30 Aralık 2020 Çarşamba

İçişleri Bakanlığına siber güvenlik ödülü

 Siber güvenlik alanındaki yerli ve milli çözümlerinden dolayı İçişleri Bakanlığına, "Ekosisteme Katkı Ödülü" verildi.

İçişleri Bakanlığından yapılan açıklamaya göre, Bilgi İşlem Dairesi Başkanlığı ve Jandarma Genel Komutanlığı Muhabere Bilgi Sistemi Başkanlığı, siber güvenlik ve milli çözümlerinden "Ekosisteme Katkı Ödülü" ne layık görüldü.

Milli Siber Güvenlik Zirvesi, Cumhurbaşkanlığı Savunma Sanayii Başkanlığı ve Cumhurbaşkanlığı dijital dönüşüm ofisi himayelerinde, Sanayi ve Teknoloji Bakanlığı ile Ulaştırma ve Altyapı Bakanlığının başkankanlığı Külliyesi'nde gerçekleştirildi. 

Cumhurbaşkanı Yardımcısı Fuat Oktay'ın katılımıyla düzenlenen zirvede, Savunma Sanayii Başkanı İsmail Demir tarafından, siber güvenlik alanında yerli ve milli çözümlerin kullanılmasına önden İçişleri Bakan Yardımcısı Tayyip Sabri Erdil ve Jandarma Genel Komutanlığı MEBS Başkanı Tümgeneral Engin Çırakoğlu'na ödülleri takdim edildi.

İlki geçtiğimiz ay düzenlenen "Siber Güvenlik Teknoloji Günleri" Etkinliği ile Siber Güvenlik Kümelenmesine üye kurum / kuruluşlar ile yerli ve milli çözümlerin onun ay masaya yatırılması, siber güvenlik uzmanlarının yerli ve milli güncel teknolojiler ve uygulamalar hakkında bilgilerinin artırılmasının ardından hedefleniyor.

Yerli siber güvenlik ürünleri ticari başarı peşinde

 Cumhurbaşkanlığı Savunma Sanayii Başkan Yardımcısı Mustafa Şeker, yerli siber güvenlik ürünlerinin yurt içinde ve dışında kullanımının artırılmasının hedeflendiğini kaydetti.

Türkiye Siber Güvenlik Kümelenmesi üyeleri tarafından geliştirilen yerli siber güvenlik ürünlerinin yurt içinde ve dışında kullanımının artırılması hedefleniyor.

Cumhurbaşkanlığı Savunma Sanayii Başkan Yardımcısı Mustafa Şeker, Türkiye Siber Güvenlik Kümelenmesi tarafından düzenlenen Milli Siber Güvenlik Zirvesi'nde yaptığı konuşmada, kümelenme çatısı altında siber güvenlik alanında yürütülen çalışmalara ilişkin bilgiler verdi.

Kümelenmenin 3 yıldır faaliyet gösterdiğini anlatan Şeker, bu alanda insan kaynağı yetiştirmek için çeşitli faaliyetler gerçekleştirildiğini ve önemli mesafe alındığını söyledi.

Teknolojik üstünlük ve inovasyon alanlarındaki faaliyetleri sürdürdüklerini dile getiren Şeker, fikir yarışmalarıyla, sundukları desteklerle yenilikçiliği teşvik ettiklerini belirtti.

Farkındalık ve etkileşimi artırma amacıyla çeşitli sektörlerle bir araya geldiklerini ifade eden Şeker, ürünlerin pazara erişiminin sağlanmasının bir diğer önemli faaliyet alanı olduğunu vurguladı. Şeker, bugüne kadar 16 ürünün sertifikalandırıldığını, yılı 20 ürünle kapatmayı, gelecek yıl ise buna 40 ürün daha eklemeyi amaçladıklarını kaydetti.

Devlet Malzeme Ofisi kataloglarına siber güvenlik ürünlerinin girmesini sağladıklarına işaret eden Şeker, "Kümelenme üye sayısı 3 yılda 185'e geldi, yakın zamanda 200'e erişeceğiz. Koyduğumuz hedeflere adım adım ulaşıyoruz. Önümüzdeki dönemde odaklanmamız gereken şey ürünlerimizin yurt içi ve yurt dışı pazarda daha fazla kullanılmasını sağlamak. Yılda 1 milyar dolar ihracat hedefi koymuştuk. Bu hedefe de adım adım yaklaşıyoruz." diye konuştu.

Salgın döneminde en çok maruz kalınan siber suç zararlı yazılım bulaşması

 İçişleri Bakanlığı, 649 kişinin katılımıyla gerçekleştirdiği araştırma sonuçlarını "Kovid-19 Pandemisi Döneminde Siber Suç Riskleri ve Güvenliğe Etkileri" ismiyle raporlaştırdı.

İçişleri Bakanlığının yaptığı araştırmaya göre, yeni tip korona virüs (Kovid-19) döneminde vatandaşların en fazla maruz kaldığı siber suç türü zararlı yazılım bulaşması oldu. Bunun en önemli nedeninin, vatandaşların bireysel siber güvenlik tedbirlerini uygulamadaki zaafiyetleri olduğu belirtildi.

İç Güvenlik Stratejileri Dairesi Başkanlığı, 320'si kadın olmak üzere 649 kişinin katıldığı araştırmada, Kovid-19 pandemisi sosyal izolasyonu döneminde, vatandaşların internet kullanım alışkanlıklarındaki değişimler, maruz kalınan siber suç riskler, siber tehdit algıları ve siber suç korkusunu inceledi.

Araştırmaya katılanların yüzde 90,3'ü 21-64 arası, yüzde 8,3'ü 18-20 arası ve yüzde 1,4'ü 65 ve üzeri yaştaki kişilerden oluştu.

Katılımcılardan alınan cevaplar, pandemi öncesi dönemle kıyaslanarak analiz edildi ve Emniyet Genel Müdürlüğü Siber Suçlarla Mücadele Daire Başkanlığının katkılarıyla "Kovid-19 Pandemisi Döneminde Siber Suç Riskleri ve Güvenliğe Etkileri" raporu hazırlandı.

Rapora göre, pandemi sosyal izolasyonu döneminde, Türkiye'de internet kullanım sıklığı yüzde 70 arttı.

Bu dönemde internet kullanıcılarından yüzde 39'unun internetten yaptığı alışverişler arttı, yüzde 40'ı internet bankacılığını daha fazla kullandı.

Katılımcıların yüzde 58'inin sosyal medya kullanımında, yüzde 45'inin ise internetten film ya da dizi izleme durumunda artış oldu.

Çevrim içi telekonferans araçları kullananların sayısı da bu dönemde yüzde 32 arttı.

En az bir siber suç mağduru olanların oranı yüzde 7,1

İnternetin iş, eğitim ve sosyal amaçlarla daha yoğun kullanılması, suçlular için de yeni suç imkanları yarattı.

Pandemi sürecinde katılımcıların yüzde 7,1'inin en az bir siber suçun mağduru olduğu tespit edildi.

Salgın döneminde siber ekonomik suç mağduriyeti yaşayan internet kullanıcılarının yüzde 40'ı güvenli sitelerden, yüzde 60'ı güvenli olmayan sitelerden alışveriş yaptığını belirtti.

Araştırmaya katılan kişilerden yüzde 0,8'i bilişim sistemlerine izinsiz/yetkisiz giriş (bilgisayar korsanlığı), yüzde 1,8'i kişilere karşı siber suçlar (siber taciz ve siber zorbalık), yüzde 2,3'ü siber ekonomik suçlar ve yüzde 5,1'i zararlı yazılım bulaşması mağduriyeti yaşadığını ifade etti.

Böylece zararlı yazılım bulaşması yüzde 5,1 ile pandemi döneminde en fazla maruz kalınan siber suç türü olarak kayıtlara geçti.

Raporda, vatandaşların bireysel siber güvenlik tedbirlerini uygulamadaki zaafiyetlerinin bu olumsuz sonucun ortaya çıkmasında en önemli etken olduğu belirtildi.

Araştırmaya katılanlardan yüzde 87'sinin pandemi döneminde korsan sitelerden film ya da dizi izlediğini ifade ettiği belirtilen raporda, bu davranışın, zararlı yazılım mağduriyet riskini arttırdığı kaydedildi.

Güvenli internet kullanımı için tavsiyeler

Raporda, bireysel olarak alınabilecek siber güvenlik tedbirleri şöyle sıralandı:

"Tanınan ve güvenilir çevrim içi satıcıları tercih etmek, 'Güven Damgası' olan siteleri kullanmak, URL adresinde 'https' kontrolü yapmak, banka ve kredi kartı bilgilerini sitelere kaydetmemek, güçlü ve karmaşık şifreler kullanmak, hesap özetlerini sık sık kontrol etmek, bilgisayarı düzenli olarak taramak, güvenli internet bağlantılarını kullanmak, anti-virüs ve güvenlik duvarı gibi güvenlik yazılımlarını güncellemek, kaynağı bilinmeyen e-postaları açmamak, çevrim içi alışverişte sanal kart kullanmak, kilit simgesini kontrol etmek."

