Kategoriler
Bilişim Etiği

Bilişim ve Bilişim Suçlarının Toplumsal Etkileri

İÇİNDEKİLER

  • Giriş
  • Bilişim kavramı ve bilişim devrimi
  • Bilişimin Toplumsal ve Yönetsel Alanlardaki Kriminal Etkileri
  • Bilişim suçları ve toplumsal etkilerini incelemek adına örnek olaylar.

                1) Dijital şiddet mağduru bir kadın anlatıyor!

                2) Bilişim suçları uzmanı bile dolandırıldı!

  • Sonuç
  • Kaynakça

Giriş

Bu yazıda ,Bilişim kavramı nedir ? Bilişim sektörünün hızla gelişmesiyle gerçekleşen bilişim devriminin , sonuçlarıyla beraber artan bilişim suçlarının toplum ve yönetsel alanlardaki kişileri etkileme düzeyi üzerinde durulmuştur. ve bu araştırma örnek olaylarla desteklenmiştir.

Bilişim Kavramı ve Bilişim Devrimi

Tüm dünyada belgeleme tekniğinin gelişmesiyle birlikte bilişim, ayrı bir disiplin olarak kabul görmüştür. Bu kabul ile birlikte bilişim kavramı, insanların teknik, ekonomik, mali, sosyal, kültürel, hukuksal veya toplumsal yaşamın benzeri birçok alanında sahip oldukları verilerin saklanması, saklanan verilerin elektronik olarak işlenmesi, organize edilmesi, değerlendirilmesi ve yüksek hızlı veri, ses veya görüntü taşıyan iletişim araçları ile aktarılması anlamında kullanılmaktadır (Erdağ,2010). Bu haliyle bilişim, insanoğlunun teknik, ekonomik ve toplumsal alanlardaki iletişiminde kullandığı ve bilimin dayanağı olan bilginin, özellikle elektronik makineler aracılığıyla düzenli ve rasyonel şekilde işlenmesi bilimi olarak da tanımlanabilir (Akarslan,2012). Sözlük anlamıyla devrim; belli bir alanda hızlı, köklü ve nitelikli değişikliktir (TDK, Türk Dil Kurumu). Devrim bazen sadece onu yaratan toplumun içerisinde etkili olabileceği gibi bazen de küresel düzlemde radikal değişikliklere yol açar. Örneğin Fransız Devrimi, oluşturduğu felsefe ve düşünce sistematiği ile tüm dünyayı etkilemiş; yönetim, özgürlük ve insan hakları gibi alanlarda yeni boyutlar ortaya koymuştur. 1980’li yıllarda mikro bilgisayarların geliştirilmesi ve bilgisayar sistemlerinin internet ile birbirine bağlanıp kullanımlarının yaygınlaşmasıyla birlikte insanoğluna küresel bir iletişim kapısı açılmıştır. Bilgisayar ve internet ile birlikte gelişen bilişim alanının, toplumlara, bireylere ve ekonomi anlayışına kazandırdığı farklı boyut ve oluşturduğu radikal değişim sürecinin devrim niteliğinde olduğu söylenebilir. Bu sürece rahatlıkla “bilişim devrimi” denilebilir (Alaca,2008). Teknoloji devriminin somut olarak görüldüğü 1970 ve 1980’li yıllar iki kutuplu bir dünya düzenine şahit olmuştur. Bu dönemin önemli  ülkeleri silah sanayi ve uzay teknolojileri alanında yarışmışlardır. Bu yarışta kendine avantaj sağlamak isteyen ülkeler bilişim ve teknolojilerini kullanarak bu alanda hızlı bir ilerleme kaydetmişlerdir. Telekomünikasyon ve bilgi işlem teknolojilerindeki hızlı seyreden gelişmeler anında haberleşmeye ve verilerin anında iletimine imkân sağlamıştır. Oluşturulan iletişim ağı sayesinde sesli, görüntülü ve yazılı veriler her noktaya dijital olarak ulaştırılabilmiştir. Bugün kablosuz teknoloji ile daha ergonomik bir yapıda yararlanılabilen internet sistemi ile iletişim ağı tüm dünyaya yayılmıştır (Atasoy,2007). İnsanın, bilgiyi saklama, paylaşma ve ona kolayca ulaşma arzusu ve gereksiniminden ortaya çıkan internet, birçok bilgisayar sistemini TCP/IP protokolüyle birbirine bağlayan ve hızla büyüyen küresel bir iletişim ağıdır. Diğer bir ifadeyle, değişik bilgisayarların ortak bir dil çerçevesinde birbirlerine elektronik olarak bağlanması (Network) suretiyle, insanların bilgi paylaşımına imkân veren küresel bir ağdan ibarettir (İç İşleri Bakanlığı,2006). Bu küresel ağ bugün itibariyle dünyanın farklı pek çok yerindeki milyarlarca bilgisayarı birbirine bağlamaktadır (Tekeli,2011). Bilişim teknolojilerinden olan bilgisayar ve internet sayesinde insanlığın bilgiye ulaşması kolay, ucuz, hızlı ve güvenli bir hal almıştır (İç İşleri Bakanlığı,2006). Bilgi güçtür ilkesinden hareketle, bilgi ve bilgiye dayalı gelişmelerin tarihin her döneminde toplumları üstünlük sağlamıştır. Günümüzde, toplumlar, onları üstünlük anlamında ayıran nitelikli bilgi bilişim alanında yoğunlaşmamış ise o toplumun gelişmişliğinden söz edilememektedir. Bilişim teknolojilerini üreten az sayıdaki ülkenin üretemeyen toplumlara nazaran üstünlük sağladığı rahatlıkla söylenebilir (Ege,2008). Bilişim teknolojilerinin gelişmesi ve özellikle bilgisayar ile internet teknolojilerinin bulunup yaygın şekilde kullanılmaya başlamasıyla birlikte toplumların ekonomik, sosyal, kültürel ve hukuksal yaşamlarında köklü değişiklikler meydana gelmiştir. Bu değişiklikler çok hızlı, nitelikli ve devam eden değişikliklerdir. İnsanoğlu bilişim teknolojileri ile birlikte artık dünyanın öbür ucundaki herkesle iletişim kurabilmekte, dünyanın öbür ucundan mal ya da hizmet satın alabilmekte ve hatta eğitim, sağlık, adalet, güvenlik gibi alanlara dair hizmetleri bu kanaldan sağlayabilmektedir.

Bilişimin Toplumsal ve Yönetsel Alanlardaki Kriminal Etkileri

Bilişim devriminin bir parçası olan bilişim teknolojilerinin ve özellikle internetin yaygın kullanımı, bireysel ve toplumsal yaşamda büyük etkiler doğurmuştur. Bilişim teknolojileri bugün tıp, ekonomi, eğitim, iletişim, ticaret, adalet, güvenlik ve bunun gibi birçok alanda kullanılmakta ve yeni alışkanlıklar ortaya koymaktadır. Bu yeni yaşam şekli de kuşkusuz her alanda olumlu ve olumsuz olmak üzere etkilerini gün yüzüne çıkarmıştır. Bilgi ve iletişim teknolojilerinin insanoğluna sağladığı birçok faydalarla birlikte yeni suç tipleri yarattığı ve suç işleme imkânı sağladığı hususu da unutulmamalıdır. Bu suçların tespiti ve engellenmesi bilişim sektöründeki sınırlılıkları oldukça kısıtlı olmasından dolayı zordur.  Bilgisayar teknolojisinin hızla gelişmesi, boyutunun küçülmesi ve maliyetinin azalmasıyla birlikte kullanıcı sayısında büyük bir artış yaşanmıştır. Bilişim teknolojilerinin gelişimine paralel olarak her geçen gün yeni suç işleme araç ve yöntemleri ortaya çıkmaktadır. Yeni ortaya çıkan suç işleme yöntemlerine karşı önlemler alındığı anda, daha gelişmiş ve farklı birsuç işleme yöntemi ile karşı karşıya kalınmaktadır. Teknolojide yaşanan gelişmeler suçun işleniş yöntemlerinin, araçlarının ve çeşitlerinin sürekli gelişimine ve değişimine neden olmaktadır. Özellikle internet; uyuşturucu ticareti, insan kaçakçılığı ve terör gibi organize suç faaliyetleri açısından iletişim aracı olma, bilgi kaynağı sağlama, eleman kazanma, propaganda yapma ve finansal servis aracı olma gibi nitelikleriyle kolaylıklar sağlamaktadır. Kolluk güçlerinin tespitlerine karşı önlem olarak e-posta, anlık mesajlaşma, internet telefonu gibi internet iletişim araçlarının anonimlik sağladığının fark edilmesi, bu teknolojileri organize suç örgütlerinin kullanımına açmaktadır .İnternetin her kurum ve kuruluş için vazgeçilmez bir araç olmasıyla birlikte resmi kurum ve kuruluşların bilgisayarları bu ağa bağlanmış durumdadır. Bu sebeple suç işlemeye meyilli kişilerin hedefi haline gelmişlerdir. Örnek vermek gerekirse bugüne kadar güvenliği en üst seviyede tutan kurumlar arasında bilinen Amerika Bileşik Devletleri Savunma Bakanlığı (Pentagon), NATO, NASA ile bazı askeri ve endüstriyel araştırma laboratuvarlarının bilişim sistemleri bilgisayar korsanlığı eylemlerinin kurbanı olmuştur. Şirketin ana sunucularına girilmesi sonucu kullanıcılar iki gün boyunca Microsoft’un sitelerine giriş yapamamışlardır. Türkiye’de de 2010 yılında ortaya çıkan ÖSYM’nin yaptığı çeşitli sınavlarda soru ve cevaplarının bilişim sistemleri aracılığıyla elde edilip para karşılığı satıldığı iddiaları önemli bir örnek oluşturmaktadır  Bilişim suçlarının failleri açısından daha fazla koruma altında olan büyük şirketler ve sistemlerle uğraşmaktansa, bireysel kullanıcıların hedef alınması daha kolay gözükmektedir. Bir bilişim sisteminin etkisiz hale getirilmesi o teknolojiye hâkim olmayı gerektirmektedir. Dolayısıyla bu gereklilik, suçluları daha kolay olana yöneltmekte ve daha çok kullanıcılara yönelik tuzaklar hazırlatmaktadır. Depolama, işleme ve iletme imkânı veren bilişim sistemleri yoğun şekilde bilgi barındırmaktadır. Bu bilgi yoğunluğu birçok kolaylık sağlarken bir yandan da bilişim sistemlerinin zayıf yanı olarak karşımıza çıkmaktadır. Büyük miktarda bilginin toplanması ve bilgi-işlem sırasında yapılan hatalar, bu bilgilere ulaşmak ve bu hatalardan istifade etmek isteyenler için bulunulmaz bir fırsat olmaktadır. Yine bilgi yoğunluğu, muhtemel saldırılara karşı riske edilen bilgi miktarı ve bilginin niteliği açısından da tehlike arz etmektedir. Bilişim sistemlerinin bilgi saklama kapasiteleri çok yüksektir. Bilgiyi saklama maliyeti çok düşük olmasına rağmen bilgiye erişim çok hızlı şekilde gerçekleştirilebilmektedir. İçeriğindeki veriler üzerinde hiçbir iz, silinti ve kazıntı bırakmadan değişiklik yapabilme olanağı bulunmaktadır. Bilişim sistemlerinde yoğun şekilde bilgi saklanabilmesi, bilgilerin yenidenderlenebilmesi ve bilgilerin elektronik ortamda iletilebilmesi gibi özellikler suç yaratıcı faktörler olarak karşımıza çıkmaktadır. Bunun yanında bilişim sistemlerindeki kontrol mekanizmasındaki eksiklikler de suçun işlenmesini kolaylaştırmaktadır. Saklama, iletme ve işleyebilme noktasında elde edilen hız, saldırılara karşı her zaman avantaj sağlayamamaktadır. Bilişim sistemlerinin verilen komutları hiçbir sorgulamaya tabi tutmadan uygulaması nedeniyle, mantık dışı ve dolandırıcılık içeren komutları fark edememektedir. Komutların insan yerine bilgisayardan geldiğinde bilgisayarın hata yapmayacağına olan inanç yüzünden bunlara daha fazla güvenilmesi, para transferlerinin çok uzak mesafelerde, çok kısa sürelerde ve çok büyük miktarlarda yapabilmesi de bilişim sistemlerinin zayıf yanları arasında gösterilebilir. Suçların anonim şekilde işlenmesine olanak tanıması hususu da bilişim sistemlerinin bir diğer zayıf yanı olarak ortaya çıkmaktadır. Bu sistemlerde işlenen suçlarda mağdurun çoğu zaman belli olmaması, suçun sisteme karşı işlenmesi söz konusudur. Fail kimin malını aldığını bilmemekte, mağdur sistem olarak gözükmektedir. Bu durum ise failin tespitinde sorunlarla karşılaşılmasına neden olmaktadır. Bilişim suçlarının mağduru bazen bir kişi, bazen bir kurum, bazen ise toplumun tamamı olabilmektedir. Mağdurun belirlenmesi noktasındaki sıkıntılar da bilişim suçlarının anonim işlenme özelliğini güçlendirmektedir. Bilişim suçlarını diğer suçlardan ayıran kimi özellikler şu şekilde sıralanabilir; zaman veya yer ile sınırlı olmadan meydana gelmesi, kolayca tanımlanabilecek sınırlara sahip olmaması, ülke ve yargı sınırlarını aşması, kanunlaştırma ve delillendirmenin güç ve dikkate değer teknik bilgi gerektirmesi, bu alanda suç tanımlarının tam manasıyla yapılamamış olması. Bilişim suçlarını işleyenlerin genel olarak 20-30 yaşları arasındaki gençlerden oluştuğu gözlemlenmiştir. Bunun yanında faillerin genel itibariyle erkeklerden oluşan teknik bilgi düzeyi yüksek kişiler olduğu tespit edilmiştir. Bazı duygusal ve psikolojik sebeplerin de bu kişileri bilişim suçu işlemeye ittiği yapılan çalışmalarla ortaya çıkarılmıştır. Amerika’da yapılan çalışmalar bilişim suçları faillerinin normal insanlara nazaran daha uyanık, sabırsız, çabuk motive olan, cüretkâr, maceraperest ve teknolojik iddialaşma içinde bulunan kişiler olduğunu ortaya koymuştur. Yakalanma riskinin çok az olması, bilişim suçunun sonucunda çok yüksek kazancın kolay ve risksiz olarak temin edilmesi, bilişim suçlarınınyeni suç tipleri olması nedeniyle gerekli kanun ve düzenlemelerin eksik ve yetersiz olması bilişim suçlarının faillerini cesaretlendiren hususlardır. Bazen fiillerinin deşifre olunmaması için ihbar edilmeyeceğinden, bazen ise bu fiilleri karşılayacak ceza normunun bulunmamasından cesaretle, bilişim suçlarının failleri eylemlerinin yaptırımsız kalacağına güvenle hareket etmektedir. Bilişim suçlarının failleri suç sayılan eylemlerinin haksızlık içeriğinin bulunmadığını düşünebilmektedirler. Örneğin Türkçe karşılığı bilgisayar korsanları olarak kullanılabilecek olan hackerlar; “Sistemlere, donanıma ve bilgisayarlara erişim kısıtlanamaz. Bireyler, bir sistemin, teknolojinin nasıl işlediğini öğrenmekte özgürdürler.” “Bilgi özgürdür. Bilginin üretilmesi, üretilen bilginin yaygınlaştırılması üzerinde bir kısıtlama kabul edilemez.” “Otoriteye güvenmeyin. Baskı her zaman otoriteden kaynaklanır. Güç tek bir noktada toplanmamalıdır.” “Eserleriniz, yaptıklarınız, başarınızı sizi değerli kılar. Her değerlendirme geçersizdir.” “Bilgisayarlar kullanılarak güzel ve iyi şeyler yapılabilir.” “Bilgisayarlar yaşamınızı olumlu yönde geliştirir.” şeklinde etik kurallar benimsemişlerdir. Bu etik değerlerden de anlaşılacağı üzere, bir bilgisayar korsanı için belli kurallar dâhilinde hack eyleminin haksızlık içeriği olamaz. Oysa hack eylemi çoğu ülkenin ceza mevzuatında suç olarak tanımlanmış durumdadır. Yapılan araştırmalar bilişim suçlarının faillerinin genel olarak; işten çıkarılma veya işteki çeşitli hoşnutsuzluklar, politik amaç gütmeleri, sadece eğlenmek istemeleri, cinsel tatmin isteği, ciddi psikolojik rahatsızlıklar, öfke ve intikam alma duygusu , mali zorluklar ve para sağlama isteği, bilgisayarı aşabilme duygusu (operatör makine ilişkisinden kaynaklanan sorunlar da dahil) sebepleriyle suç işlediklerini göstermektedir. İşlenen bilişim suçlarının %95’lere varan kısmı mağdurların kamuoyundan saklanmak istemeleri nedeniyle gün yüzüne çıkmamaktadır. Özellikle şirket seviyesinde işlenen bilişim suçları kolluk araştırması yüzünden ticari sırların ortaya çıkması ya da prestij kaygısı gibi sebeplerle kamuoyundan saklanmaktadır. Bunun yanında mağdur şirketlerin küçük zararları olağan olarak kabul eden ticari yaklaşımları da bilişim suçlarının açığa çıkmasını engelleyebilmektedir. Endüstriyel casusluktan terör eylemlerine kadar her alanda kullanılabilen bilişim araçları, kişilerin mahrem alanlarına dair de bir tehdit unsuru haline gelmiştir. Birçok ünlü siyasetçi, oyuncu, sporcu, sanatçı ya da sıradan insanın mahrem alanına dair görüntüler rahatlıkla internet ortamında milyonların önüne serilebilmektedir. Örneğin 2014 yılında birçok Hollywood yıldızının uygunsuz fotoğrafları bilgisayar korsanları tarafından“iCloud” isimli veri depolamaya yarayan bilişim sistemine girilerek elde edilmiş ve 4Chan sitesinde yayınlanmıştır. Bilişim suçlarının işlenmesi noktasında truva atı, bukalemun, yerine geçme, mantık bombaları, artık depolama, gizli dinleme, bilgi aldatmacası, salam tekniği, süper darbe, ağ solucanları, virüsler, spam iletiler ve phishing (kimlik avı) gibi yol ve yöntemler geliştirilmiştir. (Koçak,2017)

BİLİŞİM SUÇLARININ TOPLUMSAL ETKİLERİNİ İNCELEMEK ADINA ÖRNEK OLAYLAR

 

Dijital şiddet mağduru bir kadın anlatıyor: ‘Adıma 40 sosyal medya hesabı açıldı’

“Dijital şiddet (diğer şiddet türlerinden) daha kötü inanın. Ben o adamın beni dövdüğünü saklayabildim. İki gün odadan çıkmadım, yüzüm iyileşti. İnsanlar duymadı. Bir acıyı, bir rezilliği kendi kendinize yaşamak var, bir de toplumla yaşamak var. Dijital şiddette benimle beraber herkes dahil oldu, herkes acı çekti.”

Bunlar internet üzerinden hakaret, iftira ve tehditlere, yani dijital şiddete maruz kalan genç bir kadının sözleri.

Begüm (gerçek ismi değil), 20’li yaşlarının ortasında. Son 3 yıldır eski erkek arkadaşının dijital şiddetiyle yaşıyor. Davası sürüyor. (ŞİMŞEK, 2020) . (Şimşek,2020)

 

 

Bilişim suçları uzmanı bile dolandırıldı!

Ortam Sanal Suç Gerçek’ isimli kitabın yazarı Bilişim Suçları Uzmanı İsa A.’nın ATM’ye koyulan düzenekle kredi kartı bilgilerini ele geçiren kişiler, A.’nın hesabından 3 bin 450 TL çekerek kayıplara karıştı.

