KÜRE LogoKÜRE Logo
Ai badge logo

Bu madde yapay zeka desteği ile üretilmiştir.

Siber Tehdit İstihbaratı

İstihbarat, Güvenlik Ve Askeri Çalışmalar+1 Daha
fav gif
Kaydet
kure star outline
e9b6e52d-6c77-46c7-8547-5c54148994db.png

Siber Tehdit İstihbaratı (Yapay Zeka ile Oluşturulmuştur)

Kısaltma
CTI (Cyber Threat Intelligence)
Temel Amaç
Siber saldırılara karşı reaktif yerine proaktif bir savunma sağlamak.
İstihbarat Seviyeleri
StratejikOperasyonelTaktiksel
Temel Süreç
İstihbarat Yaşam Döngüsü
Önemli Göstergeler
IOC (Indicators of Compromise)TTP (TacticsTechniquesand Procedures)

Siber Tehdit İstihbaratı (Cyber Threat Intelligence, CTI), kurumların, devletlerin veya bireylerin dijital varlıklarını mevcut ve potansiyel siber tehditlere karşı korumak amacıyla yürütülen sistematik bir bilgi toplama, işleme, analiz etme ve paylaşma sürecidir. Bu disiplin, yalnızca teknik göstergelerin incelenmesiyle sınırlı değildir; aynı zamanda tehdit aktörlerinin motivasyonlarını, niyetlerini, hedeflerini ve kullandıkları yöntemleri anlamayı da kapsar. Bu yöntemler genellikle tehdit aktörlerinin taktikleri, teknikleri ve prosedürleri (TTP) başlığı altında sınıflandırılır. CTI’nin temel amacı, kurumların yalnızca gerçekleşmiş saldırılara tepki veren reaktif bir güvenlik anlayışını benimsemeleri yerine, olası tehditleri önceden öngörerek proaktif bir savunma stratejisi geliştirmelerini sağlamaktır.


Bu süreç, farklı kaynaklardan elde edilen ham verilerin toplanmasıyla başlar. Açık kaynak istihbaratı (OSINT), kapalı ağlardan elde edilen bilgiler, tehdit paylaşım platformları, ticari güvenlik sağlayıcıları ve kurum içi güvenlik gözlemleri bu kaynaklar arasında yer alabilir. Toplanan veriler daha sonra filtrelenir, bağlama oturtulur ve analiz edilerek ham veriden eyleme geçirilebilir, stratejik değer taşıyan bilgilere dönüştürülür. Böylelikle, kurumun güvenlik ekibi veya karar verici kadroları için tehditlerin boyutu, muhtemel etkisi ve gerçekleşme ihtimali hakkında anlamlı ve uygulanabilir içgörüler elde edilir.


Siber tehdit istihbaratı kavramı, sıklıkla “tehdit verileri” ile karıştırılsa da aralarında önemli bir ayrım vardır. Tehdit verileri, genellikle kötü amaçlı IP adresleri, zararlı yazılım imzaları veya şüpheli alan adları gibi spesifik ve ham teknik bilgileri ifade eder. Bu bilgiler tek başına faydalı olmakla birlikte, bağlamdan yoksundur. Tehdit istihbaratı ise bu verilerin daha geniş bir çerçevede incelenmesini, ilişkilendirilmesini ve anlamlandırılmasını içerir. Bu sayede bir saldırının arkasındaki aktörlerin kim olduğu, hangi motivasyonla hareket ettiği, hangi yöntemleri kullandığı, saldırının hangi coğrafyada veya sektörde yoğunlaştığı ve ne zaman gerçekleşme ihtimalinin yüksek olduğu gibi kritik sorular yanıtlanabilir.