Türkiye'de sadece 19 internet sitesinin siber ekonomik suçları önlemede etkili bir yöntem olarak değerlendirilen "Güven Damgası"na sahip olduğu belirtilen raporda, bu uygulamanın vatandaşlara duyurulması ve daha fazla firmanın söz konusu damgayı kullanmaya teşvikinin önemli olduğu vurgulandı.

Tübitak Bilgem Teknoloji Dergisi Eylül 2020 Bilgi Güvenliği Konusu

Pdf dokümanı olarak:

https://bilgem.tubitak.gov.tr/sites/images/bilgem/dergi/10_Bilgem/files/assets/common/downloads/publication.pdf


Html olarak:

https://bilgem.tubitak.gov.tr/sites/images/bilgem/dergi/10_Bilgem/files/assets/basic-html/page-I.html



Amerika'da siber panik

 CISA, bilgisayar korsanlarının ABD’ye yönelik siber saldırılarında ciddi artış olduğunu duyurdu.

ABD'de devlete ait kurum olan Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), Mart ayından bu yana bilgisayar korsanlarının ABD'ye yönelik siber saldırılarında ciddi artış olduğunu, bu saldırıların birçok sektörü tehlike altına aldığını duyurdu.

ABD’de devlete ait kurum olan CISA, bilgisayar korsanlarının ABD’ye yönelik siber saldırılarında ciddi artış olduğunu duyurdu. Mart ayında artış göstermeye başlayan siber saldırılar nedeniyle eyalet, yerel, kabile ve bölgesel hükümetler ile kritik altyapı kuruluşları ve diğer özel sektör kuruluşlarının risk altında olduğu ifade edildi.

CISA, saldırının en az Mart ayı başlarında başladığına inanıyor. O zamandan beri, Enerji ve Ticaret departmanlarının onayıyla, birçok devlet kurumunun bilgisayar korsanları tarafından hedef alındığı bildirildi.

CISA’dan yapılan açıklamada, “Tehdit aktörleri (bilgisayar korsanları), bu izinsiz girişlerde gelişmiş ve karmaşık adımlar gösterdi. Tehdit aktörünü tehlikeye atılmış ortamlardan çıkarmak son derece karmaşık ve zorlu olacaktır” denildi.

CISA, devam eden saldırıların arkasındaki tehdit aktörünün kim olduğunu açıklamadı ancak uzmanların Rusya’yı işaret ettiği ifade edildi. ABD Başkanı Donald Trump yönetiminde eski İç Güvenlik Danışmanı Thomas Bossert, New York Times’a yaptığı açıklamada, “Devam eden bu saldırıların büyüklüğünü görmezden gelmek” dedi.

Bossert, “Ruslar, altı ila dokuz ay boyunca önemli sayıda önemli ve hassas ağa erişebildi” ifadelerini kullandı. Rusya Devlet Başkanı Vladimir Putin’in basın sözcüsü Dimitriy Peskov ise bu suçlamaları reddettiklerini açıkladı.

CISA, saldırıların arkasındaki kişilerin, devlet ağlarını ihlal etmek için Teksas merkezli bir bilişim teknoloji firması olan SolarWinds tarafından yapılan ağ yönetimi yazılımını kullandığını söyledi. 18 bin SolarWinds Orion müşterisinin, bilgisayar korsanlarının ağlara erişim sağlamak için kullandıkları bir arka kapı içeren bir yazılım güncellemesi indirdiği aktarıldı.

MICROSOFT DA HEDEF ALINDI

Microsoft’un da SolarWinds’in yaygın olarak kullanılan yönetim yazılımına yapılan saldırı ile bağlantılı olarak saldırıya uğradığı belirtildi. SolarWinds’in siber saldırısında olduğu gibi, bilgisayar korsanlarının Microsoft ürünlerine sızdığı açıklandı. Microsoft sözcüsü, “Bu aktörün göstergelerini aktif olarak arıyoruz. Üretim hizmetlerine veya müşteri verilerine erişim kanıtı bulamadık” dedi.

Jandarma Suriyeli hacker şebekesini çökertti

 İstanbul'da jandarma ekiplerinin çökerttiği Suriyeli hacker şebekesinden ele geçirilen paralar ortada kaldı. Aleyhlerine delil olmasından korkan şüpheliler, değeri 30 milyon lirayı bulan döviz ve altınları sahiplenmedi

İstanbul İl Jandarma Komutanlığı ekipleri uzun süren bir takibin ardından geçen hafta 13 kişilik Suriyeli bir 'hacker' şebekesini gözaltına aldı. Uluslararası çalışan şebeke yine uluslararası alanda forex ve borsa alanında faaliyet gösteren şirketleri hedef alıyordu.


Organize bir şekilde sistemlere müdahale eden hackerlar güvenlik zaafını tespit ettikleri şirketlerin faaliyetlerini kilitliyor, kendilerince alım-satımlar yaparak saniyeler içinde yüz binlerce dolar haksız kazanç elde ediyor.


Hesapları Türkiye'deki mülteciler adına açıyorlar

Çete ayrıca sistemlerini kilitledikleri, şifrelerini ele geçirdikleri şirketlere şantaj yaparak da para alıyor. Şebeke üyeleri hesapları ise Türkiye'de 'geçici koruma' statüsündeki Suriyeli mülteciler adına açıyor.


Son olarak Ürdün merkezli ve Londra borsasında hissesi olan bir şirketi hedef seçen çete, bu kez şirketin şikayeti üzerine İstanbul İl Jandarma Komutanlığı, KOM Şube ekiplerinin takibine alındı. Telefonları dinlemeye alınan çete üyeleri bütün konuşmaları Arapça yaptıkları için anlaşılamayacağını düşünüyordu.


İstanbul dışında da bağlantıları var

Suça konu olan eylemlerine dair konuşmalarını açıkça yapan şahıslar Arapça bilen jandarma personeli tarafından dinlendi ve konuşmaları deşifre edildi. Şebekenin İstanbul dışında Bursa, Gaziantep ve Şanlıurfa'daki bağlantıları da tespit edilince düğmeye basıldı. Şebekenin başı olduğu değerlendirilen kişiyle birlikte toplam 13 kişi yakalandı.


Döviz ve altın ele geçirildi

Şüphelilerin Kapalıçarşı'da kullandıkları bir ofisin de dahil olduğu tüm mekanlarda arama yapıldı. Aramalar kapsamında toplam değeri 30 milyon TL olan 1 milyon 850 bin Euro, 1 milyon 200 bin dolar ve yüklü miktarda altın ele geçirildi.


'Paradan haberimiz yok'

Hürriyet'in haberine göre, Kapalıçarşı'daki ofiste gözaltına alınan şüpheliler, paraların aleyhlerinde delil olacağını, bu kadar paranın kaynağını açıklayamayacakları için "Ofisi sadece görüşmeler için kullanıyoruz, paradan haberimiz yok" diyerek paraları kabul etmediler.


Uluslararası düzeyde bu suçlar işlendiği ve yabancı şirketler olduğu için diğer mağdurların da kimliğine ulaşılamadı. Talep eden mağdur olmadığı için paralar hazineye kalacak.


Siber güvenlik ekosistemi "milli zirvede" buluştu

 21.12.2020

Cumhurbaşkanlığı Savunma Sanayii Başkanı İsmail Demir, "Bir ülkenin savunması sadece silah, top, tüfek, uydu, savunma sistemleriyle sınırlı değil." dedi.

Türkiye Siber Güvenlik Kümelenmesinin düzenlediği Siber Güvenlik Haftası etkinlikleri kapsamında Milli Siber Güvenlik Zirvesi ve Sanal Siber Güvenlik Fuarı kapılarını açtı.

Hafta kapsamında gerçekleştirilecek etkinlikler için Cumhurbaşkanlığı Külliyesi Kongre Merkezi'nde açılış töreni düzenlendi.

Cumhurbaşkanlığı Savunma Sanayii Başkanı İsmail Demir, törende yaptığı konuşmada, Türkiye Siber Güvenlik Kümelenmesinin en temel hedefinin, Türkiye'nin ihtiyaç duyduğu siber güvenlik çözümlerinin yerli ve milli ürünlerle karşılanmasına olanak sağlayacak ekosistemi geliştirmek olduğunu söyledi.