Bir bankadan işlem yapmak için ATM’ye giden İsa A.’nın kredi kartı, dolandırıcılar tarafından ATM’ye yerleştirilen sahte düzenekle kopyalandı i.A.’nın şube çalışanlarına, neden kartına el konulduğunu sorması üzerine gerçeğin ortaya çıktığı öğrenildi. 4 Ekim 2015 günü dolandırıcıların i.A.’nın hesabından 2 defa bin 500 TL’yi kendi hesaplarına havale ettikleri, 450 TL’yi de nakit çekerek ortadan kayboldukları bankaca tespit edildi. Bunun üzerine davacı ve şikayetçi olan İsa A.’nın ,yaşanan mağduriyet karşısında şaşkınlığını gizleyemedi.İ. A.’nın bankanın “Hesabınızdan çekilen ücreti birkaç gün içinde tekrar hesaba yatıracağız” beyanıyla bankadan ayrıldı. İ.A.’nın, “Bankada görevlilerin yaptığı açıklamaya göre, Pazar günü şubenin ATM’sine sahte düzenek kurulmuş. Onlarca insanın kredi kartı kopyalanmış. Banka yetkileri bile profesyonelce gerçekleştirilen bu sahtecilik karşısında hayretler içindeler. Kim olsa fark edemezdi. Olayla ilgili savcılığa suç duyurusu yapıldı” dedi.

BEN BİLE BÖYLE BİR MAĞDURİYET YAŞAYABİLİYORUM

İsa A, “Girdiğim duruşmalarda kredi kartı kopyalayan binlerce dolandırıcının ifadesini aldım. Adalete teslim ettim. Binlerce sanayici ve iş adamına siber suçlar konusunda eğitimler verdim. Sahte düzenek kurulmuş bir ATM’yi anında fark ederim. Buna rağmen ben bile böyle bir mağduriyet yaşayabiliyorum. Her seminerimde belirtiyorum. Günümüzde hırsızlar evlere artık kapı, pencere yerine ekrandan giriş yapıyorlar. Profesyonelce davranıyorlar. Hiç kimse kendini yüzde yüz güvende hissetmesin. Bankalar da bir banka işlem hareketinde müşterilerine kısa mesaj çekerek anında bilgi vermeli. Olaydan 3 gün sonra tesadüf eseri haberim oldu. Bu yaşanan olay aslında başlı başına bir ders niteliğinde. Antalya Kitap fuarında ‘Ortam Sanal Suç Gerçek’ isimli eserimin imza gününe gidecekken böyle bir olayın yaşanması bir trajedi” diye konuştu. (İHA,2015)

Sonuç

Bilişim teknolojilerini,dünyaya yön veren lokomotif devletlerin savunma sanayisinde ve haberleşme teknolojilerinde sık sık kullanmasıyla beraber hızla gelişim gösteren bir sektördür. Bu gelişmenin hızı bilişim devrimini başlatmıştır bilişim devrimiyle beraber hızla yayılan bilgisayarlar hemen hemen herkesin kolayca eriş sağlayabileceği teknolojik cihazlar haline gelmiştir . Bu durum bilgisayarların kötü niyetli kişilerin elin  geçmesiyle yeni bir suç işleme ortamı ortaya çıkarmıştır. ve bu ortamda işlenen suçların genelde anonim kişiler tarafından işlenmesi ve hatta mağdur kişininde anonim olması bilişim sektörüne toplum tarafından kaygıyla yaklaşılmaya  başlanmıştır. Bu suç ortamında mağdur durma düşmemek için oldukça dikkatli davranılmalı kişisel bilgilerinizi dikkatli bir şekilde korumalısınız.

 

 

 

 

 

 

 

KAYNAKÇA

  1. Erdağ, Ali İhsan. 2010. “Bilişim Alanında Suçlar (Türk ve Alman Hukukunda)”, Gazi Üniversitesi Hukuk Fakültesi Dergisi, S: 2, s.275-303.
  2. Akarslan, Hüseyin. 2012. Bilişim Suçları, Seçkin Yayıncılık, Ankara.
  3. tdk.com.tr (TÜRK DİL KURUMU web sitesi)
  4. Alaca, Bahaddin. 2008. Ülkemizde Bilişim Suçları ve İnternetin Suça Etkisi (Antropolojik ve Hukuki Boyutları ile), Ankara Üniversitesi Sosyal Bilimler Enstitüsü, Yüksek Lisans Tezi, Ankara.
  5. Atasoy, Fahri. 2007. “Kültürler Üzerinde Bilişim Devriminin Etkileri”, Modern Türklük Araştırmaları Dergisi, C: 4, S: 2, s. 163-178.
  6. İçişleri Bakanlığı. 2006. wwwe…, Arem Yayınları, Ankara. İsmail Tulum. 2006. Bilişim Suçları ile Mücadele, Süleyman Demirel Üniversitesi Sosyal Bilimler Enstitüsü, Yüksek Lisans Tezi, İstanbul.
  7. Tekeli, Ömer. 2011. “Bilişim Suçlarıyla Mücadelede Polisin Yeri”, Sayder Dış Denetim Dergisi, S. 2011 Temmuz-Ağustos-Eylül, s.183-192.
  8. İçişleri Bakanlığı. 2006. wwwe…, Arem Yayınları, Ankara. İsmail Tulum. 2006. Bilişim Suçları ile Mücadele, Süleyman Demirel Üniversitesi Sosyal Bilimler Enstitüsü, Yüksek Lisans Tezi, İstanbul.
  9. Ege, Göknur Bostancı. 2008. “Dijital Ayrım”, Ege Üniversitesi Sosyoloji Dergisi, S: 19, s. 43-57.
  10. Koçak, Hüseyin Afyon Kocatepe Üniversitesi Sosyal Bilimler Dergisi / Cilt: 19, Sayı: 1, Haziran 2017, 137- 152(Toplumsal ve Yönetsel Alanda Bilişim Teknolojilerinin Kriminal Etkileri) Hüseyin KOÇAK – Ali Nazmi DANDİN DOI NO: 10.5578/jss.57198 Kabul Tarihi:16.05.2017
  11. BBC Türkçe (https://www.bbc.com/turkce/haberler-dunya-52834286) Berza Şimşek 28 mayıs 2020
  12. İHA (https://www.iha.com.tr/haber-bilisim-suclari-uzmani-bile-dolandirildi-501940/) 08 ekim 2015
  13. öne çıkan görsel= Photo by Selim GAYRETLİ with photo creator applications


Bu eser Creative Commons Atıf-AynıLisanslaPaylaş 4.0 Uluslararası Lisansı ile lisanslanmıştır.

Kategoriler
Bilişim Etiği

SİBER SALDIRI ve SİBER SAVUNMA YÖNTEMLERİ

İÇİNDEKİLER

  • Giriş
  • Siber Güvenlik Nedir?
  • Siber Saldırı Yöntemleri
  • Siber Güvenlik Unsurları
  • Siber Savunma Yöntemleri
  • Siber Güvenlikte Mükemmellik
  • Sonuç
  • Kaynakça

 

Giriş

Bilişim teknolojileri, hayatı kolaylaştırma adına sağladıkları imkânların yanında, güvenlik boyutunda da yeni kaygıların gelişmesine sebep olmuştur. Artık bu yeni dünyada, fiziksel temasa veya mağdurla aynı yerde bulunmaya gerek duymadan hırsızlık, dolandırıcılık gibi suç fiilleri mümkün hale gelmiştir. Bunun yanında bilişim teknolojileri suç gruplarının veya terör örgütlerinin iletişim becerilerini artırmış, propaganda imkânlarını güçlendirmiş ve yeni faaliyet sahalarının ortaya çıkmasını sağlamıştır. Günümüzde hızla gelişen teknoloji güvenlik sorunlarını da beraberinde getiriyor. Hacker adı verilen zararlı kullanıcılar veya kullanıcı grupları, internet sitelerine, bilgisayarlara, devlet kurumlarına, polis, jandarma ya da şahıs gibi birimlere saldırı amaçlı trojen, solucan gibi virüsler yollayarak bu alandaki bilgileri ele geçirmek ya da bu alanı kullanılmaz hale getirmek amaçlı yaptıkları saldırıya siber saldırı adı verilir. Siber saldırılar şahısa dönük olabileceği gibi kuruma ya da devletlere dönük olarak yapılabilir. Devletler birbirleri arasında siber savaş adı verilen rekabete girişebilirler. Bildiğimiz savaştan farklı olan bu stratejiye telefon dinleme, gizli evrak görüntüleme, ajanlık ve casusluk gibi özel amaçlı olarak yapılan işlemlerdir. Ve saldırı için birçok materyal kullanılabilir. Bilgisayarlar, akıllı telefonlar, internet bağlantılı cihazlar, tabletler aracılığı ile şahsa, kuruma ya da devletleri günlük olarak art niyetli sanal saldırı yapılabilir.

 

Siber Güvenlik Nedir?

Siber ortamı oluşturan bilişim sistemlerinin saldırılardan korunmasını, bu ortamda işlenen bilginin gizlilik, bütünlük ve erişilebilirliğinin güvence altına alınmasını, saldırıların ve siber güvenlik olaylarının tespit edilmesini, bu tespitlere karşı tepki mekanizmalarının devreye alınmasını ve sonrasında ise sistemlerin yaşanan siber güvenlik olayı öncesi durumlarına geri döndürülmesini ifade eder. (T.C. UDHB, 2013-2014)

 

Siber Saldırı Yöntemleri

Siber saldırılar çok çeşitli yöntemlerle yapılmaktadır. Sizin için en çok kullanılan siber saldırı yöntemlerinden birkaçını düzenledik. Bunlar;

  • Bilgi ve veri aldatmacası (Data Diddling): Bilgisayara veri girilirken yanlış girilmesi, verileri saklarken özel yöntemlerle değiştirilmesi ya da bazı kayıtların silinmesi bu yöntemle yapılabilir. (M. H. Wrobleski,1990)

 

  • Salam tekniği (Salami Techniques): Genellikle bankacılık sektöründe kullanılır. Hesaplardaki virgülden sonraki küsuratların son rakam veya son iki rakam tutarı başka bir hesaba aktarılarak orada biriktirilmektedir. (Y. Yazıcıoğlu, 2004)

 

  • Süper darbe (Super Zapping): Bilgisayar sistemlerindeki arızalar ile sistemin kilitlenmesi durumunda güvenlik kontrollerinin aşılarak sistemin düzeltilmesi için geliştirilmiş programlardır. Bu durum kötüye kullanıldığında güvenlik devre dışı bırakılmaktadır. (O. Turhan,2006)

 

  • Truva atı (Casus Yazılımlar): Bilgisayar korsanları truva atları sayesinde sisteme arka kapıdan ulaşarak, bilgisayarın sistem yapısını değiştirebilir ayrıca kullanıcının şifrelerine ve diğer kişisel bilgilerine ulaşabilirler. Truva atı sisteme bulaştıktan sonra, sistemin açılmasıyla beraber kendisini hafızaya yükler ve sistem açıklarını kullanarak, programı yerleştiren bilgisayar korsanının istediklerini yapmasını sağlar.(O.Değirmenci,2002)

 

  • Zararlı yazılımlar (Kötücül Yazılımlar): Virüs gibi belli bir amaca yönelik olarak hazırlanmış kod parçalarıdır.

 

  • Mantık bombaları (Logic Bombs): Bir programın içerisine istenen zararlı bir kod parçasının yerleştirilmesidir. Mantık bombası genellikle hedef alınan bilgisayar veya ağlardaki bilgileri tamamen yok etmek veya bir daha kullanılamaz hale getirmek için kullanılır. (Ş. Çelik,2013)

 

  • Oltalama (Phishing): Genellikle sahte web siteleri kullanılmaktadır. Örneğin bir banka ya da alışveriş sitesinden kendisine e-posta geldiğini düşünen son kullanıcı; kredi kartı bilgilerini bu web sayfasına girerek ya da sadece e-postayı yanıtlayarak bu tuzağa düşebilmektedir. (A.Çubukçu & Ş. Bayram,2013).

 

  • Bukalemun (Chamelon): Normal bir program gibi çalışırır fakat arka planda bir takım hile ve aldatmalar ile çok kullanıcılı sistemlerde kullanıcı adları ve şifrelerini taklitm ederek gizli bir dosya içerisine kaydedip, sistemin bakımı için geçici bir süre kapatılacağına ilişkin bir (YerTutucu) uyarı verir. Bu sırada bukalemun programını kullanan kişi, bu gizli dosyaya ulaşarak kullanıcı adlarını ve şifrelerini ele geçirir. (E. Aydın,1992).

 

  • İstem dışı alınan elektronik postalar (Spam): Tartışma platformlarından dağıtılan listelerden ve web sayfalarından elde edilen elektronik adreslere alıcının haberi olmaksızın ara sıra büyük hacimlerde gönderilen ve ticari amaç taşıyan e-postalar olarak tanımlamaktadır.(T.Memiş,2005)

 

  • Çöpe dalma (Scavenging): Sistem belleğinde bulunan ve artık ihtiyaç duyulmayan silinmiş bilgilerin gelişmiş yöntemlerle tekrar geri getirilmesidir. (E. Altınok, 2011)

 

  • Yerine geçme (Masquerading): Sistemde yapılacak hileler ile erişim imkanı kısıtlı ya da yetkisi hiç olmayan kullanıcıların, erişime yetkisi olan başka kullanıcıların bilgi ve yetkilerini kullanarak sisteme erişim sağlamasıdır. (O.Değirmenci,2002)

 

  • Sistem güvenliğinin kırılıp içeri sızılması (Hacking): Hack kelimesi hacker topluluklarında kullanılan anlamıyla “teknolojinin orijinal, alışılmışın dışında ve özgün bir tarzda kullanılması” anlamına gelmektedir. Ayırt edici özelliği ise sadelik, ustalık ve yasa dışı oluşudur.( T. Jordan & P.Taylor,2004)

 

  • Hukuka aykırı içerik sunulması: Özellikle web sitelerine reklam amaçlı ya da hukuka aykırı içeriklerin eklenmesidir.

 

  • Web sayfası hırsızlığı ve yönlendirme: Web sitelerinin çalınarak kullanamaz hale gelmesi, web sitelerinde farklı içerikler sunulması, sayfa girişinde ya da içeriğinde başka sayfalara yönlendirilerek veri girişine zorlanılmasıdır.

 

  • Sosyal mühendislik: Yalan söyleme ve karşı tarafı ikna etme üzerine kurulan bir bilgi toplama sanatıdır. Burada kişilerin güveni kazanılarak kendilerine güvenmelerinin sağlanması amaçlanmaktadır. (K. D. Mitnick & W.L. Simon, 2006)

 

 

Siber Güvenlik Unsurları

Yüksek seviyede bir siber güvenliğin sağlanması ancak ve ancak aşağıdaki hususlara dikkat edilmesi ve bu unsurların yerine getirilmesiyle sağlanır. Bunlar; gizlilik, bütünlük, kimlik doğrulama, erişilebilirlik, inkar edememe gibi unsurlardır. Bu unsurlar aşağıda kısaca açıklanmıştır.

Gizlilik, “verilerin sadece erişim yetkisi verilmiş kişilerce erişilebilir olduğunu garanti etmektir”. Diğer bir ifade ile “verilerin erişim yetkisi olmayan kişilerce elde edilmesini önleme girişimleridir”. Bu unsur, şifreleme algoritmaları kullanılarak sağlanmaktadır.

Bütünlük, siber güvenlik unsurlarından bir diğeridir. “Verilerin ve işleme yöntemlerinin doğruluğunu ve içeriğin değişmezliğini sağlamak” veya “verinin bir ortamdan diğerine değişmeden gönderildiğini doğrulamak” olarak tanımlanabilir. Özetleme (parmak izi) fonksiyonları kullanılarak veya farklı fonksiyonlar kullanılarak sağlanır.

Kimlik doğrulama, “yetkilendirilmiş kullanıcıların kimliğinin doğrulanması ve o kişi olduğunun garanti edilmesi” veya “kullanıcı kimliğinin belirlenmesi veya doğrulanması işlemi” olarak tanımlanabilir. Bu unsur, elektronik imza ile sağlanır.

İnkar edememe, aslında adından da anlaşılacağı gibi mesaj veya bilgi kaynağının gönderdiği mesajı veya gönderdiğini yalanlayamamasıdır. Diğer bir ifade ile “yetkilendirilmiş kullanıcının mesaj gönderim veya alım işlemlerinin ispatlanması veya gönderim veya alım işleminin inkar edilememesinin sağlanmasıdır”. Bu unsur, açık anahtar altyapısı ve zaman damgası ile sağlanır.

Erişilebilirlik, “yetkilendirilmiş kullanıcıların bilgiye ve ilişkili kaynaklara erişim hakkına sahip olmalarının garanti edilmesi”, “yetkilendirilmiş kullanıcıların sistemlere güvenli ve sürekli olarak erişmelerinin garanti edilmesi” veya “hizmetin sürekliliğinin sağlanması için gereken önlemleri alma girişimi” olarak tanımlanmaktadır. (Ş.Sağıroğlu & M. Alkan,2018)

Siber Savunma Yöntemleri

Siber saldırılara karşı koyabilmek için belirli bir sistematik içerisinde siber olaylara müdahale etmek, belirli bir adımları takip ederek bu adımları gerçekleştirmek gereklidir. Koruma adımları aşağıda verilmiştir.

(1) Yapılan saldırıları önlemek için bir saldırı tespit ve koruma sistemi yaklaşımı gereklidir. Bu kurulmalıdır.

(2) Tehdidi saptama için bir sistem gereklidir. Bu sistem kurulmalıdır.

(3) Yapılan saldırıların ne zaman, nasıl, kim veya kimler tarafından yapıldığı saptanır. Bunun için kayıtları analiz edecek bir sistem kurulur veya uzmanlıklardan faydalanılır.

(4) Saldırılara karşı koyma (reaksiyon gösterme) işin önemli ve son adımıdır. Saptanan ve tespit edilen tehditler bu adımda giderilir. Karşılaşılan tehditler ortadan kaldırılır ve verilen zararlar giderilir. Sistem kayıplardan arındırılarak, önceki haline dönüştürülür.( Ş.Sağıroğlu & M. Alkan,2018)

 

 

Siber Güvenlikte Mükemmellik

Siber güvenlikte temel hedef; güvenliği mükemmele yakın sağlama olmalı, riskler iyi belirlenmeli, giderilmeye çalışılmalı ve iyi bir risk yönetimi yapılmalı, mevcut teknikler, teknolojiler, politikalar, standartlar ve çözümler uygulanarak, belirlenen siber güvenlik felsefesi kapsamında çalışmalar yürütülmelidir. Bu felsefede aşağıdaki unsurlar yer almalıdır. Bunlar;

Bir güvenlik politikası oluşturulmalı ve uygulanmalıdır.

Gereği kadar koruma prensibi uygulanmalıdır.

İyi bir risk analizi ve yönetimi yapılmalıdır. – Sistemlerde oluşabilecek hataları, eksiklikleri ve açıklıkları gidermek için zaman zaman testler (sızma testleri) yapmak ve tüm zafiyetleri gidermek gerekmektedir.

Sistemleri kullanan her kullanıcıya en az hak verme yaklaşımı benimsenmelidir. Bir kullanıcıya ihtiyaç duyacağı hakları vermenin karşılaşılabilecek problemleri azaltacağı unutulmamalıdır.

Siber güvenlik standartları (ISO 270XX Serisi Standartlar) yakınen takip edilmeli ve uygulanmalıdır. Bunlara ilave olarak, yakın olan diğer standartlardan da mutlaka faydalanılmalıdır.

Elektronik ortamların her zaman güvensiz ortamlar olabileceği unutulmadan, sahip olunan bilgi varlıklarının yedeklenmesi veya kurtarılmasına yönelik sistemler (Felaket Kurtarma Merkezi) kurulmalı ve işletilmelidir.

Güncel tehdit ve tehlikeleri yakınen takip etmek ve varsa da gidermek gereklidir. Ayrıca, gelecek tehdit ve tehlikeleri de önceden öngörmek ve önlem almak da gereklidir. Buna hazır olacak, mekanizmalar ve yapılar kurmalı ve işletmelidir.

Güvenli sistem bileşenlerini tanımlama ve güvenlik gerektiren bileşenlerin sayılarını en aza indirgeme temel amaç olmalıdır.

