top of page

DİJİTAL DÜNYADA SİBER GÜVENLİĞİN YOLCULUĞU

Güncelleme tarihi: 19 Şub

İnternetin ve dijital teknolojilerin yaygın kullanımı, kurumların ve bireylerin daha fazla veri paylaşmasına neden olmuş, bu da siber tehditlerin ortaya çıkmasına zemin hazırlamıştır.

ree

Geçmişten Günümüze Siber Güvenlik


Siber güvenlik son yarım yüzyıl boyunca çok uzun bir yol kat etti.


1960’lı yıllarda meslektaşlar arasında pratik bir şaka olarak başlayarak, takip eden yıllarda teknolojinin sürekli yükselmesi, bilgi güvenliğini günümüzde büyük bir sorun haline getirdi.


Yahoo, Microsoft ve Equifax gibi büyük şirketlerin her biri yalnızca son on yılda bilgisayar korsanları tarafından hedef alındı . Ayrıca, siber güvenlik yıllar içinde büyük ölçüde iyileşmiş olsa da, 2017’nin WannaCry "fidye kurdu" saldırısı , yıllar içinde gelişen sadece bilgi güvenliği olmadığını kanıtladı.


Şirketlerin bir dizi güvenlik ve yangın güvenliği tekniği ile dosyalarını fiziksel olarak güvenceye almaları mümkün olsa da, etkili bir antivirüs yazılımının bulunması siber saldırıları önlemek için zorunludur.


Burada hem bilgi güvenliği hem de bilgisayar korsanlığının yıllar içinde nasıl ilerlediğine ve ilerlemelerini tanımlayan kilometre taşlarına ayrıntılı bir bakış verilmiştir.


1960’lar: Şifre Koruması


1960’lı yıllarda kuruluşlar bilgisayarlarını daha fazla korumaya başladılar. Bu süre zarfında endişelenecek bir internet veya ağ yoktu, bu nedenle güvenlik büyük ölçüde daha fiziksel önlemlere odaklanmıştı ve bir bilgisayarın nasıl çalışacağı hakkında yeterli bilgiye sahip insanlara erişimi engelliyordu.


Bunu yapmak için cihazlara şifreler ve çoklu güvenlik koruması katmanları eklendi. Depolanan verilerin korunmasını sağlamak için yangın güvenliği önlemleri de uygulanmıştır. Sonuçta, o günlerde iCloud yoktu, bu yüzden bilgisayarların başka yollarla güvence altına alınması gerekiyordu.


1970’ler: Creeper’dan Reaper’a


Siber güvenlik tarihi 1970’lerde ARPANET (Gelişmiş Araştırma Projeleri Ajans Ağı) olarak bilinen bir araştırma projesi ile başladı. Bob Thomas adında bir araştırmacı , ARPANET’in ağını taşıyabilen ve nereye giderse gitsin küçük bir iz bırakan bir bilgisayar programı oluşturdu . Ağ üzerinden seyahat ederken bırakılan basılı mesaj nedeniyle programı "Creeper" olarak adlandırdı: "Ben Creeper: Mümkünse beni yakala."


Ray Tomlinson (e-postayı icat eden adam) daha sonra Creeper’ı bir sonraki seviyeye taşıyan, kendi kendini kopyalayan ve ilk bilgisayar solucanı yapan bir program tasarladı. Neyse ki, daha sonra antivirüs yazılımının ilk örneğini sağlayan Reaper adında başka bir program yazdı ve Creeper’ı kovaladı ve sildi.


Thomas ve Tomlinson’un programları biraz karışık olarak tasarlanmış olabilirler, ancak ARPANET’in ağ güvenliğindeki bazı kusurları ortaya çıkaran çok önemli bir amaca hizmet ettiler . Birçok büyük kuruluş ve hükümet kendi ağlarını oluşturmak için bilgisayarlarını telefon hatları aracılığıyla birbirine bağladığı için bu büyük bir endişe içindeydi. Bazı insan grupları da bu ağlara sızmanın ve önemli verileri çalmanın yollarını aramaya başladı. Dünyanın ilk bilgisayar korsanlarına merhaba diyelim.


1980’ler: İnternet deliriyor


Takip eden yıllar boyunca bilgisayarlar gittikçe daha fazla bağlantı kurmaya başladı. Bilgisayar virüsleri daha gelişmiş hale geldi ve bilgi güvenliği sistemleri sürekli olarak yenilikçi hack yaklaşımlarının engellenmesine ayak uyduramadı.


Örneğin Ruslar siber gücü silah olarak kullanmaya başladı ve 1986’da ABD askeri sırlarını çalmak için Alman bilgisayar korsanı Marcus Hess’i kullandı. Pentagon’daki ana bilgisayarlar da dahil olmak üzere 400’den fazla askeri bilgisayara hacklendi ve sırlarını KGB’ye satmayı amaçladı. Neyse ki, engellendi.


İki yıl sonra, 1988’de, bilgi güvenliği tarihindeki önemli dönüm noktalarından biri olan Morris Worm’un doğuşunu gördü. Ağ kullanımı hızla genişlemeye başladı ve giderek daha fazla üniversite, askeri kurumlar ve hükümet buna bağlandı. Bu yüzden gerekli güvenlik önlemlerinin giderek daha geniş hale gelmesi gerektiği anlamına geliyordu, bu da Morris Worm’u doğurdu.


Mucidi Robert Morris’in adını taşıyan solucan, ağlar arasında yayılmak, bilinen bir hata kullanarak terminallere sızmak ve sonra kendini kopyalamak için tasarlandı. Amacı, bir ağ saldırı önleme sistemindeki eksik alanları tespit etmekti.


