Kurum İçi Saldırıların Tespiti ve Önlenmesi için Sunucu İzleme Uygulaması

Son yıllarda büyük bir hızla artan kurum içi saldırılar, çok büyük zararlara sebep olsa da, bu problemi araştıran ve çözüm önerisi getiren çok az sayıda akademik çalışma bulunmaktadır. Bu saldırıların pek çoğu prestij kaybı, rakip firmaların avantaj sağlaması gibi nedenlerden ötürü saklanmakta, hatta yasal işlem yapılmakta dahi tereddüt edilebilmektedir. İç saldırıların dış saldırılardan temel farkı, saldırıları gerçekleştiren kişilerin kurumdaki yetkili kullanıcılar olmasıdır. Bu durum dışa karşı uygulanan güvenlik tedbirlerinin faydasız kalmasına sebep olmakta ve zafiyetlerin istismarını kolaylaştırmaktadır. Kurum içi saldırıların tespitinde, tüm sıra dışı olayların titizlikle incelenmesi gerekmektedir. Bu yüzden, öncelikle kurum içi saldırılara karşı hassasiyetlerinin belirlenmesi için risk değerlendirmesi yapılmalı ve bu doğrultuda gerekli önlemler alınmalıdır. Bu çalışmada kurum içi saldırıların genel özellikleri ve geçmişteki saldırılar incelenmiş, en çok kullanılan saldırı yöntemlerinin emaresi olarak değerlendirilen şüpheli hareketlerin tespit edilmesi amacıyla sunucu izleme ve takip sistemi (SİTS) uygulaması geliştirilmiştir. Bu uygulamadan elde edilen bulgular ve istatiksel veriler sayesinde kurumlar, hem risk düzeyleri hakkında bilgi sahibi olacak hem de kaydedilmiş verileri analiz ederek saldırılara karşı hazırlık düzeylerini ve muhtemel saldırganları tespit etme kabiliyetlerini artıracaklardır.

