Publication: Derin öğrenme tabanlı oltalama saldırıları tespit sistemi
Abstract
ÖZETDERİN ÖĞRENME TABANLI OLTALAMA SALDIRILARININ TESPİT SİSTEMİ GELİŞTİRİLMESİGünümüzde artık gerek kamu kurumları gerekse özel sektörü içinde barındıran başta banka, telekom, savunma sanayi ve diğer kurumlara yönelik her geçen gün siber saldırılar artmaktadır. Mavi takım tarafında gelişen teknolojilere rağmen saldırganlarda kendini geliştirmekte ve gelişen teknolojilerinde yardımıyla siber saldırı vektörleri çeşitlenmektedir. Yapılan araştırmalarda siber saldırılarının başarılı olmasının en büyük sebebinin insan faktörü olduğu gözlemlenmiştir. Siber savunmaya harcanan yatırımlar kimi kurumlarda milyonları bulsa da bu sistemlerin yönetimi de insanlara bağlıdır ve bu kurumlarda çalışanın insan kimliği olduğu göz ardı edilmemelidir. İnsan faktörünün siber uzayda yaratmış olduğu zafiyetlerden yararlanarak kurum veya kişi özelinde gizlilik, bütünlük, erişilebilirlik gibi bilgi güvenliği temel ilkelerin ihlal etmeye yönelik siber saldırılar her geçen gün artmakta ve kendini geliştirmektedir. Oltalama Saldırıları (OS) temelde sahte sitelerin, hedefteki kurum veya kişiye yönelik aldatma ilkesine dayandığı bilinmektedir. Birçok siber güvenlik ürünleri kendini geliştirirken insan faktörünü göz ardı etmesi kaçınılamaz bir durumdur. Sistemlerde tespit edilen saldırılar genelde daha önce karşılaşılan saldırı vektörlerinden yola çıkılarak oluşturulmaktadır ancak sıfırıncı gün zafiyetleri gibi durumlarda önceden öğretilmiş veriler ışığında benzerlik gösteren yeni bir varyant ile karşılaşıldığında artık sistemin kendisini savunması beklenmektedir. Son zamanlarda bu alanda ürünlerde daha yeni kendini göstermeye başlamıştır. SANS Enstitüsü’nün 2020 yılında yayımladığı oltalama saldırıları raporunda, kurumsal ağlara yönelik yapılan saldırıların %95’i başarılı olduğu belirtilmiştir [1]. Oltalama mesajların %30’u hedef kullanıcılar tarafından açılmakta ve bu kullanıcıların %12’side bu zararlı ek veya linklere tıklamaktadır.2019 yılı ile birlikte tüm dünyayı etkisi altına alan Covid-19 salgınında oltalama saldırıları daha da arttığı önde gelen siber güvenlik kurumların raporlarında da belirtilmiştir. 2020 raporunda bu süreçte %220 oltalama e-posta saldırıların sayısı arttığı gözlemlenmiştir. Google’ın 2021 Ocak ayında kayıt edilen oltalama sitelerinin sayısının geçen yılın aynı ayına göre %27 artış gösterdiği gözlemlenmiştir. Ocak 2021’de 2.145.013 olarak kayıt edilen oltalama sitelerinin sayısı bir yıl önce ise 1.690.000 olarak kayıtlara geçmiştinr [2]. Oltalama saldırıları her geçen gün artmaktadır. APWG(Anti-Phishing Working Group)’in en güncel 2020 son çeyrek trend raporuna göre oltalama saldırıları 200.000 sınırını aşarak 2016 yılının dördüncü çeyreğinden beri en yüksek seviyeye ulaşmıştır [3].Bu çalışmada Oltalama Saldırılarına özgü öznitelik çıkarımı yapılarak siber saldırı uzayında önemli bir yer edinen konu, derin öğrenme tabanlı sistem ile ele alınmıştır. Bu sistemin çalışması için öznitelik çıkarımı yapılmıştır. Bu öznitelikler derin öğrenme sistemine aktarılan URL’lerin çıktı olarak zararlı ya da zararlı olmadığını belirten bir sistem oluşturulmuştur. Bu çıktı sonuçları, URL kontrol modülü ile birden fazla güvenilir repütasyon sağlayıcı sitesinde karşılaştırılması yapılmıştır. Rastgele Orman, LSTM, Naive Bayes sınıflandırıcı algoritmaları kullanılarak başarım oranları karşılaştırılmıştır.