Bununla birlikte, solucan hedeflenen bilgisayarları çalışmaz hale getirecek ve interneti tarama hızına yavaşlatacak kadar agresif bir şekilde çoğaltıldığından, kendi kendini çoğaltma yeteneği onun çöküşü olacaktır. Ayrıca ağın her yerine hızla yayıldı ve anlatılmayan hasara neden oldu. Aslında, verdiği hasar o kadar şiddetliydi ki, Robert Morris, "Bilgisayar Sahtekarlığı ve Yanlış Kullanım" yasası kapsamında başarılı bir şekilde suçlanan ilk kişi oldu. Bunun gibi siber sorunların tekrarlanmasını önlemek için Bilgisayar Acil Müdahale Ekibi (CERT) oluşturuldu.


1980’lerde, ARPANET ağı daha çok internet olarak bilinir hale geldi ve 1989’da dünya çapında web olarak kamuya açık hale geldi.


1990’lar: Güvenlik Duvarlarının Yükselişi


İnternet halka açık hale geldikçe daha fazla kişi kişisel bilgilerini çevrimiçi hale getirmeye başladı. Bu nedenle organize suç varlıkları bunu potansiyel bir gelir kaynağı olarak gördüler ve web üzerinden insanlar ve hükümetlerden veri çalmaya başladılar.


90’lı yılların ortalarında ağ güvenliği tehditleri katlanarak artmıştı ve bu nedenle halkı korumak için güvenlik duvarları ve virüsten koruma programları toplu olarak üretilmeliydi. Kaliforniya üssünde bir bilgisayar virüsü saldırısının ardından ilk güvenlik duvarı program tasarımını yaratan bir NASA araştırmacısıydı. Araştırma ve ekibi, binaların veya yapıların içinde gerçek yangınların yayılmasını önleyen fiziksel yapılara model aldıkları sanal bir "güvenlik duvarı" oluşturdu.


Bununla birlikte güvenlik duvarları ve virüsten koruma programları saldırı riskini en aza indirmenin bir yolunu bulurken, bilgisayar virüsleri ve solucanlar kalın ve hızlı gelmeye devam etti, bu yüzden bilgisayar korsanları o sırada kesinlikle üstünlük sağladı.


2000’ler: Uygun Ceza


2000’li yılların başlarında hükümetler, haksızlık suçunu azaltmaya başladılar ve suçlulara kapsamlı hapis cezası ve büyük para cezaları gibi ciddi cezalar verdiler. Bu bilgisayar korsanlarına sert uyarılardan denetimli serbestliğe kadar çok daha hafif cezalar verildiği 1980’lerden çok uzaktı.


İnternet büyüdükçe bilgi güvenliği de ilerlemeye devam etti ancak maalesef virüsler de büyüdü. Bilgisayar korsanları, yalnızca belirli kuruluşları değil tüm şehirleri, eyaletleri ve hatta kıtaları da hedefleyebilecek virüsler oluşturabildi.


2010’lar: Büyük İhlaller Dönemi


  • Snowden ve NSA, 2013.ABD Hükümeti için eski bir CIA çalışanı ve yüklenicisi olan Edward Snowden, hükümetin kamuoyunda etkin bir şekilde ‘casusluk’ yaptığının altını çizerek Ulusal Güvenlik Ajansı’ndan (NSA) gizli bilgileri kopyaladı ve sızdırdı. Tartışmalı olarak bazılarına kahraman ve bazılarına göre hain olarak düşünüldü.


  • Yahoo, 2013 – 2014. Hackerlar, Yahoo’ya girdi ve üç milyar kullanıcısının hesaplarını ve kişisel bilgilerini çaldı. İhlal haberlerini zamanında açıklayamadığı için 35 milyon dolar para cezasına çarptırıldılar ve Yahoo’nun satış fiyatı 350 milyon dolar düştü.


  • WannaCry, 2017. Daha yaygın olarak ilk ‘fidye kurdu’ olarak bilinen WannaCry, Microsoft Windows işletim sistemini çalıştıran bilgisayarları hedef aldı ve Bitcoin kripto para biriminde fidye ödemeleri istedi. Sadece bir günde, solucan 150 ülkede 230.000’den fazla bilgisayara bulaştı.


Bilişimin Geleceğindeki Yeni Riskler


Buluta Bağımlılık


Kurumlar bir buluttan sunucu alıp kullanarak, yazılım alıp kullanarak ihtiyaçlarını hali hazırda karşılamaktalar. Günümüzde bilişim altyapısının tamamını buluta taşıma hedefinde olan kurumlar bile mevcuttur. Yakın gelecekte bir çok kurumun verilerinin bulutta olacağı aşikardır. Bu da aslında ticari sır kapsamında olduğunu varsaydığımız bir çok kritik verinin internette olmasını, bazı verileri bir ülkede iken başka verilerinin başka ülkede olduğu, global kompleksliğe sahip mimariler ortaya çıkabilecektir. Yani muhasebe sistemi bir ülkede, müşteri ilişkileri (CRM) verileri başka bir ülkede olabilecektir.

Birçok kurumun ve neredeyse tüm bireylerin buluttan kullandığı mail, dosya paylaşımı gibi servislerin kapatılması durumunda, kurumların en önemli iletişim araçlarından birinin çalışmaması sonucu kaybedecekleri ticaret potansiyeli oldukça yüksek olacaktır. Bunun devamlılık arz etmesi durumunda hem kurumlar hem de bireyler hafızalarını kaybetmiş olacaktır.


Herkesin trafikte kullandığı navigasyon sistemleri, kendisini kullanan kullanıcıların verilerini toplayarak anlamlı trafik verileri üretmektedirler. Bu verilere dayanarak kullanıcılarına optimum rotayı önermektedir. Bu sistemler kişilerin konum bilgilerine sahip büyük verileri sürekli işlemektedirler. Tabii ki bu büyük veri istihbari manada da kullanabilecektir. Kim kiminle hangi sıklıkta görüşmekte, kim evine, işine giderken hangi rotaları kullanmaktadır gibi veriler çok kolay elde edilebilecektir. Ya da bütün veriler manipüle edilerek, kasten, bir şehirdeki trafik yanlış yönlendirmeler ile daha karmaşık hale getirilebilecektir.


