ÇAĞIN SORUNU: SİBER GÜVENLİK

Siber Güvenlik

1. Giriş

Dünyada ülkeler tarafından hakimiyet alanları belirlenirken bazı temel kabuller bulunmaktadır. Dünyayı oluşturan temel harekât alanları kara, deniz, hava ve sonradan eklenen uzaydır. Bu genel kabule yeni eklenen başka bir kavram daha vardır. Bu yeni eklenen harekât alanı (Cyberspace) “Siber Uzaydır”. Her ne kadar terim siber uzay olarak Türkçeye çevrilse de daha kapsayıcı olması amacıyla siber ortam olarak ta kullanılmaktadır. Bu alan diğer tüm alanlardan daha zor kontrol edilebilen, diğerleri gibi belli sınırları olmayan bir ortamdır. Siber ortam gün geçtikçe bütünleşen ve küreselleşen dünyanın internet üzerinden tek bir bütün gibi davranmasıdır. İşte böyle gerçeküstü, sanal bir ortamda en alt seviyede bireysel olmak üzere en üst noktada küresel güvenliğin sağlanması problemi siber güvenlik kavramı ile açıklanmaya çalışılmaktadır.

2. Siber Ortam Kavramı

İnternetin icadından önce ülkelerin hakimiyet alanlarını sınırlayan kara, deniz ve hava sınırları belirlenmiş ve bu sınırlar mevcut güvenlik sistemleri ile korunmaktaydı. Sınırlardan geçişler katı prosedürler ile sınırlanmış ve sıkı bir şekilde kontrol edilmekteydi. Ancak internetin icadından sonra tüm bu fiziksel sınırlar yavaş yavaş yok olmaya başladılar. Almanya’da yaşayan bir kişi İtalya’daki bir marketten alışveriş yapma imkanına kavuştu. Böylesine bir dijital dönüşümün yaşanmasıyla birlikte tüm bilinen ve uygulanan kuralların yeni duruma uyarlanması ihtiyacı ortaya çıktı. Hayatın tüm alanlarını düzenleyen kurallar bütünü için yenilenme zorunluluğu ortaya çıktı. Artık yeni bir çağ başlamıştı. Uzay çağından bile etkili ve daha büyük sonuçlar doğuran siber ortam çağı başlamıştı. İnsanlık bugüne kadar görülen her türlü teknolojik gelişmenin hızından daha hızlı değişim yaşayan bir alanla karşı karşıya kalmıştı. Siber ortam her ne kadar yaşam içerisinde birçok kolaylık getirse de aynı şekilde problemleri de birlikte getirdi. Dijital dönüşümün hızlanması ile çevremizdeki hemen hemen her alan siber ortama taşındı.

3. Siber Saldırı/Siber Saldırgan

Siber ortamda eğer güvenlik konusunda önlemler alınacaksa öncelikle siber saldırı nedir ve nasıl yapılır konusuna açıklık getirmek gerekir. Siber saldırı siber ortamdaki;

  • Verileri ele geçirmek,
  • Verileri bozmak,
  • Verileri değiştirmek,
  • Verileri ifşa etmek,
  • Verilen hizmetleri engellemek,
  • Sistemlerin çalışmasını engellemek,
  • Sistemleri saldırılarda kullanmak gibi ve daha da artırabileceğimiz amaçlarla yapılmaktadır. Siber ortamda bu tür istenmeyen erişimler ve zarar verici eylemelerde bulunanların isimleri yaptıkları zararlı eylemlere göre değişmektedir. Bazen siber dolandırıcı olarak adlandırılırken bazen de siber hırsız olarak karşımıza çıkmaktadır.  Amaçlarından bağımsız olarak daha genel bir tabirle siber saldırgan olarak adlandırmak daha doğru bir tanımlama olacaktır.

Bu siber saldırıları gerçekleştiren siber saldırganların konumlarına hedef alınan organizasyon tarafından bakarsak;

  • Organizasyon/kurumun çalışanları,
  • Organizasyon/kurumun dışındakiler ve
  • Karma olarak her iki kesimden de meydana gelen gruplar olduğu görülmektedir.

Siber saldırıyı yapan siber saldırganları hedefleri, amaçları ve yetenek seviyelerini göz önünde tutarak bir sınıflandırma yaparsak;

3.1 Virüs ve hacker uygulamalarının yazılımcıları,

Bu gruptaki kişi ya da gruplar oldukça üst seviye kodlama bilgisine sahiptirler. Uzman yazılımcıdırlar. Virüs ve benzeri zararlı kodları yazarak bunları acemi seviyedeki bilgisayar korsanlarına satarlar. Yaptıkları siber saldırılardan ve sattıkları yazılımlardan beklentileri ekonomik kazanç elde etmektir.

3.2 Siyah şapkalı hackerlar

Siber ortamda hackerların hepsi aynı araç ve teknikleri kullanırlar. Hackerları sınıflandıran amaç ve hedeflerindeki farklılıklardır. Beyaz şapkalı hackerlar iyi niyetli hackerlardır. Çalıştıkları ya da danışmanlık yaptıkları kurum/şirketlerin siber güvenlik sistemlerini iyileştirme amaçlı çalışırlar.  İyi niyetli ancak yasal olmayan işlemler yapan hackerlar ise gri şapkalı hackerlardır. Bu hackerlar kendilerine göre doğru olan ama zaman zaman yasal çizginin ötesine geçen işlemler yaparlar Siyah şapkalı hackerlar ise kötü niyetli hackerlardır. Genellikle para ve ün kazanmak için sistemlere zarar verirler. Siber ortamda oldukça yetenekli bilgisayar ve yazılım bilgisi olan hackerlardır.