Bu bağlamsal yaklaşım, kurumların yalnızca güvenlik olaylarına müdahale etmekle kalmayıp, aynı zamanda stratejik planlama yapmalarına da katkıda bulunur. Örneğin, bir finans kuruluşu, CTI sayesinde hangi tür saldırıların sektörü hedef aldığını, bu saldırıların hangi yöntemlerle gerçekleştirildiğini ve benzer tehditlerin kendi sistemlerini ne ölçüde etkileyebileceğini öngörebilir. Böylelikle, güvenlik yatırımları daha bilinçli bir şekilde yönlendirilir, savunma öncelikleri belirlenir ve siber güvenlik kaynakları daha verimli kullanılır. Sonuç olarak, siber tehdit istihbaratı; kurumsal güvenlik stratejisinin yalnızca teknik düzeyde değil, operasyonel ve stratejik düzeylerde de geliştirilmesini sağlayan bütüncül bir yaklaşımdır. Günümüzde siber saldırıların çeşitliliği, karmaşıklığı ve uluslararası boyutları göz önünde bulundurulduğunda, CTI, güvenlik yönetiminin vazgeçilmez bileşenlerinden biri haline gelmiştir.

Siber Tehdit İstihbaratının Önemi

Siber tehdit istihbaratı (Cyber Threat Intelligence - CTI), günümüzün hızla değişen ve giderek karmaşıklaşan dijital ekosisteminde, kurumların güvenlik mimarisinin temel yapı taşlarından biri haline gelmiştir. Sürekli evrilen siber saldırı yöntemleri, yalnızca teknik savunma araçlarının yeterli olmayabileceğini göstermekte ve tehditlerin önceden öngörülmesini sağlayan istihbarat tabanlı yaklaşımları zorunlu kılmaktadır. CTI, tehditlerin tespit edilmesinden öte, bunların kapsamlı biçimde analiz edilmesi, bağlama oturtulması ve bu sayede kurumların daha dayanıklı, proaktif ve stratejik bir savunma modeli geliştirmesine katkı sağlamaktadır.

Veri Kaybını ve İhlalleri Önleme

İyi yapılandırılmış bir CTI programı, kurumların dijital altyapılarında ortaya çıkabilecek tehditleri erken aşamada belirleyerek, olası veri kayıplarının önüne geçer. Bu, hassas müşteri bilgileri, finansal veriler veya fikrî mülkiyet hakları gibi kritik varlıkların korunmasında önemli bir rol oynar. Örneğin, şüpheli IP adreslerinin izlenmesi, oltalama (phishing) amacıyla kullanılan alan adlarının tespit edilmesi ve bilinen zararlı yazılım imzalarının proaktif olarak engellenmesi, olası veri ihlallerinin önceden durdurulmasını sağlar. Böylece, güvenlik ihlalleri yalnızca teknik bir sorun olmaktan çıkıp kurumsal bütünlük ve iş sürekliliği açısından da kritik bir faktör haline gelir.

Proaktif Güvenlik Sağlama

Siber tehdit istihbaratı, kurumların yalnızca gerçekleşmiş saldırılara yanıt veren reaktif bir savunma anlayışından çıkarak, gelecekteki saldırıları öngören ve bunlara karşı hazırlıklı olan proaktif bir güvenlik modeline geçmelerini mümkün kılar. Tehdit aktörlerinin kullandığı taktiklerin, araçların ve yöntemlerin sistematik bir şekilde analiz edilmesi, olası saldırıların henüz hayata geçirilmeden önce engellenmesine olanak tanır. Bu yaklaşım, saldırı yüzeyinin daraltılmasına, sistemlerdeki zafiyetlerin önceden kapatılmasına ve savunma stratejilerinin daha güçlü bir şekilde yapılandırılmasına yardımcı olur.

Maliyetleri Azaltma

Siber saldırılar ve veri ihlalleri, yalnızca teknik zararlarla sınırlı kalmayıp kurumlar için ciddi finansal kayıplara yol açabilir. Uluslararası raporlara göre 2021 yılında bir veri ihlalinin küresel ortalama maliyeti 4,24 milyon dolar olarak hesaplanmıştır. Bu maliyet; yasal işlemler, para cezaları, sistem onarım giderleri, müşteri tazminatları ve iş sürekliliğinin bozulmasından kaynaklanan gelir kayıplarını kapsamaktadır. CTI, olası saldırıları önceden tespit ederek bu tür maliyetlerin önemli ölçüde azaltılmasına katkı sağlar. Böylece, güvenlik yatırımları daha etkin kullanılır ve siber tehditlerin doğrudan ya da dolaylı ekonomik etkileri minimize edilir.