Bulutun yaygınlaşmasıyla beraber ülkemizi bekleyen olası siber tehditlere örnek vermemiz gerekirse: Bir ülkeyle olan ilişkilerde yaşanabilecek gerilim veya kopma o ülkeden alınan bulut servislerinin yavaşlatılması veya durdurulması ile sonuçlanabilir. Bu da o ülkeden servis alan birey veya kurumlarının işlerinin aksamasına hatta durmasına neden olabilecektir. CRM servisi alan bir firmanın müşteri ile olan bağının kopması ve satışlarının kısa vadede azalması orta uzun vadede durması gibi durumlarla sonuçlanabilir. Biletleme, check-in gibi uçuş operasyonlarını buluttan sağlayan bir havayolu şirketi için bilet satamamak, uçaklara yolcu alamamak gibi sonuçlar sadece havayolunu değil, tüm ülke ulaşımını kaotik bir noktaya sokabilecektir.


Nesnelerin İnternet İle Olan Geleceği


Teknolojinin bu kadar hayatımızın içerisine girmesi ve bu teknolojilerin internet bağımlılıklarının her geçen gün artması bizleri de internetten gelebilecek saldırıların birer hedefi haline getirebilecektir. Bu saldırılar kişisel bilgilerin çalınması, özel hayata müdahale gibi günümüzde de yaygın olan amaçlar içerebileceği gibi çok daha karmaşık hedefler içerebilecektir. Sağlık bilgilerinizin çalınmasının yanında bir devlet adamının internet bağlantılı kalp piline yapılabilecek bir suikast, bir rakibin arabasına kaza yaptırıp ticari üstünlük sağlama veya akıllı şehirlerdeki sensörlerin hatalı bilgi üretmesini sağlayarak şehirde kaos yaratma gibi farklı hedefler içerebilecektir.


Siber Güvenliğin Önemini Anlamak...


Devletlerin ve içerisinde yaşayanların öncelikli ve ortak hedefi; her türlü tehditlerden korunmak ve bu amaçlar doğrultusunda tedbirler almaktır. Tüm canlılar ve canlı ruhuna bürünmüş olan firmalar, kurumlar ve devletlerin varlığını sürdürmek için her türlü kanaldan gelebilecek saldırılara karşı güvenliğini sağlaması gerekmektedir.

Günümüze kadar gelen klasik güvenlik anlayışı kapsamında tüm devletler hayati önem taşıyan güvenlik anlayışı için bir takım tedbirler almışlardır. Hukuki düzenlemelerin yapılması, polis teşkilatları, istihbarat teşkilatları ve askeri teşkilatların kurulması güvenlik ihlallerini engellemek için doğan doğal bir ihtiyaçtır.


Özellikle 2000’li yıllardan sonra bilgi ve iletişim teknolojilerinin hızlı bir şekilde gelişmesi tüm bireylerin ve kurumların tüm çalışmalarını bilgisayar ve bağlı olduğu ağlar üzerinden yapmaları ve hayatımızın her alanında teknolojinin kullanılması güvenlik olgusuna yeni yaklaşımları da beraberinde getirmiştir. Teknolojiden vazgeçemeyen toplumlar güvenliği artırma yoluna gitmektedirler. Hiç şüphesiz yeni güvenlik ihtiyaçları da eskiden gelen güvenlik ihtiyaçları kadar önem taşımaktadır. Bu nedenle özellikle büyük ağ sistemlerine sahip kurum ve kuruluşlar başta olmak üzere en değerli veri olan bilginin korunması için önlem alınması tüm taraflar için zorunlu hale gelmiştir.


Ağ güvenliği gün geçtikçe daha da önem kazanan bir konudur. Çok büyük öneme sahip özel ve kurumsal bilgilerin internet gibi global ve güvensiz bir ortamda dolaşması güvenlik kaygılarının artmasına sebep olmaktadır.

Ağ güvenliği genel olarak, bir kurumun veri iletişiminde kullandığı tüm kaynakların güvenli olup olmamasını konu edinmektedir. Sahip olunan kaynaklara yetkisiz ve illegal sebeplerle kötü amaçlı erişimleri engellemek ve verinin dolaşımı sırasında mahremiyetini, bütünlüğünü ve özelliğini korumak ağ güvenliği kapsamında yapılmaktadır.

İş yerine bir hırsız girmeden önlem almak çoğu kişi için masraf kalemi olarak görülebilmektedir. Ancak ne zaman değerli varlıklarımızı kaybedersek güvenlik önlemlerini almadığımız için üzülürüz. Kıt kaynaklar nedeni ile bilgi işlem personeli, siber güvenlik personeli yada network güvenlik önlemleri almayan bir firmanın vahşi internet ortamından payını alması kaçınılmazdır.


En Çok Maruz Kalınan 10 Siber Saldırı Türü

Günümüzde teknolojinin hayatımızın her alanına entegre olmasıyla birlikte siber güvenlik tehditleri giderek daha büyük etkiler doğurmaya başladı. Özellikle pandemi döneminde hızla artan siber saldırılar şirketlerin, devletlerin ve tüketicilerin gizliliğinde büyük önem taşıyan önemli bilgileri hedef alarak gerçekleştirilirken saldırıya maruz kalanlar büyük zararlar görüyor. Ünlülere ait gizli fotoğraf ve videoların sızdırılması, şirketlerin önemli verilerinin çalınması ve devletlerin gizli belgelerinin yayınlanması gibi dünya çapında yankı uyandıran olayların tümü siber saldırılar aracılığıyla gerçekleştiriliyor. Bu tarz saldırıları önlemek için alınan önlemler geliştikçe kötü niyetli kişiler de siber saldırı yöntemlerini çoğaltarak güçlendiriyor. Telekomünikasyon, finans, enerji ve sağlık gibi sektörlerde yer alan birçok global firmaya yazılım çözümleri sunan İTÜ ARI Teknokent firması Kron, en sık karşılaşılan 10 siber saldırı yöntemini açıkladı.


