Türkiye’de Siber Saldırı ve Tespit Yöntemleri: Bir Literatür Taraması

Siber suç, bir bilgisayar ve internet ağı içeren herhangi bir suçu ifade eden bilgisayar suçu olarak da bilinir. Bireyler, şirketler veya hükümetler hakkındaki bilgilere yapılan bir saldırıdır. Birey siber suçun ana hedefi olduğunda bilgisayar, siber suçta bir araç olarak düşünülebilir. Ayrıca siber suç, internet erişimiyle işlenen geleneksel suçları da içerir. Örneğin, telefonla pazarlama İnternet dolandırıcılığı, kimlik hırsızlığı ve kredi kartı hesap hırsızlığı. Basit bir ifadeyle siber suç, internet erişimi olan bilgisayar veya diğer cihazlar kullanılarak gerçekleştirilen her türlü şiddet eylemi olarak tanımlanabilir. Bu eylem başkalarına zararlı etkiler verebilir.Bu çalışmanın amacı, Türkiye’ de siber suç konusunda durum tespiti ve siber saldırı türlerine karşılık üretilen çözüm yöntemlerini araştırmaktır. Ancak siber zorbalık ve siber suçlar ile ilgili kanun, yasa vs. konularında yapılmış olan çalışmalar ile 2016 öncesi yapılmış olan literatür çalışmaları kapsam dışında bırakılmıştır. Bu çalışmada metodoloji olarak; literatür taraması yöntemi seçilmiştir. Siber saldırı tiplerine baktığımızda en çok incelenen ve çalışmalara konu olan saldırı tiplerinin DoS ve DDoS saldırılar olduğu ve tespit yöntemlerinde ise Random Forest karar ağacı yönteminin kullanıldığı gözlemlenmektedir

Cyber Attacks and Detection Method in Turkey: A Literature Review

Cybercrime is also known as computer crime, relating to any crime involving a network of computers and the Internet. It is an attack on data about people, corporations, or governments. The computer can be viewed as a resource in cybercrime when the individual is the primary target of cybercrime. Cybercrime, meanwhile, encompasses typical crimes committed through Internet access; online telemarketing fraud, identity theft, and credit card account theft, for instance. In simple terms, cybercrime can be defined as any computer-based or other act of violence. The study's objective is to examine cybercrime and cyber threats, along with the related diligence practices when working with freshly created forms of revenue in Turkey. However, studies on cyberbullying and cybercrime laws, laws, etc. and literature studies conducted before 2016 were excluded from the scope of this paper. As a methodology in this study; literature review method was chosen. When we look at the types of cyber-attacks, it is observed that the most studied attack types are DoS and DDoS attacks, and the Random Forest decision tree method is used in detection methods. 

___

  • [1] Logo Siber Güvenlik ve Ağ Teknolojileri (2021). Siber Güvenlik Nedir? Veri Güvenliğini Nasıl Sağlarız?. https://berqnet.com/blog/siber-guvenlik-nedir (27.01.2021).
  • [2] Guiora, A. N. (2017). What is Cybersecurity. Cybersecurity Geopolitics, law, and policy. Routledge, Newyork, 16-20. https://books.google.com.tr/.(27.01.2021).
  • [3] Standler, B. R. (2002). Computer crime. http://www.rbs2.com/ccrime.htm (01.11.2020).
  • [4] Britz, J. (2004). To know or not to know: A moral reflection on information poverty. Journal of Information Science, 30(3), 193-204.
  • [5] Furnell, S. (2003). Cybercrime: Vandalizing the Information Society. ICWE.9-13. https://link.springer.com/content/pdf/10.1007%2F3-540-45068-8_2.pdf. (27.01.2021).
  • [6] Grabosky, P., Smith, R. (2001). Telecommunication fraud in the digital age: The convergence of technologies. In Crime and the Internet, edited by David S Wall, London: Routledge. 29-43.
  • [7] Yar, M., (2005). The novelty of ‘Cybercrime’ an assessment in light of routine activity theory. European Journal of Criminology, 2(4), 407-427.
  • [8] Çolak, H. (2011). Siber terör, yargılama usulü ve önleyici tedbirler.kazancı. Hakemli Hukuk Dergisi, 79, 62- 142.
  • [9] Siber Suçlarla Mücadele Daire Başkanlığı (2019). Siber Suç Nedir? . https://www.egm.gov.tr/ siber/sibersucnedir (27.01.2021).
  • [10] CBS Netherlands, (2020). Less traditional crime, more cybercrime. https://www.cbs.nl/engb/news/2020/10/ less-traditional-crime- (09/11/2020).
