Analyzing individual data for insider threat detection
İçeriden tehditlerin tespiti için bireysel verilerin analizi
- Tez No: 887813
- Danışmanlar: PROF. DR. ENVER ÖZDEMİR
- Tez Türü: Yüksek Lisans
- Konular: Bilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontrol, Computer Engineering and Computer Science and Control
- Anahtar Kelimeler: Belirtilmemiş.
- Yıl: 2024
- Dil: İngilizce
- Üniversite: İstanbul Teknik Üniversitesi
- Enstitü: Bilişim Enstitüsü
- Ana Bilim Dalı: Bilgi Güvenliği Mühendisliği Ana Bilim Dalı
- Bilim Dalı: Bilgi Güvenliği Mühendisliği ve Kriptografi Bilim Dalı
- Sayfa Sayısı: 69
Özet
İçerideki tehdit, siber güvenlikteki en büyük tehditlerden biridir. Yapılan araştırmalar incelendiğinde, şirketlerin karşılaştığı güvenlik ihlallerinin çoğunun dışarıdan ziyade, içeriden kaynaklanan güvenlik açığından kaynaklandığı görülmektedir. Dünyanın en iyi, en güvenilir, en verimli güvenlik sistemi üretilse dahi, bu sistemin işleyen parçalarından biri“insan”faktörü olduğu sürece, bu sistemin güvenilir olduğunu söylememiz güç. Günümüzde teknoloji hayatımızın her anının bir parçasıdır. İnsanlar akıllı telefon, akıllı saat, bilgisayar gibi teknolojik ürünleri gerek kendi özel hayatlarında gerekse çalıştıkları kurumlar için iş gereği kullanmaktadır. Bu cihazlarda kullanılan en küçüğünden en büyüğüne her yazılım bir veriye sahiptir. Bu yazılımlar işlevlerini yerine getirirken gerek yaptıkları işlem hakkında, gerekse kullanıcı hakkında verileri depolamaktadırlar. Sadece kişilerin değil, her ölçekten işletmelerin de bu yazılımları kullandığı bu ortamda, toplanan bu veriler olası bir saldırgana karşı risk altındadır. Dolayısıyla işletmeler gerek işlerini sorunsuzca sürdürmek, gerek maddi ve manevi zarara uğramamak ve imajlarına zarar gelmesini önlemek için bazı güvenlik önlemleri alırlar. Bu önlemlerin bazıları siber saldırılara karşı alınacak önlemlerken bazıları da fiziksel saldırılara karşı alınacak önlemler olabilir. Peki ikisi arasındaki fark nedir ? İşletmelerin öncelikle alanının uzmanlarınca özveriyle hazırlanmış güvenlik poliçelerine ihtiyacı vardır. Güvenlik poliçeleri doğru hazırlandığı ve kullanıldığı takdirde gerek içeriden gerekse dışarıdan yapılacak saldırıları hem en düşük düzeye indirir, hem de bu olası saldırılardan kaynaklanacak maddi zararı da önlemiş olur. Dolayısıyla güvenlik için atılması gereken ilk adımın, bir güvenlik uzmanı tarafından işletmenin ihtiyacına yönelik güvenlik poliçesi hazırlamak olduğunu söyleyebiliriz. Peki bu güvenlik poliçesinde hangi alanların daha iyi korunması, daha dikkat edilmesi gerektiğini nasıl anlayacak bu uzmanlar? İşte bu sorunun cevabını da risk yönetimi cevaplıyor. İşletmenin kritik varlıkları risk değerlendirmesince sınıflandırılır. Ardından olası risk faktörleri belirlenir. Bu faktörler gerçekleşme ihtimali, önem sırası ve maliyetine göre sıralanır. Bu değerlendirme raporuna göre de işletme gerekli gördüğü alanlarda güvenlik önlemleri alabilir. Örneğin yangın riskine karşılık veri yedeklemesi yapmak ve bir saldırganca tüm verilerin şifrelenmesi (fidye yazılımı) aynı risk ve maliyet düzeylerine sahip değildir ve farklı bir şekilde ele alınması gerekir. Güvenlik poliçesi oluşturulduktan, risk yönetimi ve risk değerlendirmeleri yapıldıktan sonra sıra fiziki ve yazılımsal olarak güvenlik önlemlerini almaya gelir. Her tehdit cinsine karşılık farklı güvenlik önlemleri gerekir. Fiziksel tehditlere karşılık (sistemlere fiziksel olarak zarar verilmesi, yangın çıkarmak vs. veya sosyal mühendislik uygulamak suretiyle tehdit oluşturmak) alınacak önlemler kamera ile kritik sistemleri ve ortak alanları izlemek, yetki gerektiren erişim (kimlik) kontrolü