Bilinçli Karar Alma Süreçlerini Destekleme

CTI tarafından üretilen analizler, kurumların yalnızca teknik seviyede değil, aynı zamanda yönetimsel ve stratejik düzeylerde de daha bilinçli kararlar almasını destekler. Güvenlik ekipleri ve üst düzey yöneticiler, hangi tehdit gruplarının öncelikli olarak izlenmesi gerektiğini, hangi savunma yatırımlarının önceliklendirileceğini ve acil bir tehdit karşısında nasıl bir aksiyon planı uygulanacağını somut verilerle belirleyebilir. Bu bağlamda CTI, kurumsal risk yönetimi ve stratejik planlama süreçlerine entegre edilerek bütüncül bir güvenlik yaklaşımı sağlar.

İtibar Kaybını Önleme

Siber saldırılar yalnızca teknik sistemlere değil, kurumların marka değerine ve kamuoyu algısına da doğrudan zarar verebilir. Veri sızıntısı, hizmet kesintisi veya müşteri bilgilerinin kötüye kullanılması, kurumun itibarını ciddi şekilde zedeler. Bu durum, müşteri güvenini sarsmanın yanı sıra uzun vadeli finansal kayıplara da yol açabilir. CTI, saldırıların önlenmesine katkıda bulunarak kurumların prestijini ve güvenilirliğini korumasına yardımcı olur. Bu nedenle siber tehdit istihbaratı, günümüzde kurumsal düzeyde yalnızca isteğe bağlı bir güvenlik aracı değil, giderek bir zorunluluk haline gelmiştir.

Siber Tehdit İstihbaratı Türleri

Siber tehdit istihbaratı (Cyber Threat Intelligence – CTI), kullanım amacına, hedef kitlesine ve sağladığı teknik derinliğe göre farklı seviyelerde sınıflandırılır. Genel kabul gören üç temel tür; stratejik, operasyonel ve taktiksel istihbarattır. Bunun yanı sıra bazı kaynaklarda teknik istihbarat ayrı bir kategori olarak değerlendirilir. Bu ayrım, istihbaratın kimler tarafından kullanılacağı, hangi soruları yanıtlamayı hedeflediği ve kullanım süresinin ne kadar uzun olacağı gibi faktörlere göre yapılır.

Stratejik İstihbarat

Stratejik siber tehdit istihbaratı, teknik uzmanlıktan ziyade kurumun üst düzey yöneticilerine, karar vericilere ve politika yapıcılara yöneliktir. Bu düzeydeki istihbaratın temel amacı, uzun vadeli planlama ve stratejik karar alma süreçlerini desteklemektir. Stratejik istihbarat; tehdit ortamındaki genel eğilimleri, saldırgan grupların motivasyonlarını, hedeflerini ve potansiyel saldırıların iş süreçlerine ya da sektöre olası etkilerini analiz eder.


Bu tür bilgi, çoğunlukla medya raporları, akademik çalışmalar, güvenlik araştırmaları ve kamuya açık açık kaynak istihbaratı (OSINT) üzerinden elde edilir. Stratejik istihbarat sayesinde kurumlar, gelecekteki tehditleri öngörebilir, yatırımlarını doğru alanlara yönlendirebilir ve siber güvenliği kurumsal risk yönetiminin bir parçası olarak ele alabilir. Örneğin, enerji sektörünü hedef alan uluslararası saldırıların raporlanması, bir enerji şirketinin yatırım planlarını ve güvenlik politikalarını doğrudan etkileyebilir.

Operasyonel İstihbarat

Operasyonel tehdit istihbaratı, belirli saldırı kampanyaları ya da organize tehdit aktörleri üzerine odaklanır. Bu istihbarat türü, saldırganların kim olduğu, neden belirli hedefleri seçtiği ve nasıl saldırılar düzenlediği gibi soruları yanıtlamaya çalışır. Saldırgan grupların Taktikler, Teknikler ve Prosedürleri (TTP) hakkında derinlemesine bilgi sunar.