  • [11] Clough, J. (2012). The Council of Europe convention on Cybercrime: defining `Crime’ in a digital world. Crim Law Forum, 23, 363–391.
  • [12] United Nations. (2005). Implementıng Wsıs Outcomes: A Ten-Year Revıew. https://unctad.org/system/files/official-document/dtlstict2015d3_en.pdf (09/11/2020).
  • [13]McGuire, M. (2020). It ain’t what it is, it’s the way that they do it? Why we still don’t understand cybercrime. The Human Factor of Cybercrime. Routledge, New York, 3-28. https://prod-com-bibliolabs-nuvique-appcontent.s3.amazonaws.com/ (09/11/2020).
  • [14] HISCOX (2019). The Hiscox Cyber Readiness Report. https://www.hiscox.co.uk/cyberreadiness (09/11/2020).
  • [15] Wall, D. S. (2001). Cyber crimes and the internet. Crime and Internet. Routledge,New York, 1-17.
  • [16] Moore, R. (2005). Identity Theft: Tools and Techniques of Twenty-First Century Bandits. Cybercrime: Investigating High-Technology Computer Crime. Routledge,New York,15-20
  • [17] Gordon, S., & Ford, R. (2006). On the definition and classification of cyber crime. Journal of Computer Virology, 2, 13-20.
  • [18] Latha, D. (2008). Jurisdiction Issues in Cybercrimes. https://www.scconline.com (09/11/2020).
  • [19] Alkaabi, A., Mohay, G., Mucullagh, A. & Chantler, N. (2010). Dealing with the problem of cyber crime. In: Baggili . Heidelberg, Springer, Berlin, 1-18.
  • [20] Halder, D. & Jaishankar, K. (2016). Policing Initiatives and Limitations. In: J. Navarro, S. Clevenger, and C. D. Marcum (eds.). The Intersection between Intimate Partner Abuse, Technology, and Cyber crime: Examining the Virtual Enemy, Carolina Academic Press, Durham, North Carolina, 167-186.
  • [21] CPS, “Cybercrime - prosecution guidance,”. The Crown Prosecution Service (CPS), Tech. Rep. (2019). https://www.cps.gov.uk/legal-guidance/cybercrimeprosecution-guidance (09/11/2020).
  • [22]McGuire, M. (2013). Cyber-enabled crimes - fraud and theft. https://assets.publishing.service.gov.uk /government/uploads/system/uploads/attachment_data/file/248621/horr75-chap2.pdf. (09/11/2020).
  • [23]Anderson, R., Barton, C., Bolme, R., Clayton, R., Ganan, C., Grasso, T., Levi, M., Moore, T. & Vasek, M. (2019). Measuring the changing cost of cybercrime. Workshop on the Economics of Information Security (WEIS),https://www.repository.cam.ac.uk/bitstream/handle/1810/294492/WEIS_2019_paper_25.pdf (09/11/2020).
  • [24] Aşan, H. & Gökşen, Y. (2020). Web uygulamalarında güvenlik ve süreç etkinliği kapsamında bir araç: DEBSA, Atatürk Üniversitesi İktisadi ve İdari Bilimler Dergisi, 34(4), 1407-1430.
  • [25] Söğüt, E. & Erdem, O.A. (2020). Endüstriyel kontrol sistemlerine (SCADA) yönelik siber terör saldırı analizi, Journal of Polytechnic, 23(2), 557-566.
  • [26] Karaman, M.S., Turan, M. & Aydin M. A. (2020). Yapay sinir ağı kullanılarak anomali tabanlı saldırı tespit modeli uygulaması, Avrupa Bilim ve Teknoloji Dergisi, Özel Sayı, 17-25.
  • [27] Büber, E. & Diri, B. (2017). DDİ yöntemleri ile oltalama saldırılarının URL’den tespit edilmesi. 2nd International Conference on Computer Science and Engineering, 5 Ekim, Antalya, 1-5.
  • [28] Angin, P. (2020). Blockchain-Based data security in military autonomous systems. Avrupa Bilim ve Teknoloji Dergisi, Özel Sayı, 362-368.
  • [29] Aslan, Ö. (2020). Zararli Yazilimlarin Göstermiş Olduklari Davranişlara Göre Analiz Ve Tespit Edilmesi. Doktora Tezi, Ankara Üniversitesi, Fen Bilimleri Enstitüsü, Ankara.
