Minhac Çelik tarafından yazılmış tüm yazılar

2009 yılında Boğaziçi Üniversitesi Siyaset Bilimi ve Uluslararası İlişkiler bölümünden mezun olan Minhac Çelik, 2009-2013 yılları arasında medya sektöründe, ardından TÜBİTAK Siber Güvenlik Enstitüsü’nde uzman araştırmacı olarak çalıştı. Yurt içinde ve yurtdışında birçok konferansa konuşmacı olarak katıldı; ulusal ve uluslararası dergiler için makale yazdı. ABD'de Atlantic Council tarafından düzenlenen Siber Güvenlik Stratejisi Yarışması’nda 2014 yılının 'En İyi Karar Ödülü’nü alan takımın başında yer aldı. NATO'nun Terörle Mücadele Mükemmeliyet Merkezi’nde değişik ülkelerden gelen üst düzey askeri yetkililere siber terör hakkında eğitim verdi, workshop yönetti. TSK'nın düzenlediği harp oyunlarına stratejik siber güvenlik konusunda destek sağladı, Siber Savunma Komutanlığı’nın Locked Shields tatbikatına katılan takımında danışman olarak yer aldı. Çelik, Marmara Üniversitesi’nde doktora çalışmalarına devam etmektedir. Şehir Üniversitesi'nde 2016 yılında Stratejik Siber Güvenlik yüksek lisans dersi vermiştir.

‘Milware’ bildiğiniz zararlı yazılımlardan çok farklı!

Uluslararası konferansları sıradan etkinliklerden ayıran en belirgin özellik yeni kavramların ve yaklaşımların bu platformlarda diğer uzmanların kritiklerine sunulmasıdır. Bu seneki CyCon programında nispeten yeni bir kavram olan ‘milware’ (military milware) konusunda yeni fikirler ortaya konuldu. Türkiye’de fazla kullanılmayan milware tanımına, genel olarak devletler tarafından üretilen zararlı yazılımları tanımlamak için başvuruluyor.

Bu konuda çalışan sayılı akademisyenlerden Trey Herr (George Washington Üniversitesi), bir zararlı yazılımın sadece devlet tarafından üretilmiş olmasının onu ‘milware’ yapmayacağını ifade ederek, milware’in öncelikleri ve yapısı gereği Metasploit seven hevesli ergenlerin yazacağı yazılımlarla aynı kefeye konulamayacağını öne sürüyor.

Milware kavramı ilk olarak 2013 yılında Finli güvenlik araştırmacısı Mikko Hypponen tarafından kullanılmış. Yukarıda bahsedilen tanımın biraz ötesine giden Trey Herr’e göre, milware ile malware arasındaki başlıca farkı yazılımın hedfi oluşturuyor. Milware’in hedefi malware’e göre çok daha belirli; dolayısıyla milware kısıtlı hedefler için özel olarak dizayn ediliyor. İkinci temel farkı milware’in çok daha kompleks bir yapısının olması oluşturuyor. Teknik olarak daha çok emek ve orjinallik gerektiren milware, sadece bir sisteme yetkisiz erişim elde etmekle kalmıyor; aynı zamanda sistemle etkileşime geçiyor. Yani malware’in yapabileceği gibi tüm datayı çalmak yerine önceden belirlenmiş datayı sistem dışına çıkarmak için geliştiriliyor.

İLGİLİ HABER >>> CYCON İLE İLGİLİ DİĞER YAZILAR İÇİN TIKLAYINIZ

Malware’in aksine milware mümkün olduğu kadar çok sayıda sisteme ulaşmaya çalışmıyor, sadece saldırmak istediği hedefle ilgili olanlara bulaşıyor.  Hatta Amerikalı uzman milware’in geniş ölçüde yayılmasının bulunma  riskini artırdığını da sözlerine ekliyor.