Operasyonel istihbarat, güvenlik operasyon merkezi (SOC) ekipleri, tehdit avcıları ve olay müdahale birimleri gibi teknik uzmanlara yönelik hazırlanır. Geçmiş saldırıların analizi yoluyla elde edilen bu bilgiler, saldırıların tekrarını önlemek ve savunma önlemlerini geliştirmek için kullanılır. Stratejik istihbarata kıyasla daha ayrıntılıdır ve daha fazla kaynak gerektirir, ancak aynı zamanda daha uzun ömürlüdür; çünkü tehdit aktörlerinin taktiksel davranışları, kullandıkları yazılımlar kadar sık değişmez.

Taktiksel İstihbarat

Taktiksel istihbarat, en kısa vadeli ve teknik detaylara odaklanan istihbarat seviyesidir. Amacı, bilgi teknolojileri (BT) güvenlik ekiplerinin bir ağda var olan veya yakın zamanda ortaya çıkan spesifik tehditleri hızlı bir şekilde tespit edip ortadan kaldırmasına yardımcı olmaktır.


Bu istihbarat, genellikle Uzlaşma Göstergeleri (Indicators of Compromise – IOC) olarak adlandırılan doğrudan kanıt niteliğindeki verileri içerir. Örneğin; kötü amaçlı IP adresleri, zararlı yazılım dosya özetleri (hash değerleri), şüpheli alan adları ya da olağandışı sistem etkinlikleri. IOC’ler doğrudan güvenlik çözümlerine (SIEM, güvenlik duvarı, IDS/IPS gibi) entegre edilerek otomatik koruma sağlar. Bununla birlikte, IOC’ler hızla geçerliliğini yitirebildiğinden taktiksel istihbaratın ömrü oldukça kısadır. Bu nedenle sürekli güncellenmesi gerekir.

Teknik İstihbarat

Bazı sınıflandırmalarda teknik istihbarat ayrı bir kategori olarak değerlendirilir. Bu tür, tehditlerin teknik detayları, kötü amaçlı yazılımların tersine mühendislik analizleri, güvenlik açıklarının istismarı için kullanılan kod parçaları ve zararlı yazılımların bulaşma yöntemleri gibi spesifik teknik bilgileri içerir. Çoğunlukla siber güvenlik araştırmacıları, adli bilişim uzmanları ve tehdit analistleri tarafından kullanılır.

Önemli Göstergeler: IOC, IOA ve TTP

  • Uzlaşma Göstergeleri (IOC – Indicators of Compromise): Bir sistemin veya ağın güvenliğinin ihlal edildiğini gösteren somut kanıtlar. Örnek olarak kötü amaçlı IP adresleri, zararlı alan adları, şüpheli e-posta adresleri, olağandışı dosya değişiklikleri veya anormal ağ trafiği verilebilir.
  • Saldırı Göstergeleri (IOA – Indicators of Attack): Devam eden veya hazırlık aşamasındaki saldırıların işaretleridir. Saldırganların niyetlerini ve yöntemlerini ortaya koyar, böylece saldırı erken safhalarda tespit edilebilir.
  • Taktikler, Teknikler ve Prosedürler (TTP): Tehdit aktörlerinin hedeflerine ulaşmak için kullandıkları davranış kalıplarıdır. Taktikler, saldırının amacını (ör. ilk erişim sağlama), teknikler bu amaca ulaşmak için kullanılan yöntemleri (ör. oltalama e-postası), prosedürler ise bu yöntemlerin belirli uygulama biçimlerini ifade eder. TTP’lerin analizi, benzer saldırılara karşı daha etkili ve uzun vadeli savunma stratejileri geliştirilmesine olanak tanır.


