4 sonuçlar
Arama Sonuçları
Listeleniyor 1 - 4 / 4
Yayın Kültürel bağlamda otorite temelli sosyal mühendislik saldırılarının etkinliği: Türkiye ve Katar örneği(Işık Üniversitesi, Lisansüstü Eğitim Enstitüsü, 2025-06-30) Taş, Serhat; Çeliktaş, Barış; Işık Üniversitesi, Lisansüstü Eğitim Enstitüsü, Siber Güvenlik Yüksek Lisans Programı; Işık University, School of Graduate Studies, Master’s Program in CybersecurityBu çalışmada otorite figürlerinin sosyal mühendislik saldırılarındaki etkinliği kültürel bir bağlamda incelenmektedir. Türkiye ve Katar'daki elektrik dağıtım şirketlerinde çalışan 900 katılımcının yer aldığı deneysel bir tasarım kullanılmıştır. Analizde, bireysel ve kurumsal otorite figürlerine göre farklılaştırılmış genel oltalama ve hedefli oltalama saldırılarının başarı oranları karşılaştırılmıştır. Sonuçlar, hedefli oltalama saldırılarının genel oltalama saldırılarına kıyasla önemli ölçüde daha yüksek başarı oranlarına ulaştığını göstermiştir. Otorite türünün etkisi kültürel bağlamlar arasında farklılık göstermiştir. Türkiye'de bireysel otorite figürlerine dayalı saldırılar daha başarılı olurken; Katar'da kurumsal otorite figürlerini kullanan saldırılar daha etkili olmuştur. Ayrıca, ülke ile otorite türü arasındaki anlamlı etkileşim, otorite temelli saldırıların etkinliğinin büyük ölçüde uygulandıkları ülkeye ve otoritenin biçimine bağlı olduğunu ortaya koymaktadır. Çalışma ayrıca, oltalamanın gerçekleşeceği web bağlantısına tıklama etkileşimi ile müteakip veri gönderimi arasında güçlü bir ardışık ilişki olduğunu ortaya koyarak, ilk güvenlik açığı ortaya çıktıktan sonra artan davranışsal kırılganlığı göstermektedir. Bulgular, sosyal mühendislik saldırılarına karşı savunma stratejileri tasarlanırken kültürel faktörlerin dikkatle değerlendirilmesi gerektiğini ve bilgi güvenliği politikaları geliştirilirken sosyokültürel kodların dikkate alınması gerektiğini ortaya koymaktadır. Özellikle, yüksek güç mesafeli kültürler otorite taleplerini sorgulamaya odaklanan eğitimler gerektirebilirken, düşük güç mesafeli kültürler otonom karar verme sürecini güçlendirmeyi amaçlayan müdahalelerden faydalanabilir. Kuruluşlara, güvenlik farkındalığı programlarını hedef kitlelerinin otorite dinamiklerine ve kültürel özelliklerine göre uyarlanmalıdır.Yayın Relationships among organizational-level maturities in artificial intelligence, cybersecurity, and digital transformation: a survey-based analysis(Institute of Electrical and Electronics Engineers Inc., 2025-05-19) Kubilay, Burak; Çeliktaş, BarışThe rapid development of digital technology across industries has highlighted the growing need for enhanced competencies in Artificial Intelligence (AI), Cyber security (CS), and Digital Transformation (DT). While there is extensive research on each of these domains in isolation, few studies have investigated their relationship and joint impact on organizational maturity. This study aims to address this gap by analyzing the relationships among the maturity levels of AI, CS, and DT at the organizational level using Structural Equation Modeling (SEM) and descriptive statistical methods. A mixed-methods design combines quantitative survey data with synthetic modeling techniques to assess organizational preparedness. The findings demonstrate significant bidirectional correlations among AI, CS, and DT, with technology and finance being more advanced than government and education. The research highlights the necessity of an integrated AI-CS strategy and provides actionable recommendations to increase investments in these domains. In contrast to the preceding fragmented evaluations, the current research establishes a comprehensive, empirically grounded framework that acts as a strategic reference point for digital resilience. Follow-up studies will involve collecting real-world industry data in support of empirical validation and predictive ability in measuring AI and CS maturity. This research adds to the existing literature by filling the gaps among fragmented digital maturity models and providing a consistent empirical base for organizations to thrive in an evolving technological environment.Yayın Organizasyon seviyesinde yapay zeka, siber güvenlik ve dijitalleşme olgunluğu: anket bazlı değerlendirme(Işık Üniversitesi, Lisansüstü Eğitim Enstitüsü, 2025-07-01) Kubilay, Burak; Çeliktaş, Barış; Işık Üniversitesi, Lisansüstü Eğitim Enstitüsü, Siber