Milware-malware farkı açısından bir diğer önemli husus, saldırıların arkasındaki motivasyon. Piyasadaki malware’lerin geliştirilmesinde temel amaç finansal kazanç olurken, milware para kazanmak / çalmak için geliştirilmiyor. Milware’in hedefleri arasında bilgi çalmak olsa bile bu bilgiden para kazanma gibi bir niyet yok.

Peki neden böyle bir ayrım gerekiyor?

Teşbihte hata olmaz ama sapan ve havan topunu ‘ikisi de silah değil mi?’ basitliği ile aynı kategoriye indirdiğimizde nasıl sağlıklı analiz yapamazsa, yüzbinlerce dolar ve geniş insan kaynağıyla geliştirilen zararlı yazılımlar ile piyasada bulunan zararlı yazılım komponentlerinin yeniden yapılandırılmasıyla oluşan malware’leri aynı sınıfta ele almak hatalı sonuçlara götürür. Bilgi güvenliği uzmanları böyle bir ayrımı yapmadan devletler ile suç örgütlerinin kabiliyetleri ve niyetlerini ayırmada zorluk çekiyorlar.

Devletlerin zararlı yazılım üretmesi yeni bir fenomen değil. Fakat devletlerin elinden çıkan malware ile devlet-dışı organizasyonlar ve bireylerin kendi imkanları ile geliştirdikleri yazılımlar arasında ciddi farklar var.

Milware-Malware ayrımı sadece ürün/hedef/motivasyon bazlı bir ayrım değil. Aktör merkezli bir bakış açısıyla diğer önemli farklar da ortaya çıkıyor. Örneğin malware geliştirenlerin hepsini hacker olarak kabul edersek – bence bu konuda da bir ayrıma gidilmeli çok farklı yeteneklere sahip insanların hacker olarak adlandırılması benzer bir karışıklığa yol açıyor- hackerlar bu zamana kadar hukukun dışında yer aldılar. Hukuka uyma gibi bir zorunlulukları bulunmuyordu. Fakat milware’i geliştiren devletlerin ‘sorumlu devlet davranışı’ ilkesine göre teorik olarak hukuk sınırlarını aşamazlar.

Aktör merkezli analizin milware-malware karşılaştırmasının ortaya çıkardığı ikinci sonuç, devletlerin ‘küresel zararlı yazılım pazarında’ rollerindeki değişim olabilir. Bugüne kadar sadece müşteri olarak bu pazarda bulunan devletler artık, kullandıkları milware’leri bu pazarda satabilecek duruma gelebilirler.

Milware’in ayrı bir kategori olarak öne çıkması mevcut güvenlik ve hukuk paradigmalarındaki problemlerin çözümü için anlamlı bir ayrıştırma olabilir.

HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]

Şirketler siber silahlara sarılırsa…

Siyaset bilimi öğrencilerinin ilk derslerde öğrendiği temel konulardan biri Weber’in modern devlet tanımıdır. Modern devleti meşru güç kullanımına sahip tek otorite olarak kadul eden Alman sosyolog, bugün siber alanın devlet-birey ilişkilerindeki muazzam değiştirici etkisini görse tanımında önemli değişiklikler yapma ihtiyacı duyardı.

CyCon’da dinleme şansı yakaladığım Microsoft yetkilisi Angel McKay’in şirketlerin aktif siber savunma adı altında kendilerini hackleyenlere karşı siber saldırı düzenlediğini ifade etmesi, modern devlet paradigmalarının birinin daha siber alan ile birlikte ciddi bir meydan okumayla karşılaştığını göstermiş oldu.