Siber Tehdit İstihbaratı

Siber Tehdit İstihbaratı (Yapay Zeka ile Oluşturulmuştur)

Siber Tehdit İstihbaratı Yaşam Döngüsü

Siber tehdit istihbaratı, tek seferlik bir etkinlikten ziyade süreklilik gerektiren ve çevrimsel olarak ilerleyen bir süreçtir. Bu yaşam döngüsü, tehdit ortamındaki değişimlere uyum sağlamayı, istihbarat kalitesini artırmayı ve kurumsal güvenlik stratejilerini sürekli güncel tutmayı hedefler. Döngü, genellikle altı temel aşamadan oluşur: yön belirleme ve planlama, toplama, işleme, analiz, yayma ve geri bildirim.

Yön Belirleme ve Planlama

Bu ilk aşama, istihbarat programının genel çerçevesini tanımlar. Kurumun hangi dijital varlıklarının korunması gerektiği, hangi tehditlerin öncelikli olduğu ve hangi bilgilere ihtiyaç duyulduğu netleştirilir. Ayrıca eldeki insan, finansal ve teknik kaynakların en verimli biçimde nasıl kullanılacağı planlanır. Bu süreçte, istihbarat hedeflerinin kurumun genel güvenlik stratejisiyle uyumlu olması önemlidir. "5N1K" yaklaşımı (Ne, Neden, Nasıl, Nerede, Ne Zaman, Kim) kullanılarak gereksinimler sistematik biçimde belirlenebilir.

Toplama

Belirlenen hedeflere uygun olarak ham verilerin elde edildiği aşamadır. Veriler farklı kaynaklardan sağlanır ve genellikle beş ana kategoride toplanır:


  • Açık Kaynak İstihbaratı (OSINT): Kamuya açık haber siteleri, sosyal medya, akademik yayınlar, bloglar ve güvenlik raporları.
  • Kapalı Kaynaklar (CSINT): Ücretli tehdit istihbarat servisleri, sınırlı erişime sahip forumlar veya özel raporlar.
  • İnsan İstihbaratı (HUMINT): Güvenlik uzmanları, sektör paydaşları veya iç kaynaklardan elde edilen bilgiler.
  • Teknik Kaynaklar: Güvenlik cihazlarının (firewall, IDS/IPS, SIEM logları) kayıtları, zararlı yazılım analizleri, honeypot verileri.
  • Deep ve Dark Web: Siber suçluların iletişim kurduğu ve yasa dışı faaliyetlerini yürüttüğü platformlardan elde edilen veriler.


Bu aşamada temel amaç, tehdit ortamının mümkün olduğunca kapsamlı bir görünümünü elde etmektir.

İşleme

Toplanan veriler ham haliyle çoğu zaman karmaşık, dağınık veya doğrulanmamış olabilir. İşleme aşaması, bu verilerin analiz için uygun bir yapıya dönüştürülmesini sağlar. Bu kapsamda; verilerin filtrelenmesi, kategorilere ayrılması, gereksiz tekrarların çıkarılması ve farklı kaynaklardan gelen bilgilerin birleştirilmesi yapılır. Ayrıca, teknik veriler (örneğin log dosyaları veya ağ trafiği kayıtları) standartlaştırılır ve anlamlı hale getirilir. Örneğin, şüpheli bir IP adresinin farklı kaynaklarla doğrulanması veya zararlı yazılım örneklerinin sınıflandırılması bu aşamanın tipik faaliyetleridir.

Analiz

İşlenmiş verilerin, karar vericiler için eyleme geçirilebilir istihbarata dönüştürüldüğü en kritik aşamadır. Bu süreçte analistler, elde edilen bilgiler arasındaki ilişkileri, tekrar eden kalıpları ve anormal davranışları inceler. Amaç, tehdit aktörlerinin TTP’lerini (Taktikler, Teknikler, Prosedürler) ortaya çıkarmak, olası saldırıların etkilerini öngörmek ve risk seviyelerini değerlendirmektir. Analiz, "Bu bilgi kurum için ne ifade ediyor?" sorusuna yanıt arar. Sonuçlar, hem operasyonel güvenlik ekiplerine hem de stratejik düzeyde karar vericilere yol gösterir.