Siber güvenlik sistemlerini kuran, işleten, yöneten ve güncelleyenlerin güvenlik uzmanları olduğu unutulmadan, siber güvenlik uzmanlarının kendilerini geliştirmelerine fırsatlar verilmeli, bu birimlere daha fazla insan kaynağı ayırılmalıdır. Güvenliği teknik ve teknolojilerin yardımıyla insanların sağladığı veya ihlal edildiği de unutulmadan gerekli tedbirler alınmalıdır. Sonuç olarak, “yüzde yüz bir güvenliğin” hiçbir zaman sağlanamayacağı yaklaşımıyla, varlıklar (yazılım, donanım, veri, süreç, uzmanlık, vb.) değerleri oranında ve sadece değerleri geçerli olduğu sürece korunmalıdır. Korumak için harcanan süre, çaba, emek ve maliyet, korunacak olan siber varlıkların değerleriyle orantılı olmalıdır. Karşılaşılacak riskler, ortak akıl ve bilimsel yaklaşımlar kullanılarak giderilmelidir.(Ş.Sağıroğlu & M. Alkan,2018)

 

Sonuç

Siber güvenlik günümüzde artık ulusal güvenlik stratejilerinde de ele alınan bir kavram haline gelmiştir. Özellikle son birkaç yıldır, Türk şirketleri ve hükümet yetkililerinin de sürekli olarak siber suçların ve siber casusluğun hedefinde olmaları bu alandaki probleme dikkat çekmekte ve daha fazla yatırım yapılmasının gerektiğini gözler önüne sermektedir. Teknolojideki sürekli gelişme ile birlikte siber saldırılar da üst düzeylere çıkmıştır. Olası tehditler ve ihtiyaçlar doğrultusunda alınan kararlar ileriye dönük olarak güvenliğin sağlanmasında yeterince etkili olamamaktadır. Çok çeşitli siber saldırı yöntemleri bulunmakta olup, özellikle kişisel ölçekte bunların çoğu bilinmemektedir. Bilişim sistemleri için güvenlik stratejileri ise konuyu bilen uzmanlar tarafından geliştirilirken çoğu zaman son kullanıcı bu güvenlik tedbirlerinden habersizdir. Bu bağlamda siber alanda oluşan tüm tehditlere karşı önlem alınması ve tüm dünyada bilinç seviyesinin artırılması gerekmektedir. Siber güvensizliğin getirebileceği maliyetin bu alanda yapılacak harcamalardan daha fazla olabileceği göz önüne alındığında siber savunmaya daha fazla yatırım yapılması gerektiği açıkça görülmektedir.

 

 

KAYNAKÇA

  1. T.C. Ulaştırma Denizcilik ve Haberleşme Bakanlığı, Ulusal Siber Güvenlik Stratejisi ve 2013- 2014 Eylem Planı, Ocak 2013
  2. M. H. Wrobleski – M.K. Hens , “Introduction to Law Enforcement and Criminal Justice”, third edition, West Publiching Company, 1990.
  3. Y. Yazıcıoğlu, 2004. “Bilişim Suçlar Konusunda 2001 Türk Ceza Kanunu Tasarısının Değerlendirilmesi”, Hukuk ve Adalet: Eleştirel Hukuk Dergisi, İstanbul, Y:1, S:1, Ocak-Mart 2004, ss. 172-185.
  4. O. Turhan, “Bilgisayar Ağları ile İlgili Suçlar”, T.C. Başbakanlık Devlet Planlama Teşkilatı Müsteşarlığı Hukuk Müşsavirliği, Planlama Uzmanlığı Tezi, Ankara, 2006.
  5. O. Değirmenci,“Bilişim Suçlar”, (Marmara Üniversitesi Sosyal Bilimler Enstitüsü, Yüksek Lisans Tezi), İstanbul, 2002.
  6. Ş. Çelik, “Stuxnet Saldirisi Ve Abd’nin Siber SavaşStratejisi: Uluslararasi Hukukta Kuvvet Kullanmaktan Kaçinma İlkesi Çerçevesinde Bir Değerlendirme”, Dokuz Eylül Üniversitesi Hukuk Fakültesi Dergisi Cilt: 15, Sayı: 1, 2013, s.137-175.
  7. A. Çubukçu & Ş. Bayram (2013). Türkiye’de Dijital Vatandaşlık Algısı ve Bu Algıyı İnternetin Bilinçli, Güvenli ve Etkin Kullanımı ile Artırma Yöntemleri. Middle Eastern & African Journal of Educational Research, 5, 148-174
  8. E. Aydın (1992). Bilişim Suçları ve Hukukuna Giriş. Ankara: Doruk Yayınları.
  9. T. Memiş, Hukuki Açıdan Kitlelere E-posta Gönderilmesi. Saarbrücken Hukuki Internet Projesi. 2005.
  10. E. Altınok, A.F. Vural. “Bilişim Suçları”, 2011.
  11. T. Jordan & P.Taylor, (2004). Hacktivism and Cyberwars: Rebels with a Cause?. Routledge
  12. K. D. Mitnick & W.L. Simon, “Aldatma Sanatı”, Nejat Eralp Tezcan, ODTÜ Yayıncılık, Ankara, 303, 2006.
  13. Ş.Sağıroğlu & M. Alkan, BGD Siber Güvenlik ve Savunma,Farkındalık ve Caydırıcılık, Grafiker Yayınları,Ankara,2018
  14. Photo by codestorm on Unplash


Bu eser Creative Commons Atıf-AynıLisanslaPaylaş 4.0 Uluslararası Lisansı ile lisanslanmıştır.

Kategoriler
Bilişim Etiği

Bilgisayar ve Sistem Güvenliği

İÇİNDEKİLER

• Giriş

• Bilgi Güvenliği

• Bilgi Güvenliğinin Tarihçesi

• Bilgisayar ve Sistem Güvenliği

• BİLGİ GÜVENLİĞİ UNSURLARI

• Gizlilik (Confidentiality)

• Bütünlük (Integrity)

• Erişilebilirlik (Availability)

• BİLGİ GÜVENLİĞİNİ TEHDİT EDEN SALDIRILAR

• Siber Saldırı

• Sonuç

• Kaynakça

GİRİŞ
Günümüzde, teknolojinin yaygınlaşmasıyla birlikte herkesin bir telefon ve bilgisayarı bulunmakta. Hayatımızın önemli bir parçasını oluşturan bu teknoloji cihazların güvenliği ise göz ardı edilmemesi gereken önemli bir konu çünkü kredi kartı bilgilerimizden, internet bankacılığı uygulamalarına ve şifrelerine, e-devlet ve sosyal medya hesapları ve daha fazlası sadece bizim bilmemiz veya kullanmamız gereken oluşumları sağlıyor. Bununla birlikte kişisel bilgi ve hesapların dışında şirketlerin önemli ve gizli kalması gereken şirket içi bilgileri de bilgisayarlarda ve disklerde depolanıyor. Bunların güvenliğini sağlamak ve toplum olarak bilinçlenmek ileride doğabilecek herhangi bir zarardan kurtulmamızı sağlayabilir.
BİLGİ GÜVENLİĞİ
Bilgi, insan hayatındaki en hassas ve önemli varlıklardan birisidir. Kişiler, kurumlar ve ülkeler için bilgi, elde edilmesi zor, aynı zamanda elde tutulması da zor bir metadır(Canbek ve Sağıroğlu 2006). Kanadalı ekonomist ve diplomat olan John Kenneth Galbraith bir konuşmasında şunları söylemiştir: “Endüstri toplumuna hız kazandıran şey paradır; fakat bilgi toplumunu hızlandıran ve güce ulaştıran bilgidir, şimdi bilgi sahibi olanlar ve olmayanlar şeklinde yeni bir sınıfsal bölünme ortaya çıktı. Bu yeni sınıf, gücünü paradan ya da sahip olunan topraklardan değil, sadece bilgiden alıyor.”
Ünlü ekonomist bu sözleriyle çağımız hakkında haklı bir tespitte bulunmuş ve bilginin neden korunması gerektiğine dair ipucu vermiştir.
Çağımızın getirdiği bilgiye olan bağımlılık, bilginin ve bilgi güvenliği konusunun önemini arttırmıştır. Teknolojinin gelişmesiyle birlikte elektronik olarak saklanan bilgi sayısını ciddi boyutlara ulaştırmıştır. Bu durum beraberinde yeni riskleri ortaya çıkarmıştır. Ortaya çıkan bu riskler ise bilgi güvenliğini sağlamak adına yeni tedbirlerin alınması ihtiyacını doğurmuştur.

BİLGİ GÜVENLİĞİNİN TARİHÇESİ
1990’lı yılların ortalarına doğru İngiltere’de bazı sanayi kuruluşların talepleri ve BSI (İngiliz Standartlar Enstitüsü) girişimleri ile temelleri atılan Bilgi Güvenliği Standartları BS7799 altında ortaya çıkmış, 1995 yılında BS7799 olarak yayınlanan standart daha sonra iki kısma ayrılarak BS7799-2:1998 ve BS7799-1:1999 olarak yayınlanmıştır.
Uluslararası Standartlar Komitesi (ISO) ise Bilgi Güvenliği ile ilgili standardın birinci bölümünü 2000 yılında ISO 17799 olarak yayınlamıştır.
Bilgi Güvenliği Yönetimi İçin Uygulama Prensipleri ni içeren standardın son gözden geçirmeleri 2004 Ekim’de tamamlanmıştır, yeni versiyonu 2005 yılda yayınlanmıştı. (ISO-27001)

BİLGİSAYAR VE SİSTEM GÜVENLİĞİ
Bilgisayar ve sistem güvenliği politikaları, kurum ağında ve sistemlerde oluşabilecek durumları yetkili/güvenli ve yetkisiz/ güvensiz olmak üzere ikiye ayıran yazılı kurallar bütünüdür. Güvenlik politikaları gizlilik, bütünlük ve erişilebilirlik prensiplerini bir bütün halinde ele almaktadır. Kurumsal güvenlik politikaları, kurum bünyesindeki bilişim kaynaklarının güvenli bir şekilde nasıl kullanılması gerektiğine dair bir plan sunmakta ve kurumun bilgi güvenliğini tehdit eden durumların önüne geçebilmek için izlenmesi gereken kuralları belirlemektedir. Ağ güvenliği politikaları, sadece kurum dışından gelebilecek güvenlik tehditlerini değil, kurum içinden gelebilecek güvenlik tehditlerini de ele almalı ve güvenliği bir bütün halinde değerlendirmelidir. Bilişim kaynaklarına yönelik güvenlik tehditleri, kurum dışından olduğu kadar kurum içinden de kaynaklanabilmektedir. Bu nedenle, kurumsal güvenlik politikaları oluşturulması gerekmektedir. Güvenlik politikaları, kurum bünyesindeki bilişim kaynaklarının daha verimli kullanılmasını sağlamaktadır. Bu çalışma kapsamında; saldırı aşamaları açıklanmakta, saldırı yöntemlerine ve türlerine örnekler verilmekte, saldırılardan korunma mekanizmaları ayrıntılı olarak anlatılmaktadır. Saldırı türleri ile alt güvenlik politikaları ilişkilendirilerek, saldırı türlerine karşı uygulanacak güvenlik politikaları açıklanmaktadır. Ayrıca, kurumlar için ağ güvenliğinin önemine ve amacına değinilmekte, ağ güvenliği politikaları hazırlanırken dikkat edilmesi gereken durumlar açıklanmaktadır. (Özgü Can, M. Fatih Akbaş, 2014)

BİLGİ GÜVENLİĞİ UNSURLARI
Bilgi güvenliği, bilgilerin elektronik veya fiziksel olarak saklanıp saklanmadığıyla ilgilenmeden, bilgiyi yetkisiz erişime, kullanıma, bozulmaya, değiştirmeye veya yok etmeye karşı korur. Bilgi Güvenliğinin sağlanması için üç temel unsur göz önünde bulundurulmalıdır. Bu unsurlar;
• Gizlilik (Confidentiality)
• Bütünlük (Integrity)
• Erişilebilirlik (Availability)
Bu üç kavram, bilgi güvenliği için hedeflenen unsurları somutlaştırmaktadır.
(Gülizar Duygu KURT KAYA-2017)

(Singh, Vaish, ve Keserwani 2014)
Gizlilik
Bilginin yetkisiz kişilerin erişimine açık olmaması anlamına gelmektedir. Gizlilik konusu veri gizliliği ve mahremiyet olarak ikiye ayırılabilir. Veri gizliliği, özel veya gizli bilginin yetkisiz kişilere açıklanmadığını veya ifşa edilmediğini garanti eder. Mahremiyet, bireylerin kendileri ile ilgili hangi bilgilerin toplanıp saklanabileceğini ve kimlerin kime ve kim tarafından ifşa edilebileceğini kontrol etmesini ya da etkilemesini sağlar.
Bütünlük
Bilginin yetkisiz kişilerce değiştirilememesi, silinememesi veya herhangi bir şekilde zarar görmesine sebep olacak saldırılardan korunuyor olması anlamına gelir. Ayrıca bütünlük bilginin kazara ya da kasıtlı olarak bozulmaması olarak tanımlanabilir.
Erişilebilirlik
Bilginin her ihtiyaç duyulduğu anda erişime açık olması durumuna denir. Kullanıcının yetkileri dâhilinde herhangi bir sorun ya da problem çıkması durumunda bile bilgiye erişebiliyor olması gerekmektedir.
Bilgi Güvenliği konusunda yapılan çalışmaların ilk yıllarında “Bilgi Güvenliği Üçlüsü” temel unsurlar olarak yeterli görülse de zaman içerisinde yetersiz kaldığı düşünülmüştür (Stallings 2011). Bu modelin daha çok teknoloji odaklı olduğunun ve bilgi güvenliğinin insan unsuru üzerinde yeterince odaklanmadığının üstünde durulmuştur (Pender-Bey 2012). Oysaki insan faktörü bilgi güvenliği açısından en büyük tehdidi oluşturmaktadır. Donn B. Parker 1988 yılında Parker Altısı olarak adlandırılan yeni bir set ortaya atmıştır. Parker Altılısı Bilgi güvenliği üçlüsünün üzerine kurulmuş olmasına rağmen bilgi güvenliği konusunu daha kapsamlı bir şekilde ele almaktadır. Parker Altılısı tehditlere karşı koruma sağlamak için yoğunluklu olarak kimlik doğrulama ve şifrelemeye dayanır. Parker Altılısı Şekil-2 de gösterildiği gibidir. (Gülizar Duygu KURT KAYA-2017)

BİLGİ GÜVENLİĞİNİ TEHDİT EDEN SALDIRILAR

Gizliliği Tehdit Eden Saldırılar:
Genel olarak, iki tür saldırı, bilginin gizliliğini tehdit eder: gözetleme ve trafik analizi. Ağ trafiğini dinleme (Snooping), verilere yetkisiz erişime veya veri kesme işlemine yönelik olarak gerçekleştirilir. Trafik analizi ise bir saldırganın çevrimiçi trafiği izlenerek toplanan değişik türdeki bilgileri elde etme işlemidir.

Bütünlüğü Tehdit Eden Saldırılar:
Verilerin bütünlüğü çeşitli saldırılarla tehdit edilebilir. Bu saldırılara örnek olarak değiştirme, maskeleme, tekrarlama ve reddetme verilebilir.

Erişilebilirliği Tehdit Eden Saldırılar:
Hizmet dışı bırakma (DOS) saldırıları ve dağıtık hizmet dışı bırakma saldırıları(DDOS), bir sistemin hizmetini yavaşlatabilir veya tamamen kesebilir. Saldırgan bunu başarmak için çeşitli stratejiler kullanabilir. Sistemi çok meşgul edebilir, çökertir ya da bir yönde gönderilen iletileri kesebilir ve gönderme sistemini iletişim veya mesajdaki taraflardan birinin mesajı kaybettiğine ve tekrar gönderilmesi gerektiğine inanmasına neden olabilirler.

SİBER SALDIRI
Hedef seçilen kurum veya kişilerin bilgi sistemlerinin işleyişinin engellenmesi, bozulması, değiştirilmesi yoluyla; iş, idare veya toplumsal hayat üzerinde olumsuz etki oluşturulmasıdır. Ulusal veya uluslararası düzeyde ticari, politik veya askeri amaçlı olarak planlı ve koordineli bir faaliyet olarak gerçekleştirilebilir.
Bir veri iletişim sistemine yönelik tehditler şunları içerir:
• Bilgi ve / veya diğer kaynakların tahrip edilmesi
• Bozulma veya bilginin değiştirilmesi
• Bilgi ve / veya diğer kaynakların çalınması, kaldırılması veya kaybolması
• Bilgilerin ifşası
Siber saldırı türleri örnekleri aşağıda listelenmiştir;
• Açık mikrofon dinleme
• Yemleme (phishing)
• Kabloya saplama yapma
• Oturum çalma
• Bilgi kirliliği
• IP aldatmacası
• Ağ tarama
• Yığın e-posta gönderme (spam)
• İnternet servis saldırıları
• Kriptografik saldırılar
• Trafik analizi
• Zararlı yazılım
• Sosyal mühendislik (social engineering)
• Yerine geçme
• Zamanlama saldırıları
• Tuzak kapı (trapdoor)
• Hizmet dışı bırakma
(Gülizar Duygu KURT KAYA-2017)

SONUÇ

Teknolojinin hızla gelişiminin ardından bilgisayar ve sistemlerdeki güvenliğin önemi her geçen gün artmaktadır. Yazıda açıkladığım gibi siber saldırılar her an gerçekleşmekte olup buna önlem almamız çok önem teşkil etmektedir. Güvenliğimiz için güncel saldırı yöntemlerini bilmemiz ve buna önlem almamız bilgilerimizi güvenle saklamak ve oluşabilecek zarardan kaçınmamızı sağlar.

KAYNAKÇA
• Özgü Can, M. Fatih Akbaş (2014), KURUMSAL AĞ VE SİSTEM GÜVENLİĞİ POLİTİKALARININ ÖNEMİ VE BİR DURUM ÇALIŞMASI
• Mete EMİNAĞAOĞLU Yılmaz GÖKŞEN (2009), BİLGİ GÜVENLİĞİ NEDİR, NE DEĞİLDİR, TÜRKİYE’ DE BİLGİ GÜVENLİĞİ SORUNLARI VE ÇÖZÜM ÖNERİLERİ
• Gülizar Duygu KURT KAYA (2017), BİLGİ GÜVENLİĞİ VE SİBER GÜVENLİK KAPSAMINDA BAKANLIK UYGULAMALARI İÇİN GÜVENLİ YAZILIM GELİŞTİRME METODOLOJİSİ ÖNERİSİ
• ISO. 2012. “Iso 27032 Information technology — Security techniques — Guidelines for cybersecurity”. 25021: 11

Photo by Philipp Katzenberger

 


Bu eser Creative Commons Atıf 4.0 Uluslararası Lisansı ile lisanslanmıştır.