Beyaz Saray’da uzun süre kamu-özel sektör işbirliği (Publi Private Partnership) üzerinde çalışan McKay IT sektöründe faaliyet gösteren şirketlerin birçoğunu yakından tanıma imkanına sahip olmuş. Amerikan hükümetinin beraber çalıştığı 120’den fazla şirketin Beyaz Saray ile ilişkilerinde koordinatör görevinde bulunan tecrübeli yönetici, siber güvenliğin kamu ve özel sektör tarafından ‘stratejik seviyede’ ele alınması gerektiğinin altını çizdi. “Siber güvenlik CEO seviyesinde bir konudur.” diyen McKay, birçok üst ve orta düzey yöneticinin temel siber güvenlik bilgisine ve anlayışına sahip olmadığından da şikayet ediyor. Türkiye’de sık karşılaşılan bir durumun aslında küresel bir sorun olduğunu da böylece görmüş oluyoruz. Bu soruna çözüm olarak siber risklerin ve konteksin yöneticilere anlatılacağı bir çerçeve model üzerinde çalışıldığı da konuşmadan ifade ediliyor.

CyCon İLE İLGİLİ DİĞER HABERLER İÇİN TIKLAYINIZ

McKay sunumunda şu ana kadar devletlerin %42’sinin siber savunma kabiliyeti geliştirdiğini belirtip, siber saldırı kabiliyeti geliştirdiğini açıklayan devletlerin oranını ise %17 olarak açıkladı. Bu bilgilerin güvenilirliği her zaman sorgulanabilir. (FireEye 2007’de yayınladığı bir raporunda bir dayanak göstermeden 120 ülkenin siber silah geliştirdiğini ileri sürmüştü.) Fakat devletlerin yüzde 17’lik bu dilimi siber saldırı kabiliyeti geliştirmede yalnız değiller. Bugün iş modelini ‘aktif siber savunma’ olarak benimsemiş şirketler bulunuyor. Kurumunuza saldıran hackerları siber alanda bulup cezalandırmayı, onları bir daha şirketinize saldırmayacak hale getirmeyi taahüt ediyor bu şirketler. Onlara ek olarak, Sony gibi büyük firmalar kendi bünyelerinde ‘aktif siber savunma’ birimi kuruyorlar. Son yaşanan Sony saldırısından sonra hackerlara karşı saldırı yapılması bu durumun en anlamlı örneklerinden birini oluşturuyor.

İLGİLİ HABER >>> SONY SALDIRISI ABD’NİN SİBER ALANDAKİ İLK YENİLGİSİDİR

“İnovasyon’da özel sektör her zaman kamunun önünde olmuştur. Bu durum siber güvenlikte de aktif siber savunmada da aynen devam ediyor.” diyen McKay, devletlerin aktif siber savunma araçları geliştiren şirketlerden  bu araçları (siber silahları) satın almaya başladığını da ifade etti. Şirketler geliştirdikleri siber silahları ve aktif siber savunma araçlarını sadece kendilerini koruma ve devletlere satmanın dışında kendileri de kullanmaya kalkarsa –mesela rakiplerinden bilgi çalmak için-, insanlık bu zamana kadar savaş meydanlarının yegane sahibi olarak gördüğü devletlerin yanında, şirketlerin de ortaya çıktığına şahit olacak.

Eğer siber silah sektörü bu şekilde genişlerse, ki öyle bir eğilim gözüküyor. BM’de önerilen ‘siber silahsızlanma’ konuları pratik olarak rafa kaldırılmış demektir. Tabi Weber’in modern devlet tanımı da…

İLGİLİ HABER >>> SİBER UZAY VE ULUS-DEVLET EGEMENLİĞİNİN YENİDEN SORGULANMASI

HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]

 

ABD’nin CyCon performansı: ”Dünyayı dinliyorum gözlerim kapalı”

Bu seneki CyCon konferansının en çok merak edilen konuşmacılarından biri şüphesiz ABD Ulusal Güvenlik Ajansı (NSA) ve Siber Komutanlık’ın başında bulunan Amiral Michael Rogers’dı. Estonya Cumhurbaşkanı Thomas Hendrik Ilves’in açılış konuşmasının ardından sahneye çıkan Rogers, selefi Keith Alexander’ın sahne performansının yanına bile yaklaşamayarak dinleyelenleri hayal kırıklığına uğrattı.