Yayma

Analiz sonucunda üretilen istihbarat, farklı paydaşların ihtiyaçlarına göre özelleştirilmiş biçimde paylaşılır. Örneğin:


  • Üst Yönetim: Tehdit ortamının genel eğilimlerini ve iş sürekliliğine olası etkileri özetleyen stratejik raporlar.
  • SOC ve BT Güvenlik Ekipleri: Güncel IOC (Uzlaşma Göstergeleri), güvenlik açıkları ve acil alınması gereken önlemler.
  • Tüm Çalışanlar: Farkındalık eğitimleri veya oltalama girişimlerini önlemeye yönelik bilgilendirmeler.


Yayma sürecinde bilginin hedef kitleye anlaşılır, zamanında ve güvenli kanallarla ulaştırılması kritik öneme sahiptir.

Geri Bildirim

Son aşamada, istihbaratı kullanan paydaşlardan alınan geri dönüşler değerlendirilir. Bu geri bildirimler, istihbaratın doğruluğunu, kullanılabilirliğini ve etkinliğini ölçmeye yardımcı olur. Örneğin, SOC ekipleri sağlanan IOC listesinin saldırıları engellemede ne derece etkili olduğunu raporlayabilir. Üst yönetim ise stratejik raporların karar alma süreçlerinde ne kadar yararlı olduğunu değerlendirebilir. Bu bilgiler, yaşam döngüsünün ilk aşaması olan planlama sürecine aktarılır ve böylece tüm istihbarat döngüsü sürekli olarak iyileştirilir. Sonuç olarak, siber tehdit istihbaratı yaşam döngüsü, bilgi toplama ve analiz etmenin ötesinde, elde edilen bilgilerin etkin biçimde paylaşılmasını ve yeniden kullanılmasını sağlayan dinamik bir süreçtir. Bu döngü sayesinde kurumlar, değişen tehdit ortamına daha hızlı uyum gösterebilir, güvenlik stratejilerini sürekli geliştirebilir ve siber saldırılara karşı daha dirençli hale gelebilir.

Siber Tehdit İstihbaratının Sınırlılıkları

Siber tehdit istihbaratı, kurumların güvenlik kapasitelerini güçlendiren önemli bir araç olmasına rağmen, uygulanması ve sürdürülebilirliği çeşitli zorluklarla karşı karşıyadır. Bu zorluklar, hem teknik hem de organizasyonel boyutlarda kendini gösterebilir ve istihbaratın etkinliğini doğrudan etkiler.

Veri Fazlalığı ve Gürültü

Modern dijital ortamda üretilen veri miktarı çok büyüktür. Güvenlik cihazlarından, ağ trafiğinden, açık kaynaklardan ve ticari tehdit istihbarat servislerinden gelen büyük veri akışı, çoğu zaman “gürültü” olarak nitelendirilen gereksiz veya tekrar eden bilgileri de içerir. Bu durum, gerçek tehditlerin önceliklendirilmesini zorlaştırabilir.

Doğruluk ve Güvenilirlik Sorunları

Toplanan her veri doğru veya güvenilir olmayabilir. Özellikle açık kaynaklardan elde edilen bilgiler yanlış, eksik ya da yanıltıcı olabilir. Yanlış istihbarata dayanarak alınan kararlar, güvenlik kaynaklarının yanlış yönlendirilmesine yol açabilir. Bu nedenle verilerin doğrulanması ve farklı kaynaklarla karşılaştırılması kritik öneme sahiptir.

Zaman Faktörü

Siber tehditlerin doğası gereği çok hızlı evrilmesi, istihbaratın geçerlilik süresini kısaltır. Özellikle uzlaşma göstergeleri (IOC) kısa sürede geçerliliğini yitirebilir. Bu nedenle zamanında analiz ve yayım yapılmadığında, istihbaratın değeri azalabilir.

Kaynak ve Uzmanlık Eksikliği

Etkili bir siber tehdit istihbaratı programı için nitelikli insan kaynağı, gelişmiş analiz araçları ve sürekli güncellenen teknik altyapı gerekir. Ancak her kurum bu kaynaklara erişimde eşit imkânlara sahip değildir. Küçük ve orta ölçekli işletmeler için maliyet, önemli bir engel olabilir.