  • Kötü Amaçlı Yazılım (Malware): Dijital dünyanın en yaygın siber saldırı aracı olan malware, virüs, Truva atı ve solucan gibi zararlı yazılımları tanımlamak için kullanılıyor. Başta bilgisayarlar olmak üzere farklı teknolojik cihazlara sızdırılabilen malware çeşitleri, cihazları ve sistemleri çalışmaz hale getirebiliyor, çoğalabiliyor, gizlenebiliyor ve kötü niyetli kişilere erişim izni vererek uzaktan kontrol imkânı sunabiliyor.


  • DDoS ve DoS (Distributed Denial of Services ve Denial of Services): DDoS ve DoS, son yıllarda gelişen güvenlik önlemleri nedeniyle etki açısından azalmış olsa da hala en popüler siber saldırı yöntemleri arasında yer alıyor. Çevrimiçi servislere, internet sitelerine çoklu talep göndererek çevrimiçi servislerin veya internet sitelerinin çökmesine yol açan DDoS ve DoS, 5G ile birlikte tekrar yükselişe geçecek gibi görünüyor.


  • Oltalama (Phishing): Doğrudan kişileri hedef alan phishing yani oltalama, kimlik veya kredi kartı bilgileri gibi önemli bilgilerin çalınması amacıyla kullanılıyor. Zararlı yazılımların paravan internet siteleri üzerinden bilgisayarlara veya telefonlara indirilmesini sağlayan phishing, genellikle e-posta adreslerine gönderilen linkler aracılığıyla gerçekleştiriliyor.


  • SQL Injection: Veri tabanlarının çoğu SQL ile yazılmış kodlarla uyumlu olacak şekilde geliştiriliyor. Kullanıcılarından veri alan web siteleri de bu verileri SQL veri tabanlarına gönderiyor. SQL güvenlik açıklarından yararlanan kötü amaçlı kişiler de böylece kullanıcıların bilgilerine ulaşıyor. Bazı durumlarda siber korsanlar, SQL kodlarını ad ve adres isteyen bir web formunda da yazabiliyor. Bu sayede kullanıcı bilgilerini çalma sürecini de çok daha hızlandırmış oluyor.


  • Man in the Middle: İnternet üzerinden gerçekleştirilen diğer bir siber saldırı yöntemi olan Man in the Middle, kullanıcıların erişmek istedikleri servisler gibi görünerek onların pek çok bilgisini ele geçirebiliyor. Örneğin merkezi yerlerde Wi-Fi noktası gibi göründüğü için bilmeden Man in the Middle’a bağlanılabiliyor. Ardından girilen internet siteleri ve tanımlanna bilgiler siber korsanlar tarafından kolaylıkla görülebilir hale geliyor.


  • Cryptojacking: Bu yöntemle siber korsanlar, başkalarının bilgisayarını ya da mobil cihazlarını kullanarak kripto para işlemleri gerçekleştirebiliyor. Yöntemin ilk kullanılmaya başladığı zamanlarda kötü niyetli bağlantıları ve e-posta eklerini kullanarak cihazlara sızan siber saldırganlar, artık internet sitelerinin içine kadar işlenmiş kodlarla çalışabiliyor.


  • Sıfır Gün Açığı (Zero Day Exploit): İşletim sistemi araçlarının yüklenmesi ya da güncellemelerinin yapılmasıyla cihazlara sızabilen bir yazılım türü olan bu yöntem, işletim sistemlerindeki açıkları kullanarak gerçekleştiriliyor. Fark edilmesi en zor zararlı yazılımlar arasında yer alırken, kişilerin yanı sıra kurumlara da büyük zararlar verebiliyor.


  • Şifre Saldırısı (Passwords Attack): Şifreleri çözerek kişisel veya kurumsal hesaplara zarar verebilen bu saldırı çeşidi, birbirinden farklı yöntemler ile gerçekleştirilebiliyor. Bunlardan en bilineni, zararlı yazılımlar tarafından arka arkaya farklı şifre kombinasyonları girerek mevcut/kolay şifrenin bulunması olarak tanımlanabilir. Bu tarz bir girişimi önlemenin en etkili yollarından biri de iki faktörlü kimlik doğrulama çözümü ve yöntemleri ile erişimlerin daha güvenli hale getirilmesidir.


  • Telekulak / Gizli Dinleme Saldırısı (Eavesdropping Attack): Pasif bir siber saldırı yöntemi olan bu saldırı çeşidi, kullanıcıların bilgisayarlarına veya akıllı cihazlarına sızarak onları dinleyebilme imkanı veriyor. Siber saldırganlar, bu yöntemle kredi kartı bilgilerinden diğer kişisel verilere pek çok veriye ulaşabiliyor. Hatta kullanıcının banka veya kredi kartı bilgilerini çalabilmek için karşı tarafa bilgisayar ekranı aracılığıyla çeşitli sorular da sorabiliyor.


  • Tedarik Zinciri Saldırısı (Supply Chain Attack): Tedarik zinciri saldırıları, tedarik zincirinde bulunan yeterince güvenli olmayan uygulamalara yapılan saldırılar sonucu bu uygulamaların ele geçirilmesi ve bu uygulamalar üzerinden kurum ve kişilere zarar vermeyi hedefleyen bir saldırı tipi olarak tanımlanabilir. Bu saldırı türünde daha çok büyük veri yönetiminin gerçekleştiği telekom, finans, enerji, sağlık gibi sektörler ve kamu kuruluşları hedef alınıyor. Saldırılar sonucu sızma eylemi gerçekleştiğinde ise casusluk amaçlı verilerin açığa çıkmasından tutun da, üretim süreçlerinin aksamasına kadar pek çok dikeyde hem maddi, hem de prestij kayıplarına yol açabiliyor.