Kategoriler
Bilişim Etiği

Siber Aktörler ve Saldırı Yöntemleri

İCİNDEKİLER

Giriş

Siber Uzayda Aktörler

  1. Devletler
  2. Devlet Dışı Aktörler

Siber Saldırı Yöntemleri

  1. Bilgi ve veri aldatmacası (Data Diddling)
  2. Salam tekniği (Salami Techniques)
  3. Süper darbe (Super Zapping)
  4. Truva atı (Casus Yazılımlar)
  5. Zararlı yazılımlar (Kötücül Yazılımlar)
  6. Mantık bombaları (Logic Bombs)
  7. Oltalama (Phishing)
  8. Bukalemun (Chamelon)
  9. İstem dışı alınan elektronik postalar (Spam)
  10. Çöpe dalma (Scavenging)
  11. Yerine geçme (Masquerading)
  12. Sistem güvenliğinin kırılıp içeri sızılması (Hacking)
  13. Hukuka aykırı içerik sunulması
  14. Web sayfası hırsızlığı ve yönlendirme
  15. Sosyal mühendislik

Sonuç

Kaynakça

 

GİRİŞ

Güvenlik olgusu, geçmişten günümüze kadar üzerinde sürekli tartışılan bir kavram olmuştur. Özellikle ulus devlet yapılarının meydana çıkması ile güvenlik kavramı sürekli bir değişim içerisine girmiştir. Günümüzde, her alandaki değişimin hızlı bir şekilde artması ve özellikle yirminci yüzyılda küreselleşme, bilim ve teknoloji alanındaki gelişmeler, akademi literatüründe yer alan diğer kavramlarda olduğu gibi, güvenlik kavramı tanımında da değişime yol açmıştır. Özellikle Soğuk Savaş sonrası dönemde, “tehdit” tanımlaması, düşman tanımlamasından çok daha önemli hale gelmiştir. Önceki dönemlerin aksine, klasik “düşman” nitelendirmesi büyük oranda geçerliliğini yitirmiş, güvenliğe yönelik algılamalar ve politikalar açısından tehdit tanımı ve tehditler ile mücadele yaklaşımı ön plana çıkmıştır. Tüm bu gelişmelerin sonucu olarak; terörizm, organize suç örgütleri, siber saldırılar, konvansiyonel ve kitle imha silahlarının yaygınlaşması, çevresel tehditler, kitlesel göç gibi tehditler; ulusal ve uluslararası güvenliğe yönelmiş tehditler arasında gösterilmektedir. Bu kapsamda, makalede siber uzay ve siber güvenlik sorunları, uluslararası ilişkiler disiplini ve güvenlik yaklaşımları çerçevesinde değerlendirilecek ve multidisipliner bir bakış açısı ile siber güvenlik sorunlarını ele almanın önemi ve çözüm önerileri analiz edilecektir.

SİBER UZAYDA AKTÖRLER

Uluslararası İlişkiler disiplini içerisinde, uluslararası olarak adlandırılan geniş sahanın, aktörlerinin ve bu aktörlerin ilişki biçimlerinin tanımlanması daima önem teşkil etmiştir. Ulus devletler, siber alanın yönetiminde, izlenmesinde ve düzenlenmesinde önemli bir rol oynamasına rağmen devletlere karşı bağımsız olarak güçlerini kullanan devlet dışı aktörler de mevcuttur. Siber alanda farklı motivasyonlara sahip çok sayıda aktörün varlığı, anonimlik ve kimliğini gizleme gibi yöntemlerle nedeniyle siber uzayda tam olarak ne olup bittiğini ve sorumlunun kim olduğunu belirlemeyi zorlaştırmaktadır. Bu belirsizlikler sadece siber eylemin amacını karmaşıklaştırmakla kalmaz, saldırıya uğrayanların misilleme yapma yeteneklerini de zorlaştırmaktadır. Çünkü siber alanda atıf yapmak zor olmaktadır (Grohe, 2015 : 9-10). Siber uzayın, gün geçtikçe daha fazla insanı ve diğer aktörleri içine sürükleyerek kendi alanında aktör sayısını maksimize etme eğiliminde olduğu görülmektedir. Bireyler ve toplumlar ağlar aracılığıyla sınırlar dâhilinde veya sınır aşan biçimde sosyalleşmeye başlamışlardır. Van den Berg ve Boeke şu anda hangi aktörlerin farklı bir rol oynadıklarını; kavramsal olarak olayların türleri, bu aktörleri neyin yönlendirdiği ve amaçlarının neler olduğu gibi sorunları netleştirmeye yönelik yeni yöntemler geliştirmektedirler (Berg ve Boeke, 2016). Çalışmanın bu bölümünde siber uzayda etkili olan devlet ve devlet-dışı aktörlerin rolleri incelenecektir.

Devletler

Realistlere göre, uluslararası ilişkilerde devlet dışı aktörlerin pek önemi yoktur. Devlet her koşulda diğerlerinin hareket alanını belirleyen temel ya da merkez aktördür (Aydın, 2004:36- 38). Edward Hallett Carr, George F. Kennan, Hans Morgenthau gibi realist yazarlar uluslararası sistemin başlıca aktörü olarak devleti görmüşlerdir (Carr, 1946; Kennan, 1966; Morgenthau, 1948). Realizmin aksine liberalizm ise birey de dâhil olmak üzere devlet dışı aktörleri siyasal ve toplumsal süreçlerin işleyişinde önemli görmektedir. Dahası liberaller, devlet tercihlerini ve davranışlarını hem ulusal hem de uluslararası sivil toplum tarafından kısıtlanmış ve etkilenmiş olarak görmektedir (Moravcsik, 1997:513). Ancak realist paradigmaya göre devletler güvenliklerini garanti altına almak ve güçlerini arttırmak için başat aktörler olarak kabul edilmiştir. Fakat ilerleyen bölümlerde değineceğimiz gibi siber alan, devletin bu başat konumuna meydan okumaya başlamıştır. Küreselleşme süreciyle beraber Wesphalya ulus-devlet düzenine karşı kritik birtakım güçler sivrilmeye başlamıştır. Küreselleşme sürecinin ortaya çıkmasıyla beraber ulusal sınırları aşan “uluslararası toplum”, “karşılıklı bağımlılık”, “küresel işbirliği” gibi fikirler 20. Yüzyılın ikinci yarısından itibaren uluslararası sistemde geniş yer tutmaya başladı. Bu durum, birçok ulusal 80 hükümet, uluslararası kurum ve sivil toplum aktörlerinin küresel sorunlarla yüzleşmek için birlikte hareket etmeye başlamasıyla sonuçlandı. Çevre, insan hakları, ekonomi, küresel ısınma gibi küresel bazı sorunların çözümünün küresel iş birliğiyle mümkün olabileceği gerçeği gün geçtikçe anlaşılmıştır. Küresel iletişim ağı, teknolojideki yenilikçi gelişmelere dayalı hızlı bir gelişme göstermeye devam ederken, devletin ulusal ağlarını koruma altına alma ya da güçlendirme yeteneği giderek hizmet sağlayıcıları, özel sektör, uzmanlar, ajanslar ve işbirliği yapan hükümetler arasındaki karşılıklı bağımlılığa dayanmaya başlamıştır. Dolayısıyla uluslararası işbirliği, ağ güvenliği, ağ standartlarının geliştirilmesi ve uygulanmasına yönelik bir çözüm olarak görülmüştür (Felicia ve Hensel, 2007:6). Dolayısıyla siber alandaki devletler ve devlet dışı aktörler arasında çizgilerin kısmen bulanıklaştığı söylenebilir çünkü ulus devletler, siber alanda amaçlarını gerçekleştirmek için “güçlendirme” yoluna başvurmaktadırlar. Hedeflerini yerine getirmeleri için paralı askerleri harekete geçirmektedirler.

Örneğin, ABD seçimlerine Rusya’nın siber saldırı iddialarına yönelik olarak Demokratik Ulusal Komite ve Obama Yönetimi tarafından yapılan “Yalnızca Rusya’nın en üst düzey yetkililerinin bu faaliyetlere izin vereceğine inanıyoruz.” şeklinde yaptıkları açıklamada ABD’nin saldırıyı Rusya‘nın kendi eliyle gerçekleştirmiş veya kontrol ettiği ve yönlendirdiği bazılarının olduğunu ima ettiği görülmektedir(Ackerman, 2016).

Bu işbirliği ve yönlendirmeye rağmen devletler güvenlik odaklı bir yaklaşımla bu alanda da devamlılığını sağlamaya çalışmaktadır. Birçok devlet tarafından “beşinci muharebe alanı” olarak adlandırılan siber uzay (diğerleri hava, kara, deniz ve uzaydır), devletlerin bu alandaki güçlerini garanti altında tutmak veya maksimize etmek için çeşitli stratejiler geliştirdikleri bir alan haline gelmiştir (Çelik, 2015:32). Siber uzayda devletlerarasında başlamış olan rekabetin doğal bir sonucu olarak devletler, gerek siber savunma stratejilerini geliştirmek için, gerekse siber saldırı kapasitelerini arttırmak için siber ordulara önemli ölçüde yatırımlar yapmaktadırlar. Bununla beraber devletler, yalnızca rekabet etmenin rasyonel bir davranış olmadığını bilen varlıklar olarak, fiziki alanda olduğu gibi, sanal alanda da taraflarını belirleyerek, savunma ve istihbarat sistemini güçlü tutmaya çalışmakta ve bu amaçla ittifaklar kurmaktadırlar.

Örneğin, Eski ABD Başkanı Barack Obama, 2016 itibariyle güvenliği arttırmak maksadıyla siber alana ayırdıkları bütçeyi %35 oranında arttırdıklarını ilan ederek, bu alana verdikleri önemi bir kez daha vurgulamıştır (Gücüyener, 2016). ABD’nin ulusal istihbarat direktörü Mike McConnell, 81 2010’da kaleme aldığı Kaybettiğimiz siber savaşı nasıl kazanacağız adlı çalışmasında, dünyanın 1950’li yıllara döndüğüne işaret ederek nükleer gücün artması için uğraşan devletlerin artık siber saldırılarla baş etmede kullanabileceği yöntemler geliştirmesi gerektiğini savunmuştur (Nagorski, 2010:1).

Geleneksel devlet-güç siyasetinin siber uzayda oynadığı rolün farklı bir biçimde işlediği görülmektedir. Siber, yalnızca uluslararası güvenlik alanlarında aynı aktörler tarafından kullanılan bir araç ya da silah olarak adlandırılabilir. Siberin yönetilemeyen alanında, devlet iktidar politikası halen yürürlüktedir. Ancak geleneksel saldırı biçimlerinin aksine burada kurallar yoktur ve ulus devletler tarafından sıkı bir şekilde uygulanabilen kısıtlamalar mevcut değildir (The Cipher Brief, 2016). Dolayısıyla Sony, DNC veya OPM’ye karşı yürütülen saldırılar gibi büyük ölçekli saldırılar artık yalnızca ulus devletler tarafından gerçekleştirilebilecek eylemler olmayabilir (Schmitt, 2014).

Devlet-Dışı Aktörler

Devlet dışı aktörler siber alanı, bir çatışma aracı olarak kullanmaktadır. Devlet-dışı aktörlerle ilgili bu varsayımlar beş noktada özetlenebilir:

· Devlet dışı aktörler çatışmalarda siber alanı kullanır

· Yenilgiye uğratmak, siber faaliyet alanlarındaki nihai hedefidir

· Bu, stratejik bir anlatı yaymak ve yumuşak güç kurmak suretiyle yapılır

· Amaçlarına ulaşmak için gerilla taktikleri kullanırlar

· Etkinlik, organizasyonun ve kaynakların seviyesine göre belirlenir (Cathrine ve Wilhelmsen, 2014:5).

Tablo-1’den de görüldüğü üzere, devlet-dışı aktörler siber uzayda farklı motivasyon, hedef ve yöntemlerle hareket ederek bu alanda faaliyetlerini yürütmektedirler. Kimi devlet açısından kolaylıklar sağlarken kimisi ise büyük sorunlara sebep olabilmektedir. Katharina Ziolkowski, siber uzaydaki birçok devlet dışı aktörün ortaya çıkardığı kötü niyetli eylemlerin kim tarafından yapıldığının belirlenmesi ve bu doğrultuda misilleme yapılmasının zorluğuna işaret etmektedir. (Pihelgas, 2013:40). East West Enstitüsü’nün (EWI) Siber Uyuşmazlığı Yönetmek İçin Kurallar: Siber Uzayda Cenevre ve Lahey Sözleşmelerinin Oluşturulması başlıklı çalışmasında, siber alanda devlet dışı aktörlerin sorunlarına değinildi. Raporda Rusya, ABD ve diğer ilgili taraflar, siber savaşçıların devlet dışı aktörler olabileceği gerçeğinden hareketle sözleşme ilkelerinin nasıl en iyi şekilde yürütülebileceğini değerlendireceklerdir (Rauscher, 2011). Fakat devlet dışı aktörlerin siberle olan ilişkisi hakkındaki bu değerlendirme, henüz sonuçlanmamıştır. Devlet dışı aktörlerin giderek artan önemi küreselleşme sürecinin hız kazanmasıyla beraber uluslararası ilişkilerin her alanında belirginleşmiş bir meseledir (Gady, 2011). Sonuç olarak siber uzay, yarattığı olumlu havanın yanı sıra, aynı zamanda uzun süredir çatışmada kullanılan bir araç haline gelmiştir. Siber uzayda rekabet eden hacker çeteleri aktif olarak birbirleriyle etkileşim halindeyken, protesto grupları fikirlerini sanal vandalizm yoluyla 84 seslendirmekte, suç örgütleri kolay kazanç sağlamak amacıyla kötü amaçlı yazılımları yaymakta ve gizli aktörler ise yasadışı istihbarat topluluğuna hizmet etmektedir. Devlet dışı aktörlerin yaygınlaşmasında siber alan, on yıllar öncesinden başlayan bir süreci hızlandıran ve güçlendiren bir “güç çarpanı” olarak karşımıza çıkmaktadır. Bununla birlikte, devlet dışı aktörlerin belirsiz ve farklı karakterleri, bu aktörlerin hareketlerini izleme güçlüğü ve kritik altyapılar üzerinde yaratabilecekleri yıkıcı güç nedeniyle siber alanda benzersiz bir sorun teşkil etmektedir.

Siber Saldırı Yöntemleri

Siber tehditlerin ortaya çıkmasına neden olan üç boyut bulunmaktadır:

  1. Internet tasarımındaki zafiyetler (adresleme sistemi, yönetim eksikliği, internetin çalışmasını sağlayan sistemlerin çoğunun açık ve şifresiz olması, zararlı yazılımları dağıtma kabiliyeti ve internetin merkezî olmayan büyük bir ağ olması)
  2. Donanım ile yazılımlardaki hatalar
  3. Kritik sistemlere çevrim içi erişim imkânı Siber saldırılar çok çeşitli yöntemlerle yapılmaktadır. Belli başlı siber saldırı yöntemleri ise şöyledir;
  4. Bilgi ve veri aldatmacası (Data Diddling): Bilgisayara veri girilirken yanlış girilmesi, verileri saklarken özel yöntemlerle değiştirilmesi ya da bazı kayıtların silinmesi bu yöntemle yapılabilir.
  5. Salam tekniği (Salami Techniques): Genellikle bankacılık sektöründe kullanılır. Hesaplardaki virgülden sonraki küsuratların son rakam veya son iki rakam tutarı başka bir hesaba aktarılarak orada biriktirilmektedir.
  6. Süper darbe (Super Zapping): Bilgisayar sistemlerindeki arızalar ile sistemin kilitlenmesi durumunda güvenlik kontrollerinin aşılarak sistemin düzeltilmesi için geliştirilmiş programlardır. Bu durum kötüye kullanıldığında güvenlik devre dışı bırakılmaktadır.
  7. Truva atı (Casus Yazılımlar): Bilgisayar korsanları truva atları sayesinde sisteme arka kapıdan ulaşarak, bilgisayarın sistem yapısını değiştirebilir ayrıca kullanıcının şifrelerine ve diğer kişisel bilgilerine ulaşabilirler. Truva atı sisteme bulaştıktan sonra, sistemin açılmasıyla beraber kendisini hafızaya yükler ve sistem açıklarını kullanarak, programı yerleştiren bilgisayar korsanının istediklerini yapmasını sağlar.
  8. Zararlı yazılımlar (Kötücül Yazılımlar): Virüs gibi belli bir amaca yönelik olarak hazırlanmış kod parçalarıdır.
  9. Mantık bombaları (Logic Bombs): Bir programın içerisine istenen zararlı bir kod parçasının yerleştirilmesidir. Mantık bombası genellikle hedef alınan bilgisayar veya ağlardaki bilgileri tamamen yok etmek veya birdaha kullanılamaz hale getirmek için kullanılır.
  10. Oltalama (Phishing): Genellikle sahte web siteleri kullanılmaktadır. Örneğin bir banka ya da alışveriş sitesinden kendisine e-posta geldiğini düşünen son kullanıcı; kredi kartı bilgilerini bu web sayfasına girerek ya da sadece e-postayı yanıtlayarak bu tuzağa düşebilmektedir.
  11. Bukalemun (Chamelon): Normal bir program gibi çalıştırır fakat arka planda bir takım hile ve aldatmalar ile çok kullanıcılı sistemlerde kullanıcı adları ve şifrelerini taklit ederek gizli bir dosya içerisine kaydedip, sistemin bakımı için geçici bir süre kapatılacağına ilişkin bir (YerTutucu) uyarı verir. Bu sırada bukalemun programını kullanan kişi, bu gizli dosyaya ulaşarak kullanıcı adlarını ve şifrelerini ele geçirir.
  12. İstem dışı alınan elektronik postalar (Spam): Tartışma platformlarından dağıtılan listelerden ve web sayfalarından elde edilen elektronik adreslere alıcının haberi olmaksızın ara sıra büyük hacimlerde gönderilen ve ticari amaç taşıyan e-postalar olarak tanımlamaktadır.
  13. Çöpe dalma (Scavenging): Sistem belleğinde bulunan ve artık ihtiyaç duyulmayan silinmiş bilgilerin gelişmiş yöntemlerle tekrar geri getirilmesidir.
  14. Yerine geçme (Masquerading): Sistemde yapılacak hileler ile erişim imkanı kısıtlı ya da yetkisi hiç olmayan kullanıcıların, erişime yetkisi olan başka kullanıcıların bilgi ve yetkilerini kullanarak sisteme erişim sağlamasıdır.
  15. Sistem güvenliğinin kırılıp içeri sızılması (Hacking): Hack kelimesi hacker topluluklarında kullanılan anlamıyla “teknolojinin orijinal, alışılmışın dışında ve özgün bir tarzda kullanılması” anlamına gelmektedir. Ayırt edici özelliği ise sadelik, ustalık ve yasa dışı oluşudur.
  16. Hukuka aykırı içerik sunulması: Özellikle web sitelerine reklam amaçlı ya da hukuka aykırı içeriklerin eklenmesidir.
  17. Web sayfası hırsızlığı ve yönlendirme: Web sitelerinin çalınarak kullanamaz hale gelmesi, web sitelerinde farklı içerikler sunulması, sayfa girişinde ya da içeriğinde başka sayfalara yönlendirilerek veri girişine zorlanılmasıdır
  18. Sosyal mühendislik: Yalan söyleme ve karşı tarafı ikna etme üzerine kurulan bir bilgi toplama sanatıdır. Burada kişilerin güveni kazanılarak kendilerine güvenmelerinin sağlanması amaçlanmaktadır.

Sonuç

Günümüz teknoloji çağında herkesin bilgisayarında, telefonun ve yahut birçok teknolojik aletinde bilgileri yer almakta. Bu bilgileri kullanacak kişilerin kim olduğunu ve kötü amaçla neler yaptıklarını öğrenmek için bu yazıyı derledik. Yazımızda siber saldırıların kimler tarafından yapıldığı, hangi yöntemlerin kullanıldığını bir araya toplayarak sizin öğrenmenize yardımcı olduk.

