Siber Güvenlik Alanında Yapay Zeka İle Savunma Yöntemleri

 

Günümüzde bilişim saldırılarının yapay zekâ tabanlı gerçekleştirileceği, bu nedenle savunma sistemlerinin ve yöntemlerinin yapay zekâ ile desteklenmesi gerektiği anlaşılmıştır.

Bundan sonraki dönemde dijital para hırsızlığının, fidye saldırılarının, kritik altyapılara yönelik saldırıların artacağı, internete bağlı cihazların hedefleneceği, spam e-postaların devam edeceği, bulut tabanlı depolama platformlarının tehditlere daha çok maruz kalacakları, mobil tehditlerde artış olacağı öngörüler arasında.

Kötü amaçlı yazılım geliştiren siber saldırganlar bireylere, kurumlara ve bilgisayar ağlarına daha fazla odaklanacaklar. Hatta nesnelerin interneti üzerinden bio-hacking kapsamında siber saldırganlar fitness bantları, giyilebilir kalp monitörleri, biometrik hareket sensörleri, kalp pilleri üzerinden de saldırı gerçekleştirerek hayati saldırılarda bulunacaklar.

Etkin ağlarda siber saldırı ile alt yapılar, en güçlü sistemler çökebilir. Gelişen saldırılara karşı savunma için geleneksel sabit algoritmalar ile yazılım geliştirmek güçtür.

Sanal dünyada yer alan sağlık, banka, nüfus, aile gibi bilgisayar kontrolü altındaki tüm temel yaşamsal bilgilerimizin yer aldığı sistemlere izinsiz, gizli olarak internet üzerinden giren sanal düşmanlar görülmez, hareketsiz, erişilmez, bilinmez ve anlaşılmazdırlar. Bu nedenle yazılım esnekliği, erken tespit yöntemleri ve öğrenme yeteneği olan yapay zekâ uygulamalarına siber savunmalarda ihtiyaç duyulmaktadır.

Yapay zekâ, makinelerin karmaşık problemlere insanlar gibi çözümler üretmesini sağlayan algoritmalardan oluşmuş uygulamalar ve bu uygulamalar kapsamında akıl yürütme, anlam çıkarma, genelleme, geçmiş deneyimlerden öğrenme özelliklerini içeren tekniktir. Burada en uygun yapay zeka örneği; daha önceki yazılarımda değindiğim Rus satranç şampiyonu Kasparov’u yenen DeepBlue’dur.

DeepBlue’ yu diğer yazılımlardan ayıran özellik tüm mümkün satranç bilgilerini içeren bilgi tabanına sahip olması ve bu tabandan bilgi üreterek, bilgileri birleştirmesi, analiz etmesi, sonuca varması ve bu sonuçları nedenlere bağlamasıdır. İşte siber savunmada yapay zekâyı cazip hale getiren bu özelliklerdir. Akıllı siber saldırılara karşı savunma ancak akıllı yazılımlarla elde edilebilir.

Siber savunma yöntemlerinde durum farkındalığı, saldırılara hızlı cevap veren, analiz edebilen ve gerekli kararları alabilen yapay zekâ yazılımları gereklidir. Tüm bu süreçler geleneksel algoritmalar ile çözülemeyecek kadar karmaşıktır.

Geleneksel yöntemlerle çözümü zor olan problemlerin çözümünde kullanılan yapay sinir ağları, genetik algoritmalar, uzman sistemler, bulanık mantık, makine öğrenimi gibi zeki yaklaşımlar yapay zekanın alt dalları kapsamındadır.

Yapay sinir ağları, yapay sinir hücrelerinin (nöron) bir araya gelmeleriyle oluşan, insan beynindeki hücrelerin çalışma prensibini modelleyen sistemlerdir. Bu sistemde bilgi ağın bağlantı ağırlıkları ile temsil edilir. Ağın sahip olduğu ağırlık değerlerinin doğru olduğu ölçüde ağın performansı fazladır. Bu nedenlerle; işlemler hızlıdır, çok sayıda paralel öğrenme ve karar verme işlevi sağlar. Siber savunmada, DDoS tespitlerinde, virüs, spam, kötü amaçlı yazılım saptamada kullanılabilir. Yüksek hızlı olmaları nedeniyle grafik işlemcilerde ve donanımda da kullanım alanları yaygındır.