3.3 Acemi ve düzen karşıtı hackerlar (Script-kiddies ve cyber-punks)

Bu gruptaki siber saldırı yapanlar acemi seviyede hackerlardır. Kısıtlı yazılım bilgisine sahiplerdir. Ortamda mevcut hazır yazılımları kullanırlar. Script-kiddies olarak adlandırılanlar ün, heyecan ve eğlence amaçlıdırlar. Cyber-punks olarak bilinenler ise mevcut otoriteye karşı hareket ederler. Halkın desteğini kazanmak isteyen acemi seviyedeki hackerlardır.

3.4 Protest hackerlar

Hackerlık yeteneklerini aktivist eylemlerle birleştirerek hükümet kurumlarına ve diğer organizasyonlara karşı kullanan eğitimli hackerlardır. Genelde grup olarak eylemlerde bulunurlar.

3.5 Kiralık siber savaşçılar

Devletler tarafından başka devletlerin kritik ticari ve teknolojik bilgilerini ele geçirmek veya zarar görmesini sağlamak için gizlice kullanılan siber korsanlardır. Karanlık güçler tarafından kullanılırlar. Kimler tarafından yönlendirildikleri ortaya çıkmaz.

3.6 Siber teröristler

Terörist gruplar kendilerine yeni katılacak üyeleri temin etmek, onları eğitmek ve yapacakları terörist saldırıları internet üzerinden yönetirler. İnternet ortamının belirsizliğinden faydalanarak siber saldırı yapmak için siyah şapkalı hackerları kiralayarak onlardan faydalanırlar.

3.7 Siber suçlular

İnternet üzerinden yasadışı malzeme satışı ve işlemleri gerçekleştiren suçlulardır. Bu suçlular interneti insan ticareti, uyuşturucu satışı, silah satışı, çocuk tacizi gibi yasadışı faaliyetler için kullanırlar.

Yukarıdaki tabloda, yaptığımız sınıflandırmadaki siber saldırganların yetenek seviyeleriyle ilgili kullandıkları saldırı yöntemlerindeki tehdit durumları gösterilmiştir. Daha kapsamlı ve yüksek tehdit içeren saldırıların yazılım ve uygulama bilgisi yüksek siber saldırganlar tarafından yapıldığı tabloda görülmektedir. Tablo sayesinde bir Siber Güvenlik uzmanı sisteminin karşı karşıya kaldığı siber saldırı türünü belirledikten sonra saldırıyı yapan siber saldırgan hakkında bir öngörüye sahip olabilecektir. Özellikle lamer, Script-kiddies, cyber-punks gibi isimlerle adlandırılan bu acemi hacker hackerlar sürekli olarak siber ortamdaki bilgisayar ve ağ sistemlerinde zafiyet aramaktadırlar. İnternete bir şekilde bağlı ve siber ortamdaki adres kavramının adı olan IP (Internet Protokol) adresine sahip her türlü cihaza çeşitli mesajlar gönderilerek zayıf yönlerinin varlığı sorgulanmaktadır. Bazen özellikle belli bir hedefte zafiyet aranırken bazen de rastgele zafiyet taramalarında karşılaşılan zafiyet sahibi cihazlar hedef olur. Hedef belirlendikten sonra siber saldırı dediğimiz aşamaya geçilir.

4. Siber Saldırı Adımları ve Siber Güvenlik

Siber saldırının nasıl gerçekleştiğini gösteren bu adımlar, karşılaşılan siber tehdit ve saldırıların anlaşılmasına ve bunlara karşı önlem alınması konusunda yardımcı olacaktır. Yapılan siber saldırıları anlamak için bu adımları anlamak faydalı olacaktır.

4.1 Keşif (Reconnaissance)

Siber saldırının ilk adımı keşiftir. Hedefin belirlenmesi adımıdır. Hedefle ilgili her türlü kaynaktan bilgiler toplanır. Hedef sistemin özellikleri ile ilgili araştırmalar yapılır. Fiziksel olarak hedefin çalışanları, konumu ve altyapısı ile ilgili veriler toplanır. Teknik olarak hedef bilgisayar sistemleri veya ağların zayıflık taramaları yapılır. Hedef sistemlerdeki programların güncellenme durumları, açıklık taramaları yapılır. Tüm veriler toplandıktan sonra hedef sistemle ilgili zayıf tarafların belirlenmesi için analizler yapılır. Bu adım siber saldırı yapılacak sistemin durumunu belirlemek için çok önemlidir.

4.2 Siber silahın elde edilmesi (Weaponization)

İkinci adım hedef sistemin zayıf noktasının bulunmasından sonra bu zayıflığa uygun siber silahın temin edilmesidir. Bu siber silah teknik zayıflığa uygun zararlı yazılımdır. Bu zararlı yazılım hedef sistem tarafından fark edilmemelidir. Siber saldırı için hazırlanan zararlı yazılım sisteme yetkisiz erişim sağlayacak ve arka kapı olarak adlandırılan, sistemde yasal olmayan bir erişim noktası sağlamalıdır.

