BAIBUSEC Header

Yapay Zeka Kullanarak Siber Saldırı Simülasyonu

Siberle kalın, güvende kalın!

Yapay Zeka ile Saldırı Tespit Sistemleri

Hazırlayanlar: Nefise Nur Erdaş ve Rojin Ceylancı  Günümüzde dijital ekosistemlerin ulaştığı devasa boyutlar—bulut bilişimden nesnelerin internetine (IoT), 5G ağlarından mikro hizmet mimarilerine kadar—veri trafiğini daha önce hiç görülmemiş bir yoğunluğa ulaştırmış durumdadır.   Bu genişleme, beraberinde siber saldırıların sadece hacmini değil, aynı zamanda sofistike yapısını ve varyasyon hızını da insan analistlerin bilişsel sınırlarının çok ötesine taşımaktadır.  Geleneksel güvenlik mimarileri, büyük oranda İmza Tabanlı Saldırı Tespit Sistemleri (Signature-based IDS) üzerine kuruludur.    Bu sistemler, tıpkı bir suçlu veri tabanı gibi çalışmaktadır; yalnızca daha önce tanımlanmış, parmak izi alınmış ve “kara listeye” eklenmiş tehditleri durdurabilir.  Ancak modern siber dünyada asıl yıkıcı güç, bu “bilinen” tehditlerden ziyade, yazılım açıklarından yararlanan ve henüz bir savunma reçetesi bulunmayan “Sıfırıncı Gün” (Zero-day) saldırılarıdır. Saldırganlar artık statik kodlar yerine, kendi kendini modifiye edebilen polimorfik zararlı yazılımlar kullanmaktadır.  İşte tam bu noktada, savunma hattımızda bir zeka devrimi gerçekleşmesi kaçınılmaz hale gelmiştir.   Yapay Zeka (AI) ve Makine Öğrenmesi (ML), siber güvenlikte pasif birer filtreleme aracı olmanın ötesine geçerek devasa veri yığınları içindeki sinsi anomalileri milisaniyeler içinde fark edebilen aktif, otonom ve proaktif birer karar vericiye dönüşmektedir.   Bu teknolojiler, yalnızca geçmişin saldırı kalıplarını ezberlemekle kalmaz; ağın “normal” davranış formunu öğrenerek daha önce hiç karşılaşılmamış tehditleri bile niyet analizi yoluyla tespit edebilme yeteneği sunar.  1. Geleneksel IDS ile Yapay Zeka Tabanlı IDS (A-IDS) Arasındaki Paradigma Farkı   Siber güvenlik mimarisinde Geleneksel Saldırı Tespit Sistemleri (Legacy IDS), temelde “reaktif” bir çalışma prensibine dayanır.    Bu sistemler, tıpkı bir kütüphane kataloğu gibi, daha önce tanımlanmış ve veri tabanına işlenmiş zararlı yazılım imzalarını (Signature) tarar. Bir veri paketinin içindeki kod, veri tabanındaki bir “sabıkalı” ile birebir eşleşirse alarm çalar.   Ancak bu yöntem, günümüzün sofistike saldırı dünyasında ciddi bir kör nokta yaratır: Eğer bir saldırgan, mevcut bir virüs kodunun tek bir satırını değiştirirse (Polimorfik yapı) veya daha önce hiç görülmemiş bir yöntem (Zero-day) denerse geleneksel sistem bu trafiği tamamen “güvenli” olarak etiketler. Bu durum, savunma hattında devasa bir boşluk oluşturur. Buna karşılık Yapay Zeka Tabanlı Sistemler (A-IDS), güvenliği statik kurallardan kurtarıp dinamik bir sürece taşır. A-IDS’in sunduğu temel devrimleri üç ana başlıkta detaylandırabiliriz: I. Bilişsel Örüntü Tanıma ve Davranış Analizi: Yapay zeka, bir saldırıyı sadece dosya adıyla veya belirli bir kod dizisiyle tanımaz. Bunun yerine, “bu trafik neden bu saatte bu sunucuya gidiyor?” veya “bu kullanıcı neden normalde erişemediği binlerce küçük dosyayı sorguluyor?” gibi bağlamsal sorular sorar.  Saldırının “şekline” değil, sergilediği davranışın “niyetine” odaklanarak daha önce hiç kaydedilmemiş saldırı paternlerini bile şüpheli olarak işaretleyebilir. II. Proaktif Tahminleme ve Tehdit Modelleme: Makine öğrenmesi algoritmaları, ağ trafiğindeki devasa geçmiş veri yığınlarını analiz ederek saldırganların olası rotalarını belirler.  Henüz bir sızıntı gerçekleşmeden, ağdaki zayıf noktaları ve bu noktalara yönelik gelişebilecek muhtemel saldırı vektörlerini istatistiksel olasılıklarla tahmin eder. Bu, güvenlik ekiplerine saldırı gerçekleşmeden savunma hattını güçlendirme şansı tanır. III. Otonom ve Sürekli Öğrenme Döngüsü: A-IDS’i geleneksel sistemlerden ayıran en radikal fark, sistemin durağan olmamasıdır.  Her geçen saniye ağdan geçen her bir veri paketi, sistem için yeni bir “eğitim verisidir”. Yapay zeka, ağın değişen dinamiklerine uyum sağlar; yani yeni bir cihaz eklendiğinde veya kullanıcı alışkanlıkları değiştiğinde bunu “yeni normal” olarak öğrenir.  