Güvenlik Stratejileri Dergisi, cilt.22, sa.53, ss.155-184, 2026 (TRDizin)
Bu çalışma, Türkiye’nin proaktif siber güvenlik yeteneklerini geliştirmeyi ve özellikle güvenlik açıklarını ele almayı amaçlayan bir siber tehdit istihbaratı çerçevesi sunmaktadır. Ulusal Siber Olay Müdahale Merkezi’nden (TR-CERT) alınan 11.911 kötü niyetli IP adresi ve 6.927 kötü niyetli URL’yi içeren coğrafi analiz, istihbarata dayalı coğrafi engelleme güvenlik duvarı politikalarının oluşturulmasını kolaylaştırarak proaktif ağ savunma stratejilerini güçlendirmiştir. Araştırma, TR-CERT’ten alınan tehdit göstergelerini açık kaynaklı Exploit-DB platformundan elde edilen istismar istihbaratıyla ilişkilendirerek, Tehlike Göstergeleri (IoC’ler) ile güvenlik açıkları arasında bağlantılar kurmuştur. Bu güvenlik açıklarını Açık Web Uygulaması Güvenlik Projesi (OWASP) En İyi 10 risk kategorisiyle eşleştirmek üzere risk kalibrasyon haritaları geliştirilmiş ve Ulusal Güvenlik Açığı Veritabanı (NVD) ile karşılaştırılarak doğrulanmıştır. Bu önceliklendirme, güvenlik açığının yaygınlığı, Ortak Güvenlik Açığı Puanlama Sistemi (CVSS) puanları, istismar edilebilirlik düzeyleri ve potansiyel etkiyi dikkate almıştır. Ayrıca, güvenlik açığı risklerini tahmin etmek için Monte Carlo simülasyonuna dayalı dinamik bir risk puanlama modeli de kullanılmıştır; burada istismar edilebilirlik olasılık parametresi, CVSS puanları ise etki parametresi olarak kullanılmıştır. Bu bulgular, istismar odaklı güvenlik açığı istihbaratının ulusal siber tehdit istihbarat süreçlerine entegre edilmesinin, hızla değişen tehdit ortamlarında daha etkili ve istihbarat odaklı siber savunma mimarilerinin geliştirilmesini önemli ölçüde destekleyebileceğini ortaya koymaktadır.
This study introduces a framework for cyber threat intelligence aimed at enhancing Türkiye’s proactive cybersecurity capabilities, specifically addressing security vulnerabilities. A geographic analysis involving 11,911 malicious IP addresses and 6,927 malicious URLs from the National Cyber Incident Response Center (TR-CERT) facilitated the formation of intelligence-driven geographic blocking firewall policies, thus reinforcing proactive network defense strategies. The research correlated threat indicators from TR-CERT with exploit intelligence from the open-source Exploit-DB platform, establishing connections between Indicators of Compromise (IoCs) and security vulnerabilities. Risk calibration maps were developed to match these vulnerabilities with the Open Web Application Security Project (OWASP) Top 10 risk categories and validated against the National Vulnerability Database (NVD). This prioritization took into account vulnerability prevalence, Common Vulnerability Scoring System (CVSS) scores, exploitability levels, and potential impact. In addition, a dynamic risk scoring model based on Monte Carlo simulation was also used to estimate vulnerability risks, with exploitability serving as the probability parameter and CVSS scores as the impact parameter. The findings underscore that integrating exploit-focused vulnerability intelligence into national cyber threat intelligence processes can significantly enhance the development of more effective and intelligence-driven cyber defense architectures in rapidly evolving threat environments.