Kaynakça

  1. Grohe, E. (2015). The Cyber Dımensıons of the Syrıan Cıvıl War: Implications for Future Conflict. The Johns Hopkıns Unıversıty Applıed Physıcs Laboratory. Vol 14. No 7.
  2. Vandenberg, J. (2013). From Information Security to Cyber Warfare: Security to Cyber Warfare: Some Paradigm Shifts and Research Callenges. http://www.wic.org/MWM2013/VanDenBerg_paradigmshifts.pdf (Erişim Tarihi: 15.08.2017). Vlahos, M. (1998). Entering the Infosphere. Journal of International Affairs.
  3. Kennan, G. F. (1966). Realities of American Foreign Policy. New York: The Norton Library
  4. Moravcsik, A. (1997). Taking Preferences Seriously: A Liberal Theory of International Politics. International Organization. Vol 51. No 4.
  5. Dunn, M., S. F. Krishna-Hensel and V. Mauer. (2007). Power And Securıty In The Informatıon Age: Investigating the Role of the State in Cyberspace. Ashgate Publishing.
  6. Ackerman, S. and S. Thielman. (2016). US Officially Accuses Russia of Hacking DNC and Interfering with Election. https://www.theguardian.com/technology/2016/oct/07/us-russiadnc-hack-interfering-presidential-election (Erişim Tarihi: 21.08.2017).
  7. Pihelgas, M. (2013). Back-Tracing and Anonymity in Cyberspace. Katharina Ziolkowski (ed.) Peacetime Regime for State Activities in Cyberspace. Tallinn: NATO CCD COE Publication.
  8. Gady, F. (2011). From the Middle Ages to the Cyber Age: Non-State Actors. http://www.huffingtonpost.com/franzstefan-gady/from-the-middle-ages-tot_b_818650.html (Erişim Tarihi: 28.08.2017).
  9. R. Benzer. “Siber Suçlar ve Teorik Yaklaşımlar”, Güncel Tehdit: Siber Suçlar, Birinci Baskı, Ankara, Seçkin Yayıncılık, 21-41, 2014.
  10. STM 2016. 2016 Temmuz Eylül Dönemi Siber Tehdit Durum Raporu. Mühendislik Teknoloji Danışmanlık. https://www.stm.com.tr/documents/file/Pdf/Siber%20Tehdit%20Duru m%20Raporu%20Temmuz%20-%20Eylul%202016.pdf (Access Date: 12.08.2017)
  11. Photo By Nahel Abdul Hadi on Unsplash
     


Bu eser Creative Commons Atıf-AynıLisanslaPaylaş 4.0 Uluslararası Lisansı ile lisanslanmıştır.

Kategoriler
Bilişim Etiği

Siber Güvenlik

İÇİNDEKİLER

GİRİŞ

SİBER GÜVENLİK İLE İLGİLİ TEMEL KAVRAMLAR

  • Siber Güvenlik
  • Siber Varlık
  • Siber Olay
  • Siber Uzay
  • Siber Savaş
  • Siber Casusluk
  • Siber Silah
  • Siber Terör
  • Siber Caydırıcılık
  • Siber Tehdit
  • Bilgi Güvenliği

SONUÇ

KAYNAKÇA

GİRİŞ

Teknolojinin gelişimi ile beraber ortaya çıkan tehditler sistemlere olan saldırılara ve güvenlik ihlallerine kadar uzanmaktadır. Bu gelişmeler ile birlikte birçok kavramda ortaya çıkmıştır.  Bunlardan biride siber güvenliktir. Siber güvenlik, bilgilerin korunması veya bilgi güvenliği açısından oldukça önemli bir yere sahiptir. Bilgi güvenliğini sağlamak adına siber güvenlik ile birçok kavramda ortaya çıkmıştır.

SİBER GÜVENLİK İLE İLGİLİ TEMEL KAVRAMLAR

Siber Güvenlik

Siber güvenlik, veri, işlem, süreç, politika, deneyim, kapasite, insan ve sistemlerin güvenliğinin siber ortamda sağlanmasıdır. Ulusal stratejide siber güvenlik; “siber uzayı oluşturan bilişim sistemlerinin saldırılardan korunmasını, bu ortamda işlenen bilgi/verinin gizlilik, bütünlük ve erişilebilirliğinin güvence altına alınmasını, saldırıların ve siber güvenlik olaylarının tespit edilmesini, bu tespitlere karşı tepki mekanizmalarının devreye alınmasını ve sonrasında ise sistemlerin yaşanan siber güvenlik olayı öncesi durumlarına geri döndürülmesi” olarak tanımlanmıştır. Uluslararası Telekomünikasyon Birliği (ITU) siber güvenliği; “kurum, kuruluş ve kullanıcıların bilgi varlıklarını korumak amacıyla kullanılan yöntemler, politikalar, kavramlar, kılavuzlar, risk yönetimi yaklaşımları, faaliyetler, eğitimler, en iyi uygulama deneyimleri ve kullanılan teknolojiler bütünü” olarak tanımlamaktadır  (Sağıroğlu, ve diğerleri, 2018).

Siber güvenlik, “siber ortamlarda karşılaşılabilecek tehdit ve tehlikeler ile oluşabilecek riskleri önceden öngörüp bunlara karşı önceden önlem alma girişimi”, “siber varlıkların tehdit ve tehlikelerden korunması için doğru teknolojiler, yöntemler, çözümler, önlemler, politikalar, standartlar, testler gibi girişimlerin doğru amaç, hedef veya şekilde kullanılarak siber varlıkların veya sistemlerin istenilmeyen kişiler/sistemler tarafından elde edilmesini önleme girişimi” veya “siber ortamlarda oluşacak riskleri minimize etmek ve yönetmek” olarak ta tanımlanabilir  (Sağıroğlu, ve diğerleri, 2018).

Siber Varlık

Siber varlık, siber ortamlarda bulunan, araçlar, işlemler, dokümanlar, planlar, dokümante edilmiş düşünceler, veriler veya bilgilerdir. Bu bir bilgisayar, sunucu veya bir ağ cihazı olabileceği gibi kişisel, kurumsal veya ulusal veriler de olabilir. İnternete bağlı televizyon, cihaz, sistem veya araç olabileceği gibi veri tabanı, veri merkezi, veri kayıt sistemi veya kullanılan yazılımlar, donanımlar ve süreçler siber ortamdaki varlıklardır  (Sağıroğlu, ve diğerleri, 2018).

Siber Olay

Siber olay, siber varlıkların bir şekilde etkilendiği, zarar gördüğü, ihlal edildiği veya çeşitli şekilde oluşan ve üzerinde işlem yapılan durumdur. Elektronik ortamlarda, işlenen verilerin gizlilik, bütünlük veya erişilebilirliğinin ihlal edilmesi, verilere zarar verilmesi, verilerin ele geçirilmesi veya buna teşebbüs edilmesi gibi konular buna verilebilecek örneklerdir. Bir siber saldırı sonucu elektriklerin kesilmesi, haberleşme sistemlerinde oluşan bir ihlal veya buna benzer bir durum, “siber olay” olarak ifade edilmektedir. ABD’de bir güvenlik enstitüsü bir siber olayı, “sistematik yapılar veya fonksiyonlar üzerinde etkiye sahip değişikler” olarak tanımlanmaktadır  (Sağıroğlu, ve diğerleri, 2018).

Siber Uzay

Siber uzay, “siber alan” veya “siber dünya” olarak ta bilinmektedir. Siber uzay; ulusal strateji dokümanında (UDHB, 2016, s. 7)  “tüm dünyaya ve uzaya yayılmış durumda bulunan bilişim sistemlerinden ve bunları birbirine bağlayan ağlardan veya bağımsız bilgi sistemlerinden oluşan sayısal ortam” olarak tanımlanmaktadır  (Sağıroğlu, ve diğerleri, 2018). En genel anlamda, insanların birbirine bağlı bilişim sistemleriyle etkileştiği ve birbirine bağlı bilişim sistemlerinin birbirleri arasında ya da insanlarla iletişim içinde olduğu fiziksel olmayan alan siber uzay olarak tanımlanmaktadır (Önaçan & Atan, 2016).

Siber ortam ya da siber alan olarak da anılan siber uzay esasında bir bilgi ortamı olarak nitelendirilebilir. Siber uzay, bilgilerin oluşturulduğu, saklandığı ve paylaşıldığı çevrimiçi bilgisayar ağlarının yer aldığı, diğer bir deyişle dijital verilerin oluşturduğu âlem olarak da tanımlanmaktadır (aktaran  Çahmutoğlu, 2020).

Siber Savaş

Siber savaş, sahip olunan siber varlıkların; ulusal çıkarlar ve menfaatler çerçevesinde korumak için karşı tarafın bilişim sistemlerine zarar vermek, hizmetlerini durdurmak veya bozmak için bir başka ülkenin BT sistemlerini yavaşlatmak, bozmak, hizmetini aksatmak veya ele geçirmek amacıyla yapılan saldırılardır. Aynı zamanda, yapılacak saldıra karşı koymak için başvurdukları bir durumdur. Kendine has dünyası veya kuralları olan, kuralsız bir şekilde topluluklar, saldırganlar, sistemler ve hatta devletlerarasında siber silahlar kullanılarak yürütülen simetrik, asimetrik veya hibrit yaklaşımların kullandığı savaş şeklidir  (Sağıroğlu, ve diğerleri, 2018).

Siber savaş, bir devletin, başka bir devletin bilgisayar sistemlerine veya ağlarına hasar vermek ya da kesinti yaratmak üzere gerçekleştirdiği sızma faaliyetleridir. Bir başka ifade ile siber savaş, bilgisayar ve iletişim teknolojisinin saldırı ve savunma amaçlı olarak kullanılmasıdır (aktaran Önaçan & Atan, 2016).

Siber Casusluk

Siber casusluk, çoğunlukla elektronik ortamları kullanarak yapılan casusluğa verilen isimdir. Ülkelerin sahip olduğu internet, bilgisayar, cihaz, yazılım veya bunların bağlı olduğu ve hizmet verdiği ağlar ve sistemler üzerinde bulunan bilgi varlıklarının; elektronik ortamda oluşan açıklıklar, bulunan zafiyetler, sahip olunan tehditler, yapılan saldırılar, bilerek bırakılan açık kapılar ve kullanılan yazılım ve donanımlar üzerinden bilgi varlıklarını belirli bir çıkar için ele geçirme, bilgi sızdırma, amaca uygun faaliyetler yürütmektir  (Sağıroğlu, ve diğerleri, 2018).

Siber Silah

Siber silah, elektronik ortamda saldırı ve savunma amaçlı olarak kullanılabilecek her türlü araçtır. “Kötücül amaçlı yazılım veya kod parçaları” olarak ifade edilmektedir. NATO’ya göre siber silah, “saldırı yeteneğine sahip olan ve karşıya zarar veren yazılım veya kod parçasıdır” (Sağıroğlu, ve diğerleri, 2018).

Siber silah kavramı, esasında siber saldırı aracı olarak tercih edilen yazılımı ya da bir saldırı aracını nitelendirmek için kullanılmaktadır. Fakat burada basit yapıda bir yazılım ya da saldırı aracından değil de gelişmiş tekniklerle üretilmiş, spesifik amaçları olan ve karmaşık yapıya sahip bir yazılım ve saldırı aracından bahsedildiğinin altını çizmek gerekmektedir. Silah kavramına bakınca da bunun genellikle bir saldırı veya savunma aracı olarak tanımlandığı ve insanları öldürmek, yaralamak veya bir hizmeti devre dışı bırakmak, mülke zarar vermek, hedefi imha etmek için tasarlanmış bir araç olarak nitelendirildiği görülmektedir  (aktaran Çahmutoğlu, 2020).

Siber Terör

Siber terör, terörizm ve terörist, Siber Terörle Mücadele: Tehditler ve Önlemler Ulusal Konferansı Sonuç Bildirgesinde (www.siberteror.org), siber terör ve terörizmle ilgili olarak terimlerin ve kavramların tekrar tartışılmasına ve tanımlanmasına katkı sağlamıştır. Siber Terörizm, “terör örgütlerinin faaliyetlerinde siber ortamın sunduğu kolaylıkları, uygulamaları, araçları, altyapıları, teknik ve teknolojileri, boşlukları, zararlı yazılım ve içerikleri bulup kullanarak, tuzak kurarak veya yeni yöntemler geliştirerek hedefi doğrultusunda kişileri, toplumları veya ulusları yönlendirme, yıldırma, bezdirme, sindirme, zarar verme ve çıkar elde etme amacıyla yapılan faaliyetler” şeklinde tanımlanmıştır  (Sağıroğlu, ve diğerleri, 2018).

Siber Caydırıcılık

Siber caydırıcılık, “sanal ortamlarda karşılaşılabilecek tehdit ve tehlikelere maruz kalmamak için saldırganlığı önleme, engelleme ve önlem alma girişimleri” olarak ifade edilebilir. Diğer bir ifade ile “saldırıları veya saldırganları amacından vazgeçirmek”, “korkutarak cesaret kırmak ve vazgeçirmek için temel üstünlüklere sahip olma girişimlerinin tümü” olarak ta tanımlanabilir  (Sağıroğlu, ve diğerleri, 2018).

Siber Tehdit

Siber uzayda yer alan her türlü bilgi, yazılımsal ve donanımsal kaynaklar gibi her türlü hizmet aracı bu ortamdaki varlıkları ifade etmektedir. Örneğin bir kurumdaki her personelin e-posta kullanıcı adı ve şifresi, o personele ait varlıkları ifade etmektedir. Siber uzayda yer alan her türlü insani ve yazılımsal açıklıklar vasıtasıyla varlıklara erişim, varlıkların niteliğinin değiştirilmesi, varlıklara zarar verilmesi vb. sağlayan etkenler ise “siber tehdit” olarak ifade edilmektedir. Sıklıkla karşılaşılan siber tehditlere örnek olarak servis dışı bırakma saldırıları (denial of service- DOS), virüs, solucan vb. zararlı yazılımlar, zararlı e-postalar ve yetkisiz erişim saldırıları verilmektedir (aktaran Önaçan & Atan, 2016).

Bilgi Güvenliği

Bilgi güvenliği, “bilginin bir varlık olarak tehditlerden veya tehlikelerden korunması için doğru teknolojinin, doğru amaçla ve doğru şekilde kullanılarak, bilgi varlıklarının her türlü ortamda istenmeyen kişiler tarafından elde edilmesini önleme girişimi” olarak tanımlanır. Diğer bir ifadeyle, “kişi ve kurumların BT kullanırken karşılaşabilecekleri tehdit ve tehlikelerin daha önceden analizlerinin yapılarak gerekli önlemlerin önceden alınmasını sağlama” işlemleridir. Kısaca, “öneme sahip veya değerli bilginin korunmasına yönelik çabaların tümü” olarak tanımlanabilir  (Sağıroğlu, ve diğerleri, 2018).

Gizlilik (Confidentiality): Gizli bilginin yetkisi ve izni olmayan kişilerin eline geçmesinin engellenmesidir (aktaran Tekerek, 2008). Gizlilik, statik ortamlar (disk, teyp, cd, dvd vb.) veya ağ üzerinde bir göndericiden bir alıcıya gönderilen dinamik ortamdaki veriler için sağlanmak zorundadır. Saldırganlar, yetkileri olmayan gizli bilgilere birçok yolla erişebilirler. Şifre dosyalarının bulunduğu veri tabanlarının çalınması, sosyal mühendislik yöntemleriyle mümkün olabilir. Bilgisayar başında çalışan bir kullanıcı gözetlenerek ya da ona fark ettirmeden özel bir bilgisi (şifre vb.) ele geçirilebilir. Gizlilik ilkesinin sağlanmasında şifreleme algoritmaları kullanılır (Tekerek, 2008).

Bütünlük (Integrity): Bilginin göndericiden çıktığı haliyle bir bütün olarak alıcısına ulaştırılmasıyla bütünlük ilkesi sağlanır(aktaran Tekerek, 2008). Bilgi, haberleşme sırasında izlediği yollarda değiştirilmemiş, araya yeni veriler eklenmemiş, belli bir kısmı ya da tamamı tekrar edilmemiş ve sırası değiştirilmemiş şekilde alıcısına ulaştırılır. Verinin bütünlüğünün sağlanılması için özetleme algoritmaları kullanılmaktadır (Tekerek, 2008).

Erişilebilirlik (Availability): Bilgiye zamanında erişim, bilgi sistemlerini kullanan kişiler tarafından büyük bir önem taşımaktadır. Erişilebilirlik hizmeti, bilişim sistemlerini, kurum içinden ve dışından gelebilecek erişilebilirliği düşürücü tehditlere (Denial of Service Attack- DOS, DDOS) karşı korumayı hedefler (Tekerek, 2008).

SONUÇ

Siber kelime anlamı olarak tüm dijital internet ağlarını kapsayan bir terimdir. Siber güvenlik, siber ortamdaki tüm bilişim sistemleri saldırılardan korunması, bilginin gizlilik, bütünlük ve erişilebilirliğinin korunması, bu bilgilere yapılan saldırıların önlenmesi ve tespit edilmesi için oldukça önemlidir. Siber güvenliğin temel kavramları sırasıyla, siber varlık, siber olay, siber uzay, siber savaş, siber casusluk, siber silah, siber terör, siber tehdit, siber caydırıcılık ve bilgi güvenliği olarak ifade edilebilir.

  • Siber varlık, siber ortamda bulunan bilgilerdir.
  • Siber olay, bilginin zarar gördüğü tüm olaylardır.
  • Siber uzay, tüm bilgisayar ağlarının bulunduğu bir bilgi ortamıdır.
  • Siber savaş, siber varlıkların çıkarları veya menfaatleri doğrultusunda bilgiye zarar vermesi, çalması veya bozması gibi durumlardır.
  • Siber casusluk, elektronik casusluktur.
  • Siber silah, bilgiye zarar vermek için gerçekleştirilen kötü amaçlı yazılımlar veya kodlardır.
  • Siber terör, tüm zarar verme eylemleridir.
  • Siber tehdit, siber ortamda gerçekleştirilen her türlü tehdittir.
  • Bilgi güvenliği, bilginin zarar görmemesi için gizlilik, bütünlük ve erişilebilirliğidir.
  • Siber caydırıcılık, tehditleri önlemek için veya tehdit edebilecek unsurları bu tehditlerden vazgeçirmek için yapılan eylemlerdir.

Siber ortamlarda oluşturulan her türlü olay, tehdit veya savaşlar siber güvenlik kavramı ile korunmaya çalışılmaktadır. Bu koruma işlemi içinde bilgi güvenliği kavramı ortaya çıkmaktadır.

KAYNAKÇA

  1. Çahmutoğlu, E. (2020). Siber Uzayda Güç ve Siber Silah Teknolojilerinin Küresel Etkisi. Adana Alparslan Türkeş Bilim ve Teknoloji Üniversitesi Siyasal Bilgiler Fakültesi Dergisi, 7.
  2. Önaçan, M. B., & Atan, H. (2016). Siber Güvenlikte Lisansüstü Eğitim: Deniz Harp Okulu Örneği. Trakya University Journal of Engineering Sciences, 14-16.
  3. Sağıroğlu, Ş., Alkan, M., Samet, R., Ulutaş, G., Yalman, Y., Şengül, G., . . . Urfalıoğlu, R. (2018). Siber Güvenlik ve Savunma Farkındalık ve Caydırıcılık. Ankara: Grafiker Yayınları.
  4. Singer, P. w., & Friedman, A. (2015). Siber Güvenlik ve Siber Savaş. Ankara: Buzdağı Yayınevi.
  5. Tekerek, M. (2008). Bilgi Güvenliği Yönetimi. KSÜ Fen ve Mühendislik Dergisi, 133.
  6. UDHB, (2016), 2016-2019 Ulusal Siber Güvenlik Stratejisi,  T.C. Ulaştırma, Denizcilik ve Haberleşme Bakanlığı, https://www.uab.gov.tr/uploads/pages/siber-guvenlik/2016-2019guvenlik.pdf, (Erişim Tarihi: 04.06.2020).
  7. Photo by Philipp Katzenberger on Unsplash

Bu eser Creative Commons Atıf 4.0 Uluslararası Lisansı ile lisanslanmıştır.

Kategoriler
Bilişim Etiği

Siber Uzay

İÇİNDEKİLER

  • Giriş
  • Siber Uzay Tanımı
  • Siber Güvenliğe İlişkin Temel Kavramlar
    • Siber Uzay
    • Siber Tehtid
    • Siber Savaş
    • Siber Saldıırı
  • Sonuç
  • Kaynakça

Giriş

Siber güvenlik bilgi güvenliğinden operasyon güvenliğine ve bilgisayar sistemlerinin güvenliğine kadar birçok farklı kavramı kapsar. siber uzay terimi ise bilgisayarların ve onu kullanan insanların İnternet ve benzeri ağlar içinde kurduğu iletişimden doğan sanal gerçeklik ortamını anlatan metaforik bir soyutlamadır.Hayatımızın her anında güvenlik ön plandadır. Teknolojinin hayatımıza girmesiyle dahada önemli hale gelen güvenlik kavramını, bu alandaki yazıda bulabilirsiniz .