Konuşmasında ABD’nin rolüne pek değinmeden siber alanda uluslararası işbirliğinin önemine dikkat çeken Amiral, güvenlik – özgürlük dengesi açısından –görevi gereği- güvenlik ağırlıklı bir profil çizdi. Bilginin serbest dolaşımına yaptığı vurgu, dinleyiciler arasında bıyıkaltı gülüşmelere yol açsa da asıl sürpriz soru cevap bölümünde geldi.

Güvenlik camiasının saldırganların bir adım gerisinden gitmesinin nedenini ‘imza-bazlı güvenlik anlayışı’ (signature-based approach) olarak açıklayan Amerikalı komutan, güvenlikçilerin daha fazla sıfırıncı gün açıklığı (0-day) bulmak için çalışmasını siber alanı daha güvenli hale getireceğini ifade etti. Bu bağlamda siber tehdit analizi ekseninde ‘öngörülü modelleme’ (predective modelling) üzerinde çalışmanın siber güvenlik için en önemli mücadele alanı olarak tanımladı. Rogers, isim vermeden Çin gibi bazı ülkelerin siber alana ‘sınır çizme’ faaliyetlerini ‘Internet’in Balkanlaştırılması’ olarak gördüğünü dile getirdi.

Amirl Rogers

 

 

 

 

 

 

 

 

Çalıştığı yerden gelen sorularla keyiflenen Rogers’ın bu mutlu anları uzun sürmedi. Özgürlükçü akademisyenler, siyasi aktivistler ve dişli gazetecilerin dinleme/izleme operasyonları ile ilgili soruları Rogers’ı bir daha hatırlamak istemeyeceği durumlara düşürdü.

“Neden dünyayı dinliyorsunuz?” mealindeki sorulara, ‘dinliyoruz ama bunu hukuk çerçevesinde yapıyoruz’ tadında cevaplar veren Rogers’ın art arda gelen bunaltıcı sorular üzerine cevap verirken bazen gözlerini kapaması, bazen sadece yere bakarak birşeyler anlatması gözlerden kaçmadı. Finli bir gazetecinin ‘İki sene önce selefiniz Keith Alexander’ı dinlemiştim. Ondan bu yana iyi giden bir şey göremiyorum. Dinleme konusunda daha açık bir duruşunuz var mı?’ sorusuna yaklaşık on saniye hiç birşey söyleyemeden eli çenesinde düşünerek karşılık vermesi, CyCon’un unutulmaz anları arasında yerini aldı diye düşünüyorum.

CyCon katılımcıların heyecanla beklediği konulardan biri de,  geçtiğimiz haftalarda Çin ve Rusya arasında imzalanan ‘siber saldırmazlık paktı’ hakkında ABD’li resmi bir yetkilinin yapacağı değerlendirmedeydi. Reuters muhabiri konuyla ilgili sorduğu soruya, ‘Bu konuyla ilgili detaylı bilgiye sahip değilim.’ diye geçiştirmesi bazı katılımcıların dayanamayıp salon dışına çıkmasına neden oldu.

‘Rogers’a sahnede dayak’ şovunun kapanışını ise wired.com muhabiri yaptı. Siber saldırganların sadece sıfırıncı gün açıklığı bulup bunları istismar etmekle yetinmediğini ifade eden ABD’li muhabir, ‘dijital sertifikaların kötü niyetli kişiler tarafından çalınıp saldırılarda kullanılmasına karşı nasıl bir önlem geliştiriyorsunuz?’ sorusu, salonun hepsinde olmasa da bu sorunun aslında ne anlama geldiğini anlayanlar için ‘Rocky’nin Ivan Drogan’a attığı ölümcül yumruk etkisi’ yarattı. Rogers karşılık olarak ABD’nin siber stratejisinin önceliğinin ‘savunma’ olduğunu hatırlatıp, bu durumun ABD Başkanı tarafından da dile getirildiğini söyledi. Halbuki NSA’den sızan Snowden belgelerinde, ABD ordusunun ofansif siber operasyonlar yapmasına yetki veren Başkanlık Emri dünya gündemini oldukça meşgul etmişti. Rogers’ın karşısındaki dinleyici kitlesinin bunu bilmemesini düşünmesi stratejik bir hataydı.