Dünya Tarihinde Çok Ses Getiren 10 Siber Saldırı

1. Melissa Virüsü: Microsoft'un tüm sistemlerini çökertip 80 milyon dolarlık hasar bıraktı. Sizi David Lee Smith ile tanıştıralım:

1999 yılında New Jersey’de yaşayan bilgisayar programcısı David lee Smith’in ortaya çıkardığı Melissa Virüsü, e-mail yoluyla yayılıyor ve bilgisayar sisteminizin aşırı yüklenme ile karşılaşmasına sebep oluyordu. İçlerinde Microsoft’un da yer aldığı pek çok firmanın sistem ağlarını ulaşılmaz kılan bu virüs arkasında 80 milyon dolarlık bir hasar bıraktı. Virüsün yaratıcısı David Lee Smith, 20 ay hapis ve 5 bin dolar para cezasına çarptırıldı.


2. NASA Siber Saldırısı: Okuldan eve gelip 'Hadi NASA'yı hackleyeyim' diyen 15 yaşındaki çocuk

Yıl 1999’ı gösterdiğinde Amerikan Ulusal Havacılık ve Uzay Dairesi’nin (NASA) bilgisayarlarına erişen henüz 15 yaşındaki Jonathan James, 1.7 milyon civarında yazılım dosyasını indirdi ve NASA’yı 41 bin dolarlık zarara uğrattı. 18 yaşını doldurmadığı için 6 ay ev hapsi cezası alan James’in adı, ilerleyen dönemlerde kredi kartı numaralarının çalındığı bir hack olayı ile de anılacaktı. Her zaman suçsuz olduğunu ifade eden James, 2008 yılında intihar ederek yaşamına son verdi.


3. Estonya Siber Saldırısı: Dünya tarihinde ülkeler arasındaki ilk siber saldırı bir Avrupa ülkesi olan Estonya'da yaşandı.

Nisan 2007’de Baltık Devleti Estonya’ya ait banka ve medya kuruluşlarının web siteleri ele geçirildi. Estonya Hükümeti, olay sonrası yaptığı açıklamada düzenlenen bu saldırıdan dolayı Rusya’yı sorumlu tuttu. Gerekçe olarak ise başkent Tallin'deki Sovyet döneminden kalma savaş anıtının kaldırılması gösterildi. Tüm bu yaşananlar, tarihe ülkeler arasında yaşanan ilk modern siber atak olarak kaydedildi.

4. Sony Playstation Ağı Siber Saldırısı: Sony'nin patronlarına herkesin karşısında özür dileten siber saldırı

Japon Elektronik devi Sony, 2011 yılında büyük bir güvenlik ihlali ile karşı karşıya kaldı. PlayStation’un Network ve Qriocity servislerini çökerten hackerlar, PS3’ün bütün güvenlik sistemini ve açıklarını ifşa etmişti. Kullanıcılar online servislere erişemezken, 100 milyondan fazla kişinin şahsi bilgileri de çalındı. Sony yaşanan bu gelişmeler sonrası bir basın toplantısı düzenlemiş ve kullanıcılardan özür dilemişti.


5. Adobe Systems Siber Saldırısı: Oysa ki sadece photoshop yapacaklardı...

Grafik ve medya yazılım şirketi olan Adobe, 2013 yılında milyonlarca kişiyi etkileyen bir siber saldırıya maruz kaldı. Şirket o dönem bazı popüler yazılımlarının kaynak kodlarının çalındığını belirtti. Bununla birlikte 2.9 milyon müşterisinin kredi kartı ve parola bilgilerinin de ele geçirildiğini duyurdu.


6. Yahoo Siber Saldırısı: 500 milyon kişinin hesabı hackerların eline geçti

Arama motoru ve e-posta gibi servislere sahip dijital portal Yahoo’nun, 2014 yılında uğradığı siber saldırı sonucu 500 milyondan fazla kişinin hesaplarını hackerler tarafından ele geçirildi. Şirket, bu gelişme sonrası yaptığı açıklamada kullanıcıların temel bilgi ve şifrelerinin çalındığını doğruladı ancak kredi kartı bilgilerinin güvende olduğunu duyurdu.


7. Ukrayna Elektrik Şebekesi Siber Saldırısı: Peki ya adını bile duymadığınız insanların faturasını ödediğiniz elektriğinizi kesmesi?

2015 yılında Ukrayna'nın Ivano-Frankivsk bölgesindeki bir elektrik dağıtım şebekesine siber saldırı düzenlendi. Yaklaşık 225 bin kişinin yaşadığı bu bölgedeki insanlar, saatlerce elektriksiz kaldı. Enerji firmaları, saldırının Black Energy virüsü aracılığı ile gerçekleştiğini belirtti.


8. WannaCry Ramsomware: Melissa Virüsü'nün ardından bir de WannaCry... Ne çektin be Microsoft:

Melissa Virüsü ile epeyce uğraşan Microsoft, bu sefer de WannaCry'ın ağına düştü. Kullanıcılardan fidye almak amacıyla oluşturulan ve Microsoft Windows’u hedef alan WannaCry virüsü, 2017 yılında 150’den fazla ülkede yaklaşık 200 bin bilgisayara ulaştı. Saldırının küresel maliyeti toplamda 6 milyar Sterlin oldu.


9. Marriott Otelleri Siber Saldırısı: Tatilde havuz başında otururken pasaport ve cüzdanınızın kaybolduğunu düşünün

Dünyanın en büyük otel zincirlerinden biri olan Marriott Hotels’in yaklaşık 339 milyon misafirinin kişisel bilgileri çalındı. Bu bilgiler arasında pasaport ve kredi kartı bilgileri de yer aldı. Bir süre gizli tutulan ancak 2018 yılında ortaya çıkan bu olay sonrası İngiltere Hükümeti, Marriot Hotels’a 18.4 milyon Sterlin para cezası kesti.


10. RockYou2021: Birincisi çok tutunca ikincisini çekmişler

Siber saldırı tarihindeki en büyük şifre hırsızlıklarından biri, geçtiğimiz aylarda yaşandı. Bir hacker forumunda, düz metin olarak saklanmış ve 6-20 karakter uzunluğunda 8.4 milyar çalıntı şifreden oluşan 100 GB’lık bir TXT dosyası paylaşıldı. Tüm bu yaşananlara ‘RockYou2021’ adı verildi. 2009 yılında da RockYou sitesi hacklenmiş ve 32 milyondan fazla kişinin bilgileri ele geçirilmişti.