Bir ülkenin savunmasının sadece silah, top, tüfek, uydu, savunma sistemleriyle sınırlı olmadığını vurgulayan Demir, "Savunma denilince bir entegre yapının, ülkemizin enerji, ulaştırma, iletişim, bilişim, tarım ve sağlık benzeri alanlarda güvenliğinin sağlanmasıyla ilgili koordineli ve bütüncül bakış açısı olması gerekiyor." dedi.

Bu gerçeklikten hareketle çeşitli kurum ve kuruluşlarla bu anlamda iş birliği yapmaya çok büyük önem gösterdiklerinin altını çizen Demir, "Özellikle artık bu dijital çağda, Başkanlığımız bünyesinde Türk Silahlı Kuvvetleri, güvenlik güçlerimiz ve istihbarat teşkilatımızın ihtiyaçları nedeniyle gündemimize gelen projelerde artık tekil ve yoğunlaşmış alana münhasır çözümler olamayacağı gerçeğinden hareketle Siber Güvelik Kümelenmesi hareketini başlattık." diye konuştu.

Başkanlık olarak işin mutfağında ellerinden gelen her türlü çabayı göstereceklerini ifade eden Demir, şu değerlendirmede bulundu:

"Bugün paydaşlarımızla bu çabayı gösterme irademizi ortaya koyuyoruz. Yazılım, siber güvenlik, siber saldırı meselelerini gündemimize alırken bunun altyapısını oluşturacak donanım gibi unsurların, ileride uzay tabanlı bir ağ yapısı olacaksa uydu fırlatma sistemlerinin, burada oluşacak uyduların, bunlarla ilgili teknolojilerin gözden geçirilmesi ve hesaplanmasında büyük faydalar olduğunu düşünüyoruz."

Ödüller

Açılış töreninde, yerli siber güvenlik ekosistemine katkı sağlayan kamu temsilcileri ödüllendirildi.

İçişleri Bakan Yardımcısı Prof. Dr. Tayyip Sabri Erdil, Jandarma Muhabere Elektronik Bilgi Sistemleri ve Siber Güvenlik Komutanı Tümgeneral Engin Çirakoğlu, Rekabet Kurumu Başkan Yardımcısı Haluk Recai Bostan, Milli Savunma Bakanlığı Muhabere ve Bilgi Sistemleri Daire Başkanı Tuğgeneral Halil İbrahim Büyükbaş, Devlet Malzeme Ofisi Genel Müdürü Mücahit Özdemir ile Cumhurbaşkanlığı Strateji ve Bütçe Başkanlığı Daire Başkanı Muhammet Raşit Öztaş'a ödül verildi.

Yoğun etkinlik takvimi

Siber Güvenlik Haftası kapsamında 60'tan fazla etkinlik düzenlenecek ve 100'den fazla uzman isim konuşmalar gerçekleştirecek.

"Yerli ve milli siber güvenlik" temasıyla başlayan Milli Siber Güvenlik Zirvesi ise farklı sektörlerin önde gelen isimlerini ağırlayacak.

Hafta boyunca, Türkiye Siber Güvenlik Kümelenmesi üye firmalarının yerli ve milli kabiliyetlerle ürettiği siber güvenlik ürünleri ve vermiş oldukları hizmetler, Siber Güvenlik Sanal Fuarı'nda katılımcıların beğenisine sunulacak.

Katılımcılara 3 boyutlu fuar deneyimi sağlayacak Siber Güvenlik Sanal Fuarı, Türkiye'nin tüm siber güvenlik ihtiyaçlarını karşılamak üzere siber güvenlik ilgililerinin ziyaretine açık olacak.


Salgın döneminde dijital veri güvenliğinin önemi arttı

 Anadolu Üniversitesi Sosyal Medya ve Dijital Güvenlik Eğitim Uygulama ve Araştırma Merkezi, dijital kullanımının artması nedeniyle "Dijital Güvenlik Rehberi" hazırladı.

Anadolu Üniversitesi (AÜ) Sosyal Medya ve Dijital Güvenlik Eğitim Uygulama ve Araştırma Merkezi (SODİGEM), yeni tip korona virüs salgını döneminde artan dijital kullanımındaki riskleri, Dijital Güvenlik Rehberi'nde topladı.

Merkezin müdürü Doç. Dr. Yusuf Levent Şahin, "Dijital veri güvenliği nedir," "Dijital veri güvenliğini kimler tehdit eder," "Dijital veri güvenliği hangi yollarla tehdit edilir" ve "Dijital veri güvenliği nasıl sağlanır" başlıklarını içeren rehberin detaylarını anlattı.

SODİGEM'in en önemli çalışma alanlarından birinin dijital güvenlik olduğunu belirten Şahin, son dönemde her türlü işleyişin dijital platformlara doğru yöneldiğini söyledi.

"KOVID-19 aşısı olmak için sıraya girdiğinizi sanabilirsiniz"
Bazı dijital tehditler ve korunma yöntemleri hakkında bilgi veren Şahin, şöyle konuştu:

"Son dönemde 'phishing' (oltalama) olarak bilinen saldırı yöntemi, internetin en çok kullanılan dijital tehditlerden biri. İnternet kullanıcılarının yüzde 90'ı bu tehditle karşı karşıya kalıyor. Binlerce kullanıcı oltalama saldırılanın mağduru oluyor. Bu yöntemde, içinde ilgi çekici bir içeriğin ve bir linkin bulunduğu bir mail milyonlarca kişiye gönderiliyor. Link üzerinden ulaştığınız siteye kişisel verilerinizin ya da bazı parolalarınızın girilmesi isteniyor. Banka hesabınıza benzeyen bir e-mail alabilirsiniz ya da COVID-19 aşısı olmak için sıraya girdiğinizi sanıp kişisel verilerinizi ve parolalarınızı yabancıya teslim edebilirsiniz. Kimi zaman parolalarınızı, kimi zaman kişisel bilgilerinizi, kimi zamansa banka hesaplarınıza ulaşma gibi girişimleri içeren SMS, sosyal medya mesajı ya da e-mail olabilir."

"İnternet bağlantınızı herkesle paylaşmayın"

Doç. Dr. Şahin, bazen girilecek bir internet sitesinin bir harfinin yanlış yazılabildiğini, bu harf hatalarının karşılığı olan internet adreslerini satın alan kişilerin, hata yapıldığı anlaşılmadan yönlendirilen site aracılığıyla, kullanıcı adları ve parolalarının çalınabileceğini söyledi.

İnternet erişiminde kullanılan kablosuz ağların da dijital güvenliği tehdit edebileceğini anlatan Şahin, "Kablosuz ağ şifrenizi yalnızca çok güvendiğiniz kimselerle paylaşın. Komşunuza ya da arkadaşlarınıza kablosuz ağınızın şifresini verdiğiniz anda onun bütün internet trafiğinin sorumlusu siz oluyorsunuz. İnternet bağlantınızı güvenmediğiniz kimselerle paylaşmayın. Basit ya da tahmin edilebilir bir parola kullanıyorsanız ağınız başkaları tarafından kullanılabilir. Parolaların tahmin edilebilir olmamasını sağlayın. Belli aralıklarla da parolanızı değiştirin. Ağ adınızı 'gizli' olarak ayarlamalısınız. Günümüzde birçok mesajlaşma yazılımı uçtan uca şifrelemeyi destekliyor. Uçtan uca şifreleme teknolojilerini iletişiminiz için kullanırsanız kişisel verilerinizin güvenliğini sağlamak için bir adım daha atarsınız" dedi.

Hackerler ABD’ye Microsoft üzerinden sızmış

 ABD'ye yönelik siber saldırıda hackerlar müşteri verilerine sızmak için Microsoft distribütörlerini kullandı

ABD'ye yönelik son yılların en ağır siber saldırısının arkasında olduğundan şüphelenilen Rus hackerların, SolarWinds'e ait ait yazılımı kullanmayan kuruluşlara sızmak için Microsoft distribütörlerinin müşterileriyle olan bağlantılarını kullandıkları bildirildi.

Bu ay açıklanan siber saldırılar ağırlıklı olarak ABD devlet kurumlarında kullanılan Solarwinds'e ait Orion yazılımım üzerinden gerçekleştirildi. Bilgisayar korsanlarının ABD devlet kurumlarının yazışmalarına eriştikleri bilinse de çok daha fazla bilgiyi görebildikleri veya çaldıkları tahmin ediliyor.
Saldırıların bilgisayar sistemlerine tek giriş noktası olarak Orion yazılımına yapılan güncellemeleri kullandığı sanılıyordu. Ancak bilgisayar güvenlik şirketi CrowdStrike korsanların Microsoft Office lisanslarını satan bir distribütörün bilgisayar sistemlerine girdiğini, distribütörün sistemi üzerinden CrowdStrike'ın e-postalarını okumaya çalıştığını açıkladı.

