EN
EN

Siber Güvenlikte Yapay Zekâ Uygulamaları

28 Eylül 2020


Makine öğrenmesi ve yapay zekâ teknolojileri; izleme, denetim, tehdit algılama ve alarm sistemlerini kapsayan otomatize siber savunma teknikleri için kritik öneme sahip bir altyapı olarak tanımlanır. Kullanıcı davranışlarını analiz edip sınıflandırarak iyi ve kötü aktiviteleri birbirinden ayırabilme, birbirinden bağımsız gibi görünen saldırı göstergelerini yorumlayıp korelasyon kurallarına göre alarm üretme gibi çeşitli kritik işlevlere sahip olan siber güvenlik odaklı yapay zekâ uygulamaları siber savunma ekiplerinin işini kolaylaştırdığı için önümüzdeki yıllarda önemi daha da artacak olan güvenlik trendlerinden biri olarak tanımlanıyor.

Hâlihazırda siber savunma bileşenlerinden olan otomatize tehdit algılama sistemlerinde de uygulama alanı bulan yapay zekâ teknolojisinin yeni bir güvenlik trendi olarak tanımlanan otonom sistemlere dönüşmesinin önümüzdeki süreçte bir ihtiyaç olarak karşımıza çıkacağı öngörülüyor. Riskleri algılayıp alarm üreten otomatize çözümlerin ötesinde tehditleri saptayarak müdahale gerektirmeden kendi kendine kontrol altına alabilen ve güvenlik sürecinin baştan sona verimli bir şekilde yürütülmesine katkı sağlayan sistemler olarak tanımlanan otonom güvenlik sistemleri yeni nesil savunma teknolojisi olarak görülmektedir. Yapay zekâ ve makine öğrenmesi üzerine temellendirilmiş otonom sistemler özellikle bulut teknolojilerinde uygulama alanı bulmaktadır. Tehditleri algılama ve aynı zamanda etkisizleştirme işlemlerini gerçekleştirebilen otonom sistemler bilişim personelinin yükünü azaltmaya daha çok yardımcı olmaktadır.

Siber güvenlik çözümlerinde büyük oranda kullanılan yapay zekâ metodolojileri; Deep Learning, Doğal Dil işleme-NLP ve Gözetimsiz (Unsupervised) veya Gözetimli (Supervised) Öğrenme modelleridir.

Deep Learning - Derin Öğrenme

Saldırı Tespit/Engelleme Sistemleri - IDS/IPS

Birçok yanlış alarm üreten ve güvenlik ekiplerinin uzun zaman harcamasına neden olan geleneksel imza tabanlı tehdit tespit yöntemleri yerini daha gelişmiş özellikler sunan Deep Learning yöntemine bırakmaktadır. Deep Learning yapay zekâ modeli, trafiği daha hassas bir doğruluk derecesiyle analiz edip yanlış alarm sayısını düşürerek daha nitelikli IDS/IPS sistemlerinin geliştirilmesini sağlamaktadır.

Deep Learning, aynı zamanda diğer tehdit algılama çözümleri olan yeni nesil güvenlik duvarı (NGFW), web uygulama güvenlik duvarı (WAF), kullanıcı ve varlık davranış analitiği (UEBA) sistemlerinde de uygulama alanı bulmaktadır.

Zararlı Yazılım Tespiti

Deep Learning, zararlı yazılım tespiti için bilinen atak imzaları veya ortak saldırı paternlerine bağımlı kalmak yerine sistemleri öğrenip şüpheli aktiviteleri tanıyarak tehdit aktörü veya zararlıların varlığını etkili bir şekilde tespit eder.

Ağ Trafik Analizi

Uygulama katmanı bileşenlerini hedef alan saldırı türlerinden SQL enjeksiyonu ve DDoS gibi atakları tespit etmek için HTTPS trafiğinin analiz edildiği bu yöntemde, Deep Learning alt alanı olan Artificial Neural Networks (ANNs) modeli esas alınmıştır.

Kullanıcı Davranışı Analitiği

Deep Learning modelinin bir diğer uygulama alanı ise kurum içi (insider) tehditleri açığa çıkarmaya, şüpheli trafik ile olağan trafiği ayırdetmeye yardımcı olan kullanıcı ve varlık davranış analitiği(UEBA) çözümleridir.