DEEP LEARNING BASED DEVELOPMENT OF PISHING ATTACK DETECTIONNowadays, cyber attacks are increasing day by day against banks, telecom, defense industry and other institutions that include both public institutions and private sector. Attackers are developing themselves and cyber attack vectors are diversifying with developing technologies despite the developing technologies on the blue team side. The biggest reason for the success of cyber attacks is the human factor based on researches. Even if the investments spent on cyber defense reach millions in institutions, the management of these systems depends on people and it should not be ignored that the human identity of the employee in these institutions. Along with the vulnerabilities created by the human factor in cyberspace, cyber attacks aimed at violating the basic principles of information security such as confidentiality, integrity and accessibility are increasing and improving day by day in the institution or individual. It is known that Phishing Attacks (OS) are basically based on the principle of deception of fake sites, target institution or person. Although many cyber security products have developed themselves, it is inevitable situation that they ignore the human factor. In general, the attacks detected in the systems are created based on the attack vectors encountered before, but in cases such as zero-day vulnerabilities, the system is now expected to defend itself when a new variant that is similar in the light of the previously taught data is encountered. Recently, it has just started to show itself in products in this area. Recently, products in this field have started to show themselves. In the phishing attacks report published by the SANS Institute in 2020, the 95% of attacks on corporate networks were successful [1]. 30% of phishing messages are opened by target users and 12% of these users click on these harmful attachments or links. It is stated in the reports of leading cyber security institutions that phishing attacks increased even more with the Covid-19 epidemic that affected the whole world in 2019. In this process, it has been observed that the number of phishing e-mail attacks increased by 220% in 2020. It has been observed that the number of phishing sites registered by Google in January 2021 increased by 27% compared to the same month of the previous year. The number of phishing sites registered as 2,145,013 in January 2021 was recorded as 1,690,000 a year ago [2]. Phishing attacks are increasing day by day. According to APWG (Anti-Phishing Working Group)'s latest 2020 latest quarter trend report, phishing attacks exceeded the 200,000 mark and reached the highest level since the fourth quarter of 2016 [3]. In this study, feature extraction specific to Phishing Attacks is made and handled with a deep learning-based system. Feature extraction has been done for the operation of this system. A system has been created that indicates that the URLs transferred to the deep learning system with these attributes are not harmful or harmful as output. These output results were compared with the URL control module on multiple trusted reputation provider sites. Performance rates were compared using Random Forest, LSTM, Naive Bayes classifier algorithms.
DEEP LEARNING BASED DEVELOPMENT OF PISHING ATTACK DETECTIONNowadays, cyber attacks are increasing day by day against banks, telecom, defense industry and other institutions that include both public institutions and private sector. Attackers are developing themselves and cyber attack vectors are diversifying with developing technologies despite the developing technologies on the blue team side. The biggest reason for the success of cyber attacks is the human factor based on researches. Even if the investments spent on cyber defense reach millions in institutions, the management of these systems depends on people and it should not be ignored that the human identity of the employee in these institutions. Along with the vulnerabilities created by the human factor in cyberspace, cyber attacks aimed at violating the basic principles of information security such as confidentiality, integrity and accessibility are increasing and improving day by day in the institution or individual. It is known that Phishing Attacks (OS) are basically based on the principle of deception of fake sites, target institution or person. Although many cyber security products have developed themselves, it is inevitable situation that they ignore the human factor. In general, the attacks detected in the systems are created based on the attack vectors encountered before, but in cases such as zero-day vulnerabilities, the system is now expected to defend itself when a new variant that is similar in the light of the previously taught data is encountered. Recently, it has just started to show itself in products in this area. Recently, products in this field have started to show themselves. In the phishing attacks report published by the SANS Institute in 2020, the 95% of attacks on corporate networks were successful [1]. 30% of phishing messages are opened by target users and 12% of these users click on these harmful attachments or links. It is stated in the reports of leading cyber security institutions that phishing attacks increased even more with the Covid-19 epidemic that affected the whole world in 2019. In this process, it has been observed that the number of phishing e-mail attacks increased by 220% in 2020. It has been observed that the number of phishing sites registered by Google in January 2021 increased by 27% compared to the same month of the previous year. The number of phishing sites registered as 2,145,013 in January 2021 was recorded as 1,690,000 a year ago [2]. Phishing attacks are increasing day by day. According to APWG (Anti-Phishing Working Group)'s latest 2020 latest quarter trend report, phishing attacks exceeded the 200,000 mark and reached the highest level since the fourth quarter of 2016 [3]. In this study, feature extraction specific to Phishing Attacks is made and handled with a deep learning-based system. Feature extraction has been done for the operation of this system. A system has been created that indicates that the URLs transferred to the deep learning system with these attributes are not harmful or harmful as output. These output results were compared with the URL control module on multiple trusted reputation provider sites. Performance rates were compared using Random Forest, LSTM, Naive Bayes classifier algorithms.
Description
Keywords
Bilgi koruma, Bilgisayar ağları, Bilişim teknolojisi, Computer networks, Cyberspace, Data protection, Derin Öğrenme, Güvenlik önlemleri, Information technology, LSTM, Naive Bayes, Naive Bayes Deep Learning, Oltalama Saldırıları, Phishing Attacks, Random Forest, Rastgele Orman, Security measures, Siberuzay