CrowdStrike kendi bilgisayar sistemlerine sızmaya çalışan korsanlar ile Orion üzerinden saldıranların aynı grup olupm olmadığını belirtmedi. Ancak CrowdStrike'ın yürüttüğü incelemeye yakın iki kaynak saldırıları aynı grubun yürüttüğünü ifade etti.

SolarWinds yazılımlarını kullanmayan CrowdStrike, izinsiz girişin herhangi bir etkisini bulmadığını açıkladı ve Microsoft distribütörünün adını vermedi. İncelemeye yakın kaynaklardan biri Reuters'a yaptığı açıklamada, "Distribütörün erişimini kullanarak içeri girdiler ve mail 'okuma' ayrıcalıklarını etkinleştirmeye çalıştılar. E-posta için Office 365 kullanılıyor olsaydı, oyun biterdi" dedi. Crowdstrike e-posta için Microsoft Office yazılımı kullanmıyor.

Birçok Microsoft yazılımının lisansı reseller adı verilen distribütör niteliğinde satıcılar aracılığıyla satılıyor ve bu şirketler, yeni ürün sattıkça müşteri sistemlerine erişime sahip olabiliyorlar. Microsoft dün bu müşterilerin temkinli olmasını istedi.

Sinovac'ın sitesine sızan Türk hackerlar

 Türk hackerlar Çinli aşı üretici Sinovac sitesine sızarak, Doğu Türkistan bayrağı yerleştirildi

Türkiye'nin Kovid-19 aşısı aldığı Çinli şirket Sinovac'ın internet sitesi "Root Ayyıldız" isimli Türkiye merkezli bir grup tarafından hacklendi.

Kendilerini "Türk Siber Ordusu" olarak tanımlayan grup sitede Türkiye ile Doğu Türkistan bayraklarını paylaşarak, "Al bayraktan, Gök bayrağa selam olsun. Cuma namazını Çin Seddi'nde kılmayı nasip et yarabbi. Ruhum bedenim ve fikrim her şey Müslüman Türk milletine feda olsun. Ölümümden sonra ruhum sizlerle hep beraber. Bu cihanda bir araya gelemesek de Uygur güzeli elbet bir gün orağımız olur" notu paylaştı.

Sabah saatlerinde olan saldırı sonrasında site tekrar normale döndü.

Geçtiğimiz hafta Fransa basınında, Çin'in korona virüs aşısının Türkiye'ye verilmesi için bazı Uygur vatandaşlarının Çin'e iadesini talep ettiği yönünde iddialar yer almıştı.




24 Aralık 2020 Perşembe

Sızma Testi Nedir? Sızma Testinin Faydaları Nelerdir?

 Bir sızma testinin hedeflerine bağlı olarak, kuruluş test uzmanlarına hedef sistem hakkında çeşitli derecelerde bilgi veya erişim sağlar

Sızma testi, güvenli değerlendirme için bir bilgisayar sisteminde gerçekleştirilen yetkilendirilmiş simüle edilmiş saldırıdır. Sızma testi uzmanları, sistemlerinizdeki zayıflıkların ticari etkilerini bulmak ve göstermek için saldırganlarla aynı araçları, teknikleri ve süreçleri kullanır.

Sızma testleri genellikle işletmenizi tehdit edebilecek çeşitli farklı saldırıları simüle eder. Sızma testi, bir sistemin kimliği doğrulanmış ve kimliği doğrulanmamış konumların yanı sıra bir dizi sistem rolünden gelen saldırılara direnecek kadar sağlam olup olmadığını incelemektedir. 

Sızma Testinin Faydaları Nelerdir?
İdeal bir görüş olarak, kuruluşunuz yazılımını ve sistemlerini en başından tehlikeli güvenlik açıklarını ortadan kaldırmak amacıyla tasarlamıştır. Sızma testi, bu amaca ne kadar iyi ulaştığınıza dair fikir verir. Sızma testi, aşağıdaki güvenlik etkinliklerini destekler  :

Sistemlerdeki zayıflıkları bulmak
Kontrollerin sağlamlığının belirlenmesi
Veri gizliliği ve güvenlik düzenlemelerine uyumu desteklemek (ör.  PCI DSS ,  HIPAA ,  GDPR )
Yönetim için mevcut güvenlik durumu ve bütçe önceliklerinin niteliksel ve niceliksel örneklerinin sağlanması
Sızma Testi Türleri Nelerdir?
sizma-testi-avantajlari
Bir sızma testinin hedeflerine bağlı olarak, kuruluş test uzmanlarına hedef sistem hakkında çeşitli derecelerde bilgi veya erişim sağlar. Bazı durumlarda, sızma testi ekibi başlangıçta bir yaklaşım belirler ve ona bağlı kalır. Diğer zamanlarda, test ekibi, sızma testi sırasında sistem hakkındaki farkındalıkları arttıkça stratejilerini geliştirir. Sektörde üç tür sızma testi vardır. Bunlar:

Siyah kutu.  Ekip, hedef sistemin iç yapısı hakkında hiçbir şey bilmez. Bilgisayar korsanlarının yapacağı gibi hareket ederek, dışarıdan istismar edilebilecek herhangi bir zayıflığı araştırırlar.
Gri kutu.  Ekip, bir veya daha fazla kimlik bilgisi seti hakkında biraz bilgi sahibidir. Ayrıca hedefin dahili veri yapılarını, kodunu ve algoritmalarını da bilirler. Sızma test uzmanları, hedef sistemin mimari diyagramları gibi ayrıntılı tasarım belgelerine dayanarak test senaryoları oluşturabilir.
Beyaz kutu.  Beyaz kutu testi için, sızma testi uzmanları sistemlere ve sistem yapılarına erişebilir: kaynak kodu, ikili dosyalar, kapsayıcılar ve hatta bazen sistemi çalıştıran sunucular. Beyaz kutu yaklaşımları, en kısa sürede en yüksek düzeyde güvence sağlar.

Sızma Testinin Aşamaları Nedir?
Sızma Testi uzmanları, motive olmuş düşmanlar tarafından gerçekleştirilen saldırıları simüle etmeyi amaçlar. Bunu yapmak için, genellikle aşağıdaki adımları içeren bir planı takip ederler  :

Keşif  Saldırı stratejisini belirlemek için kamu ve özel kaynaklardan hedef hakkında olabildiğince fazla bilgi toplanır. Kaynaklar arasında internet aramaları, alan kaydı bilgilerinin alınması, sosyal mühendislik, ağ taraması ve hatta bazen  dumpster yer alır . Bu bilgiler, sızma testinin hedefin saldırı yüzeyini ve olası güvenlik açıklarını belirlemesine yardımcı olur. Keşif, sızma testinin kapsamı ve hedeflerine göre değişebilir ve bir sistemin işlevselliğini gözden geçirmek için bir telefon görüşmesi yapmak kadar basit olabilir.
Tarama  Sızma testi, hedef web sitesini veya sistemdeki açık hizmetleri, uygulama güvenlik sorunları ve açık kaynak güvenlik açıkları dahil olmak üzere zayıflıkları incelemek için araçlar kullanır. Sızma testi uzmanları, keşif sırasında ve test sırasında bulduklarına göre çeşitli araçlar kullanır.
Erişim  Saldırgan motivasyonları, verileri çalmaktan, değiştirmekten veya silmekten fonların taşınmasına ve itibarınıza zarar vermeye kadar çeşitlilik gösterir. Her bir test senaryosunu gerçekleştirmek için, sızma testi uzmanları ister SQL enjeksiyonu gibi bir zayıflık, ister kötü amaçlı yazılım,  sosyal mühendislik veya başka bir şey yoluyla sisteminize erişim sağlamak için en iyi araçlara ve tekniklere karar vermelidir  .
Erişimi sürdürmek.  Sızma testi yapanlar hedefe erişim sağladıktan sonra, simüle edilmiş saldırılarının hedeflerine ulaşmak için yeterince uzun süre bağlı kalması gerekir: verileri sızdırmak, değiştirmek veya işlevi kötüye kullanmak gibi.