SİBER UZAY

Siber, bilgisayar ve ağlarını içeren kavram ya da varlıkları tanımlamak için kullanılır. Siber alan (cyber space) kelimesi de birbiriyle bağlantılı system, yazılım, donanım ve insanların iletişim ve/veya etkileşimde bulundukları soyut veya somut alanı tarif etmek için kullanılmaktadır.(NATO 2012)

Siber güvenlik, siber uzay ve siber güç unsurları, uluslararası ilişkiler bağlamında özellikle geçtiğimiz yirmi yıla kadar “low politics” yani özellikle realist bakış açısına göre “ikincil derecede önemli” politikalar olarak yer buldu. Ancak, bir gecede sessizce açığa vurduğu kimi gizli belgelerle tüm dünyayı yerinden oynatan Wikileaks skandalı, , siber uzayın, ulusal güvenliğin ayrılamaz bir parçası olduğunu kanıtlamış ve karar alıcıları bu yeni alan karşısında pozisyon almaya itmiştir (Clark ve Choucri, 2013: 21).

Siber-uzay, uluslararası ilişkilerde güncel meselelerin yer aldığı dört fiziksel boyuta (kara – hava – deniz – uzay) eklenen, insanlar tarafından üretilmiş beşinci bir boyuttur. Netice olarak siber uzay, 2016 Varşova Zirvesi’nde NATO tarafından da operasyonel bir alan olarak resmen tanınmış bulunmaktadır (NATO, 2016).

Ülkeler, güvenli bir siber ortam sağlayabilme yolunda, siber ortamın parçası olan bileşenleri siber saldırılara karşı korumak, yapılan saldırılara müdahale etmek, saldıranları cezalandırmak, gerekli yasal mevzuatı oluşturmak ve bütün faaliyetleri yerine getirecek yapıları tesis etmek üzere siber ortama yönelik politika ve stratejiler geliştirmiş ve geliştirmeye devam etmektedir.

SİBER GÜVENLİĞE İLİŞKİN TEMEL KAVRAMLAR

Siber Uzay

Siber uzay, tüm dünyaya ve uzaya yayılmış durumda bulunan bilişim sistemlerinden ve bunları birbirine bağlayan ağlardan oluşan veya bağımsız bilgi sistemlerinden oluşan sayısal ortamı (UDHB, 2016: 7) ifade etmektedir. En genel anlamda, insanların birbirine bağlı bilişim sistemleriyle etkileştiği ve birbirine bağlı bilişim sistemlerinin birbirleri arasında ya da insanlarla iletişim içinde olduğu fiziksel olmayan alan siber uzay olarak tanımlanmaktadır. Araştırmacılardan birçoğu sadece internet ortamına bu ismin verilmesinin uygun olduğunu düşünmektedir. Oysaki siber uzay bütün bilişim sistemlerini ve kullanıcıları içine alan bir evrendir (Bıçakçı, 2014: 106).

Siber Tehdit

Siber uzayda yer alan her türlü insani ve yazılımsal açıklıklar vasıtasıyla varlıklara erişim, varlıkların niteliğinin değiştirilmesi, varlıklara zarar verilmesi vb. sağlayan etkenler ise “siber tehdit” olarak ifade edilmektedir. Sıklıkla karşılaşılan siber tehditlere örnek olarak servis dışı bırakma saldırıları (denial of service- DOS), virüs, solucan vb. zararlı yazılımlar, zararlı e-postalar ve yetkisiz erişim saldırıları verilmektedir (Bıçakçı, 2015; Güngör, 2015).

Siber Savaş

Siber savaş, bir devletin, başka bir devletin bilgisayar sistemlerine veya ağlarına hasar vermek ya da kesinti yaratmak üzere gerçekleştirdiği sızma faaliyetleridir (Mil, 2015: 400). Bir başka ifade ile siber savaş, bilgisayar ve iletişim teknolojisinin saldırı ve savunma amaçlı olarak kullanılmasıdır (Yayla, 2014: 182).Siber savaş, kısaca “bir devletin başka bir devletin bilgisayar sistemlerine ve ağlarına sızarak hasar veya kesinti yaratmak üzere hareket etmesi” (Clarke ve Knake, 2011, s. 8) olarak tanımlanıyor.

SİBER SALDIRI

Siber Saldırı ise “hedef seçilen şahıs, şirket, kurum, örgüt ve devlet gibi yapıların bilgi ve iletim sistemlerine ve kritik altyapılarına yapılan planlı ve koordineli saldırılar” şeklinde tanımlanmıştır.(M. Alkan,Mayıs 2012.)

Sonuç

Siber uzay ve siber güvenliğe ilişkin kavramlar açıklanmıştır. Son zamanlarda rövanşta olunan sosyal medyalarda güvenlik açısından korunmak gerekir. Korunmak için ise güvenlik, farkındalık ve dirençli olmak lazım. Tehditlerin farkında olunup kurumları dirençli hale getirmek ve güvenli bir ortam sunmak siber güvenlik sayesinde oluşturulmaktadır.

KAYNAKÇA

Clarke, R. A. ve Knake, R. K. (2011). Siber Savaş: Ulusal Güvenliğe Yönelik Yeni Tehdit. İstanbul Kültür Üniversitesi Yayınevi.

MİL, H.İ., (2015), Sosyal Güvenlik Kurumundaki Siber Güvenlik Yönetimi Uygulamalarının İncelenmesi ve Değerlendirilmesi, Dicle Üniversitesi Sosyal Bilimler Enstitüsü Dergisi, Nisan 2015, Yıl: 7, Sayı: 13, ss. 398-416.

BIÇAKÇI, S., Ergün, D. ve Çelikpala, M., (2015), “Türkiye’de Siber Güvenlik”, EDAM Siber Politika Kağıtları Serisi 2015/1, ss.1-35.

BIÇAKÇI, S., (2014), “NATO’nun Gelişen Tehdit Algısı: 21. Yüzyılda Siber Güvenlik”, Uluslararası İlişkiler, Cilt 10, Sayı 40, ss. 101-130.

UDHB, (2016), 2016-2019 Ulusal Siber Güvenlik Stratejisi, T.C. Ulaştırma, Denizcilik ve Haberleşme Bakanlığı, http://www.udhb.gov.tr/doc/ siberg/2016-2019guvenlik.pdf, (Erişim Tarihi: 04.05.2016).

NATO 2012. National Cyber Security Framework Manual. NATO CCDCOE. https://ccdcoe.org/multimedia/national-cyber-securityframework-manual.html (Access Date: 12.08.2017)

NATO. (2016). Varşova Zirvesi Sonuç Bildirgesi. Brussel: NATO. 7 4, 2018 tarihinde, http://www.nato.int/cps/en/natohq/official_texts_133169.htm adresinden alındı

Clark, D. and Choucri, N. (2013). Who Controls the Cyberspace? Bulltein of the Atomic Scientists, 21.

M. Alkan,” Siber Güvenlik ve Siber Savaşlar” , Siber Güvenlik Siber Savaşlar TBMM Internet Komisyonu, Mayıs 2012.

 http://static.dergipark.org.tr/article-download/012d/f00d/a6e0/5a2502ca43422.pdf?

http://static.dergipark.org.tr/article-download/59d4/8028/96f5/5a3e42ad16cc7.pdf?

http://static.dergipark.org.tr/article-download/7f12/44c9/1c3a/imp-JA22YB47YG-0.pdf?

photo by Markus Spiske on Unsplash


Bu eser Creative Commons Atıf-AynıLisanslaPaylaş 4.0 Uluslararası Lisansı ile lisanslanmıştır.

Kategoriler
Bilişim Etiği

SİBER GÜVENLİK ve SİBER SALDIRI

İÇİNDEKİLER

  1. Giriş
  2. Siber Güvenlik Nedir
  3. Siber Güvenlik Eğitimi
  4. Siber Tehditlerin Oraya Çıkmasına Neden Olan 3 Boyut
  5. Siber Saldırı Kaynakları
  6. Sonuç
  7. Kaynakça

GİRİŞ

Siber güvenlik; bilgisayarları, sunucuları, mobil cihazları, elektronik sistemleri, ağları ve verileri kötü amaçlı saldırılardan koruma uygulamasıdır. Bilgi güvenliği siber güvenliği kapsar. Siber güvenlik eğitim ve öğretim için müfredatta belirlenmiş konular mevcuttur. Siber güvenliğin karşı karşıya olduğu siber tehditlerin üç katmanı vardır ve siber saldırı kaynaklarıda mevcuttur.

Siber Güvenlik

Siber güvenlik ifadesi ilk olarak 1990’lı yıllarda bilgisayar mühendisleri tarafından, ağa bağlı bilgisayarlarla ilgili güvenlik sorunlarını ifade etmek için kullanılmıştır (Öğün ve Kaya, 2013: 163).

Siber güvenlik, siber ortamı oluşturan bilişim sistemlerinin saldırılardan korunmasını, bu ortamda işlenen bilginin gizlilik, bütünlük ve erişilebilirliğinin güvence altına alınmasını, saldırıların ve siber güvenlik olaylarının tespit edilmesini, bu tespitlere karşı tepki mekanizmalarının devreye alınmasını ve sonrasında ise sistemlerin yaşanan siber güvenlik olayı öncesi durumlarına geri döndürülmesini ifade etmektedir (UDHB, 2016).

Siber güvenlik, “tüm bilgisayar ağlarını ve onların bağlı olduğu ve kontrol ettiği her şeyi kapsıyor” (Clarke ve Knake, 2011, s. 44). Saldırıların, gerçekleştiği anda hemen tespit edilmesi, sanal ya da fiziksel
bariyer inşa edilmesi, bölgesel ve ulusal anlamda siber güvenlik
politikalarının geliştirilmesi zorunlu hale gelmiştir.(S. E. Goodman, 25, 2008.)

Bilgi güvencesi, siber güvenliği; siber güvenlik de bilgisayar güvenliğini kapsayan kavramlardır. Bilgi güvencesi; bilginin ve bilgi sistemlerinin gizliliğini, kontrolünü, bütünlüğünü, doğruluğunu, hazır bulunurluğunu ve işe yararlılığını sağlayacak şekilde tasarlanan teknik ve yönetimsel kontroller kümesidir. Bilgisayar güvenliği ise bilgisayarın üzerindeki bilgi sistem varlıklarının ve bilginin gizliliğini, bütünlüğünü ve kullanılabilirliğini sağlayan önlemler ve kontrollerdir (McGettrick, 2013: 11-14).

SİBER GÜVENLİK EĞİTİMİ

Gerek bireysel olarak bireyin kendisini gerekse kurumsal olarak kurum personelini siber güvenlik konusunda eğitmek ve güncel bilgilerle donatmak artık kaçınılmaz hale gelmiştir (Öğün ve Kaya, 2013:173).

Bilgisayar eğitimcileri, bilgisayar araştırmacıları ve profesyonellerinin alandaki zorluklar, yenilikler ve eğitim müfredatlarına ilişkin düşüncelerini paylaştıkları, bilgisayar bilimleri alanındaki en eski ve en geniş mesleki kuruluş olan (ACM Digital Library, 2016) Hesaplama Makineleri Derneği (Association for Computing Machinery), kısaca ACM’nin 2013 yılında hazırlamış olduğu “Siber Güvenlik Eğitim ve Öğretimi için Müfredat Kılavuzu”nda siber güvenlik dersine ilişkin müfredatın ana konuları/bilgi alanları;

  • Adli bilişim (digital forensics)
  • Penetrasyon testleri (penetration testing)
  • e-Kanıt (e-evidence)
  • Hudut savunma (perimeter defense)
  • Güvenli yazılım geliştirme ve yazılım güvenliği (secure coding and software security)
  • Güvenlik yönetimi (management of security) olarak belirlenmiştir (McGettrick, 2013: 14).

SİBER TEHDİTLERİN ORTAYA ÇIKMASINA NEDEN OLAN 3 BOYUT

Siber tehditlerin ortaya çıkmasına neden olan üç boyut bulunmaktadır:

  • Internet tasarımındaki zafiyetler (adresleme sistemi, yönetim eksikliği, internetin çalışmasını sağlayan sistemlerin çoğunun açık ve şifresiz olması, zararlı yazılımları dağıtma kabiliyeti ve internetin merkezî olmayan büyük bir ağ olması)
  • Donanım ile yazılımlardaki hatalar
  • Kritik sistemlere çevrim içi erişim imkânı(R. A. Clarke, R.K. Knake,74-85,2010)

SİBER SALDIRI KAYNAKLARI

  • Hacker & Siber Suçlular: Kişisel bilgisayarlar ya da mobil cihazlara veya organizasyon – şirket – kamu bilgisayar ağlarına izinsiz giriş yapan kişilerdir. Türk Dil Kurumu sözlüğünde “Bilgisayar ve haberleşme teknolojileri konusunda bilgi sahibi olan, bilgisayar programlama alanında standardın üzerinde beceriye sahip bulunan ve böylece ileri düzeyde yazılımlar geliştiren ve onları kullanabilen kişi” olarak tanımlamaktadır.(Yılmaz, S. & Sağıroğlu, S. 2013)
  • İç (Dahili) Saldırganlar: Organizasyon içerisinde, belirli amaçlar çerçevesinde dahili sistemlere saldırı düzenleyen kurumsal kişilerdir.
  • Siber Aktivistler: Dünya görüşleri çerçevesinde kötü veya uygunsuz gördükleri toplumsal ya da politik sorunları dile getirmek amacı ile kamu ya da özel sektör siber uzaylarına saldırı düzenleyen şahıs ya da gruplardır.(Technopedia, Cyberactivism)
  • İstihbarat Kurumları: Uluslararası siber dünyada ülkeler birbirlerini siber tehdit olarak da görmeye başlamışlardır. Bu tehdit algısı nedeni ile ülkeler siber savunma ve siber saldırı takımları oluşturmakta ve diğer ülkelere ait kritik verilere erişmeye çalışmanın yanında hedef ülkenin kritik altyapılarına siber saldırılar yapmaya da devam etmektedir.

SONUÇ

Siber güvenlik,siber ağlar üzerinde yaşanan hayatın güvenliğinin sağlanması, bütünlüğünün ve gizliliğinin korunmasıdır.Siber güvenlik eğitim ve öğretimi için öğrenilmesi gereken konulardan,siber tehditlerin ortaya çıkmasına neden olan üç boyut vardır ve dört adet siber saldırı kaynaklar mevvcuttur.

Kaynakça

  • ACM Digital Library, http://lib.baskent.edu.tr/ACM Tanıtım Dokumani.pdf, (Erişim Tarihi: 29.05.2016).Clarke, R. A. ve Knake, R. K. (2011). Siber Savaş: Ulusal Güvenliğe Yönelik Yeni Tehdit. İstanbul Kültür Üniversitesi Yayınevi.
  • MCGETTRICK, A., (30 Ağustos 2013), “Toward Curricular Guidelines for Cybersecurity Education and Training: Report of a Workshop on Cybersecurity Education and Training”, https://www.acm.org/education/TowardCurricularGuidelinesCybersec.pdf , (Erişim Tarihi: 29.05.2016).
  • ÖĞÜN, M.N. ve KAYA, A., (2013), “Siber Güvenliğin Milli Güvenlik Açısından Önemi ve Alınabilecek Tedbirler”, Güvenlik Stratejileri, Sayı 18, ss.163-173
  • R. A. Clarke, R.K. Knake, “Cyber War-The Next Threat to National Security and What to Do About It”, New York: HarperCollins Publishers, 74-85, 2010
  • Technopedia, Cyberactivism. http://www.techopedia.com/definition/27973/cyberactivism
  • UDHB, (2016), 2016-2019 Ulusal Siber Güvenlik Stratejisi, T.C. Ulaştırma, Denizcilik ve Haberleşme Bakanlığı, http://www.udhb.gov.tr/doc/ siberg/2016-2019guvenlik.pdf, (Erişim Tarihi: 04.05.2016).
  • Yılmaz, S. & Sağıroğlu, S. 2013. Siber Güvenlik Risk Analizi, Tehdit ve Hazırlık Seviyeleri, 6. Uluslararası Bilgi Güvenliği ve Kriptoloji Konferansı, ODTU.
  • S. E. Goodman, “Critical Information Infrastructure Protection”, Terrorism (Ed.), Responses to Cyber Terrorism NATO Science for Piece and Security, IOS Press (Volume 34), Ankara, 25, 2008.
  • photo by  Glenn Carstens-Peters on Unsplash

Bu eser Creative Commons Atıf-AynıLisanslaPaylaş 4.0 Uluslararası Lisansı ile lisanslanmıştır.


Kategoriler
Bilişim Etiği Dersler Makaleler

Siber Tehdit Aktörleri

İçindekiler

  • GİRİŞ
  • SİBER TEHDİT AKTÖRLERI
  • TEHDİT AKTÖRÜ, HACKER VE SALDIRGAN ARASINDAKI FARK NEDİR?
  • NEDEN BIR AYRIM VAR ?
  • SIBER TEHDİT AKTÖRLERİNE KARŞI SAVUNMA
  • TEHDİT İSTİHBARATI TÜRLERI
  • SİBER TEHDİT AKTÖRLERİNİN TÜRLERİ
    • HACKTİVİSTLER
    • DEVLET DESTEKLİ TEHDİT AKTÖRLERİ
    • ORGANIZE SUÇ EKİPLERİ
    • FIRSATÇI KİŞİ/KİŞİLER
    • İŞINDEN MEMNUN OLMAYAN MUTSUZ ÇALIŞANLAR
    • SİBER TERÖRISTLER
  • SONUÇ
  • KAYNAKÇA

Giriş

Bu makalede siber tehdit aktörleri  ele alınıp; aktörler arasında farklılık gösteren saldırı yöntemleri ve siber tehdit aktörlerine karşı alınan operasyonel güvenlik yöntemleri hakkında bilgiler öğreneceksiniz. Öğrendiğiniz bilgiler neticesinde  tehdit aktörleri arasındaki iyi ve  kötü amaçlı olanları tanıyabileceksiniz.

Siber Tehdit Aktörleri

Tehdit aktörü, diğer kişilerin veya şirketlerin güvenliğini etkileme yeteneğine veya niyetine sahip olan bir kişi veya kuruluştur.
Tehdit aktörleri, hedeflenen kuruluşun içinde veya dışında olabilir ve ağlara ve kurumsal verilere sızmak ve bu verileri tehlikeye atmak için gerekli teknik becerilere sahip olabilir veya olmayabilir.
Kurumsal güvenlik ağlarını hedefleme ve ihlal etme teknik becerilerine sahip tehdit aktörleri genellikle bilgisayar korsanları ve güvenlik saldırganları kategorisine girer , ancak tehdit aktörü terimi, ihmal, hata veya sosyal casusluk yoluyla başlatılan güvenlik olaylarını da kapsayan geniş bir terimdir. (What Is a Threat Actor? Webopedia Definition, n.d.)

Tehdit Aktörü, Hacker ve Saldırgan Arasındaki Fark Nedir?

Tehdit Aktörü: Tech Target’a göre , “ kötü niyetli aktör olarak da adlandırılan tehdit aktörü , bir kuruluşun güvenliğini etkileyen veya etkileme potansiyeline sahip bir güvenlik olayından kısmen veya tamamen sorumlu olan bir kişi ya da kurumlardır.”

Hacker: “Bilgi işlemde bir hacker , bir sorunun üstesinden gelmek için teknik bilgilerini kullanan herhangi bir yetenekli bilgisayar uzmanıdır. “Hacker” herhangi bir bilgisayar programcısı anlamına gelse de , bu terim popüler kültürde bir ” bilgisayar korsanı ” ile ilişkilendirilmiştir, teknik bilgisi ile bilgisayar sistemlerine girmek için hata veya istismar kullanan biri .

Saldırgan: bilgisayar ve bilgisayar ağlarının bir saldırı , yok etmek, ortaya çıkarmak için alter, devre dışı bırakmak, çalmak veya kazanç yetkisiz erişim veya bir varlığın izinsiz kullanımını sağlamak için herhangi bir girişimdir.” Bu nedenle, bir saldırgan , bu kötü amaçlı etkinlikleri gerçekleştiren kişi veya kuruluştur.(What is the Difference Between a Threat Actor, Hacker and Attacker? | BeyondTrust, 2017)

Neden Bir Ayrım Var ?