Yine karmaşık problemlerin çözümünde kullanılan ve bir yapay zekâ tekniği olan genetik algoritmalar kromozomların yeni diziler üretme ve biyolojik evrim esasına dayanır. Amaç en iyi kromozoma ulaşmaktır. Siber savunmada, bilgisayarlar arası trafikte anormal verilerle normal verileri trafik dinleyicileri (sniffers) kullanarak ayırır.

Tam ve kesin olmayan bilgilere göre hareket eden ve bunlardan doğru kararlar çıkarmaya çalışan bulanık mantık siber savunmada bulanık “if-then” kurallarıyla çözüm sunar. Bulanık kurallar tabanına sahip olan sistem siber savunmada anormallik tespitlerinde karar verme amacıyla kullanılır.

Yine bir yapay zekâ alt alanı olan uzman sistemler problemleri çözmede uzman kişi veya kişilerin bilgi ve mantıksal çıkarım mekanizmasını kullanır. Bir uzman sistemin sahip olduğu en önemli özelliği, geleneksel veri işleme mekanizmasıyla elde edilen büyük bir bilgi tabanına sahip olmasıdır. Uzman sistem sahip olduğu verileri işleyerek sistemin karar verme şeklini belirler. Karar verme; bilgi tabanındaki bütün kuralların yine if-then esasına dayalı ileriye doğru zincirleme veya tam tersi karar verme ünitesi olan geriye doğru zincirleme ile sağlanır. Bu sistemler saldırılara hızlı cevap verebilme, yüksek performans, güvenilir olma, elde edilen sonuçları istatistiksel verilere dayandırabilme özelliklerine sahiptirler.

Denetimli, denetimsiz, takviyeli öğrenme şekillerine göre ayrılan makine öğrenimi, çıkarım ve olasılık gibi istatistiksel teknikleri kullanarak makinelere öğrenme yetisi kazandırır. Makine öğreniminde veri madenciliği yöntemlerinden olan sınıflandırma, regresyon, kümeleme içeren algoritmalar kullanılır. Siber saldırı alanında; oltalama, captcha atlatma, zararlı yazılımlar, zeki botnetler, insan sesi taklidi gibi faaliyetlerde bulunurken; siber savunma alanında; zararlı yazılım analizi, ağ saldırı tespiti, zararlı kod tespiti, zararlı url tespiti, botnet tespiti, spam fitreleme, kullanıcı doğrulama, oltalama saldırıları tespiti gibi çalışmalar yapılır. Yapay zeka ve makine öğreniminin siber güvenlik alanında kullanımın en büyük yararı; son kullanıcıların verilerinin bir insan etkileşimi bulunmadan analiz edilmesi ve savunma ya da saldırı durumlarında analiz, tespit ve karar verme süreçlerinin hızlı ilerlemesidir.

Bilinen ilk siber saldırı, 1988’de Robert Morris’in ürettiği Morris solucanıyken, bugün APT (Advanced Persistant Threats) dediğimiz, Türkçeye ‘Gelişmiş Sürekli Tehdit’ ya da ‘Hedef Odaklı Saldırılar’ olarak çevrilen siber silahlar kamu kurumlarını, kritik altyapıları ve büyük şirketleri hedef alan en önemli tehditlerdir. APT’ler klasik virüslerden ve siber silahlardan birçok özelliği ile ayrılmakta, günümüzde siber savaşlarda aktif olarak kullanılmakta ve özellikle kritik altyapıları hedef almaktadır. 2010 yılında İran’ın nükleer programını hedef almış Stuxnet, hemen arkasından benzer kodlarla geliştirildiği düşünülen Duqu ve Flame, APT saldırılarının en iyi örneklerindendir.