Sızma Testinin Avantajları ve Dezavantajları Nedir?
Her geçen yıl artan güvenlik ihlallerinin sıklığı ve şiddeti ile kuruluşlar, saldırılara karşı savunma modellerine dair daha fazla arayış içindedirler. PCI DSS ve HIPAA gibi düzenlemeler, gereksinimlerini güncel tutmak için periyodik sızma testini zorunlu kılar. Bu zorunlulukları göz önünde bulundurularak, sızma testinin avantajları ve dezavantajları:

Sızma testinin Avantajları
Otomatikleştirilmiş araçlar, yapılandırma ve kodlama standartları, mimari analiz ve diğer daha hafif güvenlik açığı değerlendirme etkinlikleri gibi yukarı akış güvenlik güvencesi uygulamalarındaki boşlukları bulur
Hem bilinen hem de bilinmeyen yazılım kusurlarını ve güvenlik açıklarını, küçük olanlar da dahil olmak üzere, çok fazla endişe yaratmayacak ancak karmaşık bir saldırı modelinin parçası olarak maddi zarara neden olabilecek ihlalleri bulur
Kötü niyetli bilgisayar korsanlarının çoğunun nasıl davranacağını taklit ederek herhangi bir sisteme saldırabilir, gerçek dünyadaki bir rakibi olabildiğince taklit edebilir.
Sızma testinin Dezavantajları
Emek yoğun ve maliyetlidir
Hataların ve ihlallerin 100% ‘ nü engelleyemez. Fişi çekilene kadar hiç bir sistem 100% güvenli değildir
Kuruluşunuzun olası ihlalleri önlemek ve mevcut güvenlik kontrollerini kalifiye bir saldırgana karşı güçlendirmek için SecroMix ekibi, özel ağ altyapısını ve uygulamalarını hedefleyen çok aşamalı bir saldırı planına dayanan Sızma testi hizmetleri sunmaktadır.

Kaynak:
https://siberci.com/sizma-testi-nedir-sizma-testinin-faydalari-nelerdir/


17 Aralık 2020 Perşembe

Turkcell’in Dijital Güvenlik Servisi sahte siteleri yapay zekâ ile yakalıyor

 20.11.2020

Turkcell’in müşterilerine daha güvenli bir internet deneyimi

yaşamaları için sunduğu Dijital Güvenlik Servisi, dolandırıcıların

açtığı sahte internet sitelerine karşı yapay zekâ teknolojisinden

faydalanıyor. Yapay zekâ destekli algoritma sayesinde her geçen gün

daha da güçlenen servis sahte sitelere karşı veri tabanını sürekli

genişleterek yeni zararlı içerikleri tespit etmeye başlıyor.

Turkcell’in mobil hatlar üzerinden internet hizmeti alan

müşterilerini virüs, zararlı içerik ve dolandırıcılık amaçlı kurulan

sahte sitelerden korumak amacıyla kurduğu Dijital Güvenlik Servisi,

veri tabanını her geçen gün daha da genişletiyor. Turkcell siber

güvenlik ekibinin sürekli güncellediği yaklaşık 410 bin riskli siteye

karşı koruma sunan servis, yapay zekâ destekli algoritması sayesinde

veri tabanını sürekli güncelleyerek kullanıcılarına siber risklere

karşı en güncel korumayı sağlıyor.

Dijital Güvenlik Servisi, bu yıl içerisinde eklenen özellikle

müşterilerinin e-posta, sosyal medya hesabı, web siteleri, uygulama ve

servislerde kullanılan şifrelerine yönelik sızıntıları kontrol hizmeti

vermeye başlamıştı. Turkcell müşterileri, servise abone olduktan

sonra, yeni şifre sızıntılarına karşı SMS ile uyarılırken geçmişte

yaşanmış olan şifre sızıntıları konusunda da bilgilendiriliyor.

Böylece kullanıcılar şifresi ele geçirilmiş olan ve farkında olmadan

kullanmaya devam ettikleri servisleri tekrar güvenle kullanmaya

başlayabiliyor.


Ataç Tansuğ: Siber güvenliğin önemi arttı


Turkcell Dijital Servisler ve Çözümlerden Sorumlu Genel Müdür

Yardımcısı Ataç Tansuğ, pandemi sürecinde artan internet kullanımının

etkisiyle siber saldırılarda da yoğunlaşma olduğunu belirtti. Tansuğ,

“Şubat ayında hizmete aldığımız Dijital Güvenlik Servisi, günümüzün

artan siber tehditlerine karşı müşterilerimize kapsamlı bir koruma

sağlıyor. Önceliğimiz müşterilerimizin güvenli bir internet deneyimi

yaşamasına yardımcı olmak. Önümüzdeki dönemde de müşterilerimizin

güvenli internet kullanımı için Dijital Güvenlik Servisi’mizi

geliştirmeye devam edeceğiz” diye konuştu.


‘Oltalama’ya karşı da koruyor


Dijital Güvenlik Servisi, özellikle ‘oltalama’ olarak adlandırılan

ve genellikle büyük alışveriş sitelerinin veya bankaların internet

sitelerinin kopyalarını yaparak kullanıcıların şifrelerini ele

geçirmeye çalışan sitelere karşı da etkili bir koruma sunuyor.

Kullanıcılar mobil hatları üzerinden internete bağlıyken güvenli

olmayan internet sitelerine girmeye çalıştıklarında içeriğin zararlı

olabileceğine dair bir uyarı alıyor. Böylece kullanıcıların bu tip

sitelere farkında olmadan girmesinin önüne geçilmesi amaçlanıyor.

Turkcell aboneleri GUVENLIK yazıp 2200’a SMS atarak aylık 4,99 TL

karşılığında bu servisten faydalanabiliyor. Servise abone olarak

şifrelerini ve kişisel verilerini koruma altına alan aboneler

internette güvenle dolaşabilmenin yanı sıra günlük 1GB data hediyesi

de kazanıyor.

Servis hakkında daha detaylı bilgi için:

https://www.turkcell.com.tr/servisler/dijital-guvenlik-servisi


10 Aralık 2020 Perşembe

EMA'dan şok açıklama: Türk profesörün aşı bilgileri hacklendi

 Avrupa İlaç Dairesi'ne (EMA) yapılan siber saldırıda BioNTech ve Pfizer’in Kovid-19'e karşı BNT162b2 adlı aşı adayına ait belgelere yasa dışı erişim sağlandığı bildirildi

Amerikan ilaç şirketi Pfizer ile Türk bilim insanı Prof. Dr. Uğur Şahin'in kurucu ortağı olduğu Alman biyoteknoloji firması BioNTech, Avrupa İlaç Ajansı'na (EMA) siber saldırı düzenleyen hackerlerin Kovid-19 aşısı sunum verilerine yasa dışı olarak erişim sağladığını bildirdi.

Şirketler tarafından yapılan ortak açıklamada, EMA tarafından ajansın bir siber saldırıya maruz kaldığı ve Pfizer ve BioNTech’in Kovid-19'a karşı "BNT162b2" adlı aşı adayının sunumuyla ilgili bazı belgelere yasa dışı bir şekilde erişildiği konusunda bilgilendirildikleri belirtildi.

ONAY SÜRECİNİ ETKİLEMEYECEK

Pfizer ve BioNTech’ın açıklamasında, EMA’nın siber saldırı olayının aşının onay sürecini etkilemeyeceği yönünde şirketlere güvence verdiği de vurgulandı.

Avrupa Birliği’nde ilaç ve aşıların değerlendirilerek onaylanmasından sorumlu olan EMA’dan yapılan açıklamada ise ajansın bir siber saldırıya maruz kaldığı belirtildi fakat saldırıya ilişkin ayrıntı verilmedi.
Merkezi Hollanda'nın Amsterdam kentinde olan EMA’nın açıklamasında, yetkili ve ilgili kuruluşlarla yakın iş birliği içinde konuya ilişkin soruşturma başlatıldığı belirtilerek daha fazla bilginin daha sonra verileceği vurgulandı.

Bu arada, BioNTech ve Pfizer, geliştirdikleri aşıya ruhsat alabilmek için 30 Kasım'da EMA'ya başvurmuştu.

EMA’nın Pfizer ve BioNTech’in "BNT162b2" adlı aşısına ilişkin incelemesi devam ederken aşının kullanımına ilişkin kararını en geç 29 Aralık'ta vermesi bekleniyor.

Öte yandan, Kovid-19’a karşı aşı yarışında Pfizer-BioNTech’in geliştirdiği aşı dikkati çekerken aşı İngiltere’de 2 Aralık'ta onay aldıktan sonra uygulanmaya başlanmıştı.

Kanada da söz konusu aşının kullanımını gün içinde onayladı. Kanada, İngiltere'nin ardından bu aşının yaygın kullanıma onay veren ikinci ülke oldu.


3 Aralık 2020 Perşembe

Hangi ülke siber güvenlikte daha güçlü

 Uluslararası sistemde birçok devlet kendi siber savunma ve saldırı yeteneklerini artırmak amacıyla siber güvenlik stratejileri ortaya koymaya başladılar ve bu süreçleri sürdürmek amacıyla da kurumsal yapılar tesis etti.