Doğal Dil işleme – NLP

Deep Learning tekniklerinden biri olan Doğal Dil İşleme algoritması, spam mailleri ve diğer sosyal mühendislik ataklarını tespit etmekte kullanılır. Bu yöntem Gmail’in spam tespit kabiliyetini arttırmak için Google tarafından da kullanılmaktadır. [1]

Gözetimsiz (Unsupervised) ve Gözetimli (Supervised) Öğrenme

Yapay zekâ üzerine temellendirilmiş siber güvenlik sistemleri makine öğrenmesi tekniklerinin yardımıyla öğrenme ve kendini geliştirme fonksiyonlarına da sahiptir. İzlenen bilişim sistemlerinin ürettiği büyük veriyi işleme yetisini de yapay zekâ sayesinde kazanan güvenlik sistemleri saldırıları tespit ederken normal ve olağandışı aktiviteleri birbirinden ayırmak için baseline oluşturma yöntemini kullanır.

Baseline oluşturma yönteminde izlenen bilişim sistemlerinin veya kullanıcı hesaplarının gündelik normal aktiviteleri bir referans çizgisi yani baseline olarak tanımlanır. Normal davranışları temsil eden bu referans çizgisinden sapmalar görüldüğünde örneğin sadece belirli cihazlarla iletişimde olması beklenen bir cihazın başka diğer cihazlarla veya servislerle beklenmedik bir trafik oluşturması halinde bu durum normalden sapma olarak tanımlanır, bir anomali olarak değerlendirilen bu tür durumlar için güvenlik sisteminin alarm üretmesini sağlayacak kurallar belirlenmiş olur. Baseline oluşturma, veri setinin işaretlenmemiş olması yani hangi data sınıfına ait olduğunun bilinmemesi esasına dayanan Gözetimsiz (Unsupervised) öğrenme modelini esas alır.

Gözetimli (Supervised) öğrenmede ise veri setinin belirli özellikler, karakteristikler ve sınıflandırmalar açısından etiketlenmesi yöntemi kullanılır. Tamamıyla yeni veya varolan bir zararlıdan oluşturulan gelişmiş malware’leri tespit etmekte kullanılan yöntem ise Gözetimli öğrenmeye örnek olarak sayılabilir.

Yapay Zekânın Siber Suçlularca Kötüye Kullanılması

Yapay zekâ tabanlı saldırı araçlarının, daha önce manuel çalışma gerektiren ve maliyetli olan hedefe özel saldırıların sıfır maliyetle gerçekleştirilmelerini sağlayacak bir otomasyon özelliğini siber suçlulara sunacağı belirtiliyor. AI ile ilgili siber saldırıların bir yandan yapay zekâ sistemlerini hedef alma bir yandan atakları sofistike hale getirmek için yapay zekâ tekniklerini kullanma etrafında şekilleneceği öngörülüyor.

Yapay zekâya sahip sistemler, endüstriyel uygulamaların işlevlerini otomatikleştirme ve karar alma süreçlerini iyileştirme gibi avantajlar sunmaktadır. Ancak büyük veriyi işleme gibi fonksiyonları onları aynı zamanda siber saldırılar için bir hedef haline getirmektedir. Mantıksal fonksiyonlarını bozup işlevlerini yapamaz hale getirecek zararlı girdilere karşı kırılgan bir yapıya sahip olan yapay zekâ teknolojilerinin güvenliği de yeni bir savunma alanı olarak değerlendirilmektedir.

Yapay zekânın siber saldırılar için manipüle edilmesine örnek gösterilebilecek bazı uygulamalar: Ağları ve sistemleri yoklayarak istismar edilebilecek daha önce keşfedilmemiş zafiyetleri tespit etmek, gerçekçi içeriklerle oltalama ve sosyal mühendislik saldırılarını daha karmaşık hale getirebilmek.

Yapay zekâ modellemeleri aynı zamanda etkili siber saldırı tekniklerinin geliştirilmesine yol açmaktadır. Bunların en son örneklerinden biri de yapay zekâ temelli sosyal mühendislik saldırısı Deepfake’tir.