  • [30] Altuntaş, V. (2020). Birliktelik kural analizi tabanlı izleme ve bayes ağları ile operasyonel teknoloji sistemlerinde siber güvenlik analizi. Avrupa Bilim ve Teknoloji Dergisi Sayı, 20, 498-505.
  • [31] Topal, A. D., Geçer, A.K., Akkaya, O., Güzel, Y. E. & Of, M. (2019). Öğretmen adaylarının bilişim suçları ile ilgili bilgi düzeylerinin incelenmesi. Pamukkale Üniversitesi Eğitim Fakültesi Dergisi, 45, 159-174.
  • [32] Ekşim, A. & Kara, M. (2019). Açık kaynak istihbaratı üzerinden siber saldırı tespiti yöntemleri, Düzce Üniversitesi Bilim Ve Teknoloji Dergisi, 7, 577-593.
  • [33] Süzen, A.A., Şimşek, M. A., Gürfidan, R. & Kayaalp, K. (2019). The attack methodology to wireless domains of things in Industry 4.0., Nevşehir Bilim ve Teknoloji Dergisi, 8 (Enar Özel Sayı), 143-151.
  • [34] Kara, İ. (2019). Web tabanlı zararlı yazılımların saldırı yöntemleri ve analiz teknikleri, Uluslararası Bilgi Güvenliği Mühendisliği Dergisi, 5(1), 46-53.
  • [35] Yücebaş, S.F. (2019). An entropy based ddos detection method and implementation. Yüksek Lisans Tezi, Ortadoğu Üniversitesi,Fen Bilimleri Enstitüsü,Ankara
  • [36] Özer, Ç. & Takaoğlu, M. (2019). Saldırı tespit sistemlerine makine öğrenme etkisi. Uluslararası Yönetim Bilişim Sistemleri ve Bilgisayar Bilimleri Dergisi, 3(1), 11-22.
  • [37] Ahmetoğlu, H. & Daş, R. (2019). Derin öğrenme ile büyük veri kümelerinden saldırı türlerinin sınıflandırılması. International Artificial Intelligence and Data Processing Symposium (IDAP). Malatya, 1- 9.
  • [38] Ateş, Ç., Özdel, S., Yıldırım, M. & Anarım, E. (2019). Network anomaly detection using header information with greedy algorithm. $27^{th}$ Signal Processing and Communications Applications Conference (SIU). Sivas, 1-4.
  • [39] Tok, M.S. & Selçuk, A.A. (2019). nesnelerin internetinin güvenliğine yönelik algı ve tercihlerin tespiti üzerine bir çalışma. $4^{th}$ International Conference on Computer Science and Engineering (UBMK), 11-15 Eylül, Samsun, 211-216.
  • [40] Atasever, K. N. (2019). Jaya optimizasyon algoritması tabanlı metamorfik kötücül kod tespiti. Yüksek Lisans Tezi, Pamukkale Üniversitesi, Fen Bilimleri Enstitüsü, Denizli.
  • [41] Şanlıöz, Ş. G., Kara, M., Aydın, M. A. & Balık, H. H. (2019). attack detection of web phishing with machine learning methods. $12^{th}$ International Information Security and Cryptology Conference (ISCTurkey), 6-12.
  • [42] Özekes, S. & Karakoç, E. N. (2019). Makine Öğrenmesi Yöntemleriyle Anormal Ağ Trafiğinin Tespit Edilmesi. Düzce Üniversitesi Bilim ve Teknoloji Dergisi, 7, 566-576.
  • [43] Terzi, M. (2018). Bilgi ve iletişim teknolojilerine dayalı oluşumlar ile bu oluşumların uluslararası ilişkilere güvenlik bağlamındaki etkisi: siber terörizm. Kara Harp Okulu Bilim Dergisi, 28(1), 73-108.
  • [44] Yılmaz, Y. (2018). Siber suç korkusu ve önlem alma stratejileri: Ankara’daki Teknokentler Örneği. Yüksek Lisans Tezi, Hacettepe Üniversitesi, Sosyal Bilimler Enstitüsü, Ankara.
  • [45] Ünal, A. (2018). Hizmet reddi saldırılarının, derin öğrenme ile tespiti. Yüksek Lisans Tezi, Necmettin Erbakan Üniversitesi, Fen Bilimleri Enstitüsü, Konya.
  • [46] Ünlü, U. (2018). İnternet Bankacılığı Sisteminde Tüketicilerin Karşılaşacağı Olası Saldırılar ve Çözüm Önerileri. Bankacılar Dergisi, 104, 82-96.