Wired.com’dan gelen sorunun refere ettiği ikinci bir nokta daha bulunuyor. Stuxnet saldırısının hazırlık aşamasında güvenilir şirketlerin sistemlerine sızılarak dijital sertifika çalındığı ortaya çıkmıştı. Rogers’ın burada konuyla ilgili söyleyeceği bir iki cümle, Stuxnet saldırısının legal olarak da ABD yönetimine mal edilmesinin önünü açabilirdi. Böyle çetrefilli bir konuya girmeyen Amerikalı Amiral kariyerini de bir anlamda kurtarmış oldu.

Rogers’ın konuşmasını nasıl bulduğunu sorduğum ABD istihbaratına yakın bir isim ‘sanırım operasyonel işlerle çok meşguldü; fazla hazırlanamadı’ gibi dokundurmalı bir yorumda bulundu. Dünyadan gelen tepkiler artsa bile, bu ABD’nin dinleme/izleme operasyonlarından vazgeçmesini sağlayamıyor. Rogers’ın sık sık gözlerini kapatıp ‘bitse de gitsek’ izlenimi verdiği konuşmasının da ima ettiği gibi, ABD’nin duruşu ‘dünyayı dinliyorum gözlerim kapalı’ şeklinde özetlenebilir.

HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇİN FORMU DOLDURUNUZ!

[wysija_form id=”2″]

 

Siber diplomatların er meydanı: GGE

Siber güvenliğin stratejik ve hukuki yanlarının ele alındığı en önemli konferans olarak kabul edilen CyCon’dan bir gün önce Estonya Dışişleri Bakanlığının organize ettiği bir çalıştay düzenlendi. Önümüzdeki sene küresel siber güvenlik gündeminde yer edinmesi beklenen konular uzmanlar tarafından bir gün süren bu çalıştayda ele alındı. Estonya Hariciye’sinin bir gelenek haline getirmeye çalıştığı etkinliğin bu seneki konusu, devletlerin uluslararası siber güvenlik konularında politika geliştirirken bağlı kalmaları öngörülen uzlaşılmış kurallar; diğer bir deyişle siber normlar.

Siber güvenlikle ilgili konuların uluslararası güvenlik meselesi haline gelmeye başlaması üzerine, siber sorunların küresel bir insiyatifle üstesinden gelme amacıyla 2004 yılında Birleşmiş Milletler (BM) bünyesinde Group of Governmental Experts (GGE)* adlı bir grup kuruldu. Geride kalan 11 yılda GGE çeşitli uzlaşmazlıklar nedeniyle somut bir adım atamadı. Fakat bugün gelinen noktada ‘siber alanda sorumlu devlet davranışları’ konusunda ciddi tartışmalarla belirli bir bilgi birikimi oluştuğu anlaşılıyor.

Estonya Dışişleri Bakanlığı’nda bu sene katılma imkanı bulduğum toplantı aslında GGE’nin faaliyetleri konusunda BM’nin açıkladığı dökümanlarda bulunanlardan daha fazla bilgi vermiyor. 20 ülkenin gönüllü üye olduğu bu çalışma grubunda siber güvenliğin uluslararası boyutu hakkında küresel seviyede fikir üretebilecek ‘siber diplomatlar’ ile ilgili ayrıntlar benim için daha ufuk açıcı oldu.