Güvenlik Yüksek Lisans Programı; Işık University, School of Graduate Studies, Master’s Program in CybersecurityDijital teknolojilerin sektörler genelinde ivmelenen gelişimi, örgütlerin rekabet gücünü sürdürebilmeleri ve çevik biçimde dönüşüme ayak uydurabilmeleri için Yapay Zekâ (YZ), Siber Güvenlik (SG) ve Dijital Dönüşüm (DD) alanlarında daha derinlemesine yetkinliklere sahip olmalarını zorunlu kılmıştır. Bu üç alan, dijital çağda sadece teknik kapasite olarak değil; aynı zamanda yönetsel strateji, risk yönetimi, veri bütünlüğü ve sürdürülebilir inovasyon açısından da hayati rol oynamaktadır. Literatürde her bir alan için ayrı ayrı önemli çalışmalar bulunmakla birlikte, bu alanların birbirleriyle olan etkileşimleri ve bütünleşik bir çerçevede organizasyonel olgunluk üzerindeki bileşik etkileri yeterince derinlemesine analiz edilmemiştir. Bu bağlamda sunulan çalışma, YZ, SG ve DD olgunluk düzeylerini çok boyutlu bir yapıda ele alarak aralarındaki nedensel ilişkileri Yapısal Eşitlik Modellemesi (SEM) ile ortaya koymayı amaçlamaktadır. Ayrıca, karma yöntemli bir metodoloji benimsenmiş; nicel anket bulguları sentetik modelleme teknikleriyle desteklenerek kapsamlı bir değerlendirme gerçekleştirilmiştir. Araştırma bulguları, YZ, SG ve DD arasında istatistiksel olarak anlamlı ve çift yönlü korelasyonlar bulunduğunu göstermekte; özellikle teknoloji ve finans sektörlerinde bu olgunluk düzeylerinin kamu ve eğitim sektörlerine kıyasla daha ileri düzeyde olduğunu ortaya koymaktadır. Çalışma, bu alanlar arasında stratejik entegrasyonun sağlanmasının dijital dayanıklılık açısından kritik olduğunu savunmakta ve entegre bir YZ-SG stratejisinin uygulanmasına yönelik yol gösterici ampirik veriler sunmaktadır. Böylece, sunulan model hem kuramsal katkı sağlamakta hem de ileride yapılacak ampirik saha araştırmaları için stratejik ve metodolojik bir temel oluşturmaktadır.Yayın Automating cyber risk assessment with public LLMs: an expert-validated framework and comparative analysis(Institute of Electrical and Electronics Engineers Inc., 2026-03-26) Ünal, Nezih Mahmut; Çeliktaş, BarışTraditional cyber risk assessment methodologies face a critical dilemma: they are either quantitative yet static and context-agnostic (e.g., CVSS), or context-aware yet highly labor-intensive and subjective (e.g., NIST SP 800-30). Consequently, organizations struggle to scale risk assessment to match the pace of evolving threats. This paper presents an automated, context-aware risk assessment framework that leverages the reasoning capabilities of publicly available Large Language Models (LLMs) to operationalize expert knowledge. Rather than positioning the LLM as the final decision-maker, the framework decouples semantic interpretation from risk scoring authority through a transparent, deterministic Dynamic Metric Engine. Unlike complex closed box machine learning models, our approach anchors the AI's reasoning to this expert-validated metric schema, with weights derived using the Rank Order Centroid (ROC) method from a survey of 101 cybersecurity professionals. We evaluated the framework through a comparative study involving 15 diverse real-world vulnerability scenarios (C1-C15) and three supplementary sensitivity stress tests (C16-C18). The validation scenarios were independently assessed by a cohort of ten senior human experts and two state-of-the-art LLM agents (GPT-4o and Gemini 2.0 Flash). The results show that the LLM-driven agents achieve scoring consistency closely aligned with the human median (Pearson r ranging from 0.9390 to 0.9717, Spearman ρ from 0.8472 to 0.9276) against a highly reliable expert baseline (Cronbach's α =0.996), while reducing the assessment cycle time by more than 100× (averaging under 4 seconds per case vs. a human average of 6 minutes). Furthermore, a dedicated context sensitivity analysis (C13-C15) indicates that the framework adapts risk scores based on organizational context (e.g., SME vs. Critical Infrastructure) for identical technical vulnerabilities. Importantly, the system is designed not merely to replicate expert intuition, but to enforce bounded, policy-consistent risk evaluation under predefined governance constraints. Overall, these findings suggest that commercially available LLMs, when constrained by expert-validated metric schemas, can support reproducible, transparent, and real-time risk assessments.