Paylaşım ve İşbirliği Sorunları

Tehdit istihbaratının değerli olabilmesi için kurum içi ve kurumlar arası paylaşımın etkili şekilde yapılması gerekir. Ancak bazı kurumlar güvenlik endişeleri, yasal kısıtlamalar veya rekabetçi nedenlerle bu bilgileri paylaşmakta isteksiz davranabilir. Bu durum, tehditlere karşı kolektif savunmayı zayıflatır.

Yanlış Pozitifler ve Yanlış Negatifler

Otomatik sistemler ve tehdit algılama araçları bazen yanlış pozitif (tehdit olmayanı tehdit gibi algılama) veya yanlış negatif (gerçek tehdidi atlama) sonuçlar üretebilir. Bu hatalar, güvenlik ekiplerinin iş yükünü artırabilir ya da kritik saldırıların gözden kaçmasına yol açabilir. Sonuç olarak, siber tehdit istihbaratı güvenlik yönetiminde güçlü bir araç olmakla birlikte, çeşitli sınırlılıklarla karşı karşıyadır. Bu nedenle kurumların yalnızca istihbarat toplamakla kalmayıp, topladıkları bilgiyi doğrulama, önceliklendirme ve işlevsel hale getirme kapasitesini geliştirmesi gerekir.

Kaynakça

Ainslie, Scott, Dean Thompson, Sean Maynard, and Atif Ahmad. “Cyber-Threat Intelligence for Security Decision-Making: A Review and Research Agenda for Practice.” Computers & Security 132 (2023): 103352. doi:10.1016/j.cose.2023.103352. Erişim Tarihi: 20 Ağustos 2025. https://doi.org/10.1016/j.cose.2023.103352

Alaeifar, Poopak, Shantanu Pal, Zahra Jadidi, Mukhtar Hussain, and Ernest Foo. “Current Approaches and Future Directions for Cyber Threat Intelligence Sharing: A Survey.” Journal of Information Security and Applications 83 (2024): 103786. doi:10.1016/j.jisa.2024.103786. Erişim Tarihi: 20 Ağustos 2025. https://doi.org/10.1016/j.jisa.2024.103786

Conti, Mauro, Tooska Dargahi, and Ali Dehghantanha. “Cyber Threat Intelligence: Challenges and Opportunities.” In Cyber Threat Intelligence, 1–6. Springer International Publishing, 2018. doi:10.1007/978-3-319-73951-9_1. Erişim Tarihi: 20 Ağustos 2025. http://dx.doi.org/10.1007/978-3-319-73951-9_1

Mavroeidis, Vasileios, and Siri Bromander. “Cyber Threat Intelligence Model: An Evaluation of Taxonomies, Sharing Standards, and Ontologies within Cyber Threat Intelligence.” arXiv, last revised August 28, 2023. doi:10.48550/arXiv.2103.03530. Erişim Tarihi: 20 Ağustos 2025. https://doi.org/10.48550/arXiv.2103.03530

Palo Alto Networks. “What Is the Threat Intelligence Life Cycle.” Cyberpedia. Erişim Tarihi: 20 Ağustos 2025. https://www.paloaltonetworks.com/cyberpedia/what-is-the-threat-intelligence-life-cycle

Tounsi, Wiem. “What Is Cyber Threat Intelligence and How Is It Evolving?” In Cyber Threat Intelligence, 1–49. Wiley-ISTE, April 24, 2019. doi:10.1002/9781119618393.ch1. Erişim Tarihi: 20 Ağustos 2025. https://doi.org/10.1002/9781119618393.ch1

Trivedi, Aayush, Rashi Gupta, and Krishnappa Jangal. Cyber Threat Intelligence Research Paper. Thesis, 2024. doi:10.13140/RG.2.2.36291.62241. Erişim Tarihi: 20 Ağustos 2025. https://doi.org/10.13140/RG.2.2.36291.62241

Sen de Değerlendir!

0 Değerlendirme

Yazar Bilgileri

Avatar
Ana YazarÖmer Said Aydın30 Haziran 2025 11:41
KÜRE'ye Sor