1980’lerin başlarından itibaren ABD’de ilk kişisel bilgisayarların üretilmesiyle başlayan internet teknolojileri merkezli ticari ivme, Soğuk Savaş sonrası dönemde, internetin sivil kullanıma açılmasıyla birlikte küresel ölçekte büyük bir gelişimin ilk habercisi olmuştu. İnternetin sivilleşmesi ve ticarileşmesinin akabinde, 2000’li yıllarda cep telefonu teknolojisindeki gelişmelerle birlikte giderek yaygınlaşan akıllı telefon kullanımı günümüzde hayatın her alanını etkiliyor. Bu gelişime paralel olarak devletler de “kritik altyapılar” şeklinde tanımlanan kamu hizmetlerini gerçekleştirdikleri sistemleri, ağ teknolojileri temelli yeniliklerle kontrol etmeye başladılar. Bu gelişmenin bir sonucu olarak da kritik altyapıların siber güvenliklerinin sağlanması devletlerin en önemli önceliklerinden biri haline geldi.


Söz konusu fikri devrimle birlikte, 1990’lardan itibaren devletler siber uzayın sağladığı imkânları askerî kapasitelerini geliştirmede yeni bir fırsat olarak okumaya başladılar. Bu doğrultuda uluslararası sistemde küresel ve bölgesel güç konumunda olan birçok devlet, hatta uluslararası örgüt, kendi siber savunma ve saldırı yeteneklerini artırmak amacıyla siber güvenlik stratejileri ortaya koymaya başladılar ve bu süreçleri sürdürmek amacıyla da kurumsal yapılar tesis ettiler. Bu çerçevede ABD, Rusya, Çin, İran, İsrail ve İngiltere’nin etkili siber güvenlik kapasitelerine sahip oldukları iddia edilebilir.

ABD’nin siber güvenlik stratejileri


Soğuk Savaş’ın sona ermesinin ardından, 1990 itibarıyla ABD, internetin sivilleşmesine ve ticarileşmesine ve küresel düzeyde yaygınlaşmasına, kendi hegemonyasının devamı anlamında özel önem vermiştir. Bu kapsamda ABD siber güvenlik stratejisini 2000’li yılların başına kadar bu amaç doğrultusunda geliştirmiştir. 2000 yılından sonraki dönemde ise siber uzayın sağladığı imkanları askerî kapasitesini geliştirmede bir fırsat olarak gören Rusya’nın da bu doğrultudaki planlarından dolayı, ayrıca gelişen siber espiyonaj kapasitesi kapsamında Çin kaynaklı tehditlerin artmasına istinaden, ABD de siber güvenlik stratejisinde askerî ve istihbarî hedeflerinin genişletilmesine yönelik bir eğilim içinde olmuştur.

Bu noktada ABD’nin siber güvenlik stratejisini belirleyen temel belgelerin, sadece ilgili ABD kurumları tarafından yayımlanmış olan strateji dokümanları ile askerî ve güvenlik doktrinlerinden ibaret olmadığı da ifade edilmelidir. Zira federal sisteminin bir sonucu olarak, ABD’nin siber güvenlik stratejisinin şekillenmesinde ABD başkanlık direktifleri, ilgili kurumların kendi güvenlik alanlarına yönelik olarak ortaya koydukları stratejiler ve eyalet bazında yapılan siber stratejik planlamalar da ciddi öneme sahiptir. Bu kapsamda ilgili belgeler incelendiğinde, ABD’nin siber güvenlik stratejisi kapsamında temel olarak aşağıda özetle listelenen hedeflere odaklandığı ifade edilebilir.


1. Kritik altyapıların korunması için ABD kamu ve özel sektörünün birlikte hareket etmesi,

2. Siber uzay alanından gelebilecek saldırılara karşı kamu ve özel sektörün birlikte hareket etmesinin yanı sıra bu ortak hareket kabiliyetinin geliştirilmesi konusunda taktik ve planların ortaya konulması, özel sektörün siber uzay alanındaki görevlerini yerine getirme konusunda teşvik edilerek desteklenmesi ve tüm bu amaçlar kapsamında federal bir sistemin geliştirilmesi,


3. ABD iş ve işveren kesimi ile tüm toplumun siber saldırılar karşısındaki farkındalığının artırılması, bu konudaki eğitim ve oryantasyon faaliyetlerine federal düzeyde önem verilmesi,


4. Rusya’nın artan siber gücünün ve siber meydan okumalarının ABD’nin güvenliği için ciddi tehdit oluşturması nedeniyle, bu tehditlerin ortadan kaldırılması doğrultusunda planlar geliştirilmesi,


5. Çin’in özellikle siber casusluk faaliyetleri alanında ABD için tehdit oluşturması nedeniyle, ABD’nin teknolojik yeniliklerini ve özel sektörünün ticari çıkarlarını korumak için gerekli tedbirleri alması,

6. Tarım ve gıda sektörlerindeki, içme suyu ve kamu sağlığı ve acil müdahale sistemlerindeki, sosyal güvenlik, bilgi ve telekomünikasyon altyapılarındaki, enerji, ulaşım, bankacılık ve finans ve kimya sektörlerindeki, posta ve gemicilik sistemlerindeki tüm resmi bilgisayar, yazılım ve ağ teknolojilerinin ulusal kritik altyapılar olarak tanımlanarak bu alanların siber saldırılara karşı korunması,


7. Siber uzayın küresel düzeyde ortak kullanım alanları olduğu, bu alanların mal ve hizmetlerin, fikirlerin, girişimcilerin ve sermayenin serbest dolaşımının sağlanması için güvenli ve özgür olması gerektiği, bu kapsamda da ABD’nin söz konusu serbestlik imkânlarını sağlamak için her türlü tedbiri alması, bu kapsamda internetin parçalanmasına (fragmentation of internet) yönelik Rusya ve Çin kaynaklı teknik ve idari tedbirlerle küresel düzeyde mücadele edilmesi,


8. ABD’nin müttefik ülkelerin istikrarını bozmayı hedefleyen siber saldırılara karşı, ilgili ülkelere tam destek vermesi.


Rusya’nın siber güvenlik stratejileri


Sovyetler Birliği’nin Soğuk Savaş döneminde ABD ile tecrübe ettiği askerî rekabetin bir sonucu olarak sahip olduğu teknoloji altyapısı ve nitelikli mühendis işgücü, Soğuk Savaş sonrası dönemde büyük ölçüde Rusya’ya aktarılmıştır. Rusya bu potansiyelden özellikle 2000’li yıllar sonrasında askerî gücünü geliştirme hedefiyle ciddi şekilde istifade etmiştir. Bu kapsamda Rusya’nın, günümüzde siber savunma ve saldırı kapasitesine yaptığı teknolojik yatırımlarla birlikte, istihbarat servisleri, bu servislerle bağlantılı olarak faaliyet gösteren siber kriminal suç örgütleri, silahlı kuvvetlerinin ağ teknolojileri temelli askerî imkânları, tüm bu faaliyetleri küresel ölçekte destekleyen uluslararası medya kuruluşları ve sosyal medya imkânlarından da istifade edebilen diğer enformasyon savaş enstrümanlarını birlikte kullanabilen küresel bir siber güç haline geldiği değerlendirilebilir.


Ayrıca Rusya günümüzde siber espiyonaj, siber kontrespiyonaj, dezenformasyon, elektronik savaş, psikolojik savaş ve propaganda, siber saldırı gibi faaliyet ve planları kapsayan geniş bir enformasyon savaşı kabiliyetine sahip olma yolunda ciddi bir gayret içinde. Rusya böyle etkin bir siber güce ulaşarak, siber uzaydaki yeniliklerin sağladığı imkân ve fırsatları, dış politika hedeflerine ulaşmak amacıyla kullanmayı planlamakta. Bu çerçevede Rusya’nın dış politika alanında sorun yaşadığı Estonya’ya 2007 yılında, 2008 yılında Gürcistan’a ve Litvanya’ya, 2009 yılında Kırgızistan’a ve 2014 yıllında Ukrayna’ya yönelik DDoS atakları şeklinde siber saldırılar gerçekleştirdiği de iddia edilmekte.

Vladimir Putin’in devlet başkanı olmasıyla birlikte Rusya askerî ve ekonomik kapasitesini artırarak yeniden küresel düzeyde etkin olmak amacıyla stratejiler geliştirmekte. Bu noktada Rusya’nın siber güvenlik stratejisinin ana hedeflerini anlamak için, Rusya’nın gayrı resmî savaş doktrini olarak kabul edilen ve kimi analistlerce “hibrit savaş” veya “bulanık savaş” (non-linear) gibi kavramlarla açıklanan Gerasimov doktrininden bahsetmek gerekecektir.

Gerasimov doktriniyle ortaya konulan prensipler dahilinde Rusya, askerî niteliğe sahip olmayan yöntemleri, askerî kapasitesine dahil ederek, daha az konvansiyonel güçle, dolayısıyla da daha az insan kaybı ve maliyetle sıcak çatışma süreçlerini yönlendirmeyi ve yönetmeyi amaçlamıştır. Bu bağlamda, askerî bir müdahale öncesinde hedef bölge, ülke, topluluk ya da devlete yönelik siber saldırılarla avantaj sağlanması, hedefin yıpratılması, psikolojik savaş yöntemleriyle baskı altına alınması, moralinin bozulması, savunma direncinin kırılması, kritik altyapılarına zarar verilerek, ekonomisinin zarara uğratılması varılmak istenen hedefler arasındadır.