___

  • [1] R. Willison, M. Warkentin, “Beyond Deterrence: An Expanded View of Employee Computer Abuse”, MIS Quarterl, 37 (1), 1-20, 2013.
  • [2] A.M. Munshi, “A Study Of İnsider Threat Behaviour: Developing A Holistic İnsider Threat Model”, Ph.D. Thesis, Curtin University, School of Information Systems, Bentley, Western Australia, 2013.
  • [3] J. Long, J. Wiles, R. Rogers, P. Drake, R.J. Green, G. Kipper, R.T. Blackwood, and A. Schroader, “Techno Security's Guide to Managing Risks for IT Managers, Auditors, and Investigator”, Burlington, MA: Elsevier, 2007, pp. 337-383.
  • [4] S.J. Stolfo, S.M. Bellovin, S. Hershkop, A. Keromytis, S. Sinclair, And S.W. Smith, “Insider Attack and Cyber Security Beyond the Hacker”, New York: Springer, 2008, 20-24.
  • [5] Ö.F. Gökmen, Ö.E. Akgün, “Bilgisayar ve Öğretim Teknolojileri Eğitimi Öğretmen Adaylarının Bilişim Güvenliği Eğitimi Verebilmeye Yönelik Yeterlilik Algılarının İncelenmesi”, İlköğretim Online, 14(4), 1208-1221, 2015.
  • [6] S. Cheon, J. Kang, M. Park, and J. Eom, “The Scheme of 3-Level Authentication Mechanism for Preventing Internal Information Leakage”, 2014 Fourth International Conference on Digital Information and Communication Technology and its Applications (DICTAP), 154-157, Thailand, 2014
  • [7] Y. Canbay, Ş. Sağıroğlu, “Veri Kaçağı Tespitinde Yeni Bir Yaklaşım”, Savunma Bilimleri Dergisi, 15 (1), 149-177, 2016.
  • [8] K.W. Kongsgard, N.A. Nordbotten, F. Mancini, and P.E. Engelstad, “An Internal/Insider Threat Score for Data Loss Prevention and Detection”, IWSPA '17 Proceedings of the 3rd ACM on International Workshop on Security And Privacy Analytics, 11-16, New York, 2017.
  • [9] S.P. Kashi, N.C.S. Reddy, G.P. Reddy, “A Model For Traitor Detection With Appraising”, International Journal of Computer Applications, 93(3), 1-5, 2014.
  • [10] S.L. Pfleeger, J.B. Predd, J. Hunker, C. Bulford., “Insiders Behaving Badly: Addressing Bad Actors and Their Actions”, IEEE Transactions on Information Forensics and Security, 5 (1), 169-179, 2010.
  • [11] G.J. Silowash, D.M. Cappelli, A. Moore, R.F. Trzeciak, T. Shimeall, and L. Flynn, “Common Sense Guide to Mitigating Insider Threats”, 4th Edition; SEI Technical Report CMU/SEI-2012-TR-012, URL: http://www.webcitation.org/query?url=http%3A%2F%2Fresources.sei.cmu.edu%2Fasset_files%2FTechnicalReport%2F2012_005_001_34033.pdf&date=2017-07-09, Erişim Tarihi: Temmuz 9, 2017.
  • [12] K.R. Sarkar, “Assessing Insider Threats To Information Security Using Technical, Behavioural And Organisational Measures”, Information Security Technical Report, Elsevier Advanced Technology Publications Oxford, 15(3), 112-133, 2010.
  • [13] N. Elmrabit, S. Yang, L. Yang, “Insider Threats in Information Security Categories and Approaches”, 21st International Conference on Automation and Computing (ICAC), 1-6, Glasgow, UK, 2015.
  • [14] A. Munshi, P. Dell, H. Armstrong, “Insider Threat Behavior Factors: A comparison of theory with reported Incidents”, 45th Hawaii International Conference on System Sciences, 2402-2411, USA, 2012.
  • [4] S.J. Stolfo, S.M. Bellovin, S. Hershkop, A. Keromytis, S. Sinclair, And S.W. Smith, “Insider Attack and Cyber Security Beyond the Hacker”, New York: Springer, 2008, pp. 20-24.
  • [15] D. Cappelli, A. Moore, R. Trzeciak, “The CERT® Guide to Insider Threats How to Prevent, Detect, and Respond to Information Technology Crimes (Theft, Sabotage, Fraud)”, Massachusetts: Pearson Education, Inc, 2012, pp. 61-98.
  • [16] M.R. Randazzo, M. Keeney, E. Kowalski, D. Cappelli, and A. Moore, “Insider Threat Study: Illicit Cyber Activity in the Banking and Finance Sector”, Carnegie Mellon Software Engineering Institute Technical Report CMU/SEI-2004-TR-021ESC-TR-2004-021, Software Engineering Institute, 3-23, 2005.
  • [17] F. Aktaş, İ. Soğukpınar, “A New Approach for Choosing Proper Risk Analysis and Management Method in Information Security”, Türkiye Bilişim Vakfı Bilgisayar Bilimleri ve Mühendisliği Dergisi, 3 (1), 39-46, 2010.
  • [18] E. Şahinaslan, R. Kandemir, A. Kantürk, “Bilgi Güvenliği Risk Yönetim Metodolojileri ve Uygulamaları Üzerine İnceleme”, ABGS 2010–Ağ ve Bilgi Güvenliği Sempozyumu, 2010.
  • [19] C. Colwill, “Human factors in information security: The insider threat-Who can you trust these days?”, Information security technical report 14, Elsevier, 186-196, 2009.
  • [20] E. Cole, S. Ring, “Insider Threat Protecting the Enterprise from Sabotage, Spying, and Theft”, USA: Syngress Publishing, 2006, pp. 1-96.
  • [21] T.R. Peltier, “Information Security Fundamentals”, USA: CRC Press, 2013, pp. 1-17.
  • [22] R. Willison, M. Warkentin, “Beyond Deterrence: An Expanded Vıew Of Employee Computer Abuse”, MIS Quarterly, 37(1), 1-20, 2013.
Gazi Üniversitesi Fen Bilimleri Dergisi Part C: Tasarım ve Teknoloji-Cover
  • Yayın Aralığı: Yılda 4 Sayı
  • Başlangıç: 2013
  • Yayıncı: Gazi Üniversitesi , Fen Bilimleri Enstitüsü