Şekil 13.2. Siber Güvenliğin 6 Bileşeni
Veri yapısındaki değişikliklerin doğal bir gelişimi olarak, siber sal-
dırıların boyutu ve karmaşıklığı da artış göstermektedir. 2018’in ilk
çeyreğinde McAfee Labs, saniyede ortalama beş yeni zararlı yazılım
örneği kaydetmiş ve gerçek dünya saldırı düzenlerini görmeyi ve
analiz etmeyi sağlayan ürünüyle, her gün ortalama 2.400.000 URL
ve 700.000 dosyayı analiz etmiştir [6]. Veri boyutunun ve tehditle-
rin artmasıyla, bu süreçte büyük veri araçları ve tekniklerinin, siber
güvenliğin sağlanması amacıyla kullanılması bir zorunluluk haline
gelmiştir.
2017’de 137.9 milyar dolar olan siber güvenlik pazarının, 2022’de
231.9 milyar dolar olacağı tahmin edilmektedir [8]. Bu büyük pazarı
oluşturan süreçler temelde, güvenlik açıklarının neden olduğu risk-
lerin belirlenerek azaltılmasına yardımcı olan güvenlik kontrolleri-
nin seçilmesi ve uygulanmasına dayanır.
“Elektronik ortam bilgi varlıklarının, siber uzayı destekleyen BT’nin,
toplumsal ve ulusal yeteneklerin ve değerlerin (maddi/manevi) her
türlü saldırıya karşı korunma” [7] olarak da tanımlanabilen siber
S İ B E R G Ü V E N L İ K İ Ç İ N B Ü Y Ü K V E R İ Y A K L A Ş I M L A R I
379
güvenlik yaklaşımı, içerisinde pekçok bileşeni barındırmaktadır.
6 D olarakta bilinen bu bileşenler ve bunlara ait süreçter [9], Şekil
13.2’de verilmiştir.
Siber uzayın genişlemesiyle kuvvetlenen büyük veri ve siber güven-
lik ilişkisi; siber güvenlik için büyük veri, siber tehdit olarak büyük
veri ve büyük verinin güvenliği başlıkları altında sınıflandırılarak
değerlendirilmiştir.
13.2. Siber Güvenlik İçin Büyük Veri
Kısıtlı veriler ve geleneksel teknolojiler uzun vadeli ve büyük öl-
çekli analizleri desteklemek için yetersiz kalmaya başlamıştır. Bu
yetersizliğin sebepleri, literatürden ve kendi deneyimlerimizden
aşağıdaki şekilde özetlenebilir [10]-[12]. Bunlar;
1. Veri kapasitesi hızla artmakta, dinamik olarak değişmekte ve
düzensiz yapılarda üretilmektedir.
2. Gürültülü ve yapılandırılmamış veride analitik ve karmaşık sor-
gular yapmak zorlaşmaktadır.
3. Gizlilik, Bütünlük ve Erişilebilirlik gibi bilgi güvenliği unsurla-
rını tehdit edebilecek riskler, geleneksel bilgi teknolojisi kaynak-
larının ötesinde büyümektedir.
4. İş itibarını, hizmet sunumunu, gizli verileri veya fikri mülkiye-
tin kaybına yol açan tehditleri izleme ve hafifletme gibi yeni aşa-
malarla güvenlik yeniden tanımlanmaktadır.
5. Güvenlik uzmanları daha kesin analizler için daha fazla veriye
ihtiyaç duymaktadır.
6. Tehditlerin karmaşıklığı, etkinlik süresi ve zarar boyutu giderek
artmaktadır.
7. Tek bir tehdit incelemesi için bile bütün veri parçalarının ince-
lenmesi gerekmektedir.
8. Siber saldırıların arttığı sıcak noktaların hızlı bir şekilde belir-
lenmesi gerekmektedir.
9. Büyük verilerin anlaşılması için doğru bakış açısı sunacak do-
main uzmanlığına ihtiyaç vardır.
10. Mevcut altyapıların iyileştirilmesi ve yeni teknolojiler, algorit-
D U Y G U S İ N A N Ç T E R Z İ - Ş E R E F S A Ğ I R O Ğ L U
380
malar, analiz ve görselleştirme araçlarının geliştirilmesi gerek-
mektedir.
11. Büyük veri analitiği için veri ve uzman kadar bu ortamlarda iş-
lem yapabilecek altyapılara ihtiyaç vardır.
Büyük veri analitiği; büyük ölçekli güvenilir kümeler ile içerik ana-
liz aralığının daha da genişlemesini ve analizlerin hızlanmasını
sağlayarak daha fazla organizasyonel çeviklik ile siber uzayda risk/
ödül dengesinin daha iyi yönetilmesine yardımcı olmaktadır. Ağ-
larda, sunucularda ve diğer cihazlardaki olayları analiz eden CTI
(Cyber Threat Intelligence), IPS (Intruder Prevention System), IDS
(Intruder Detection System), SIEM (Security Information and Event
Management) ve CSOC (Cyber Security Operations Centre) gibi ge-
leneksel siber güvenlik yöntemlerinin gelişmiş versiyonu olarak ad-
landırılabilen siber güvenlik için büyük veri çözümleri; Şekil 13.3’de
özetlendiği gibi, pekçok kaynaktan elde ettiği veriler üzerinde dav-
ranış analizi ve örüntü tespiti yapılarak güvenlik sağlanmaktadır
[5].
Siber güvenlik için büyük veriyi kullanma süreç adımları Şekil
13.4’de verilmiştir. Şekilden görülebileceği gibi bu süreç 5 madde
de özetlenmiştir [13].
1. Problemin Tanımlanması
Süreç, hizmet kaybına veya maddi zarara sebep olacak unsurun
tanımlanmasıyla başlar. Problem; performansın kötüleşmesi,
plansız kesintiler, fikri mülkiyet erişimi ve veri hırsızlığı olarak
belirlenebilir.
2. Test Edilecek Hipotezin Belirlenmesi
Bu adımda çözüm üretilecek problemin sebepleriyle ilgili hipo-
tez kurulur. Verilere nasıl izinsiz erişilir, performans düşüşle-
rine ne sebep olur, neden hizmet kesintisi oluşur gibi sorulara
cevap aranır.
3. Veri Kaynaklarının Seçilmesi
Surunun tespitini kolaylaştıracak veri kaynaklarının kombinas-
yonu belirlenir.
4. Gerçekleştirilecek Analizlerin Belirlenmesi
S İ B E R G Ü V E N L İ K İ Ç İ N B Ü Y Ü K V E R İ Y A K L A Ş I M L A R I
381
Veri türüne ve yapısına uygun olarak; normal/normal olmayan
davranışların tanımlanması, aykırılıkların tespiti ve örüntülerin
çıkarılması gibi analizler gerçekleştirilir.
5. Sonuçların Yorumlanması
Son olarak; analizlerin ve elde edilen modellerin performansı, başa-
rısı, parametreleri ve gürbüzlüğü değerlendirilerek uygun aksiyon-
lar gerçekleştirilir.
Dostları ilə paylaş: |