Türkiye’de Yaşanmış Siber Saldırılar

Siber saldırılara Türkiye’nin de önemli oranda maruz kaldığı ve zaman ilerledikçe bu tür saldırılarla çok daha fazla karşılaşılacağı kaçınılmazdır. Özellikle 2015 yılının aralık ayında gerçekleşen ve Türkiye’nin isim çözümleme altyapısına (nic.tr) yapılan siber saldırı sonucunda tr uzantılı sitelere yurtdışından erişimlerde ciddi sıkıntılar yaşanmıştır.


Bu saldırının arkasında kimlerin olduğu tartışılırken Anonymous adlı uluslararası hacker grubu bu saldırıyı üstlenmiş, akabinde saldırılarının devam edeceğini ve hedef olarak da Türkiye’nin finans, ulaşım gibi kritik altyapılarını aldığını belirten bir mesaj yayınlamıştır. Bu noktadan sonra Türkiye’de siber saldırı açısından bir ilk yaşanmış, Anonymous grubu Türkiye’deki birçok bankaya siber saldırı gerçekleştirmiş ve bu bankalardan bazılarında ciddi hizmet kesintisi yaşanmıştır.


Bu saldırıların en önemli özelliği ise; ilk defa bu kadar net bir şekilde bir siber saldırı nihai anlamda vatandaşların hayatını etkilemiş olmasıdır. Çünkü çalışmayan bankacılık sistemleri, ATM cihazları, POS makinaları bir siber saldırının gerçek hayatı nasıl etkileyebileceğinin en belirgin göstergelerindendir. Riskler ve Yaşanmış Olaylar 18 Ülkemizin yaşadığı siber saldırılar çeşitlilik olarak da farklılık gösteriyor.


Örneğin 2016 yılının Mart ayında İstanbul’da yaşayan ve toplu taşıma araçlarını kullanan vatandaşlar bu araçlardaki bilgilendirme ekranlarında bir hacker tarafından bırakılan mesajla güne başladılar. Vatandaşları bilgilendirme amaçlı kullanılan sisteme sızan hackerlar bu sistemi kullanan bütün araçlarda gösterilecek bir mesaj yazmış ve sistemden çıkmışlardı. Bahsi geçen bu olaydan önceki 15 gün içinde Türkiye’de yaşanan terör saldırıları göz önünde bulundurulduğunda, hackerların vatandaşlar üzerinde çok olumsuz tepkiler doğurabilcek başka türlü (sahte ihbar mesajları vb) mesajlar yazmaları halinde oluşabilecek kaos ve kargaşa çok daha yıkıcı etkilere sahip olabileceği görülmüştür.


Türkiye’deki kamu kurumlarının da ciddi şekilde siber saldırılara uğradığını ve özellikle kritik bilgilerin yer aldığı kurumların hedef olarak seçildiğini de biliyoruz. 2015 yılının başlarında Suriye Elektronik Ordusu isimli grup, aralarında Türkiye Cumhuriyeti Cumhurbaşkanlığı, Dışişleri Bakanlığı, Milli Savunma Bakanlığı ve Hava Kuvvetleri Komutanlığı gibi kurumların olduğu e-posta hesaplarını hacklediğini duyurdu. Her ne kadar yayınlanan veriler nispeten eski tarihli veriler olsa da bir siber saldırının gerçekleştirildiği ve bunun başarıya ulaştığı söylenebilir.


Ülkemizin mevcut konjonktürde ne kadar kritik bir rol 19 üstlendiği göz önünde bulundurulursa hem iç hem de dış kaynaklı bu tarz saldırıların daha da artacağı ve şekilleneceği söylenebilir. Sadece Türkiye’de değil bütün dünyada siber saldırıların her geçen gün artış gösteriyor olması, bu saldırıların birçoğunda farklı türdeki birçok gizli bilginin de saldırganların eline geçme riskini artırmaktadır. Bu saldırılarda hedef olarak devlet kurumları, finans şirketleri, elektronik ticaret siteleri gibi bir çok farklı kurum veya şirket bulunmaktadır.


Türkiye’nin Siber Güvenlik Geleceğine İlişkin Öneriler

A-GÜVENLİK İLE İLGİLİ REGÜLASYONLAR

Oluşturulan stratejilerin takibi ve güncel tutulması

Aralık 2012 de Siber Güvenlik Kurulu tarafından hazırlanan Ulusal Siber Güvenlik Stratejisi ve 2013-2014 Eylem Planı” Bakanlar Kurulu'nun Haziran 2013 tarihli kararı ile yayımlanmıştır. Eylem planına yapılan bir çok eleştiri bir tarafa; ilk olması, farkındalık oluşturması, bürokrasinin konuya dahil olması gibi daha temel konularda fayda sağladığı inkar edilemez.


2013-2014 Eylem planının en temel eksiği, 2016-2019 Ulusal Siber Güvenlik Stratejisi çalıştayında da vurgulandığı gibi takip, kontrol ve raporlamanın olmamasıydı. NATO, AB, ABD ve diğer yapılanmaların siber güvenlik çalışmaları takip edilmeli, eylem planları ve stratejiler sürekli olarak güncellenmelidir.

Olay yönetimi (USOM, SOME)

USOM, bağlı sektörel SOME’ler ve kurumsal SOME’ler hiyerarşisinin verimli ve değer üreten bir konuma gelmesi için yetişmiş insan kaynağı ve güvenli iletişim altyapılarının sağlanması gerekmektedir.

USOM - sektörel SOME - kurumsal SOME işleyişindeki diğer temel ihtiyaç olan güvenli iletişim konusunda uluslararası standart olan STIX, TAXII gibi standartların kullanılacağı alt yapı oluşturulmalı ve kurumlar arasında güvenin tesis edimesi için süreçleri, sorumlulukları ve müeyyideleri de tarifleyen mevzuat oluşturulmalıdır.