Rusya’nın siber güvenlik stratejisi kapsamında son yıllarda ön plana çıkan diğer bir hedef ise internetin denetimi ve yönetimi alanında ABD’nin sahip olduğu küresel hegemonyanın kırılması. Bu amaç doğrultusunda Rusya kendi ulusal yazılım ve donanımlarını geliştirmekte, Rus gençliğinin yerli sosyal medya uygulamaları kullanmalarını teşvik etmekte, ulusal siber uzay alanını küresel siber uzaydan ayıracak şekilde internet denetimlerini artırmakta, kamusal alanda wi-fi kullanımını denetlemekte, VPN uygulamalarını sınırlandırmakta ve yerli anti-virüs programlarını geliştirmektedir. Tüm bu gelişmeler literatürde, internetin hükümet destekli olarak parçalanması (governmental fragmentation) kavramı altında analiz ediliyor. Rusya’nın söz konusu adımları ise ABD ve diğer Batılı ülkeler tarafından “internetin sansür edilmesi” olarak görüldüğünden şiddetle eleştiriliyor.


Çin’in siber güvenlik stratejileri


Çin geniş yüzölçümü, büyük nüfusu ve hızla geliştirdiği ekonomik ve askerî altyapısı sayesinde son yıllarda önemli bir küresel güç haline gelmiştir. Bu nedenle Çin yönetimlerinin gerek askerî ve siyasi gerek ekonomik ve teknolojik alanlarındaki düşünce, niyet ve planları diğer devletlerce yakından takip edilmektedir. Ayrıca dünya genelindeki 3,4 milyar internet kullanıcısının 721 milyonunun Çin’de olduğu düşünüldüğünde, küresel ölçekli siber güvenlik stratejilerinin belirlenmesi konusunda Çin’in önemi ve etkisi tartışılmaz.


Öte yandan Çin’in söz konusu kullanıcı oranıyla uyumlu şekilde, dünyanın en geniş siber güvenlik uzman topluluğunu elinde bulundurduğu da hatırda tutulmalı ve böyle büyük bir internet topluluğunun denetim, kontrol ve yönetiminin etkili bir kurumsal altyapının ve stratejinin oluşturulmasına ihtiyaç duyduğu bilinmeli. Çin günümüzde ABD ve Rusya’yla birlikte siber uzay alanını domine etme yeteneğine sahip bir küresel siber güç konumuna ulaşmış durumda. Çin sahip olduğu siber kapasitesini, iç güvenliğinin ve istikrarının korunması doğrultusunda, öncelikle savunma ve ardından özellikle siber espiyonaj operasyonları dahilinde saldırı amacıyla dizayn etmeye çalışıyor. Bu kapsamda Çin’in siber güvenlik stratejisinin temelde ekonomik, politik ve askerî hedeflerinin olduğu iddia edilebilir.

Söz konusu hedefler ise temel olarak aşağıda belirtildiği şekilde sıralanabilir:


1. Ekonomik büyüme ve istikrarın sağlanabilmesi için önemli etkiye sahip yeni nesil teknolojilerin siber espiyonaj operasyonları kapsamında temin edilmesi,

2. Çin Komünist Partisi’nin (ÇKP) ülke yönetimindeki etkinliğinin sürdürülmesi için internetin denetlenmesi ve böylelikle yerel muhalif hareketlerin, ayrılıkçı odakların ve olası toplumsal kalkışmaların kontrol edilmesi,


3. Ağ teknolojileri merkezli hasım enformasyon savaşı planlarına karşı tedbirler geliştirilmesi, ülkenin iç işlerine müdahaleye yönelik faaliyetlere karşı konulması,


4. Yabancı istihbarat servislerinin Çin aleyhine planladığı siber espiyonaj faaliyetlerine karşı etkili bir kontrespiyonaj yapısının tesis edilmesi,


5. Siber uzay alanı kaynaklı yeni nesil teknolojilerin verdiği imkanlar dahilinde askerî kapasitenin desteklenmesi, aynı zamanda potansiyel hasım askerî güçlerin kritik altyapılarına karşı planların hazırlanması,


6. Hedef bölge ve yönetimlere karşı ağ teknolojileri merkezli enformasyon savaşı stratejileri ve siber saldırı faaliyetlerinin organize edilebilmesi.


Çin de Rusya gibi internetin denetimi ve yönetimi konusunda ABD’nin sahip olduğu küresel hegemonyanın kırılmasını istiyor. Bu amaç doğrultusunda, Rusya’ya benzer şekilde millî yazılım, donanım ve akıllı telefonlarını geliştirmekte, Çin gençliğinin ABD kökenli sosyal medya uygulamaları kullanmalarını denetlemekte, internet denetimlerini artırmakta, kamusal alanda wi-fi kullanımını ve VPN uygulamalarını yasaklamaktadır. Çin tüm bu gelişmeler ışığında, tıpkı Rusya gibi, ABD ve diğer Batılı ülkeler tarafından internetin sansür edilmesi başlığı altında şiddetle eleştirilmekte.


İngiltere’nin siber güvenlik stratejileri


İngiltere’nin güncel siber güvenlik politikasının temel hedeflerini “Ulusal Siber Güvenlik Stratejisi 2016-2021” başlıklı belgenin tetkiki kapsamında ortaya koyabiliriz. Söz konusu belgede siber uzay kaynaklı riskler, İngiltere’nin ekonomik çıkarları ve ulusal güvenliği için en büyük tehdit kaynağı olarak gösteriliyor. Bahse konu strateji belgesi, siber tehditlere karşı güvenli, dayanıklı ve kendine güvenen bir İngiltere yaratmak için yeni bir vizyon ortaya koyuyor. Söz konusu belgede, İngiltere’nin her zaman siber güvenlik faaliyetlerinin ön saflarında yer almaya gayret edeceği ve bu yeni stratejiyle siber güvenliğin sağlanmasına yönelik küresel çabalara da katkı sağlayan bir modelin geliştirilmesinin hedeflendiği de vurgulanıyor. Bu kapsamda İngiltere’nin Ulusal Siber Güvenlik Stratejisi 2016-2021 isimli belgede üç önemli hedefe yönelen bir eylemler dizisi ortaya koyduğu ifade edilebilir.


1. Savunma: İngiliz hükümetleri, ulusal bilişim altyapısının savunmasını güçlendirmeyi ve İngiltere’nin kritik verilerini ve sistemlerini hedef alan siber tehditlere karşı korunmayı sağlamalıdır. Bu hedefin başarılması konusunda ise kamu ve özel sektör birlikte hareket etmelidir.

2. Caydırıcılık: İngiltere siber tehditlere karşı mevcut aktif ve pasif mukavemet unsurlarını güçlendirmeli ve etkin bir caydırıcılık algısı oluşturmalıdır.


3. Kalkınma: İngiliz hükümetleri siber tehditlere karşı İngiltere’nin siber kapasitesini geliştirmelidir. Bu kapsamda İngiltere’nin büyüyen siber güvenlik endüstrisinin kalkınmasına destek verilmelidir.


Belirtildiği üzere, İngiliz siber güvenlik stratejisi ağırlıklı olarak ticarî çıkarların korunması hedefine odaklanmaktadır. Bu kapsamda finans kurumları, bankalar, sigorta şirketleri, telekomünikasyon şirketleri, turizm acenteleri siber tehditlere en çok maruz kalan sektörler olarak belirlenmiş ve bu sektörlerin kritik altyapılarının korunması amacına daha çok odaklanılmıştır. İngiltere’nin siber güvenlik stratejiyle ilgili olarak öne çıkan bir başka husus ise uluslararası işbirliğine yapılan vurgu. Bu noktada İngiltere başta NATO ve Avrupa Birliği (AB) olmak üzere, G-7 ve G-20 çatısı altında siber güvenliğin sağlanmasına yönelik tüm işbirliği süreçlerine katkı sağlamayı önemli bir hedef olarak görmektedir.


İsrail’in siber güvenlik stratejileri


Orta Doğu bölgesinin de içinde bulunduğu güvenlik şartları ve güvenlik algıları, 1950’lerden bu yana İsrail’i etkili savunma stratejileri geliştirmeye itmiştir. Bu kapsamda, 1953 yılında dönemin Başbakanı David Ben-Gurion tarafından kabul edilen savunma strateji belgesinde yer alan “Güvenlik Üçgeni” konseptinin İsrail’in güncel siber güvenlik stratejisin arka planında yer alan tarihi akıl olduğu ileri sürülebilir. Söz konusu stratejik akıldan hareketle, İsrail savunma sisteminde caydırıcılık tesis etmek istemekte, erken uyarı sistemlerine sahip olmayı hedeflemekte ve kesin operasyonel zafer hedefine odaklanmış bir silahlı kuvvetler oluşturmayı amaçlamaktadır. Bu noktada, etkili siber savunma ve saldırı kapasitesi geliştirmenin, İsrail’e söz konusu üç hedefe ulaşma noktasında büyük oranda katkı sağlayacağı ortadadır.