“Teknik bir altyapım olmamasına rağmen, nereye gidersem siber beni takip etti.” Bu ifadeler Estonya Dışişleri Bakanlığı müsteşarı Marina Kaljurand’a ait. Kaljurand’ın siber güvenlik ile tanışması 2006 yılında Estonya büyükelçisi olarak bulunduğu İsrail’den, Rusya’ya tayin olduğunda başlamış. Görevindeki ilk senesini geri bıraktığında gerçekleşen Estonya saldırısı kendi ifadesiyle zorlu bir başlangıç olmuş.  2011 yılında atandığı Washington büyükelçiliği görevi sırasında da Snowden Sızıntıları’nın ortaya çıkardığı krize birinci elden şahit olmuş. Şimdi ise GGE’de Estonya’yı temsil ediyor.

Marina Kaljurand

 

 

 

 

 

 

 

Öncelikle müsteşarlık gibi değerli bir konumda siber güvenlik bilgisi ve farkındalığı oldukça yüksek bir diplomatın olması, ülkenin bu kritik konuya doğru bir şekilde ne kadar önem verdiğinin göstergesi. Örnek vermek gerekirse, mevcut silahlı çatışmalar hukukunun siber savaşa nasıl uygulanabilirliği konusunda ortaya koyduğu argümanlardan, siber terörizmin ne kadar siber güvenlik ne kadar terörizm meselesi olduğu tartışmasına kadar önceden düşünülmüş net fikirleri bulunuyor. “Ben çok şanslıyım. Çok dolu brifingler alıyorum. Harika toplantılarla beni bilgilendiren çalışanlarımız var.” diyen tecrübeli devlet kadını, bakanlığında birçok siber diplomat olduğuna da işaret ediyor böylece. Kaljurand GGE toplantılarında sadece başkentlerinde hazırlanan metinleri okuyup giden diplomatların olduğunu da sözlerine eklemeden geçmiyor.

Eston Hariciyesi’nin siber diplomaside yetişmiş elemana sahip olmasının bulunmasının en önemli sebeplerinden bir tanesi NATO akreditesine sahip Müşterek Siber Güvenlik Mükemmeliyet Merkezi’nin başkent Tallinn’de bulunması. Bir düşünce kuruluşu –think tank-den ziyade ‘düşün ve uygula’ –think and do- kurumu şeklinde çalışan Merkez’den Eneken Tikk Ringas’ın devletlerin siber norm üretme karşısındaki tavırlarını incelediği sunumu, Estonya’nın çok aktörlü siber güvenlik yönetişimini başarılı bir şekilde uyguladığının göstergesi sayılabilir. Estonya bir yanda akademik kurumların ve düşünce kuruluşlarının diğer yanda ordunun ve hükümetin oluşturduğu sinerji, bağımsızlığını kazanmasından sonra sadece çeyrek yüzyıl geçmeden, değişimi iyi okuyan ve bugüne göre değil yarına göre stratejisini geliştiren bir ülkenin siber alanda nasıl atılım yapacağının açık işaretlerini sunuyor.

* GGE ÜYELERİ: Antigua ve Barbuda, Belarus, Brezilya, Çin, Kolombiya,Mısır, Estonya, Fransa, Almanya, Gana, İsrail, Kenya, Malezya, Meksika, Pakistan, Rusya, İspanya, İngiltere ve ABD

HAFTALIK SİBER BÜLTEN RAPORUNA ULAŞMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]

Emniyet’in istihbari bilgilerini bir ihale ilanıyla tehlikeye atmak!

Siber güvenlik stratejisi oluşturmak ve strateji çerçevesinde uyumlu politikalar oluşturmak diğer alanlarda aynı işi yapmaktan biraz daha zor. Bu durumun önemli sebeplerinden biri siber güvenliğin hem dikey hem de yatay eksende diğer alanlarla ilişkide olması. Türkiye’nin de dahil olduğu birçok ülke tarafından 5. muhabere alanı olarak deklare edilen siber alan kendi başına bir politika üretme mevzusu olmakla birlikte, aynı zamanda dijital bazlı teknolojiler kullanan diğer sektör ve alanların da önem vermesi gereken bir konu.