USOM biriminin yaptırım gücünün olmaması önemli bir eksikliktir. USOM’un yaptırım gücü elde edebilmesi için bazı düzenlemeler gerçekleştirilmelidir.

Bilgi Güvenliği Yönetim Sistemi (BGYS) ve ISO 27001


ISO 27001 BGYS sistemlerinin merkezinde değer varlıkları ve risk yönetimi vardır. Ülkenin varlık envanteri düşünüldüğünde kritik altyapılar öncelikli olmak üzere tüm kurumların varlıkları milli değer varlığıdır. Kurulumların bu standardın gereklerini yerine getirecek hale getirmesi için gerekli çalışmalar yapılmalıdır.

Tatbikatların ve Güvenlik Testlerinin Etkinlik ve Kalitesinin Arttırılması


Boşluk analizleri ve sızma testlerinin daha etkin yapılabilmesi için ilgili kurum ve kuruluşların yetkinlikleri değerlendirilmelidir. Kritik bilgilere ulaşabilen bu kuruluşların koordinasyonu ve elde ettikleri anonim verilerin bir merkeze iletimi sağlanmalıdır. Bir sistemin varlıklarını tehdit eden riskler aynı zamanda sistemi geliştiren unsurlarsa ülkenin siber altyapısında meydana gelebilecek ihlaller güvenlik sisteminin güncelliğini tetiklemelidir.

İş Sürekliliğinin sağlanması ve İş Sürekliliği Yönetim Sistemi (İSYS)

Sistem sürekliliği ve güncelliği sistematize edildiği zaman ortaya çıkan değer iş sürekliliğidir.


ISO 22301 maddeleri ile standardize edilmeye çalışılan İş Sürekliliği Yönetim Sisteminin kapsamı kurumların içi ile sınırlı kaldığında, alınmış olan tedbirlerin koordinasyonundan bahsedilemez. Zira kurumlar her zaman birbirinin paydaşı olmasa da benzer özelliklerinden dolayı birbirine destek verebilir. Bir kurumda sağlanamayan bir süreklilik benzer bir kurumun da problemidir. Veya bir kurumda elde edilen bir iş sürekliliği başarısının diğer kurumlara model olabilmesinin yolu da kurumların iş sürekliliği koordinasyonunu sağlamasından geçmektedir.


Kurumlarda iş sürekliliği ile ilgili İş Sürekliliği Yönetim Sistemi çalışmaları yapılmalı ve yapılan çalışmalar ve tecrübeler kurumlar arası koordinasyon ile paylaşılmalıdır.

Farkındalık Eğitimleri


Bilişim güvenliğindeki temel tehditlerden biri de bilinçsiz kullanıcılardır. Kurumların, firmaların, kişilerin, gençlerin, çocukların, velilerin bilgiyi koruma, güvenli paylaşma, bilişimin sağlıklı kullanımı gibi konularda eğitilmesi gerekmektedir. Düzenli eğitimler organize edilmeli, bu eğitimler zorunlu yapılmalı ve başarısı bir takım yöntemlerle ölçülmelidir.


B-ALTERNATİF AĞLAR, KAMU ENTEGRE VERİ MERKEZLERİ


Alternatif ağlar


İnternete çıktığınız anda, ne kadar güvenlik tedbiri alırsanız alın hiçbir zaman %100 güvende olamazsınız. Bunun yanında devlet hizmetlerin birbiriyle entegre çalıştığı e-devlet altyapılarının kesintisiz çalışma ihtiyacı aşikardır. İnternet üzerinden gelebilecek saldırılar, tehditler bu servislerin kesilmesine neden olabilecektir.

Bu saldırılardan korunabilmek yada en azından etkisini azaltabilmek adına, kamu kurumlarının sadece karşılıklı haberleşme, bilişim servislerinden faydalanma amacıyla özel ağlar kurmaları internet alt yapısında olabilecek olası kesinti yavaşlamalardan devlet hizmetlerinin kesintisiz bir şekilde çalışmalarına imkan tanıyacaktır.


Kamu Entegre Veri Merkezleri


Kamu entegre veri merkezleri kamuya hizmet vermek üzere tasarlanmış büyük veri merkezleridir. Bu veri merkezleri internete, kamu alternatif ağlarına ve tabii ki kamu kurumlarının birbirlerine kolay erişim sağlaması adına kritik tesisler olacaktır. Bunun yanında standartları belli olmayan bir çok kamu veri merkezine parçalı yatırımlar yapılması yerine yatırımın merkezileşmesi ve standartları yüksek veri merkezlerinin kurulması esas olarak kabul edilmelidir. Burada fiziksel güvenlik katmanından, ağ, uygulama ve bilgi güvenliği gibi değişik katmanlarda güvenlik kurgulanarak kamu kurumlarının en üst seviyede güvenlik hizmeti aldığı garanti altına alınmalıdır. Kamu entegre veri merkezlerinin kamu kurumları arasındaki alternatif ağların merkezinde olması da bu güvenliği bir kat daha arttıracaktır.

Kamu entegre veri merkezleri tasarlanırken unutulmaması gereken önemli konu ise kritik altyapıları belirli merkezlerde toplarken bu merkezde olabilecek bir kesintinin etkisinin çok daha yüksek olacağı unutulmamalıdır. Bu sebeple kamu entegre veri merkezleri tasarlanırken dağıtık yapıda tasarlanmalı ve bu merkezlerde çalışacak uygulamalarında dağıtık yapıda çalışabilir olması sağlanmalıdır. Bu veri merkezlerinden herhangi birisinde olabilecek kalıcı veya süreli, tam veya kısmi kesintilerinin etkisi bu dağıtık mimariden dolayı azaltılabilecektir. Dağıtık mimari gündeme geldiğinde ise büyük şehirler içerisinde alternatif lokasyonlar olacağı gibi alternatif illerinde bu mimari içerisinde yer alması gereklilik olacaktır. Bu iller seçilirken veri merkezi yer seçim kriterlerinin analitik bir şekilde değerlendirilip, uygulanması yapılacak veri merkezi yatırımının uzun vadeli bir yatırım olduğu bilinciyle yapılması gerekmektedir.