4.3 Zararlı yazılımın dağıtılması (Delivery)

Hedefe uygun olarak hazırlanan zararlı yazılımın hedef sisteme yerleştirilmesi adımıdır. Bu aşamada hazırlanan zararlı yazılım e-posta, web sitesi, program indirme siteleri, hafıza çubukları ve diğer yöntemlerle hedef sisteme yerleştirilir.

4.4 Sömürü (Exploitation)

Daha önceden tespit edilmiş güvenlik açığından faydalanma aşamasıdır. Bu güvenlik açığının hedef sisteme girmek için kullanıldığı bu aşamada hazırlanan yazılım ya uzaktan çalıştırılır ya da kendisi zaman ayarlı olarak çalışır.

4.5 Kurulum (Installation)

Bir önceki aşamada çalıştırılan zararlı yazılım sistemde kalıcı olmak için sistemde bazı değişiklikler ve kurulumlar yapmak zorundadır. Saldırganın sisteme tekrar erişim sağlaması için yazılım bir arka kapı oluşturur. Sistem içerisindeki kontrollerde yakalanmaması için sistem kayıtlarında düzenlemeler yapması gerekir. Sürekli güncelliğini sağlaması için internete bağlı olduğu taktirde kendisini günceller. Özellikle virüs tarama ve saldırı tespit programları tarafından tespit edilip silinmemesi için kendini gizlemelidir.

4.6 Komuta ve kontrol (Command and Control)

Bu safhada artık saldırgan hedef sistemde tam bir erişim sağlamıştır. Hedef sistem ile kendi bilgisayarı üzerinde bir erişim hattı kurmuştur. Hedef sistemde istediği her şeyi yapabilecek durumdadır. Hedef bilgisayarda istediği kodları ve yazılımları çalıştırarak ihtiyaç duyduğu değişiklikleri yapabilir.

4.7 Eylem (Actions)

Siber saldırı adımlarının sonuncusunda artık hedef bilgisayar tam bir köle haline gelmiştir. Bilgisayarın bulunduğu ağın içerisindeki diğer bilgisayarlara saldırılar yapılabilir. Bilgisayar sistemlerindeki veriler çalınabilir. Bilgisayar içerisindeki sistemlerde değişiklik yapılarak bilgisayarın bir siber saldırı silahına dönüşmesi sağlanabilir. Tam olarak ele geçirdiği bilgisayar başka sistemlere saldırı yaparken bir sıçrama noktası olarak kullanabilir. Böylece kendi izini kaybettirebilecektir. Saldırgan tarafından ele geçirilen bilgisayar her türlü suç işlemeye müsait bir hale gelmiştir. Dünya üzerinde yapılan saldırılar büyük bir oranda bu tür siber saldırganlar tarafından ele geçirilmiş olan bilgisayar sistemleri üzerinden yapılmaktadır. Bu nedenle de meydana gelen siber saldırılar sonrasında saldırıyı yapan siber saldırganları tespit etmek çok zorlaşmaktadır.

5. İlk Siber Saldırılar

İlk siber savaşlar Rusya’nın 2007 yılında Estonya ve 2008 yılında Gürcistan’a yapmış olduğu siber saldırılar olarak kabul edilmektedir. Ancak 2003 yılında Amerika Birleşik Devletleri ve Birleşik Krallık önderliğinde oluşturulmuş Çokuluslu Koalisyon Kuvvetleri’nin bir askerî güçle Irak devletine yapmış olduğu harekât esnasında siber saldırı yapıldığını dönemin Amerikan Başkanının terör danışmanı olan Richard A. Clarke yazmış olduğu Siber Savaş isimli kitabında şöyle anlatmaktadır. “Irak ordusunun kullandığı internete kapalı bir kapalı devre bilgisayar ağı vardı. Bu ağ içerisinde kurulu olan e-posta sistemi üzerinden tüm üst düzey Irak subaylarına Amerika Birleşik Devletleri Merkez Komutanlığından gönderildiği belirtilen bir e-posta gönderildi. E-postada; Eğer Irak’ı işgal etmemiz gerekirse bize karşı koymayın, bizim sorunumuz sizinle değil. Saddam ve iki oğlunu yönetimden almak istiyoruz. Siz yeniden oluşturulacak Irak ordusuna dönebilirsiniz. Şimdi silah ve teçhizatlarınızı bırakın ve evinize dönün. Gönderilen e-postaların Irak ordusu subayları nezdinde etkisi büyük olmuştur. Bu başarı Amerikalı siber saldırı uzmanlarının Irak kapalı devre ağına sızmaları sayesinde olmuştur.” Görüldüğü üzere bazen siber saldırılar klasik saldırılardan çok daha etkili olabilmektedir. Her ne kadar Richard A. Clarke tarafından anlatılan bu husus Amerikan Hükümeti tarafından doğrulanmamış olsa da savaş esnasında Irak ordusunun göstermiş olduğu harekât tarzları anlatılan konunun doğru olabileceği savını kuvvetlendirmektedir.