Bu sayede, güvenlik duvarı her gün biraz daha akıllı hale gelen, yaşayan bir organizmaya dönüşür. 2. Teknik Derinlik: Yapay Zeka Saldırıları Nasıl Teşhis Eder?  Yapay zeka sistemlerinin siber tehditleri tespit etme başarısı, rastgele bir tahminden ziyade, matematiksel modellerin veri setleri üzerinden yürüttüğü titiz bir analiz sürecine dayanır. Bu sistemler, veriyi işleme ve sonuç çıkarma biçimlerine göre genellikle iki temel makine öğrenmesi metodolojisi üzerine inşa edilir: A. Denetimli Öğrenme (Supervised Learning): Dijital Bir Uzman Eğitmek  Denetimli öğrenme modelinde, algoritmaya çok geniş ve önceden etiketlenmiş bir “eğitim seti” sunulur. Bu veri setinde her bir trafik örneğinin kimliği bellidir: “Bu güvenli bir e-posta trafiğidir”, “Bu bir SQL Injection girişimidir” veya “Bu bir DDoS saldırısıdır”. Nasıl Çalışır?   Algoritma (özellikle Support Vector Machines (SVM), Random Forest veya Gradient Boosting gibi modeller), bu devasa veri yığınları arasındaki istatistiksel farkları analiz eder. Saldırı trafiğini normal trafikten ayıran milyonlarca küçük parametreyi (paket boyutu, gönderim sıklığı, port numaraları vb.) birer “karar kriteri” haline getirir. Kritik Avantajı Nedir?  Bilinen saldırı türlerinin (örneğin bilinen bir fidye yazılımının yeni bir alt türevi) tespitinde son derece yüksek doğruluk oranına sahiptir. Sistem neyi araması gerektiğini bildiği için hızlı ve kesin sonuçlar üretir. Kullanım Alanı Nedir?  Mevcut saldırı kütüphanelerinin gelişmiş varyasyonlarını yakalamak ve yaygın tehditlere karşı “otomatik bariyer” oluşturmak. B. Denetimsiz Öğrenme (Unsupervised Learning): Görünmeyeni Keşfetmek  Denetimsiz öğrenme, siber güvenliğin en karanlık noktalarını aydınlatmak için kullanılır. Bu modelde sisteme herhangi bir etiket veya “doğru cevap” verilmez; algoritma tamamen kendi başına bırakılır. Nasıl Çalışır?     YZ, ağın içerisindeki veri akışını sürekli izleyerek sistemin “normal nabzını” (Baseline) çıkarır. Her kullanıcının, her sunucunun ve her uygulamanın rutin davranış kalıplarını öğrenir. Eğer bir gün, bir muhasebe çalışanının bilgisayarı gece yarısı aniden şifrelenmiş veri paketlerini daha önce hiç iletişimde bulunmadığı bir IP adresine göndermeye başlarsa YZ bunun bir saldırı olup olmadığını “etiketlere” bakarak değil, bu davranışın “normalden sapma” (Anomali) olduğunu fark ederek anlar. Kritik Avantajı Nedir?   Bu yöntem; daha önce hiç görülmemiş, literatüre girmemiş Sıfırıncı Gün (Zero-day) saldırılarının tespitinde en etkili yaklaşımlardan biridir.. Ayrıca, meşru yetkilerini kötüye kullanan “içerideki tehditleri” (Insider Threats) yakalamada rakipsizdir. Kullanım Alanı Nedir?   Karmaşık casusluk faaliyetleri, gelişmiş sürekli tehditler (APT) ve sistem içindeki sinsi hareketlerin tespiti. 3. Mimari Yapı: Derin Öğrenmenin (Deep Learning) Yıkıcı Gücü   Siber güvenlik dünyasında basit makine öğrenmesi modelleri, belirli özelliklerin (feature engineering) insanlar tarafından tanımlanmasına ihtiyaç duyar.    Ancak günümüzde bu modellerin yerini, çok daha karmaşık ve otonom olan Derin Öğrenme (Deep Learning) mimarileri almaktadır. Derin öğrenme, insan beynindeki biyolojik nöron ağlarını taklit eden Yapay Sinir Ağları (ANN) üzerine kuruludur.     Bu teknoloji, veriyi manuel müdahaleye gerek duymadan en alt katmanına kadar —yani ham ağ trafiğini oluşturan veri paketlerini (Deep Packet Inspection)— analiz edebilme yeteneğine sahiptir.  Derin öğrenme mimarileri, saldırı tespitinde iki ana eksende uzmanlaşır: A. RNN (Recurrent Neural Networks – Özyinelemeli Sinir Ağları): Zamansal Analizin Mimarı         Geleneksel sistemler her veri paketini birbirinden bağımsız birer parça gibi görür. Oysa modern saldırılar, tespit edilmemek için zamana yayılır (Low and Slow Attacks). Nasıl Çalışır?   RNN modelleri “hafızaya” sahiptir. Bir veri paketini analiz ederken kendinden önce gelen paketlerin bilgisini de saklar. Bu sayede, tek başına zararsız görünen bir veri paketinin,

Read More