Bir tehdit aktörünün – bir hacker veya saldırganla karşılaştırıldığında – herhangi bir teknik beceri seti olması gerekmez. Bunlar,bir kuruluşun güvenliğini veya verilerini tehlikeye atma misyonu olan bir kişi veya kuruluş olabilir. Bu, bir fiziksel yıkımdan hassas bilgilerin kopyalanmasına kadar her şey olabilir. Geniş bir terimdir ve kasıtlı olarak kullanılır, çünkü hacktivism gibi görevler de dahil olmak üzere dış ve iç tehditlere uygulanabilir .

Hackerlar ve saldırganlar, olay yaratmak için kasıtlı olarak teknolojiyi hedefleyen teknik kişiler veya kuruluşlardır. Dünyanın herhangi bir yerinde bir işletmeyi, hükümeti istikrarsızlaştırmak, bilgi yaymak veya mali kazançlar için amaç ve misyonları olan yalnız bireyler, gruplar ve hatta ulus devletler olabilirler.

Ancak bir saldırgan ve hacker arasındaki fark çok incedir. Hackerlar faaliyetlerini yürütmek için geleneksel olarak güvenlik açıklarını ve istismarları kullanırlar. Saldırganlar tahribat yaratmak için herhangi bir yöntem kullanabilirler. Örneğin, bir saldırgan, hassas dosyaları silen veya hedeflerine ulaşmak için bir işi herhangi bir şekilde bozan içeriden bir çalışan olabilir. Bir bilgisayar korsanı da aynı şeyi yapabilir, fakat güvenlik açıklarını, yanlış yapılandırmaları ve açıkları kullanır.(Why is there a Distinction? | BeyondTrust, 2017)

Siber Tehdit Aktörlerine Karşı Savunma

Bir şirketin kritik verilerini elde etmek söz konusu olduğunda düşmanı bilmek hayati olabilir ve farklı türdeki tehdit aktörleri ile tehdit istihbaratı uygulamak, güvenlik ihlallerinden kaçınmak ve bir ihlalin yol açabileceği hasarı en aza indirmek için çok önemli bir adımdır.

Buna ek olarak, birçok tehdit aktörü, potansiyel güdü ve saldırı türünde, güvenlik tehditlerine karşı koruma sağlamak için, tüm kuruluş genelinde özenli uygulama ve güvenlik en iyi uygulamalarına ve politikalarına bağlılık içeren çok yönlü, sürekli gelişen bir yaklaşım gerekir.(Stroud, 2017)

Tehdit İstihbaratı Türleri

Potansiyel tehdit aktörlerinizi öğrendikten sonra, ağınızın size gözetim veya saldırı altındayken uyarıları verdiğinden emin olmanız gerekir.

Tehdit İstihbaratı (TI), bir kuruluşun yeni bir politika, yapılandırma veya tasarım gibi uygulanabilir bir şeyle sonuçlanan veya seçim ve konuşlandırmaya yol açan savunmacı karar verme sürecine dahil edebileceği ve entegre edebileceği bir tehdit hakkında herhangi bir dış bilgidir.Yeni bir cihaz veya stratejik,taktik veya operasyonel istihbarat olabilir.

Stratejik: Bu tip tehdit istihbaratı genellikle tehdit aktörlerine , niyetlerine, motivasyonlarına, yeteneklerine ve planlarına – şimdi ve gelecekte – odaklanan basılı veya çevrimiçi raporlar şeklinde sağlanır .Bu bilgiler genellikle CISO’lar ve BT yönetimi tarafından ne tür ek idari, fiziksel veya teknoloji kontrollerinin bütçelenmesi gerektiğini belirlemek için kullanılır.

Taktiksel: Bu tip tehdit istihbaratı, tehdit aktörlerinin taktiklerini, tekniklerini ve prosedürlerini anlamaya odaklanır. “Siber görevlerini nasıl gerçekleştiriyorlar?” sorusunu soruyor.Güvenlik ve Ağ Operasyonları ekipleri bu bilgileri, güvenlik açıklarını anlamak ve öncelik vermek, uyarı artışları oluşturmak ve ağın dışındaki kusurları ve güvenlik açıklarını tasarlamak için tasarım hususlarını ve yapılandırma değişikliklerini bildirmek için kullanır.

Operasyonel: Bu tip tehdit istihbaratı genellikle bir SIEM veya Tehdit istihbarat platformu tarafından kullanılır ve savunmanızı zaten ihlal ettiğini belirlemek için ağ günlükleri ve toplanan diğer verilerle çapraz referanslandırılır.Bu tür bir istihbarat genellikle bir kuruluşun saldırı altında olup olmadığını veya ele almaları gereken belirli güvenlik açıklarına sahip olup olmadığını bilmelerine yardımcı olabilecek Uzlaşma Göstergeleri’ni (IOC) içerir.

Bu bilgiler genellikle Olay Müdahale ekibi veya adli tıp analistleri tarafından bir ihlalin kapsamını belirlemek ve tehdit aktörlerini “avlanmak” için kullanılır.(Giandomenico, 2017)

Siber Tehdit Aktörlerinin Türleri

Hacktivistler

Bu saldırganların politik bir gündemi vardır.
Amaçları ya propaganda yapmalarına yardımcı olacak yüksek profilli saldırılar oluşturmak ya da karşı oldukları organizasyonlara zarar vermektir.
Nihai amaç, amaçlarından faydalanmanın veya sorunları hakkında farkındalık kazanmanın bir yolunu bulmaktır.

Devlet Destekli Tehdit Aktörleri

Bu gruplar iyi finanse edilir ve genellikle karmaşık, hedefli saldırılar oluştururlar.
Genellikle politik, ekonomik, teknik veya askeri ajanlar tarafından motive edilirler.
Genellikle casusluk amacıyla kullanılabilecek rekabetçi bilgiler, kaynaklar veya kullanıcılar ararlar.

Organize Suç Ekipleri

Bu Tehdit aktörü türü , çoğu zaman , en fazla kâr sağlayacak hedeflere yönelik saldırılara girer.
Genellikle müşterilerin veya çalışanların sosyal güvenlik numaraları, sağlık kayıtları, kredi kartları ve bankacılık bilgileri gibi kişisel olarak tanımlanabilir bilgilerini arar veya kritik dijital kaynakları ele g.eçirir ve fidye isterler

Fırsatçı Kişi/Kişiler

Bu saldırganlar genellikle, ünlü olma arzusu tarafından yönlendirilen, genellikle script kiddies olarak adlandırılan amatör suçlulardır.
Bununla birlikte , bazen kuruluşların güvenlik açıklarını bulup bildirerekte isimlerini duyurmaya çalışırlar.

İşinden Memnun Olmayan Mutsuz Çalışanlar

Kurum içerisinde, iş hayatındaki olumsuzlukların intikamını içinde bulunduğu organizasyondan çıkarmak isteyen çalışanlar olabilir.
Daha fazla kazanmak uğruna veya kindar davranış tutumuna girerek rakip firmalarla iş birliği yapabilirler.
Dış koruması güçlü olsa da içeriden erişime açık ağlar tehlike altındadır.
Kolay ve ayrıcalıklı bir erişim hakkına sahip kötü niyetli çalışan kısa sürede büyük zararlar verebilir.

Siber Teröristler

Belirli bir politik ve sosyal amaca ulaşabilmek için bilgisayar veya bilgisayar sistemlerinin bireylere ve mallara karşı bir hükümeti veya toplumu yıldırma, baskı altında tutma amacıyla kullanan kişi veya gruplardır.(Giandomenico, 2017)

Sonuç

Güvenliğiniz korumak için, onu tehdit eden kişileri tanımanız gerekir. Aktörler kimdir, hangi yöntemleri kullanır, ne gibi araçlara sahiptir? Bilgisayar dünyasının aykırı çocukları hakkında merak ettiğiniz birçok şeyi bu yazıda özetlemeye çalıştım. Kötü niyetli aktörler savunma sistemlerini aşıp ağlara sızmanın yeni yollarını buldukça, tüm sektörlerde etik hackerların önemi giderek artmaktadır.Siber güvenlik ülkemizin en üst seviyede ve en geniş kapsamda ele alması gereken bir konudur.

Kaynakça

  1. Webopedia.com. n.d. What Is A Threat Actor? Webopedia Definition. [online] Available at: <https://www.webopedia.com/TERM/T/threat-actor.html> [Accessed 29 May 2020].
  2. Beyondtrust.com. 2017. What Is The Difference Between A Threat Actor, Hacker And Attacker? . [online] Available at: <https://www.beyondtrust.com/blog/entry/difference-between-a-threat-actor-hacker-attacker/> [Accessed 29 May 2020].
  3. Beyondtrust.com. 2017. Why is there a Distinction? . [online] Available at: <https://www.beyondtrust.com/blog/entry/difference-between-a-threat-actor-hacker-attacker/> [Accessed 29 May 2020].
  4. Giandomenico, A., 2017. Know Your Enemy: Understanding Threat Actors. [online] CSO Online. Available at: <https://www.csoonline.com/article/3203804/know-your-enemy-understanding-threat-actors.html> [Accessed 29 May 2020].
  5. Stroud, F., 2017. Defending Against Threat Actors. [online] Webopedia.com. Available at: <https://www.webopedia.com/TERM/T/threat-actor.html> [Accessed 29 May 2020].
  6. Giandomenico, A., 2017.Types of Threat Intelligence. [online] CSO Online. Available at: <https://www.csoonline.com/article/3203804/know-your-enemy-understanding-threat-actors.html> [Accessed 29 May 2020].
  7. Photo by Clint Patterson on Unsplash


Bu eser Creative Commons Atıf 4.0 Uluslararası Lisansı ile lisanslanmıştır.
Kategoriler
Bilişim Etiği

Siber Saldırı ve Savunma Yöntemleri

İçindekiler

  • Giriş
  • Siber Saldiri Nedir ?
  • Siber Saldiri Yöntemleri
    • Kimlik Avi(Phishing) Saldirilari
    • Kötü Amaçli Yazilim(Malware) Saldirisi
    • Denial Of Service (Dos) Saldirilari
    • Parola Saldirilari
    • Sifir Gün (Zero Day) Saldirilari
    • Ortadaki Adam (Man In The Middle) Saldirilari
    • Sql Injection Saldirilari
  • Siber Savunma Yöntemleri
    • Saldirilar İşletmenizi Yok Edebilir
    • Siber Saldirilari Önlemenin Bazi Adimlari
  • Sonuç
  • Kaynakça

Giriş

Bu makalede siber saldırının ne olduğunu ,bazı siber saldırı tekniklerini ve bu saldırı tekniklerine karşı nasıl kendimizi koruyacağımızı göreceğiz.

Göreceğimiz saldırı teknikleri en yaygın olan saldırı teknikleri olacaktır.Böylece en sık kullanılan saldırı teknikleri hakkında bilgi sahibi olacak ve kendinizi bu saldırılara karşı savunma için gerekli bilgileri edinecektiniz.

Siber Saldırı Nedir ?

Bir siber saldırı , bilgisayar bilgi sistemlerini , altyapılarını , bilgisayar ağlarını veya kişisel bilgisayar cihazlarını hedef alan herhangi bir saldırgan manevradır . Saldırgan, potansiyel olarak kötü niyetli amaçlarla yetkisiz olarak verilere, işlevlere veya sistemin diğer sınırlı alanlarına erişmeye çalışan kişi veya gruplardır.Siber saldırılar siber savaşın veya siber terörizmin bir parçası olabilir. Bir siber saldırı egemen devletler , bireyler, gruplar, toplum veya kuruluşlar tarafından yapılabilir ve anonim bir kaynaktan gelebilir.(Cyberattack, 2020)

Bir siber saldırı ile, bir sistemi hackleyerek belirli bir hedefin verileri çalabilir, değiştirebilir veya yok edebilir . Siber saldırılar, kişisel bir bilgisayara casus yazılım yüklemekten tüm ulusların altyapısını yok etmeye çalışmak kadar kapsamlı olabilir. Hukuk uzmanları, bu terimin kullanımını, daha rutin veri ihlallerinden ve daha geniş hack faaliyetlerinden ayıran fiziksel hasara neden olan olaylarla sınırlamaya çalışmaktadır.(RAPHAEL,2017)

Teknolojinin gelişmesi ve online işlemlerin sayısının artması,yeni fırsatların ortaya çıkmıştır ve aynı zamanda beraberinde yeni tehditlerin kapılarını da açmıştır.Teknolojinin gelişmesiyle birlikte siber saldırı teknikleri de gelişmeye devam etmektedir.

En çok kullanılan bazı saldırı yöntemlerini listeyeceğiz.

Siber Saldırı Yöntemleri

1-)Kimlik Avı(Phishing) Saldırıları

Kimlik avı saldırısı, kişisel bilgiler edinmek veya kullanıcıları bir şeyler yapmak için etkilemek amacıyla güvenilir kaynaklardan geliyormuş gibi e-postalar gönderme uygulamasıdır.

Sosyal mühendislik ve teknik hileyi birleştirir.

Bilgisayarınıza kötü amaçlı yazılım yükleyen bir e-posta eki içerebilir. Ayrıca, kötü amaçlı yazılım indirmenize veya kişisel bilgilerinizi aktarmanıza sizi yönlendiren gayri meşru bir web sitesine bir bağlantı olabilir.

Kimlik avı popüler bir siber saldırı tekniğidir ve siber güvenliğe yönelik en büyük tehditlerden biri olmaya devam etmektedir.Check Point araştırmacıları, mağdurları sırasıyla şantaj yoluyla ya da başkalarının kimliğine bürünerek ödeme yapmakla tehdit ederek, sextortion dolandırıcılıklarında ve iş e-posta güvenliğinde (BEC) bir artış olduğunu belirtti.Her iki dolandırıcılığın kötü amaçlı ekler veya bağlantılar içermesi gerekmez, bu da bunların algılanmasını zorlaştırır.

Sosyal mühendislik teknikleri, e-postaların içeriğini değiştirmenin ve kişiselleştirmenin yanı sıra, dolandırıcıların spam filtrelerinin radarı altında güvenle uçmasını ve hedeflerinin gelen kutusuna ulaşmasını sağlayan ek yöntemlerdir.

2-)Kötü Amaçlı Yazılım(Malware) Saldırısı

Kasıtlı olarak bir bilgisayara , sunucuya , istemciye veya bilgisayar ağına zarar vermek için tasarlanmış herhangi bir yazılımdır (Bazı eksiklikler nedeniyle istemeden zarar veren yazılımlar genellikle bir yazılım hatasıdır.)

Bilgisayar virüsleri , solucanlar , truva atları , ransomware , spyware , adware ,sahte güvenlik yazılımı  ve scareware gibi kötü amaçlı yazılım türleri bulunmaktadır.

Programlar, gizlice bilgisayar kullanıcısının çıkarlarına karşı hareket ederse kötü amaçlı yazılım olarak da kabul edilir. Örneğin,Sony müzik Kompakt diskleri , yasadışı kopyalamayı önlemek amacıyla alıcıların bilgisayarlarına sessizce bir rootkit kurdu, ancak kullanıcıların dinleme alışkanlıkları hakkında da rapor verdi ve istemeden ekstra güvenlik açıkları yarattı.

Bir dizi virüsten koruma yazılımı , güvenlik duvarı ve diğer stratejiler, kötü amaçlı yazılımın girişine karşı korunmaya yardımcı olmak, zaten mevcut olup olmadığını tespit etmek ve kötü amaçlı yazılımlarla ilişkili kötü amaçlı etkinlik ve saldırılardan kurtulmak için kullanılır.

İlk İnternet Solucanı dahil olmak üzere birçok erken bulaşıcı program, deney veya şaka olarak yazılmıştır.  Bugün, kötü amaçlı yazılımlar hem siyah şapka korsanları hem de hükümetler tarafından kişisel, finansal veya ticari bilgileri çalmak için kullanılıyor.

Kötü amaçlı yazılımlar, bazen korunan bilgileri toplamak, veya genel olarak işlemlerini aksatmak için devlet veya kurumsal web sitelerine karşı geniş çapta kullanılır . Ancak, kötü amaçlı yazılımlar, kişisel kimlik numaraları veya ayrıntıları, banka veya kredi kartı numaraları ve şifreler gibi bilgileri elde etmek için kişilere karşı kullanılabilir.

Yaygın geniş bant Internet erişiminin yükselişinden bu yana , kötü amaçlı yazılımlar daha çok kâr amaçlı tasarlanmıştır. 2003 yılından bu yana, yaygın virüs ve solucanların çoğu, yasadışı amaçlarla kullanıcıların bilgisayarlarının kontrolünü ele geçirmek üzere tasarlanmıştır. Etkilenen zombi bilgisayarları, e-posta spam’ı göndermek , çocuk pornografisi gibi kaçak mallara ev sahipliği yapmak dağıtılmış hizmet reddi saldırılarını(DDOS) gerçekleştirmek için kullanılabilir.

Kullanıcıların web’e göz atmasını izlemek, istenmeyen reklamları görüntülemek veya bağlı kuruluş pazarlama gelirlerini yönlendirmek için tasarlanan programlara casus yazılım denir . Casus yazılım programları virüs gibi yayılmaz; bunun yerine genellikle güvenlik açıklarından yararlanılarak monte edilirler. Ayrıca, ilişkili olmayan kullanıcı tarafından yüklenen yazılımla birlikte gizlenebilir ve paketlenebilirler.  Sony BMG rootkit, kaçak kopyalanmasını önlemek için tasarlanmıştır; aynı zamanda kullanıcıların dinleme alışkanlıkları ve istemeden yaratılan ekstra güvenlik açıkları hakkında da rapor verdi.

Bazı Zararlı Yazılım Türleri

Ransomware(Fidye Yazılımı): Fidye yazılımları, bir cihazı kilitleyebilen veya sahibinden para koparmak için içeriklerini şifreleyebilen kötü amaçlı yazılımlardır. Operatörler ödeme karşılığında, etkilenen makineye veya verilere erişimi yeniden sağlamayı vaad ederler. Tabi bir garanti vermeden.

Bu zararlı yazılım türü gasp için kullanılır. Bir cihaz saldırıya uğradığında, zararlı yazılım ekranı engeller veya diskte depolanan verileri şifreler ve kullanıcıya ekrandan ödeme detayları ile bir fidye talebi görüntülenir.

Eğer saldırıya uğradıysanız, fidye yazılımı çoğu durumda ekranınızda fidye mesajı görüntüleyerek veya etkilenen klasörlere bir metin dosyası (mesaj) ekleyerek sizi bilgilendirir. Birçok fidye ailesi de şifrelediği dosyaların uzantısını değiştir.

3-)Denial of Service (DoS) Saldırıları

Denial of Service (DoS saldırısı), internete bağlı bir hostun hizmetlerini geçici veya süresiz olarak aksatarak, bir makinenin veya ağ kaynaklarının asıl kullanıcılar tarafından ulaşılamamasını hedefleyen bir siber saldırıdır.

DoS genellikle hedef makine veya kaynağın, gereksiz talepler ile aşırı yüklenmesi ve bazı ya da bütün meşru taleplere doluluktan kaynaklı engel olunması şeklinde gerçekleştirilir.

DoS saldırısını; bir grup insanın, bir dükkân veya işyerindeki kapıları tıkayıp, meşru tarafların mağazaya veya işletmeye girmesine izin vermeyerek normal işlemleri aksatması şeklinde örnekleyebiliriz.

DoS saldırılarının failleri genellikle bankalar veya kredi kartı ödeme sistemleri gibi yüksek profilli web sunucularında barındırılan siteleri veya hizmetleri hedef alır. İntikam, şantaj  ve aktivizm  bu saldırıları motive edebilir.

Bu saldırı, hedef makineyi o kadar çok dış iletişim isteklerine maruz bırakır ki, artık makine normal oranda istek trafiğine cevap veremeyecek konuma düşer, gittikçe yavaşlar ve artık çevrimdışı olur. DoS saldırılarının iki genel formu vardır; servisin çökmesine sebep olanlar ve servisin aşırı yavaşlamasına sebep olanlar. En önemlileri ise dağıtık şekilde yapılan saldırılardır.