sağlamak, çalışanların şifrelerinin gizli tutulması ve belli aralıklarla değiştirilmesinin istenmesi, işletmeye ait cihazların takibinin sağlanması, çalışanlara siber güvenlik eğitimi verilmesi, işletme verilerinin düzenli olarak yedeklenmesi gibi önlemler alınabilir. Siber tehditler konusunda ise alınacak yöntemler çok daha çeşitlidir. Sistemlere güvenli bir ağ üzerinden erişilmesinin sağlanması, bilgiye erişimin kısıtlanması (bilginin önemi arttıkça erişmek için gereken düzey de artmalı), işletme sistemlerine saldırı tespit sistemi (STS) ve saldırı savunma sistemi (SSS) kurulması gibi önlemler alınabilir. İşletmeler saldırganlara karşı en iyi STS'yi ve SSS'yi kursa bile, saldırganlar yine sisteme sızmak ve hedeflerine ulaşmak için açıklar arayacaktır. Dışarıdan sisteme sızamayan saldırganlar, bu sefer emellerini gerçekleştirmek için içeriden sızmayı deneyeceklerdir. Bunu denemelerinin bir numaralı sebebi bilgi ve iletişim teknolojisi (BİT) güvenliği açısından en zayıf bileşenin insanlar olmasıdır. İçeriden kaynaklanan tehditler; küçükten büyüğe şirket çalışanları, iş ortakları, satıcılar, eski çalışanlar gibi kısaca belli bir düzeyde sistemlere erişim yetkisine sahip herhangi bir kişi ve kişiler tarafından kaynaklanabilir. Bu tehditler başkalarının giriş bilgilerini kullanmak, bizzat kendisi tarafından gerçekleştirmek, üçüncü şahıs yazılımlar kullanmak, güvenilir olmayan bağlantılara tıklamak, güvenilir olmayan kaynaklar indirmek, güvenilir olmayan cihazları sisteme bağlamak gibi yollarla gerçekleştirilebilir. Bu tehditler kasıtlı olabileceği gibi kasıtsız veya şantaja maruz kalınarak da gerçekleşebilir. Kasıtlı gerçekleştirilen içeriden saldırılar, saldırganın maddi kazanç gözetmesi amacıyla, rakip bir firma adına casusluk amacıyla, işletme tarafından hakkının yendiğini düşünen bir çalışan tarafından intikam amacıyla gerçekleştirilmiş olabilir. Kasıtlı bir şekilde bu tehditlere sebebiyet verenler işbirlikçiler ve yalnız kurtlar olmak üzere iki ayrılabilirler. İşbirlikçiler saldırıya uğrayan organizasyonun rakipleri tarafından görevlendirilirler. Yalnız kurtlar adından da anlaşılacağı üzere tek başlarına hareket ederler ve eylemlerinden sadece kendileri sorumludur. Kasıtsız gerçekleşen içeriden saldırılarda da, güvenlik açığı sebebi üçüncü şahıs yazılımlar kullanmak, güvenilir olmayan bağlantılara tıklamak, güvenilir olmayan kaynaklar indirmek, güvenilir olmayan cihazları sisteme bağlamak gibi dikkatsiz, özverisiz davranışlardan kaynaklanabilir. Şantaj durumlarında, şantaja maruz kalan kişi şantaj yapanın talimatlarına uymak veyahut şantaj yapanın kendisine vereceği cezaya katlanmak ikilemi altında hareket etmektedir. Farkında olmadan bu eylemleri gerçekleştirdikleri ve siber güvenlik zaafiyetlerine sebep oldukları için kolaya kaçanlar veya piyonlar olarak da sınıflandırılabilirler. Bu eylemlerin sonucunda sistem bütünlüğü, gizliliği ve kullanılabilirliği tehlikeye girer. Küçük ve orta büyüklükteki işletmelerin karşılamakta güçlük çekeceği maddi zararlara sebebiyet verebilir. İşletmenin hem imajına, güvenilirliğine zarar gelir. Bu güvenlik tehditleri çeşitli dijital göstergeler ve davranışsal göstergelerce farkedilebilir. Bu çalışmada, içeriden gelen tehdidin ne olduğuna, içeriden kaynaklanan güvenlik açıklarına yol açan güvenlik risklerini nasıl azaltabileceğimize ve rastgele orman algoritmasını (random forest algorithm) kullanarak bireysel verileri analiz ederek içeriden gelen tehditleri nasıl önleyebileceğimize odaklanmaktadır. Bu çalışmanın amacı, içeriden gelen tehditleri henüz hazırlık aşamasındayken, amacına ulaşmadan önce, tespit edip olası bir saldırıyı gerçekleşmeden engelleyecek bir yöntem bulmaktır.