  • [47] Ilgaz, B. (2018). Küçük ve orta büyüklükteki işletmeler (kobi) için veri güvenliği ve standartları. Yüksek Lisans Tezi, KTO Karatay Üniversitesi, Fen Bilimleri Enstitüsü, Konya.
  • [48] Güven, E.Y. (2018). Kenar bilişim için siber saldırıları tespit ve önleme yöntemleri. Yüksek Lisans Tezi, Fatih Sultan Mehmet Vakıf Üniversitesi, Mühendislik ve Fen Bilimleri Enstitüsü, İstanbul.
  • [49] Aytan, B., & Barışçı, N. (2018). Siber savunma alanında yapay zekâ tabanlı saldırı tespiti ve analizi. SETSCI Conference Indexing System, 3, 1384-1390.
  • [50] Kara, I. & Aydos, M. (2018). Static and dynamic analysis of third generation cerber ransomware. International Congress on Big Data, Deep Learning and Fighting Cyber Terrorism (IBIGDELFT), 3-4 Aralık, Ankara, 12-17.
  • [51] Çekmez, U., Erdem, Z., Yavuz, A. G., Sahingoz, O. K. & Buldu, A. (2018). Network anomaly detection with deep learning. $26^{th}$ Signal Processing and Communications Applications Conference (SIU), 2-5 Mayıs, İzmir.
  • [52] Baykara, M. & Güçlü, S. (2018). Applications for detecting XSS attacks on different web platforms. $6^{th}$ International Symposium on Digital Forensic and Security (ISDFS), 22-25 Mart, Antalya, 1-6.
  • [53] Say, T., Alkan, M., Doğru, İ.A. & Dörterler, M. (2017). Ev ve ofis ağına katılan cihazların güvenliğinin artırılması için basit makina öğrenmesi yöntemiyle ağ geçidi üzerinde güvenlik çözümleri oluşturulması. 10. Uluslararasi Bilgi Güvenliği Ve Kriptoloji Konferansi, 20 - 21 Ekim, Ankara.
  • [54] Çelik, S. & Çeliktaş, B. (2017). Güncel siber güvenlik tehditleri: fidye yazılımlar. Cyberpolitik Journal, 2 (4), 296-323.
  • [55] Çatak, F.O. & Mustaçoğlu, A.F. (2017). Derin öğrenme teknolojileri kullanarak dağıtık hizmet dışı bırakma saldırılarının tespit edilmesi. 5 th High Performance Computing Conference, 14-15 Eylül, İstanbul.
  • [56] Kılınç, H. H. & Çağal, U. (2017). Detecting VoIP fuzzing attacks by using a honeypot system.$25^{th}$ Signal Processing and Communications Applications Conference (SIU), 15-18 Mayıs, Antalya.
  • [57] Karslıgil, M. E., Yavuz, A. G., Güvensan, M. A., Hanifi, K. & Bank, H. (2017). Network intrusion detection using machine learning anomaly detection algorithms. $25^{th}$ Signal Processing and Communications Applications Conference (SIU), 15-18 Mayıs, Antalya.
  • [58] Keleş, B., Hakverdi, C. & Karabıyık, E. (2017). Örüntü tanıma ve analiz yöntemleri ile hizmet kalitesinin arttırılmasına yönelik anormallik tespit uygulaması geliştirmesi. 34. TBD National Informatics Symposium, 20-21 Aralık, Ankara, 58-64.
  • [59] Çınar, I. & Bilge, H.Ş. (2016). Web madenciliği yöntemleri ile web loglarının istatistiksel analizi ve saldırı tespiti. Bilişim Teknolojileri Dergisi, 9(2), 125-135.
  • [60] Tekerek, A., Gemcı̇ , C. & Bay, Ö. (2016). Web tabanlı saldırı önleme sistemi tasarımı ve gerçekleştirilmesi: yeni bir hibrit model. Gazi Üniversitesi Mühendislik Mimarlık Fakültesi Dergisi, 31 (3), 645-653.
  • [61] Baykara, M. (216). Bilişim sistemleri için saldırı tespit ve engelleme yaklaşımlarının tasarımı ve gerçekleştirilmesi. Doktora Tezi, Fırat Üniversitesi, Fen Bilimleri Enstitüsü, Elazığ.
  • [62] Yıldız, Ç., Ceritli, T. Y., Kurt, B., Sankur, B. & Cemgil, A. T. (2016). Attack detection in VOIP networks using Bayesian multiple change-point models. $24^{th}$ Signal Processing and Communication Application Conference (SIU), 16-19 Mayıs, Zonguldak, 1301-1304.