NATO, Rusya’nın Estonya ve Gürcistan’a yapmış olduğu siber saldırılar sonrasında 2008 yılında Estonya’nın Talin şehrinde Siber Savunma Merkezi kurdu. Bu merkezin kurulması ile artık NATO tarafından siber savaş kavramı ciddi bir tehdit olarak algılanmaya başlanmıştır.

Siber savaş tarihinde önemli bir dönüm noktası olan STUXNET olayı Amerika ve İsrail tarafından İran’a karşı gerçekleştirilmiş, temelde bir solucan yazılımın bir nükleer tesisin bilgisayar sistemine bulaştırılması olarak gözükse de barındırdığı siber saldırı teknikleri açısından önemli bir yere sahip olmaktadır. Siber saldırı İran’da nükleer tesiste çalışanların kullandığı otoparkta düşürülen bir hafıza çubuğunun bir İranlı mühendis tarafından bulunmasıyla başlamıştır. İranlı mühendis bu hafıza çubuğunu bilgisayarına taktığında hafıza çubuğundaki solucan yazılım tesise sızmış ve sürekli kendisini kopyalayarak Nükleer tesisin büyük zarar görmesini sağlamıştır.

Irak ve İran’ın maruz kaldığı bu siber saldırıların en büyük ortak özellikleri her iki ülkede zarar gören sistemlerin internetten bağımsız kapalı devre sistemler olmasıdır. Böylece siber saldırılara sadece internet ortamında değil her türlü ortamda maruz kalınabileceği ortaya çıkmaktadır.  Bu siber saldırı örnekleri ilk oldukları için ayrıca bir önem taşımaktadırlar. Halihazırdaki durumun ne kadar ciddi olduğunu görmek istersek, Kaspersky firması tarafından oluşturulan ve gerçek zamanlı veri sunan “Gerçek Zamanlı Siber Tehdit Haritasında” anlık olarak dünyada meydana gelen siber saldırılar izlenebilmektedir.

6. Siber Güvenlik

Bilgi Güvenliği ve Dijital Güvenlik olarak da adlandırılan Siber Güvenlik en temel tanımlamada verilerin bilinçli veya kazara olmak üzere çalınmasına, değiştirilmesine, yok edilmesine ve bu tür istenmeyen işlemlere karşı korunmasıdır. Kesin kuralları tam olarak konulamayan bu siber ortamda zarar görmemek için bir güvenlik ihtiyacı ortaya çıkmaktadır. Her geçen gün uzay gibi şişerek büyüyen siber ortamın güvenlik ihtiyacı duyan süjelerini belirlemek gerekmektedir. Bunlar;

  • Bireysel Siber Güvenlik,
  • Kurumsal Siber Güvenlik,
  • Milli Siber Güvenlik,
  • Küresel Siber Güvenliktir.

Her zaman değerli varlıklar tehlike altında bulunmaktadır. Günümüzün en değerli varlıklarından birisi de veridir. Verinin bulunduğu her ortam sürekli tehdit altında bulunmaktadır. Bu tehdit karşısında verinin güvenliğini sağlamak için bazı önlemler almak gerekmektedir. Siber ortamda mevcut tehditlere karşı alınan önlemler bütünü siber güvenlik olarak adlandırılmaktadır. Siber güvenlik ihtiyacı duyulan seviyeye göre bu güvenlik önlemleri değişmektedir. Bireysel siber güvenlik ihtiyacı ile en üst seviyedeki Küresel siber güvenlik ihtiyacı aynı kapsam ve derinlikte olmamaktadır. Güvenlikle ilgili çok kullanılan bir söz Siber Güvenlik içinde geçerlidir. Zincir en zayıf halkası kadar güçlüdür. Bu söz aynı zamanda bir prensip haline gelmiştir. İşte bu prensip nedeniyle Siber Güvenlik bireyden başlar. Siber Güvenlik, Bilgi Güvenliği, Dijital Güvenlik veya nasıl adlandırırsanız, hayatımıza çok sonradan giren bir alan olduğu için yerini daha tam olarak bulamayan bir kavramdır. Teknik ayrıntılardan çekinen birçok insanın uzak olduğu, uzak durmaya çalıştığı bir alandır.

Hayatımızdaki diğer değerli varlıklardan belki de daha değerli olan veri/bilgilerimizi yeterince koruyabiliyor muyuz? Her insan evinden çıktığı zaman evindeki eşyalarını korumak maksadıyla evinin kapısını kilitleyerek çıkmaktadır. Basit olarak hırsızlara karşı temel bir önlem almaktadır. Siber ortamda siber hırsızlar da aynı klasik hırsızlar gibi korunmayan bilgilerin, kapısı kilitlenmeyen dijital sistemlerin peşindedir. İşte siber güvenlik siber ortamdaki kapıları kilitlemek ve bilgileri güvenceye almaktır.

7. Siber Güvenliğin Temel Taşları

Evinde interneti eğlence aracı olarak kullanan bir bireyden Milli Siber Güvenlik Stratejisi oluşturan devletlere kadar uygulanacak siber güvenlik adımları aynıdır. Sadece konuya bakışın derinliği farklıdır. Şimdi bu adımları biraz daha ayrıntılı inceleyelim.