Bu hedeflerle birlikte, özellikle 2010 yılı sonrasında Başbakan Binyamin Netanyahu’nun kişisel inisiyatifiyle, İsrail etkili siber savunma ve saldırı kapasitesini geliştirmek adına ciddi bir atılım içinde olmuştur. Söz konusu planlar dahilindeki ulusal güvenlik stratejileri kapsamında yönlendirilen kamu-özel sektör ortaklığı ve akademik çevrelerin işbirliğiyle birlikte, İsrail kısa sürede ABD, Rusya ve Çin’den sonra siber uzayda etkili bir güç haline gelmiştir. Dahası, İsrail söz konusu stratejik planlarıyla küresel siber güvenlik ekonomisinde örnek bir model olarak karşımıza çıkmıştır. Söz konusu kamu-özel sektör ortaklığı ve akademik çevrelerle işbirliği modeliyle kastedilen, İsrail’deki kamu otoritesinin, siber güvenlik alanında, özel sektörü ülkenin güvenliği ve ticari menfaatleri doğrultusunda somut ekonomik programlarla teşvik etmesi, bu teşvikle uyumlu bir şekilde İsrail’in çeşitli üniversitelerinin ve araştırma merkezlerinin siber güvenlik alanında Ar-Ge çalışmalarına ağırlık vererek bu alanda sürekli yeni ürünler ortaya koymasıdır.

Bu kapsamda İsrail, Ekonomik Kalkınma ve İşbirliği Örgütü (OECD) verilerine göre, bilimsel Ar-Ge harcamalarına GSMH’sinin yüzde 4’ü civarında (10 milyar avro) bir pay ayırarak bu konuda dünyanın önde gelen devletlerinden biri konumuna ulaşmıştır. Dahası, İsrail’in bilgi, komünikasyon ve teknoloji sektörü hızla büyümektedir. 2014 yılında İsrail’in global siber güvenlik sektöründeki payı ise yüzde 8 büyüyerek 6 milyar Amerikan dolarına ulaşmıştır. Öte yandan 2016 yılı için, İsrail’de siber güvenlik endüstrisinde 350’den fazla irili ufaklı firmanın ticari faaliyet sürdürdüğü bilinmektedir. Bahse konu sayı 2017 yılında hızla aratarak 420 aktif firmaya ulaşmıştır. Söz konusu siber güvenlik firmalarının 26’sı 2017 yılı için dünyanın en aktif ve hızla büyüyen ilk 500 siber güvenlik şirketi arasında yer almaktaydı.


Kidma Programı, İsrail Ulusal Siber Bürosu (INCB), Sanayi Bakanlığı ve İsrail Ticaret ve İşçi Birliği’nin desteğiyle 2013 yılında başlatılmıştır. Projenin amacı, İsrail’in siber güvenlik sektörünü kalkındırmak amacıyla bu sektöre yönelik Ar-Ge harcamalarına kamu desteği sağlamaktır. Kidma Programı İsrail’in kamu-özel sektör ve akademi çevreleri işbirliğine dayanan siber güvenlik ekonomi modelinde çok önemli bir rol oynamaktadır.


Görüldüğü üzere, bahse konu tarihsel dinamikler, bu dinamiklerin ortaya çıkardığı kurumsal yapılar ve resmî belgeler ve bunların belirlediği istikamette gelişen kamu-özel sektör ve akademi çevreleri işbirliğine dayanan İsrail siber güvenlik modeli, küresel düzeyde ekonomik açıdan İsrail’i siber uzayı domine etme imkan ve kabiliyetine sahip bir siber güç haline getirmiş durumdadır.


İran’ın siber güvenlik stratejileri


İran’ın siber saldırı stratejisini geliştirmeye yönelik planları, 2010 yılında ABD ve İsrail tarafından planlandığı iddia edilen ve nükleer tesislerini hedef alan Stuxnet [1] saldırısı sonrasında bir misilleme refleksiyle hız kazanmıştır. Ancak ilk etapta bir misilleme motivasyonuyla hızlanan İran’ın siber saldırı kapasitesini geliştirmeye yönelik gayretleri, ilerleyen dönemlerde alınan tedbirlerle, İran’ı siber uzayda etkili bir aktör haline getirme hedefine dönüşmüştür. Bu kapsamda İran güçlü bir siber saldırı kapasitesine sahip olmayı ulusal amaç edinmiştir. Söz konusu hedefin arka planında ise temelde, küresel güç olmayan İran’ın Orta Doğu’da ABD, Suudi Arabistan ve İsrail’e karşı verdiği güç mücadelesinde siber uzayın sağladığı asimetrik avantajlardan yararlanmak istemesi yatmaktadır.


İran’ın siber saldırı kapasitesini artırmak istemesinin bir diğer nedeni ise Stuxnet saldırısı örneğinde olduğu gibi ABD, İsrail veya bir başka hasım devlet tarafından düzenlenecek olan siber saldırılara karşı caydırıcılık tesis etmek istemesidir. Ayrıca etkili bir siber saldırı kapasitesine sahip olmanın İran’a, gelecek dönemde gerçekleşme ihtimali olan herhangi bir konvansiyonel saldırıya karşı askerî caydırıcılık sağlayacağı da açıktır.


İran’ın siber saldırı kapasitesinde ise siber politikalarının belirlenmesinde çatı organizasyon olan Siber Güvenlik Yüksek Konseyi, Devrim Muhafızları, İran İstihbarat Bakanlığı, Siber Komutanlık ile bu kurumlarla irtibatlı vekil (proxy) bir yapılanma olan İran Siber Ordusu’nun önemli rolü bulunuyor. İran siber uzayın anonim doğasının sağladığı avantajlardan maksimum düzeyde istifade ederek sadece kendi ülkesinde değil, ülkesi dışında da vekil yapılanmalar şeklinde organize olan gruplara destek vermekte. Bu itibarla İran devleti ile irtibatlı olduğu iddia edilen Hizbullah’ın, Yemen Siber Ordusu’nun ve Suriye Elektronik Ordusu’nun İran’ın siber saldırı kapasitesinde önemli etkinliği mevcut.


Öte yandan İran’ın iç ve dış savunma öncelikleri temel olarak rejimin ve heterojen bir toplumsal yapıya sahip olan ülkenin bütünlüğünün ve siyasi bağımsızlığının korunması, İran toplumunun ve Ortadoğu’da Şii mirasının ve varlığının korunması ve geliştirilmesi, bölgesel güç rolünün sağlanması, bölgesel tehdit olarak algılanan devlet ve gruplara karşı avantaj sağlanması, bölgesel liderlik mücadelesinde etkinliğinin artırılması, ülkesinin bütünlüğünü ve siyasi bağımsızlığını hedef alan dış müdahalelerle mücadele etmek istenmesi şeklinde özetlenebilir. Bu kapsamda İran’ın siber saldırı hedeflerinin, İran’ın geleneksel iç ve dış savunma öncelikleriyle uyumlu bir şekilde belirlendiği görülüyor.


Sonuç olarak, İran’ın siber kapasitesinin, savunma ve saldırı yönünden, 2010 yılından sonra yapılan plan ve yatırımlarla hızla gelişmeye başladığı ifade edilebilir. Ancak İran’a uygulanan ambargo ve ülkenin uluslararası sistemden izole edilmesi, İran’ın teknolojik olarak daha sofistike imkanlara sahip bir siber saldırı kapasitesi geliştirmesini engelliyor. Ayrıca siber kapasitesi dış yardımlara muhtaç vaziyette olan İran, etkinliğini daha profesyonel bir aşamaya çıkaramamaktadır. (AA için makaleyi hazırlayan: Doç. Dr. Ali Burak Darıcılı Bursa Teknik Üniversitesi)


[1] Stuxnet ABD ve İsrail’in, İran'ın nükleer çalışmalarını sekteye uğratmak için kullandığı iddia edilen solucan yazılımdır. Haziran 2010’da varlığı açığa çıkan virüs, İran’ın Buşehr ve Natanz’daki nükleer tesislerini etkilemiştir. Stuxnet endüstriyel kontrol sistemlerinin ve dış dünyaya kapalı sistemlerin hedef olabileceğini, ayrıca bilgisayar yazılımları ile fiziksel bir hasarın oluşturulabileceğini de göstermesi açısından siber güvenlik alanında önemli bir yere sahiptir