Deepfake saldırılarında, siber suçlular yapay zekâ tekniklerinin yardımıyla gerçekmiş gibi görünen sahte resimler, sesler, video ve audio dosyaları üreterek başka birinin örneğin patronun yerine geçebilmekte veya bu materyalleri ortalama saldırılarında kullanarak çalışanlar tuzağa düşürülebilmektedir.

Forrester Research şirketinin 2020 siber güvenlik tahminlerinde yer alan bilgilere göre bu yıl için Deepfake saldırılarının dünyaya maliyetinin 250 milyon dolardan fazla olacağı öngörülüyor. [2]

Referanslar:

  1. Spamfilter
  2. Forrester
BT Olgunluk Analizi

Kurumların BT yönetim süreçlerinin önem ve etkinliği, BT mimarisinin (yazılım, donanım, güvenlik ve altyapı) ilişkili strateji ve süreçlerle uyumu ve sürekliliği BT Olgunluğunu ortaya koyar. Her kurumun BT olgunluğu farklı seviyelerde olabilir. BT Olgunluk Analizi ile mevcut olgunluğun ölçülmesi ve değerlendirilmesi, uluslararası benzer başka kurumlarla kıyaslanması hedeflenir.

BT Olgunluk Analizi
Penetrasyon Testi

Sızma testlerinde siber suçluların gerçek dünyada kullandığı yöntemler kullanılarak bir kurumun bilişim altyapısına sızılmaya ve ele geçirilmeye çalışılır.

Penetrasyon Testi Paketlerimiz
Penetrasyon Testi Paketlerimiz
Dışarıdan Penetrasyon Testi Pentest RemoteShell, BeyazNet Pentest Standart Pentest Exploit One, BeyazNet Pentest Pro Pentest Injection Plus, BeyazNet Pentest Pro Plus Pentest ZeroDay Enterprise
Farklılıklarımız
Farklılıklarımız
Alanında lider lisanslı test araçları (Acunetix, NetSparker, Nexpose, BurpSuite, Nessus vb.), DB Vulnerability Scanner ürünü ile veri tabanlarının içerden taranması, DNS Firewall ile DNS trafiği izlenerek zararlı yazılım bulaşmış makinaların tespiti
BeyazNet Pentest Hizmetimiz
BeyazNet Pentest Hizmetimiz
Firmamızın uzman ve sertifikalı ekibi detaylı incelemeler yaparak ağ, sistem ve yazılım katmanındaki zayıflıkları maksimum seviyede tespit etmektedir
Penetrasyon Testi
Göç'e Hazır mısınız?

Tüm alışkanlıklarımızdan, tüm bağımlılıklarımızdan, tüm sıkıntılarımızdan, daha güvenli özgür yazılımlara göç etmek için yanınızdayız.

Planlama neden çok önemli?
Planlama neden çok önemli?
Linux sistemler, Windows'tan çok farklı olduğu için ancak sağlıklı bir planlama ile göç mümkündür.
Güncelleme ve Şifre Sunucusu
Güncelleme ve Şifre Sunucusu
Göç için kurduğumuz sunucular sayesinde işletim sistemleri güncel ve güvenli kalıyor.
Linux Göç
Geçmişe dair kuşkularınız mı var?

TaliaStamp kullanarak, geçmişte edindiğiniz belgeleri damgalayabilir, böylece varlıklarını hukuki olarak garanti altına alabilirsiniz. Damgalayarak sunduğunuz belgenin inkar edilmesi halinde, bu belgenin en azından damgalandığı zamanda var olması sebebiyle belgenin geçmiş zamanda varlığını kanıtlayabilirsiniz.

TaliaStamp
TaliaBee ile cihazlarınıza hükmedin

Kullanıcı dostu bir arayüz ve diğer uygulamalarla iletişim kurabilme desteği sağlayan TaliaBee, sizin olmadığınız ortamlarda uzaktan kontrol edilebilir çıkışları sayesinde elleriniz, sensör bağlayabileceğiniz girişleri sayesinde duyularınız olur.

TaliaBee
İnternet Kontrol Altında

TaliaLog kullanarak, internet paylaşımına dair yasanın gerektirdiği kayıtları tutabilir ve internet erişiminizi istediğiniz kişilerle rahatça paylaşabilirsiniz. İnternetinizi paylaştığınız kişiler, erişim bilgileri ile kayıt altına alınır.

TaliaLog