7.1 Değerli Bilginin Belirlenmesi

Güvenlik konusuna girmeden önce hangi bilginin korunacağının tespit edilmesi gereklidir. Kurumlarda bilginin gizlilik derecesi belirlenmiştir ve bu gizlilik derecesine göre bilgi muamele görmektedir. Çağımız dijital dönüşüm çağı olduğu için önceden farklı ortamlarda saklanan birçok bilgi dijitalleşerek bilgisayar sistemlerine aktarılmıştır. Bunlar; fotoğraflar, iş dokümanları, telefon fihristleri, ekonomik bilgiler, kimlik bilgileri, banka bilgileri, resmî kurumlar için istihbarat bilgileri ve daha çoğaltabileceğimiz birçok veri cinsidir. Hangi verilerin değerli olduğunu tespit ettikten sonra bu verileri nasıl koruma altına alacağımızı belirlememiz gerekmektedir. Veri denilince akla gelen gizlilik, bütünlük ve kullanılabilirlik özelliklerine dikkat ederek verinin korunması gerekmektedir. Verinin bu üç özelliğinin tamamının bozulmaması ilk şarttır. Verinin güvenliği sadece yetkisiz erişime karşı değil meydana gelebilecek felaket senaryoları sonrası verinin zarar görmesini de kapsayacak şekilde sağlanmalıdır. Bu kapsamda verinin iletilmesinde, muhafaza edilmesinde ve yetkili kişilerce kullanılmasının sağlanmasında gizliliği, bütünlüğü ve kullanılabilirliğinin bozulmaması gerekmektedir. Bu alandaki temel önlemler,

  • Verinin iletilmesi durumunda şifreli/kriptolu olarak iletilmesi,
  • Verinin muhafaza edildiği ortamda (USB hafıza çubuğu, Sabit Disk vb ) şifreli olarak tutulması,
  • Ağ ortamının güvenli hale getirilmesi (VPN Sanal Özel Ağ),
  • Güvenli haberleşme protokolü kullanan web sitelerinin kullanılması,
  • Verinin yedeklenerek muhafaza edilmesi,
  • Verinin muhafaza edildiği ortamların fiziksel olarak güvenliğinin sağlanmasıdır.

7.2 Şifre Güvenliği

Günlük hayatta o kadar fazla şifre kullanıyoruz ki artık şifrelere olan ilgi her geçen gün azalmaktadır. İlk zamanlarda özenle oluşturulan şifreler artık hızla ve birbirinin aynısı olarak kullanılmaya başlanmaktadır. İşte tam da burada siber güvenlik kavramının anahtarı durumda olan şifre yönetiminin önemi ortaya çıkmaktadır. Siber saldırganlar hedefledikleri sisteme erişim sağlamaya çalışırken ilk önce muhtemel olabilecek şifreleri denemektedirler. İnternette birçok ortamda en çok kullanılan şifre ve şifre kombinasyonları listeler halinde bulunmaktadır. Siber saldırganların yapacakları bu listedeki şifreleri tek tek denemektir. Ne kadar güvenli bir sistem yaparsanız yapın, eğer giriş şifresini güçlü olarak belirleyemezseniz hiçbir anlamı kalmaz. Anahtarı hırsıza teslim etmiş gibi olursunuz. Bu yüzden birçok siber güvenlikle ilgili bilgilendirme yapan ortamlarda da ayrıntılı olarak açıklandığı gibi tahmin edilmesi zor ve güçlü şifreler oluşturulmalıdır. Özellikle devlet kurumlarında çalışan sistem yöneticilerinin çok daha güçlü şifreler kullanması kaçınılmazdır. Rastgele bir şekilde oluşturulan şifrelerin fazlalığı nedeniyle hatırlama problemi yaşandığında şifre yönetme programları kullanılabilir. Bu şifre yönetme programları kullandığımız tüm şifreleri bünyesinde tutmaktadır. Kullanıcıya düşen sadece şifre yönetme programının şifresini ezberlemektir. Şifre yönetme programlarının en büyük handikabı ise eğer programın şifresi unutulursa bir daha programdaki diğer şifrelere de ulaşmanın mümkün olmamasıdır. Şifre kullanımında şifrenin yenilenme zamanını belirlemek (30-60 gün), şifre uzunluğu (en az 12 karakter) ve şifrenin oluşturulmasında kullanılacak karakterler (rakam, harf, sembol, özel karakterler) en önemli hususlardır.