Geçmişte yaşanmış önemli kritik enerji altyapılarına yapılan saldırılar ve türleri; 1982 -Sibirya Boru Hattı Patlaması-trojen (mantık bombası), 2000 –Rusya Gazprom -trojen, 2010-İran Buşehr nükleer reaktörü-stuxnet, 2012-İran’ın Kharg Adası’ndaki petrol rafinerisi-viper, 2012- Suudi Arabistan’ın milli petrol şirketi olan Saudi Aramco- Shamoon, 2014-Batılı enerji firmaları-dragonfly, 2015 –Polonya Hava şirketi LOT -güç kesintisi, sabit diskte yaşanan bir hata, güvenlik yazılımının devre dışı kalması , 2015-New York Bowman Barajı-hücresel modem ile sızma, 2016-Ukrayna elektrik sistemi- malware(BlackEnergy)-phishing- Python’da yazılan GCat arka kapı açıklığı ekran görüntüsü alma ve keylogger şeklindedir.

Siber savunma alanında yapılan araştırma raporlarına göre fidye yazılım saldırılarının arttığı görülmüş olmasına rağmen; kurumlar, süreçlerini iyileştirip, 2018 yılında hedefli saldırıların yüzde 87’sini engellemiştir. Burada yüzde 87’lik başarının sebebi ağ, sistem-donanım, veri iletişim güvenliklerinin sağlanmış olması, güncel ve güvenli yazılım geliştirilmesi, ihtiyaçlara uygun kamusal ve hukuksal alanda uygulanan güvenlik politikaları geliştirilmesi, farkındalık ve en nihayetinde güvenli, kalite standartları ile uyumlu kurumsal yönetim bilgi sistemlerinin sağlanmasıdır.

Kısacası; siber savunma yazılımlarının görevini yerine getirebilmesi için basit ve geleneksel algoritmaların yeterli olmadığı, yapay zekâ algoritmalarının kullanılmasının daha uygun olduğu anlaşılmaktadır. Siber savunmada teknik olarak yapay sinir ağları daha fazla kullanılmaktadır ancak karar destek, farkındalık ve bilgi yönetimi noktasında daha hızlı ve performanslı uzman sistem algoritmalarına ihtiyaç duyulmaktadır. Böylece yapay zekâ teknikleriyle siber saldırılara karşı daha hızlı ve etkin kararlar alınabilir.

Zühre AYDIN YENİOĞLU

KAYNAKÇA

1. K. P. Kaliyamurthie, R. M. Suresh, (2012) “Artificial Intelligence Technique Applied to Intrusion Detection”, International Journal of Computer Science and Telecommunications, Vol. 3, No. 4, pp. 20- 25.
2. A Patel, M. Taghavi, K. Bakhtiyari, J. Celestino Junior, (2013) “An intrusion detection and prevention system in cloud computing: A systematic review”, Journal of Network and Computer Applications, Elsevier, Vol. 36, pp. 25–41.

Yazıyı Hazırlayan: Zühre AYDIN YENİOĞLU

Çankaya Üniversitesi Matematik-Bilgisayar Bölümünden mezun oldum. Aynı zamanda İngiliz Dili ve Edebiyatı ana bilim dalında yan dal eğitimimi tamamladım. Bilgisayar Mühendisliği Bölümü lisansını da tamamlamış bulunmaktayım. Gazi Üniversitesi Bilişim Enstitüsü Yönetim Bilişim Sistemleri yüksek lisans mezuniyetimin ardından aynı bölümde doktora eğitimime devam etmekteyim. 7 yıl matematik öğretmeni olarak özel sektörde, sonrasında ise 2007-2014 yılları arasında İçişleri Bakanlığı Bilgi İşlem Dairesi Başkanlığı'nda görev aldım. 2014 Aralık ayından bu yana EPDK Bilişim Hizmetleri Grubunda çalışmaktayım.

Bunlara da Göz Atın

İnsanı Robottan Ayıran Kelime Nedir?

Sizin ve bir robotun, ikinizi de göremeyen bir yargıç karşısında durduğunuzu düşünün. Yargıç, hanginizin insan …

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

This site uses Akismet to reduce spam. Learn how your comment data is processed.