Özet (Çeviri)
Insider threats have been recognized as one of the most significant risks in cybersecurity. Research indicates that a majority of security breaches are caused by attacks or vulnerabilities originating from within the organization. Even with the most secure systems, as long as humans are part of the system, absolute security cannot be guaranteed. Technology is everywhere in our lives. People use smartphones, smartwatches, computers, and various other smart devices, all of which collect data to some extent. This data collection occurs not only on a personal level but also across businesses of all sizes. As businesses invest heavily in their operations, they need to secure their assets. To protect these assets, businesses invest in security measures. While some of these investments are physical precautions against physical risks, others are related to cybersecurity to mitigate cyber risks. Even if businesses build the best IDS (Intrusion Detection System) or IPS (Intrusion Protection System), there may still be ways for attackers to infiltrate and sneak in. This is because humans are the weakest component of any ICT (Information and Communications Technology) security system and present the greatest risks and threats to a company, organization, or system. Insider threats are cybersecurity threats that originate from authorized users, such as employees, business partners, contractors, vendors, and former employees. Misusing legitimate user credentials and account hijacking are some methods to carry out these intentions. These actions are not necessarily all intentional; some may be unintentional. However, as a result of these actions, the confidentiality, integrity, and availability of systems and data are compromised. The cost of these actions can cause significant expenses that most SMEs (small to medium-sized businesses) cannot afford. This study focuses on defining insider threats, mitigating security risks leading to insider vulnerabilities, and preventing insider threats by analyzing individual data using the random forest algorithm. The aim of this study is to find a method to detect malicious intentions and prevent potential attacks before they occur.
Benzer Tezler
- Performans yönetimi için dinamik bir stratejik kontrol modeli
A Dynamic strategic control model for performance management
SEÇKİN POLAT
Doktora
Türkçe
1992
Endüstri ve Endüstri Mühendisliğiİstanbul Teknik ÜniversitesiPROF. DR. MEHMET HALUK ERKUT
- Design and analyses of porous concrete for safety applications
Başlık çevirisi yok
AYDA ŞAFAK AĞAR ÖZBEK
Doktora
İngilizce
2016
İnşaat MühendisliğiTechnische Universiteit Delft (Delft University of Technology)PROF. DR. K. VAN BREUGEL
- Yeniden yapılanma
Başlık çevirisi yok
HALİDE ŞAHİN
Yüksek Lisans
Türkçe
1996
Endüstri ve Endüstri Mühendisliğiİstanbul Teknik ÜniversitesiY.DOÇ.DR. ALPASLAN FIĞLALI
- Bağlama çalıp söyleyen kadınların müzik performansının toplumsal cinsiyet açısından incelenmesi
Analysing the music performance of baglama-playing female singers in terms of gender
SEVAL EROĞLU
Doktora
Türkçe
2018
Müzikİstanbul Teknik ÜniversitesiMüzikoloji ve Müzik Teorisi Ana Bilim Dalı
PROF. SONGÜL KARAHASANOĞLU
- Piyasa etkinliği ve modern portföy kuramı
Efficent markets and modern portfolio theory
İBRAHİM FIÇICIOĞLU
Yüksek Lisans
Türkçe
2002
İşletmeMarmara ÜniversitesiSermaye Piyasası ve Borsa Ana Bilim Dalı
PROF. DR. NİYAZİ BERK