7.3 Zararlı Yazılım Koruması

Kötü niyetli yazılımcılar tarafından yazılan ve siber ortamda yasal olmayan amaçlarla verilere ulaşmak için çeşitli şekillerde çalışan zararlı programlar genel olarak kötü amaçlı yazılım ya da zararlı yazılım olarak adlandırılmaktadır. Bu kötü amaçlı yazılımlar bazen bir web sitesi ziyaret edildiğinde bilgisayara bulaşırken bazen de bir e-posta ekinde gönderilen bir programla sisteme bulaşabilmektedir. Bilgisayar kullanıcıları fark etmeden bu zararlı yazılımları çalıştırmaktadır. Böylece zararlı yazılım sistemde istenmeyen değişiklikler yapmaktadır. Siber ortamda bu zararlı yazılımların birçok çeşidi bulunmaktadır: Bir kere çalıştırıldığı sistemde yönetici yetkilerini elde eden zararlı yazılımlar root-kit olarak adlandırılmaktadır. Bulaştığı sistemlerde kendisini sürekli çoğaltan ve diğer sistemlere de bulaşan kötücül yazılımlar solucan (worm) isimli programlardır. Bilinen yasal uygulamaların görüntüsünde olan ama bilgisayarda çalıştırıldığında zararlı değişikliklere neden olan Truva atları (Trojan Horses), bulaştığı bilgisayarların içerisindeki bilgileri uzaktaki sistemlere gönderen casus yazılımlar (spyware), bilgisayar başında klavyede yazı yazan kullanıcının yazdıklarını kaydederek uzaktaki kötü niyetli siber korsanlara gönderen klavye kaydedici (keylogger) programlar ve daha çoğaltabileceğimiz birçok çeşit zararlı yazılım bulunmaktadır.

Kötücül yazılımların bilgisayar sistemlerine bulaşmasını önlemek için çeşitli güvenlik yazılımları geliştirilmiştir. Bu yazılımlar siber ortamda karşılaşılan kötücül yazılımları tanımlayabilmekte ve bu tür yazılımlarla siber ortamda karşılaşıldığında sistemlere bulaşmasını önlemektedir. Ancak bu yazılımların koruyuculuğu tamamen güncellik durumlarıyla orantılıdır. En son ortaya çıkan kötücül yazılımın önlenebilmesi için bu kötücül yazılımı tanıyan güvenlik yazılımının kullanılması gerekmektedir. Bu nedenle güvenlik yazılımlarının sürekli güncel olması gerekmektedir. Bu tedbirlere ek olarak bilgisayar sisteminde kurulu olan tüm uygulamaların da güncelliğinin sağlanması gerekmektedir. Ayrıca gereksiz uygulamaların bilgisayara yüklenmemesi de güvenlik tedbirlerinin gücünü artıracaktır. Bireysel kullanıcıların güvenlik gereksinimlerinin yanında daha kritik olan, kurumların sistemlerinde kötücül yazılımlara karşı geliştirilen güvenlik programlarına ek olarak profesyonel siber güvenlik yazılımları da kullanılmalıdır. Bu tür yazılımlara örnek olarak; Ateş Duvarı (Firewall), Saldırı Tespit Sistemleri (IDS), E-posta güvenlik sistemleri verilebilir.

7.4 Yemleme (Dijital Aldatma)

Her geçen gün siber dolandırıcılar yeni bir dolandırıcılık tekniği geliştirmektedir. Sosyal medyanın kullanılmasının artmasıyla birlikte siber ortamda meydana gelen dolandırıcılık olaylarının sayısı da katlanarak artmaktadır. Özellikle akıllı telefonların kullanımının yaygınlaşması ve birçok hizmetin dijital dönüşüm nedeniyle mobil uygulamalar sayesinde bu cihazlara taşınması siber dolandırıcıların işine yaramıştır. Yemleme, siber ortamda insanlara güvenilir bir kaynak olarak yaklaşarak hedef kişilerin kimlik bilgileri, banka hesap erişim bilgileri, sosyal medya hesap bilgileri gibi kişisel verilerini ele geçirme faaliyetidir. Genellikle sosyal medya kullanıcılarının siber ortamda fark etmeden kendileri hakkında verdikleri kişisel bilgileri kullanan siber dolandırıcıların, hedeflerindeki kişiler üzerinde bir güven oluşturmasıyla başlayan bir siber saldırı tekniğidir. Bazen sosyal mühendislik olarak adlandırılan, başka bir siber saldırı tekniği ile birlikte kullanılarak etkisini artırmaktadır. Temelde hedefin aldatılarak kişisel verilerinin ele geçirilmesi amaçlanmaktadır. Sosyal medya hesaplarının ele geçirilmesi saldırılarında çokça kullanılmaktadır. Bu tür aldatmalara karşı mutlaka çok kademeli doğrulama sistemleri kullanılmalıdır. Mobil telefonlara doğrulama kodu istemek gibi ek önlemler alınmalıdır. E-postalar ile gelen ekler çalıştırılmadan mutlaka zararlı yazılım önleme programları ile kontrol edilmelidir. İnternet siteleri ziyaret edilirken mutlaka adres satırları kontrol edilmelidir. Bu önlemler her geçen gün yenisi geliştirilen siber dolandırıcılık yöntemlerine karşı verilebilecek örnek önlemlerdir.

7.5 Veri Yedekleme

Alınan her türlü önleme karşı bazen verilerin zarara uğramasının engellenemediği durumlar olacaktır. İşte böyle bir durumla karşılaşıldığında veri kaybı oluşacaktır. Verinin her zaman gizliliği, bütünlüğü ve kullanılabilirliğinin sağlanabilmesi için mutlak surette yedeklenmesi gerekmektedir. Özellikle kritik verilerin muhafaza edildiği kurumsal sistemlerde bu yedeklemelerin bir kurumsal yedekleme stratejisi oluşturularak yapılması ve fiziksel olarak ta veri yedeklerinin farklı sayısal ortam ve fiziksel mekanlarda tutulması gerekmektedir. Ayrıca zaman zaman bu veri yedeklerinin geri dönüşümün yapılarak kontrol edilmesi, ihtiyaç halinde yedeklenen verilerden zarar gören veya değişen verilerin elde edilebilme işleminin başarısını görmek açısından büyük önem taşımaktadır.