Türkiye’de Ulusal Siber Olaylara Müdahale Merkezi’ne (USOM) ek olarak sektörel/kurumsal SOME’lerin kurulması gerekliliğinin ortaya çıkmasının temelinde siber güvenliğin yukarıda bahsedilen çok boyutlu yapısı bulunuyor. Birçok alana etkisi bulunan böyle bir konuda strateji geliştirmek ve politika üretmenin önemli zorluklarından bir tanesi attığınız adımın öngörülmeyen yansımalarının olması. Siber güvenlikte zaman ve mekan kavramlarının alışılmışın dışında tanımlarla ortaya çıkması yerleşmiş norm ve standartların da yeniden yorumlanmasını bir zorunluluk haline getiriyor.

Teorik olarak zihnimde bulunan bu konuyla ilgili çok önemli bir örneği bu haftanın başında katıldığım Kadir Has Üniversitesi’nde düzenlenen Siber Güvenlik ve Türkiye konferansında öğrenme fırsatım oldu. Emniyet Müdürü Alptekin Aslantaş, Emniyet Teşkilatı’nın dijital bilgi bankası olarak kabul edilen POLNET’i bir kritik altyapı olarak ele aldığı sunumunda, emniyetçilerin aldıkları eğitimden, muhbirlerin verdiği istihbari bilgilere kadar çok değerli ve gizli bilgilerin POLNET sisteminde saklandığını ifade etti. Aslantaş, sistemde bulunan bilgileri saydıktan sonra POLNET’in bir kritik altyapı olduğu sonucuna vardı. POLNET’te saklanan bilgiler o kadar kıymetli ki, Türkiye’de siber güvenliğin stratejik boyutlarıyla ilgili çalışma yapan nadir isimlerden biri olan Salih Bıçakçı sunumdan sonra bu bilgilerin yabancı istihbarat servislerinin iştahını kabartacağını dile getirmekten kendini alamadı.

Entegre politika üretme olarak tanımlayabileceğimiz konunun önemi de tam bu sırada verilen bir örnekle ortaya çıktı. Katılımcılarımdan biri sunum sırasında kısa bir google taraması ile POLNET’in hangi router, modem, switch, convertör, kabin ile depolama ve yedekleme ünitesi kullandığı bilgisinin internette bulunduğunu ifade etti. Bunların sisteme sızmak isteyenler için ne kadar önemli olduğunu bilenler duruma şaşırırken, POLNET gibi bir sistemde kullanılan bu cihazlara ait cins ve marka bilgilerinin kamuya açık resmi bir belgede geçmesi salonda kısa bir şok etkisi oluşturdu. Emniyet Genel Müdürlüğü’nün İkmal ve Bakım Daire Başkanlığının açtığı ihalenin şartnamesinde maalesef bu bilgiler liste halinde yayınlanmıştı. İhale kanunu böyle bir madde koymayı zorunlu kılıyor olabilir. Fakat yeni dönemde siber alanın gereklerine göre güvenlik anlayışımızı uyumlu hale getirmezsek bedelini ağır ödeyebilliriz.

Bu örnek siber güvenlik farkındalığı konusunda ne kadar yol almamız gerektiğini gösterip önemli bir ders verse de, konferasta yapılan diğer sunumlar da POLNET sunumu kadar benim açımdan öğreticiydi. Sitemizde yayınlanan Efsane Hackerlar dizisinden tanıdığınız Reyhan Güner IŞİD’in siber alan faaliyetlerini incelerken, teorik yazılarıyla öne çıkan Uğur Ermiş ‘siber alanda güç’ konusunda derin bir sunum yaptı.

HAFTALIK SİBER BÜLTEN RAPORUNA ULAŞMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]