Dağıtık DoS saldırısı ilk olarak, dünyaca ünlü hacker Khan C. Smith tarafından 1998 yılında gerçekleştirildi. Bu saldırı ile, dünya ekonomisine milyarlarca dolarlık zarar verdiği bilinmektedir.(17 Types of Cyber Attacks To Protect Against in 2020, 2020)

4-)Parola Saldırıları

Parola saldırısı, bir kullanıcının şifresini yasadışı niyetlerle çözme veya alma girişimidir.

Parola saldırıları yapan kişiler, parola saldırılarında  sözlük saldırıları ve parola kırma yazılımları kullanabilir. Parola saldırılarına karşı çok az savunma mekanizması vardır.

Parola saldırıları, genellikle bir bilgisayar algoritması aracılığıyla sürekli parola tahmin edilerek yapılır. Bilgisayar parolayı bulana denemeye devam eder.(Canner, 2020)

Parola Saldırı Yöntemleri

Kaba Kuvvet Saldırısı

Parola saldırı yöntemlerinin en yaygın biçimlerinden biri ve bilgisayar korsanlarının gerçekleştirmesi en kolay yöntemdir. Aslında, deneyimsiz hackerlar bu yöntemi tam olarak bu yüzden tercih ediyorlar. 

Bir kaba kuvvet saldırısında, bir bilgisayar korsanı bir kullanıcının hesabına olası tüm şifre kombinasyonlarıyla giriş yapmak için bir bilgisayar programı kullanır. Dahası, kaba kuvvet hesapları rastgele başlamaz; bunun yerine, tahmin edilmesi en kolay parolalarla başlarlar.

 Sözlük Saldırısı

Bir sözlük saldırısı hackerların ortak kelimeler arasında geçiş yapan bir program kullanmasına izin verir. Bir kaba kuvvet saldırısı harf harf giderken, sözlük saldırısı yalnızca başarılı olma olasılıklarını dener.

Ayrıca, sözlük saldırıları kullanıcıların psikolojisinin birkaç temel faktörüne dayanır. Örneğin, kullanıcılar kısa parolalar seçme ve parolalarını ortak sözcüklere dayandırma eğilimindedir. Böylece bir sözlük saldırısı bu kelimeler ve varyasyonlarla başlar (sonuna rakamlar eklemek, harfleri rakamlarla değiştirmek vb.).

 Keylogger Saldırısı

Son olarak, keylogger saldırıları, tüm kullanıcıların tuş vuruşlarını izlemek için kullanıcıların uç noktalarına bir program yükler.

Kullanıcı, kullanıcı adlarını ve şifrelerini yazarken, bilgisayar korsanları daha sonra kullanmak üzere kaydeder. Bu, teknik olarak kötü amaçlı yazılım veya dijital virüs kategorisine girer, bu nedenle önce kullanıcıların uç noktalarını (genellikle kimlik avı indirme yoluyla) etkilemelidir.

En güçlü parolalar bile sizi bu parola tabanlı siber saldırılara karşı koruyamaz.

Oluşturulan bir parolanın “güçlü” kabul edilebilmesi için aşağıdaki özellikleri göstermelidir(Bilgi Güvenliği – Güçlü Parola Oluşturma, 2020):

  • En az 8 karakterden oluşur.
  • Harflerin yanı sıra, rakam ve “?, @, !, #, %, +, -, *, %” gibi özel karakterler içerir.
  • Büyük ve küçük harfler bir arada kullanılır.
  • Kişisel bilgiler gibi kolay tahmin edilebilecek bilgiler parola olarak kullanılmamalıdır.
  • Sözlükte bulunabilen kelimeler parola olarak kullanılmamalıdır.
  • Çoğu kişinin kullanabildiği aynı veya çok benzer yöntem ile geliştirilmiş parolalar kullanılmamalıdır.

5-)Sıfır Gün (Zero Day) Saldırıları

Genellikle bir yazılımda bir zayıflığın keşfedildiği gün, çok uzun zamandan beri o açıklığın blackhatler tarafından bulunup kullanıldığının ortaya çıkmış olmasıdır.(What are zero-day attacks?, 2020)

 Ayrıca zayıflık ortaya çıktıktan sonra geliştirici tarafından bir güncelleme sunulamadan önce faydalanılan bir zayıflıktır

Sıfır gün saldırıları genellikle güvenlik açıklarının genel kullanıma açıklandığı tarihten önce veya günümüzde bilgisayar korsanları tarafından denenir. Bazen de geliştiricinin açığın farkında olduğu veya düzeltilmiş halini hazırlamadan önce denenir. Sıfır gün saldırıları ciddi bir tehdittir.

Kötü amaçlı yazılım yazarları sıfır gün açıkları için birkaç farklı saldırı yönünden yararlanabilir. Bazen kullanıcılar sahte internet sitelerini ziyaret ettiğinde, sitedeki kötü amaçlı kod internet tarayıcılarındaki güvenlik açıklarından yararlanabilir. İnternet tarayıcıları, yaygın dağıtım ve kullanımları nedeniyle suçlular için özel bir hedeftir.  Suçlular, saldırıya uğramış sistemlerden gizli verileri çalmak için bu dosya türü istismarlardan yararlanarak kötü amaçlı yazılım üretebilirler.

Güvenlik açığı penceresi

Bir yazılım kullanımının ilk kez aktif hale gelmesinden güvenlik açığı bulunan sistemlerin sayısının küçülmesine kadar geçen süre, Güvenlik Açığı Penceresi (WoV) olarak bilinir.[6] Her yazılım güvenlik açığı için zaman çizelgesi aşağıdaki ana olaylarla tanımlanır:(Johansen, Johansen & van Renesse, 2018)

  • t0: Güvenlik açığı keşfedildi.
  • t1a: Bir güvenlik düzeltme eki yayınlanır (ör. Yazılım satıcısı tarafından).
  • t1b: Bir exploit aktif hale gelir.
  • t2: En savunmasız sistemler düzeltmeyi uygular.

  Normal güvenlik açıkları için, t1b – t1a> 0’dır. Bu, yazılım satıcısının güvenlik açığının farkında olduğunu (zaman t ≥ t0) ve herhangi bir bilgisayar korsanının çalıştırılabilir bir uygulama (t1b) hazırlamadan önce bir güvenlik düzeltme paketi (t1a) yayımlama zamanı geldiğini ima eder. Sıfır gün açıkları için, bir yama hazır olmadan önce exploitin faal hale gelmesi için t1b – t1a ≤ 0 olması gerekir.

6-) Ortadaki Adam (Man In The Middle) Saldırıları

Saldırganın birbiri ile doğrudan iletişim kuran iki taraf arasındaki iletişimi gizlice ilettiği veya değiştirdiği saldırı türüdür.

 Ortafadaki adam saldırısı ağ üzerindeki paketleri yakalayarak manipüle etmek olarak özetlenebilir.

MITM saldırısına bir örnek aktif gizli dinlemedir, saldırgan kurbanlarla bağımsız bağlantılar kurar ve aralarındaki mesajları, aslında tüm konuşma kurbanlar arasında doğrudan gizli bir bağlantı üzerinden gerçekleşiyormuş gibi iletir.(Man-in-the-Middle Attack to the HTTPS Protocol – IEEE Journals & Magazine, 2009)

Saldırgan, iki kurban arasında geçen tüm ilgili mesajları engelleyebilmeli ve yenilerini enjekte edebilmelidir.

Saldırı yöntemleri

Klasik yöntemlerden biri şudur: ARP zehirlenmesi yaparak yönlendiricinin ARP tablosu taşırılır. Yönlendirici gelen ARP isteklerini yanıtlayamaz hale gelir. Sonrasında ağda broadcast olarak ARP isteği yanıtı paketleri yollanır. Bu durumda ağda yönlendirici arayan bir bilgisayar olursa gerçek yönlendirici yerine saldırganın bilgisayarını yönlendirici olarak tanıyacaktır. Ağ üzerinde verilerini saldırganın bilgisayarı üzerinden gönderecektir. Şifrelenmemiş her veri paketi kolaylıkla açılabilir ve değiştirilebilir.

Kablosuz ağlarda ise paketler tamamen broadcast olarak yayıldığı için herhangi bir ön işleme gerek olmaksızın tüm paketler saldırgan tarafından yakalanabilir. Şifrelenmemiş paketlerin içerikleri kolaylıkla okunabilir. Ancak değiştirilen paketlerin yeniden kurban bilgisayara gönderilmesi için pasif olarak dinleme pozisyonunda olmak yeterli değildir.

7-)SQL Injection Saldırıları

SQL Injection, veri tabanına dayalı uygulamalara saldırmak için kullanılan bir atak tekniğidir.

burada saldırgan SQL dili özelliklerinden faydalanarak standart uygulama ekranındaki ilgili alana yeni SQL ifadelerini ekler. (Örneğin saldırgan, veritabanı içeriğini kendisine aktarabilir).

SQL Injection, uygulamaların yazılımları içindeki bir güvenlik açığından faydalanır, örneğin, uygulamanın kullanıcı giriş bilgileri beklediği kısma SQL ifadeleri gömülür, eğer gelen verinin içeriği uygulama içerisinde filtrelenmiyorsa veya hatalı şekilde filtreleniyorsa, uygulamanın, içine gömülmüş olan kodla beraber hiçbir hata vermeden çalıştığı görülür.(SQL Injection, 2012)

SQL injection saldırıları, saldırganların, sistemdeki kullanıcılardan birinin bilgileriyle giriş yapmasına,  mevcut verilere müdahale etmesine, bazı işlemleri iptal etmesine veya değiştirmesine, veri tabanındaki tüm verileri ifşa etmesine, veri tabanındaki tüm verileri yok etmesine, veri tabanı sunucusunda sistem yöneticisi olmasına olanak sağlar.

SQL Injection, 1998 yılı civarında tartışılmaya başlanmıştır. Örneğin, 1998’de Phrak dergisinde yayımlanan bir makalede SQL Injection’dan söz edilmiştir.(Discovered? & Kerner, 2013)

Açık Web Uygulaması Güvenlik Projesi (AWUGP)’ne göre, SQL Injection (SQLI), 2007-2010 yılları arasında web uygulamalarında en fazla görülen 10 güvenlik açığından biri olduğu belirtilmiştir.2013’te ise yine AWUGP kapsamında, SQLI’ın web uygulamalarına en fazla yapılan saldırı olduğu kabul edilmiştir.(OWASP Foundation | Open Source Foundation for Application Security, 2011)

Siber Savunma Yöntemleri

Şirketlere yönelik yüksek profilli siber saldırılar, artan siber suç tehdidi konusunda farkındalığı artırdı. Küçük İşletme Otoritesi, Symantec, Kaspersky Lab ve Ulusal Siber Güvenlik Birliği tarafından yürütülen son anketler, birçok küçük işletme sahibinin hala sahte bir siber güvenlik duygusu altında çalıştığını göstermektedir.

ABD’deki küçük işletmelerin büyük çoğunluğu çalışanlar için resmi bir İnternet güvenlik politikasından yoksundur ve sadece yaklaşık yarısının ilkel siber güvenlik önlemleri vardır.

Önemli siber güvenlik risklerine rağmen, küçük işletme sahiplerinin yüzde 85’i şirketlerinin bilgisayar korsanlarından, virüslerden, kötü amaçlı yazılımlardan veya veri ihlallerinden korunduğuna inanıyor. Bu inanç, küçük işletmelerin siber saldırılar için olası hedefler olmadığı inancından kaynaklanmaktadır. Gerçekte, veri hırsızları basitçe en az direnç yolunu ararlar. Symantec’in çalışması, saldırıların yüzde 40’ının 500’den az çalışanı olan kuruluşlara karşı olduğunu buldu.

Bilgisayar korsanları gibi dış kaynaklar şirketinize saldırmanın tek yolu değildir. Genellikle küçük şirketler ailevi bir atmosfere sahiptir ve çalışanlarına çok fazla güvenir. Bu hoşnutsuzluğa yol açabilir, bu da hoşnutsuz veya yakın zamanda kovulmuş bir çalışanın işletmeye saldırmak için tam olarak ihtiyacı olan şeydir

Saldırılar İşletmenizi Yok Edebilir

Büyük şirketler veri güvenliği konusunda ciddi olmaya devam ettikçe, küçük işletmeler giderek daha cazip hedefler haline geliyor ve sonuçlar küçük işletme sahipleri için genellikle yıkıcı oluyor.

Kaspersky Lab’a göre, küçük ve orta ölçekli işletmelere yönelik siber saldırıların ortalama yıllık maliyeti 2014 yılında 200.000 doların üzerindeydi. Çoğu küçük işletmenin etrafta bu tür paralar yok ve bunun sonucunda yaklaşık yüzde 60 Siber saldırı sonucu mağdur edilen küçük işletmeler, saldırının altı ay içinde kalıcı olarak kapanır. Bu işletmelerin çoğu, çok geç olana kadar siber güvenlik protokollerinde gerekli iyileştirmeleri yapmaktan vazgeçtiler çünkü maliyetlerin engelleyici olacağından korkuyorlardı.(10 Ways to Prevent Cyber Attacks | The Capacity Group, n.d.)

Siber saldırıları önlemenin en etkili yolu, standart savunma uygulamalarının benimsenmesi ile birlikte eğitim ve farkındalıktır.

Güvenliğin sadece en zayıf halka kadar güçlü olduğu iyi bilinmektedir.

Bu nedenle şirketler, çalışanlarına, kurumsal savunmalara girmesi için kötü amaçlı yazılımlar için bir giriş noktası görevi gören kimlik avı e-postalarını veya spam’leri algılamaları için eğitim vermektedir.

siber saldırıları önlemek için bazı adımlar aşağıdaki gibi listelenmiştir.(How can we protect ourselves from cyber attacks?, n.d.)

Siber saldırıları önlemenin bazı adımları

  • Tüm şirket çalışanlarına siber riskler ve güvenlik   konusunda eğitimler aldırmalı.
  • Güvenilir bir antivirüs yazılımı yükleyerek koruma sağlanmalı
  • Cihazları otomatik olarak güncellenecek şekilde ayarlanmalı          
  • Kaynağı bilinmeyen e-posta eklerine tıklanmamalı. Benzer şekilde, tanınmayan kişilerden gelen sosyal medya davetiyelerini veya mesajlarını silinmeli.
  • İnternet bağlantılarınız için bir güvenlik duvarı (firewall) kullanılmalı
  • Kullanılan uygulamaların güncel olunduğundan emin olunmalı.
  • Şirket verilerinin düzenli bir şekilde yedeklerini alınmalı.
  • Bilgisayarlara ve sunuculara fiziksel erişimler kontrol edilmeli, yetkilendirme sınıfları oluşturulmalı.
  • Ağ içinde barındırdığınız bilgilere erişimler limitlendirilmeli ve erişim yetki sınıfları oluşturulmalı.
  • Şirketinizdeki wi-fi ağların güvenliğinden ve gizliliğinden emin olunmalı.
  • Her çalışana özel ayrı birer kullanıcı girişi ve şifresi tanımlanmalı.
  • Sayı, harf ve büyük harf türlerinin benzersiz bir kombinasyonunu kullanarak parolalar oluşturulmalı ve  düzenli olarak değiştirilmeli.
  • Yazılımı yalnızca söz konusu ürünün resmi web sitesi gibi saygın kaynaklardan satın alınmalı;ücretsiz sitelerden veya reklamlardan uygulamalar kullanılmamalı.
  • Bazı eski tarayıcılar ‘sızdıran’ veya artık desteklenmediğinden ve bu nedenle saldırılara karşı daha savunmasız olduklarından Mozilla, Edge, Chrome veya Safari gibi yeni nesil tarayıcıları kullanılmalı.
  • Şirket veya hükümet düzeyinde, kuruluş ve potansiyel saldırganlar arasında durabilen Cloudflare gibi yönetilen DNS hizmetleri kullanılmalı  .

Sonuç

Siber güvenlik alanında çalışmak isteyenler için bir makale yazmaya çalıştık.Bu makale ile genel anlamda en yaygın kullanılan siber saldırı teknikleri ve siber savunmanın nasıl yapılabileceğini açıklamış olduk.Dolayısıyla siber güvenlik alanında isteyen,çalışan herkesin bilmesi gereken teknikleri derledik.

Kaynakça

  1. Standardization), ISO (International Organization for. “Publicly Available Standards”. standards.iso.org.
  2. SATTER, RAPHAEL (28 March 2017). “What makes a cyberattack? Experts lobby to restrict the term”. Retrieved 7 July 2017.
  3. PhoenixNAP Global IT Services. 2020. 17 Types Of Cyber Attacks To Protect Against In 2020. [online] Available at: https://phoenixnap.com/blog/cyber-security-attack-types [Accessed 27 May 2020].
  4. Canner, B., 2020. The Top 7 Password Attack Methods (And How To Prevent Them). [online] Top Identity & Access Management Software, Vendors, Products, Solutions, & Services. Available at: https://solutionsreview.com/identity-management/the-top-7-password-attack-methods-and-how-to-prevent-them/ [Accessed 27 May 2020].
  5. Bilgimikoruyorum.org.tr. 2020. Bilgi Güvenliği – Güçlü Parola Oluşturma. [online] Available at: http://www.bilgimikoruyorum.org.tr/?b222_guclu_parola_olusturma [Accessed 27 May 2020].
  6. Bullguard.com. 2020. What Are Zero-Day Attacks?. [online] Available at: https://www.bullguard.com/bullguard-security-center/pc-security/computer-threats/what-are-zero-day-attacks.aspx [Accessed 27 May 2020].
  7. Johansen, H., Johansen, D. and van Renesse, R., 2018. Firepatch: Secure And Time-Critical Dissemination Of Software Patches.
  8. Ieeexplore.ieee.org. 2009. Man-In-The-Middle Attack To The HTTPS Protocol – IEEE Journals & Magazine. [online] Available at: https://ieeexplore.ieee.org/document/4768661?arnumber=4768661&tag=1 [Accessed 27 May 2020].
  9. Docs.microsoft.com. 2012. SQL Injection. [online] Available at: https://docs.microsoft.com/en-us/previous-versions/sql/sql-server-2008-r2/ms161953(v=sql.105)?redirectedfrom=MSDN [Accessed 27 May 2020].
  10. Discovered?, H. and Kerner, S., 2013. How Was SQL Injection Discovered?. [online] Esecurityplanet.com. Available at: https://www.esecurityplanet.com/network-security/how-was-sql-injection-discovered.html [Accessed 27 May 2020].
  11. Owasp.org. 2011. OWASP Foundation | Open Source Foundation For Application Security. [online] Available at: https://owasp.org/ [Accessed 27 May 2020].
  12. Capcoverage.com. n.d. 10 Ways To Prevent Cyber Attacks | The Capacity Group. [online] Available at: https://capcoverage.com/index.php/10-ways-to-prevent-cyber-attacks/ [Accessed 27 May 2020].
  13. Nest. n.d. How Can We Protect Ourselves From Cyber Attacks?. [online] Available at: https://www.latrobe.edu.au/nest/can-protect-cyber-attacks/ [Accessed 27 May 2020].
  14. Photo by Jefferson Santos on Unsplash

Bu eser Creative Commons Atıf 4.0 Uluslararası Lisansı ile lisanslanmıştır.

Kategoriler
Seminerler

Güvenli Internet Semineri

Kadıköy İlçe Milli Eğitim Müdürlüğü tarafından 17 28 Haziran 2019 tarihlerinde Kadıköy Halk Eğitim Merkezinde düzenlenen “Mesleki Çalışma Dönemi Seminerleri” kapsamında 27 Haziran 2019 Saat 09:30-12:00 arasında “Siber Güvenlik ve Güvenli Internet Kullanımı” seminerini tamamladık.

Seminer sonunda Merkez Müdüresi Sayın Hülya NARSAP tarafından fidan dikim sertifikası takdim edildi. Kendilerine, seminerin düzenlenmesinde emeği geçen herkese teşekkür eder şükranlarımızı sunarız.