7.6 Akıllı Telefon Ve Tablet Güvenliği

Yaşadığımız çağ akıllı telefon ve tabletler çağıdır. Bu küçük akıllı cihazlar bilgisayarlarla karşılaştırıldığında çok daha fazla güvenlik açığına sahiptirler. Göreceli olarak daha yeni bir teknolojiye sahip olsalar da güvenlik ön planda değildir. Ön planda olan kullanılabilirlik ve uygulama çeşitliliğidir. Bu yüzden mobil uygulamalarda anti-virüs ve siber saldırı önleme programları öncelik taşımamaktadır. Muhtemel siber tehditlere çok açık cihazlardır. Mobil cihazlarımızdaki işletim sistemlerini güncel tutmak birinci önceliktir. İşletim sistemlerini yazan firmalar ortaya çıkan güvenlik açıkları için hemen hemen her gün yama olarak adlandırılan açıklıkları yok eden işletim sistemi güncelleme dosyaları yayınlamaktadır. Bu güncellemeleri takip ederek mobil cihazları güncellemek gerekmektedir. Ayrıca mobil cihazlarda kullanılan yazılımlar için de güncelleme zorunluluğu bulunmaktadır. Halka açık yerlerdeki kablosuz ağlara bağlanırken mutlaka dikkatli olmak gerekir. Bu kablosuz ağlardan başta yemleme saldırıları olmak üzere çeşitli siber saldırlar yapılabilmektedir. Mobil cihazların açılırken şifre korumalı olması ve kaybedildiğinde uzaktan erişimle yerinin tespit edilebilmesini ya da kilitlenebilmesini sağlayacak 3. Parti yazılımlarla korunması ilk anda uygulanması gereken güvenlik tedbirleri arasında sayılabilir.

7.7 Siber Ortam Alışkanlıkları

Siber ortamdaki davranışlarımız önemlidir. Çünkü verilerimizi nasıl koruduğumuz bu davranışlara göre belirlenmektedir. Siber ortamdaki davranışlarımızı sürekli tartmalıyız. Yaptığımız her hareketin yasal ve etik olması önemlidir. Bazen siber ortamda insanlar her türlü hareketi yapabileceklerini düşünürler. Normal hayatta içine kapanık insanlar internet ortamında bambaşka bir kişiliğe bürünürler. Oysa kanunlar ve ahlak kuralları siber ortam için de geçerlidir.

İnternet 3 farklı ortamdan oluşmaktadır. Kullanıcıların Google gibi bilinen bir arama motoruyla ulaşabildikleri kısım “ClearWeb” olarak adlandırılır. Bu tüm internetin %4 gibi bir kısmına denk gelir. “DeepWeb” olarak adlandırılan ve internetin geri kalan kısmının %95’lik bölümüne denk gelen kısım ise arama motorları tarafından indekslenmeyen verilerin bulunduğu herkesin ulaşamadığı ve göremediği kısımdır. Ancak bu kısımda yasal veriler mevcuttur. E-postalarımız ve ücretle erişilen hizmetler ve internet sayfaları bu kısmı oluşturur. Bir de yasal olmayan ve sadece özel programlar ile ulaşılabilen bir bölüm vardır internette ki bu kısım da “DarkWeb” olarak tanımlanmaktadır. Örneğin “Tor” isimli internet tarayıcısı ile ulaşılabilen bu ortamda her türlü yasadışı eylem ve bilgi mevcuttur. Böylesi farklı kısımların olduğu siber ortamda özellikle çocukların eğitimi ve kontrolü kritik önem taşımaktadır. Bu yüzden çocukların bilgisayarla olan eylemleri sürekli kontrol altında bulundurulmalıdır. Kullandıkları bilgisayarlar evde ortak bir kısımda ve ebeveynler tarafından rahatça görülebilecek bir ortamda bulunmalıdır. Kullandıkları uygulamalar kontrol edilmeli, özellikle sosyal medya uygulamalarında siber zorbalık ve tacizlerle karşılaşabilmeleri ihtimaline karşın sürekli uyarılmalıdırlar.

7.8 Bulut Güvenliği

İnternet hızının artmasıyla birlikte verilerin bilgisayarlar veya mobil cihazlar yerine uzakta bulunan sunucuların üzerinde depolanması oldukça fazlaca tercih edilmektedir. Birçok uygulama, verileri uzak sunucularda depolamayı tercih etmektedir. Yeni bir uygulama kurduğumuzda mutlaka ayarlarını kontrol etmek gerekmektedir. Hangi verilerimizin kendi cihazımızda ve hangi verilerimizin uzak sunucularda tutulacağına kendimiz karar vermeliyiz. Aksi halde çok önemli kişisel verilerimiz kontrolü bizde olmayan depolama cihazları üzerinde bulunabilecektir. Buluta benzetilerek isimlendirilen bu yeni depolama sistemi, her ne kadar verilere her yerden ulaşabilmemizi sağlasa da siber saldırı yapan hackerlar tarafından ele geçirilme riskleri de taşımaktadırlar. Depolama ortamından kâr elde etmek isterken kişisel verilerin kaybedilmesi de muhtemel riskler içindedir.

