Makine öğrenimi, güvenlikte itici güç haline geliyor
Son birkaç yıldır birkaç istisna hariç önde gelen siber tehdit gruplarının, saldırı tekniklerinin ve bulaşma yöntemlerinin tutarlı bir seyir izlediği, tehdit ortamının büyük ölçüde dengelendiği bir dönemden geçiyoruz. Bu ortamda saldırganlar ulus-devlet destekli saldırılardan yüksek vasıflı siber suç örgütlerine, fırsatçı grup ve bireylere uzanan geniş bir dağılım gösteriyor. Sophos Türkiye Ülke Müdürü Emre Aktaş, “Bunlardan özellikle ulus-devlet destekli olanlar son derece seçkin bir yetenek havuzundan ve sınırsız kaynaklardan faydalanıyorlar. Bu nedenle bu yoldan gelen saldırıları en zorlu saldırı biçimi olarak sınıflandırıyoruz. Ardından karşılaştığımız tehditlerin büyük bir kısmından sorumlu olan ve neredeyse tamamen finansal kazanç sağlama motivasyonuyla hareket eden saldırı türü geliyor. Bunun altında ise düşük vasıflı, çoğu otomasyona ve sıkça kullanılan yazılımlardaki bilinen açıkları zorlamaya dayalı saldırı türleri yer alıyor. Bunlar bir nevi siber tehdit ekosisteminin dip gürültüsünü oluşturuyor” diyor.
Makine öğrenimi ve özellikle derin sinir ağlarının kullanımının, güvenlikte yeni teknolojilerin en önemli itici güçlerinden biri olmaya devam ettiğinin altını çizen Emre Aktaş, açıklamalarını şöyle sürdürdü:
“Makine öğrenimi, büyük miktarda veriyi analiz etmemize ve işlememize olanak tanıyarak çalıştırılabilir dosyalardaki ve kullanıcı tarafından oluşturulan belgelerdeki tehditleri algılamak için kullanılabilir. Yalnızca adreslerine bakarak kötü amaçlı web sitelerini tespit edebilir, e-postaları basit spam ve kimlik avı kampanyalarına karşı tarayabilir. Makine öğrenmesi bunun bir adım daha ötesine geçerek bir kuruluşta normal işleyişin nasıl olması gerektiğini öğrenebilir. Böylece ağ trafiğindeki, kimlik doğrulamasındaki ve kullanıcı davranışındaki şüpheli girişimleri tespit edebilir. Bunun yanı sıra senkronize güvenlik teknolojisine dayalı güvenlik sistemleri, yetenek eksikliğinden kaynaklanan boşlukların önemli bir kısmını doldurmaya da yardımcı oluyor. Saldırının kim tarafından, hangi sistemleri hedef alarak ve ne zaman gerçekleştirildiğini anlamaya yönelik çabaları en aza indiriyor, olaylara kaynağında müdahale etmek çok daha kolay hale geliyor. Böylece bilgi teknolojileri yöneticileri, sürekli dünün tehditleriyle baş ettikleri kısır döngüden kurtularak organizasyonlarını yarına hazırlama fırsatı bulabiliyor
Tüm bunların yanı sıra nesnelerin internetine bağlı cihazlar, güvenliğe dair zaafları nedeniyle her geçen gün saldırılara daha fazla açık hale geliyor. Kullanıcılar akıllı telefonlarıyla veya tabletleriyle kontrol edebileceklerini düşünerek büyük bir hevesle bu cihazları alırken, getirecekleri olası güvenlik risklerini de göz ardı etmemeleri gerekiyor. Burada en çok kullanılan saldırı yöntemi de araya aracı koyarak, yani akıllı telefon ve cihaz arasındaki iletişime müdahale ederek gerçekleşiyor. Ayrıca özellikle eski cihazların güvenli giriş ve yapılandırma parolalarının fabrika ayarlarında kalması önemli bir risk. Benzer şekilde aracı saldırı teknikleri, nesnelerin internetine bağlı cihazların kötü amaçla kullanılabilecek ağlara dahil olmasına da neden olabiliyor.”