Siber Uzayda Ülke Sınırlarının Korunması


Günümüzde internetin yaygınlaşması ve hayatın bir parçası haline gelmesiyle beraber artık ülkeler arası sınırların internet üzerinden kalktığı bir dünyadayız. Ülkeler eskiden yollar üzerinden sınır kapıları ile birbirlerine bağlı iken artık fiber kablolar ile birbirlerine bağlı hale geldiler. Bu gelişmeler, iletişim, ekonomi gibi birçok alanda kolaylıklar sağlarken bağımlılıkları da arttırır hale getirmiştir.


DDoS saldırıları yapısı itibariyle dağıtık kaynaklardan belirli hedeflere doğru gelmektedir. Bant genişliğini veya servise hizmet veren donanım katmanlarının kapasitesini doldurup hedefteki servisin hizmet veremez hale gelmesini hedeflemektedirler. Günümüzde korunma yöntemi olarak çoğunlukla telekom operatöründen bu servise gelen trafiğin temizlenmesi tercih edilmektedir. Bir alternatif olarak yurtdışında bu servisi veren trafik temizleme merkezlerine trafiğin yönlendirilip temizlenmesi de söz konusudur. Birinci seçenekte maliyet ve yönetim kolaylığından dolayı dolayı bu temizleme noktaları omurgada son noktada yer almaktadır. Buda gelen zararlı, saldırı trafiği Türkiye’nin bütün haberleşme altyapısında taşımak manasına gelmektedir. Bunun yerine bu saldırı trafiği ülkeye trafiğin girdiği noktalarda temizlenmesi daha yaygın ve etkili bir çözüm olacaktır.

Saldırıların asıl kaynağında yok edilebilmesi bu tarz saldırılar ile mücadele etmenin en etkin yoludur. Bu mücadeleyi daha etkin yapabilmek adına tüm dünyadaki Telekom operatörleri arasında iş birliktelikleri oluşturulmalı ve saldırı anlarında saldırı amaçlı trafiklerin geldiği noktalar bu iş birliktelikleri ile oluşturulmuş savunma zincirleriyle saldırıyı oluşturan zombi bilgisayarların olduğu ülkeye kadar ulaşılarak o ülkelerde bu saldırıların oluşması engellenmelidir.

Bunun yanında Çin örneğinde olduğu gibi tüm ülkenin internet giriş çıkışlarının güvenlik duvarları ile kontrol altına alan ülkeler de mevcuttur. Bu uygulamanın artıları ve eksileri ile ayrıca tartışılması daha faydalı olacaktır.


C-YERLİ DONANIMI VE YAZILIMI TEŞVİK EDECEK POLİTİKALAR


Sipariş Desteği


Yerli ürünler fazla büyüyemeden sonlanıyor. Bir ürünü yaşatan ve geliştiren müşteridir. Yabancı ürünler kadar yetenekli olmasa da yerli ürünleri satın alarak onların gelişmesi sağlanabilir. Yerli bilişim güvenliği ürünlerini kurumlara öneren, tanıtan etkinlikler düzenlenebilir, kamuda bütçeden belli oranda yerli ürün zorunluluğu getirilebilir.


Vizyon Eğitimleri


Bilişim, sektörü çok hızlı şekil değiştiriyor. Sektör yön değiştirdikçe tehditler de farklılaşıyor ve artıyor. Bilişim güvenliği sektörünün doğru bir şekilde yönlendirilebilmesi için ürün ve marka bazlı olmayan eğitimlerin ve/veya seminerlerin yapılması gerekiyor. Büyük veri, bulut, nesnelerin interneti, giyilebilir teknolojiler vb birçok yeni teknoloji var. Bunlara yönelik olası tehditler ve çözüm yöntemleri için öncelikle bilişim firmalarının vizyonunu geliştirici etkinlikler planlanmalıdır.


Devletin Özel Sektöre Rakip Olmaması


Kamuya bağlı kurumların kendilerinin birtakım çözümler ürettiği veya üretmeye çalıştığı görülmektedir. Bilişim güvenliği sektörü çok dinamik, çok hızlı değişen bir sektördür. Kamu reflekslerinin bu değişime ayak uyduramıyor olduğu malumdur. Ayrıca kamu kurumlarının kendi yapmaya çalıştıkları çözümler rekabetten beslenmediği için kalite sorununa sahiptir. Bu tür çözümlerin bizzat devlet tarafından sağlanmaya çalışılması ve hatta bu etkinliklerin rekabeti olumsuz yönde etkilemesi sektöre destek vermekten öte zarar vermektedir.


TÜBİTAK, TÜRKSAT, HAVELSAN, TSE gibi kurumların sektöre rakip olan değil, sektöre yol gösteren, sektöre rekabeti açarak iş yaptıran bir şekilde yapılanmaları gerekmektedir.


Personel Eksikliği


Sektörde bilişim güvenliği uzmanı ihtiyacı vardır. Üniversitelerde ilgili bölümlerin TÜBİTAK SGE bünyesinde düzenli bilişim güvenliği eğitimleri verilebilir.




KAYNAKÇA


https://cahitcengizhan.com/bilisim-guvenligi-turlerinin-tarihsel-gelisimi/


https://kron.com.tr/iste-en-cok-maruz-kalinan-10-siber-saldiri-turu


https://www.cybermagonline.com/ag-guvenligi-temelleri


https://www.webtekno.com/dunya-tarihinin-en-buyuk-10-siber-saldirisi-h117353.html


https://bilisiminovasyon.org.tr/webfiles/userfiles/files/siber_guvenlik_raporu.pdf


Yorumlar


bottom of page