orta 60 puan

STRIDE × ATLAS

Microsoft'un 1999'da yayımladığı STRIDE'ı AI sistemlerine genişletmek + MITRE ATLAS taktikleriyle çapraz haritalamak.

STRIDE × ATLAS

Klasik siber güvenlikte tehdit modellemesi (threat modeling) denildiğinde akla iki büyük ve köklü çerçeve gelir: STRIDE (Microsoft, 1999) ve MITRE ATT&CK (2013). Yapay zeka çağına girdiğimizde ise, ATT&CK'in yapay zekaya özel versiyonu olan MITRE ATLAS sahneye çıktı.

Peki bu durumda STRIDE çöpe mi atılıyor? Kesinlikle hayır. Bu çerçeveler birbirinin rakibi değil, tamamlayıcısıdır; birlikte kullanılırlar ve biri diğerinin yapamadığını yapar.

Bu odada, iki çerçevenin yapay zeka sistemlerine nasıl uyarlandığını ve siber güvenlik mimarisinde nasıl omuz omuza çalıştığını inceleyeceğiz.


STRIDE Nedir?

STRIDE, Microsoft mühendisleri Loren Kohnfelder ve Praerit Garg tarafından 1999'da geliştirilen, sistem tasarımındaki zafiyetleri bulmayı hedefleyen klasik bir tehdit kategorizasyonudur. Adını 6 temel tehdit kategorisinin baş harflerinden alır:

HarfKategori (Tehdit)Klasik Karşılığıİhlal Ettiği Güvenlik İlkesi (CIA)
SSpoofingKimlik SahteciliğiKimlik Doğrulama (Authentication)
TTamperingVeri/Komut ManipülasyonuBütünlük (Integrity)
RRepudiationİnkar Etme (Kayıt/Log eksikliği)İnkar Edilemezlik (Non-repudiation)
IInformation DisclosureHassas Veri İfşasıGizlilik (Confidentiality)
DDenial of ServiceHizmet Reddi (Kesintisi)Erişilebilirlik (Availability)
EElevation of PrivilegeYetki YükseltmeYetkilendirme (Authorization)

STRIDE, sistem mimarisinin her bir bileşenine (API, veritabanı, sunucu) uygulanabilen genel, klasik ve üst seviye bir metodolojidir.


STRIDE'ı Yapay Zeka Sistemlerine Uyarlamak

Tipik bir Kurumsal LLM uygulamasında, STRIDE kategorilerinin modern yapay zeka dünyasındaki somut karşılıkları şunlardır:

S — Spoofing (Kimlik Sahteciliği)

  • Sızdırılmış bir API anahtarı ile AI Ağ Geçidini (Gateway) geçmek.
  • Saldırganın sistemde başka bir yetkili kullanıcının kimliğiyle ajan (agent) oturumu başlatması.
  • OWASP Karşılığı: Klasik kimlik doğrulama eksiklikleridir; OWASP LLM Top 10 listesinde buna özel doğrudan bir madde yoktur.

T — Tampering (Manipülasyon)

  • Kurumsal Vektör Veritabanına (Vector DB) zehirli belgeler eklemek (RAG Poisoning).
  • Modelin parametrelerine veya eğitim verisine müdahale etmek (Training Data Poisoning).
  • Ajanın araç (Tool) çağrı parametrelerini ortadaki adam (MitM) saldırısıyla değiştirmek.
  • OWASP Karşılığı: LLM03 (Eğitim Verisi Zehirleme) ve LLM01 (Dolaylı İstemi Enjeksiyonu - Indirect PI).

R — Repudiation (İnkar)

  • Yapay zeka ajanı kritik bir aksiyon aldı (Örn: Veri sildi). Kim tetikledi? Hangi prompt ile tetiklendi? Eğer denetim logunuz (Audit Log) yoksa kimin/neyin yaptığını ispatlayamazsınız.
  • Bir siber olay (Incident) yaşandığında, "Bunu asistan kendi kendine halüsinasyon görüp yaptı" diyemezsiniz; loglarınız yoksa yasal olarak kendinizi savunamazsınız.
  • OWASP Karşılığı: Doğrudan bir madde yoktur, ancak loglanmayan LLM09 (Aşırı Güven) hataları genelde bu kategoriye düşer.

I — Information Disclosure (Bilgi İfşası)

  • Sydney/Bing vakasındaki gibi Sistem İsteminin (System Prompt) dışarı sızdırılması.
  • Samsung vakasındaki gibi çalışan veya şirket verisinin model çıktısına dökülmesi.
  • RAG belgelerinin yanlış bir kullanıcıya gösterilmesi (Çapraz Kiracı / Cross-tenant İfşası).
  • OWASP Karşılığı: Doğrudan LLM06 (Hassas Bilgi İfşası).

D — Denial of Service (Hizmet Reddi)

  • Maliyetli ve aşırı uzun prompt'lar kullanarak şirketin aylık Token bütçesini yakmak.
  • Modele sonsuz döngü yaratacak (Recursive) üretim talepleri göndermek ("Bana sonsuza kadar say").
  • API istek sınırlarını (Rate-limit) doldurarak sistemi meşru kullanıcılara kapatmak.
  • OWASP Karşılığı: Doğrudan LLM04 (Model Hizmet Reddi).

E — Elevation of Privilege (Yetki Yükseltme)

  • Bir prompt injection saldırısı ile sistemde STANDART kullanıcı rolünden YÖNETİCİ rolüne geçmek.
  • Ajanın sadece "okuma" amaçlı yetkilendirildiği araçları, veritabanına "yazma/silme" yapmak için kullanması.
  • OWASP Karşılığı: Doğrudan LLM08 (Aşırı Yetkilendirme / Excessive Agency).