7.9 Ev Ağı Güvenliği

Dijital dönüşümle birlikte evde mevcut cihazların büyük bir çoğunluğu internete bağlanır hale gelmiştir. Bu cihazlar evde mevcut olan ağ üzerinden hem birbiriyle haberleşmekte hem de internet ortamına ulaşmaktadırlar. Böylesi bir durumda ev ağının güvenliği tüm cihazların güvenliği anlamını taşımaktadır. Bu nedenle ev ağı için siber tehditlere karşın önlemler alınmalıdır. Ağa bağlantı şifresi mutlaka şifre güvenlik standartlarına uygun olarak belirlenmelidir. Bu şifre belirli aralıklarla yenilenmelidir. Ev ağına bağlanan cihazların kontrolü yapılarak bilinmeyen cihazların ağda mevcudiyeti sorgulanmalıdır. Ağ güvenlik ilkeleri modem ve diğer ağ cihazlarında mutlaka uygulanmalıdır. Mümkünse ağ güvenlik yazılımları kullanılmalıdır.

7.10 Fiziksel Güvenlik

Siber ortamda güvenlik ilkelerini uygularken mobil cihazlar başta olmak üzere bilgisayarlarımızın fiziksel olarak çalınması veya zarara uğraması ihtimaline karşılık fiziksel güvenlik tedbirleri de göz ardı edilmemeli ve hatta ilk tedbir olarak uygulanmalıdır. Özellikle fiziksel olarak bilişim sistemlerini zarara uğratan siber saldırıların çokluğu akılda tutularak fiziksel güvenliğe önem verilmelidir. Kritik kurumsal sunucu bilgisayarlar mutlaka fiziksel güvenliklerinin sağlanabileceği ortamlarda bulunmalıdır. Sadece hırsızlık veya siber saldırı ihtimalleri düşünülmemeli deprem, sel baskını, yangın ve diğer doğa felaketleri de düşünülerek fiziksel güvenlik önlemleri alınmalıdır.

8. Sonuç

Siber ortamdaki kavramları ve aktörleri tanıdıktan sonra bu ortamın her geçen gün yeni eklenen kavramlarla büyümeye devam ettiği görülmektedir.  Dijital dönüşümün baş döndürücü bir hızla gerçekleştiği bugünlerde siber güvenlik kavramı her geçen gün önemini artırmaktadır. İyi bir savunma oluşturmak için düşmanı ve kullandığı taktikleri öğrenmek bir zorunluluktur. En iyi Siber Güvenlik Uzmanları çoğunlukla geçmişte siyah şapkalı hacker olarak tanınan siber korsanlar olmaktadır. Sürekli bir öğrenme ve kendini geliştirme çabasında olmak, siber güvenlik uzmanlarında bulunması gereken en önemli özelliktir. Bu nedenle sahip olduğumuz değerleri korumak için siber ortamda gerçekleşen tüm gelişmeleri takip etmek ve gelişen yeni durumlara uygun olarak güvenlik sistemlerini güncelleştirmek, iyi bir savunma oluşturmanın ilk şartı olmuştur. Görüldüğü üzere bilgiyi koruyacak olan yine bilgidir.

Siber Güvenlikte Devletlerarası Siber Saldırı Sorunu isimli 7. Sayımızdaki yazımıza buradan,

Siber Güvenlik Hukuku alanında diğer yazılarımıza da bağlantıdan ulaşabilirsiniz.

Yazar: Av. Murat Osman KANDIR (Bilgisayar Yüksek Mühendisi)

KAYNAKÇA

CLARKE, Robert K.-KNAKE, Richard(2010). Cyber War: The Next Threat to National Security and What to Do About It

R., Sabillon-J., Cano-V. vd.(2016). “Cybercrime and cybercriminals: A comprehensive study,” International Journal of Computer Networks and Communications Security, Cilt. 4,(6)

D.C. Martin(2017). “Taking the high road white hat, black hat: The ethics of cybersecurity,” ACM Inroads, Cilt. 8,(1)

M.K. Rogers(2010). “The Psyche of Cybercriminals: A Psycho-Social Perspective,” in Cybercrimes: A Multidisciplinary Analysis, Springer

T. Sorell(2015).“Human rights and hacktivism: The cases of wikileaks and anonymous,” Journal of Human Rights Practice, Cilt 7, (3)

N. Rasmussen(2014). Cyber Security, Terrorism, and Beyond: Addressing Evolving Threats to the Homeland, U.S. Government Publishing Office

Council of Europe, (2007). “Cyberterrorism: The use of the Internet for terrorist purposes,”

KOLOKOTRONİS, Nicholas-SHİALİS Stavros(2021).  Cyber-Security Threats, Actorsi and Dynamic Mitigation

KUMAR, Gautam-SAİNİ KUMAR,  Dinesh vd. (2020). Cyber Defense Mechanisms Security, Privacy, and Challenges

D. Usha- H. James(2020). The Pocket Guide to Cyber Security