Çapraz Haritalama: STRIDE × OWASP × ATLAS

Güvenlik ekipleri, tehditleri tartışırken bu üç çerçeveyi harmanlayarak kullanır. İşte o kesişim tablosu:

STRIDE KategorisiOWASP LLM Top 10 MaddesiMITRE ATLAS Taktiği
Spoofing(Doğrudan yok)Initial Access / Credential Access
TamperingLLM03, LLM01 (Indirect)Resource Development (Poisoning) / Persistence
Repudiation(Audit Eksikliği)(Doğrudan TTP yok; ama Discovery'i zorlaştırır)
Info DisclosureLLM06Discovery / Collection / Exfiltration
Denial of ServiceLLM04Impact (Denial of ML Service)
Elevation of Priv.LLM08Defense Evasion / Persistence

Bu üçlü tablo, Tehdit Modellemesi toplantılarınızın ortak dilidir:

  • Saldırırken (Red Team): ATLAS taktiklerinden başlarsınız, bunu OWASP maddesiyle isimlendirir ve STRIDE kategorisinde raporlarsınız.
  • Tasarlarken (Developer/Mimar): STRIDE ile mimariyi sorgulamaya başlarsınız, OWASP checklist'i ile kodunuzu doğrular ve ATLAS teknikleriyle olası saldırıları simüle edersiniz.

Neden Birlikte Kullanılırlar?

ÖzellikSTRIDEMITRE ATLAS
Detay Seviyesi (Granülarite)Üst Kategori (6 büyük başlık)Mikro Teknik (Yüzlerce AML.T0xxx ID'si)
Bakış AçısıYapısal ve Mimari (Savunma)TTP / Saldırgan Davranışı (Saldırı)
Birincil KullanıcıGeliştirici, Sistem Mimarı, AppSecKırmızı Takım (Red Team), SOC, Tehdit İstihbaratı
Süreçteki YeriKod Yazılmadan Önce (Tasarım Aşaması)Sistem Canlıdayken (Operasyon ve Test)

Birlikte kullanılmadıklarında güvenlik kapsamı hep eksik kalır: STRIDE ile mükemmel tasarladığınız bir sistemde, ATLAS'a göre operasyonel log takibi yapmıyorsanız, gerçek bir saldırı anında kör kalırsınız. ATLAS ile mükemmel izlediğiniz bir sistemde STRIDE metodolojisi eksikse, uygulamayı baştan hatalı kurguladığınız için mimari boşlukları asla kapatamazsınız.


Pratik Tehdit Modellemesi Toplantı Formatı

Bir Yapay Zeka ürün ekibi için tipik ve verimli bir Tehdit Modellemesi toplantısı (Ortalama 45-60 dakika) şu akışla yapılır:

  1. Sistemi Ayrıştır (Decompose)10 dk
    • Veri Akış Diyagramını (DFD) çiz.
    • Güven Sınırlarını (Trust Boundaries) kırmızı kalemle işaretle.
  2. Her Bileşen İçin STRIDE Turla25 dk
    • "Bu AI Ağ Geçidi için S, T, R, I, D, E senaryoları neler olabilir?"
    • Ortaya çıkan her bir tehdidi tahtaya listele.
  3. OWASP + ATLAS Eşleştirmesi Yap10 dk
    • Bulunan tehdit hangi OWASP maddesine denk geliyor?
    • Saldırgan bunu hangi ATLAS tekniğiyle yapar?
  4. Önceliklendir (DREAD/CVSS)5 dk
    • En kritik, şirkete en çok zarar verecek tehditleri puanlayıp üste taşı.
  5. Kontroller (Mitigations) Ata5 dk
    • Öncelikli her tehdit için bir savunma katmanı (Input, Output, Mimari) belirle ve sorumlu ata.

Bölüm Özeti

  • STRIDE klasik, yapısal ve tasarım odaklıdır; ATLAS ise yapay zekaya özgü, saldırgan davranışı (TTP) ve operasyon odaklıdır.
  • İkisi birbirine rakip değil, müttefiktir: STRIDE masada (tasarımda), ATLAS sahada (operasyonda) çalışır.
  • OWASP LLM Top 10, bu ikisi arasında kurulan mükemmel bir köprüdür; geliştiriciye yakın ama yapay zekaya özeldir.
  • Olgun bir kurum siber güvenlik programı üçünü de kusursuz bir zincir gibi kullanır: STRIDE (Tasarım) → OWASP (Geliştirme Kontrolü) → ATLAS (Tehdit Avı ve Operasyon).

Sıradaki Oda: Öğrendiğimiz bu formülleri rafa kaldırmıyoruz. Sıradaki odada bu formatı hayali bir kurumsal RAG asistanı üzerinde adım adım ve uygulamalı olarak çalıştıracağız.

Görevler

Görevleri çözmek ve puan kazanmak için giriş yap ya da kayıt ol.
  1. 01
    STRIDE altı tehdit kategorisinden oluşur. 'S' Spoofing, 'T' Tampering, 'R' Repudiation, 'I' Information Disclosure, 'D' ?, 'E' Elevation of Privilege. 'D' neyin kısaltmasıdır?
    15 P
  2. 02
    STRIDE'ın 'Repudiation' (inkar) tehdit kategorisi, AI sistemlerinde en doğrudan hangi sistem eksikliğine karşılık gelir? (iki kelime, İngilizce)
    15 P
  3. 03
    STRIDE'ın 'Information Disclosure' kategorisi, OWASP LLM Top 10'da en doğrudan hangi maddeye eşlenir?
    15 P
  4. 04
    STRIDE'ı MITRE ATLAS ile **birlikte** kullanmanın faydası nedir?
    15 P