Nazlı Zeynep Bozdemir tarafından yazılmış tüm yazılar

2009’da TED Ankara Koleji Lisesi’nden, 2013’te Hacettepe Üniversitesi Uluslararası İlişkiler Bölümü’nden yüksek şerefle mezun oldu. Siber güvenlik çalışmalarına 2011 yılında Groningen Üniversitesinde bulunduğu sırada başlayan Bozdemir, European Forum Alpbach, TÜBİTAK ve NATO bünyesinde birçok ulusal ve uluslararası siber güvenlik eğitimine katıldı. Hacettepe Üniversitesi Uluslararası İlişkiler Bölümünde tamamladığı “Re-Conceptualizing Cyberterrorism: Towards a New Definitional Framework” başlıklı yüksek lisans tezini 2016 yılında savundu ve yüksek şerefle mezun oldu. ODTÜ Enformatik Enstitüsü altında 2015 yılında açılan Siber Güvenlik yüksek lisans programına ilk sosyal bilimci olarak seçildi ve 2018 Ocak ayı itibariyle "Understanding Cyberespionage: A Cross-Disciplinary Perspective" isimli projesini savunarak bölümden yüksek şerefle mezun oldu. Dil eğitimi nedeniyle bir süreliğine Almanya'da yaşayan Bozdemir, bir siber güvenlik firmasında ürün pazarlama üzerine çalışmaktadır.

Siber Güvenliğin Medyatik Blogger’ı: Brian Krebs

Krebs'in çalışma odasından bir fotoğraf
Krebs’in çalışma odasından bir fotoğraf

En meşhur güvenlik bloglarından biri olan ve aylık ziyaretçi sayısı 3.5 milyonu bulan krebsonsecurity.com’un sahibi 43 yaşındaki Brian Krebs, tam anlamıyla bir siber lider olmasa da, haberleriyle siber güvenlik dünyasına yön veren bir isim.

Sitesinin ‘özgeçmiş’ kısmında 1995’ten bu yana The Washington Post, The New York Times gibi oldukça tanınmış mecralarda 1.500’ü aşkın habere, 8 baş sayfa içeriğine imza attığını söyleyen Krebs, bu bilgilerin hemen ardından kendine has üslubuyla ‘ama gerçekten özgeçmişimi öğrenmek istemiyordunuz, değil mi?’ diye soruyor. Ardından bilgisayar güvenliği ile tanışma hikâyesini anlatmaya başlıyor.

George Mason Üniversitesi, Uluslararası İlişkiler bölümünden 1994 yılında mezun olan Krebs, okuduğu dönemlerde biraz programlama ile ilgilenmiş olsa da, teknik bir altyapıya kesinlikle sahip değil. Güvenlik alanıyla tamamen tesadüfen tanıştığını söyleyen Krebs’in bu merakı, 2001 yılında kendi ev ağı Çinli bir hacking grubunun saldırısına uğradığında başlamış. Bu olayın akabinde kendi eski HP sisteminde Red Hat Linux (6.2) ile denemeler yapmaya yeltenen Krebs’in çalıştığı bilgisayar, bu sefer de Lion Worm isimli bir zararlı yazılım tarafından alt ediliyor. Üst üste yaşanan iki ‘talihsizliğin’ ardından bilgisayar ve İnternet güvenliğine merak salan Krebs, bu alandaki bilgilerinin büyük kısmını dünya üzerindeki en zeki ‘geek’lerle iletişime geçerek edindiğini söylüyor.

Siber Liderler dizisindeki tüm yazılara ulaşmak için tıklayınız

Brian Krebs şu an medyatik bir blogger olsa da, aslında başarı ve ününün ardındaki sır hislerine güvenen bir araştırmacı gazeteci olması. Yazıların konusu, organize siber suç örgütleri, siber casusluk, İnternet üzerinden dolandırıcılık ve daha pek çok konuda çeşitlilik gösteriyor. 2008-2011 yıllarında üzerinde çalıştığı en önemli yazı dizilerinden birinde kuzey Kaliforniya çıkışlı yer sağlayıcı (hosting server) Atrivo’nun kapanmasına neden olan Krebs, Atrivo’nun en büyük müşterilerinden biri olan alan adı yazmanı (domain registrar) EstDomains’in başkanı Vladimir Tšaštšin’in yakın zamanda kredi kart dolandırıcılığı, belgede sahtecilik ve para aklama suçlarından hüküm giydiğini de ortaya çıkarmış. Bu haberi takiben Tšaštšin hakkında önce ICANN harekete geçerek EstDomains’i kapatırken, Estonya Hükümeti de Tšaštšin’in de arasında bulunduğu beş kişiyi DNS Değiştiren bir Trojan yardımıyla gerçekleştirilen oldukça büyük çaplı bir tıklama dolandırıcılığından (click fraud) yakalamış. 2010 yılında henüz adının Stuxnet olduğu bilinmeyen bir zararlı yazılım ile ilgili ilk haber yapan kişi olma sıfatını taşıyan Brian Krebs, yayınladığı her uzun soluklu yazı serisinde birilerini derinden rahatsız ediyor. Bu ‘birileri’ bazen azılı siber suç örgütleri bazen de ucu ulus devletlere kadar uzanabilen amansız hacker grupları olabiliyor.

Stuxnet’in perde arkası: Hedef alınan İranlı şirketler

Bu kadar göz önünde bir güvenlik araştırmacısı olmanın bedelini tam da bu nedenle fazlasıyla ödemiş biri Brian Krebs. Uğraştığı kişiler tarafından pek çok kere kimliği çalınan,  kapısına postayla eroin gönderilip, SWAT ekiplerine haber verilen Krebs, duruma hayli alıştığını söylese de, yaşadığı en travmatik olay geçtiğimiz yıl gerçekleşti. Bahsettiğim olay 2016’da, Krebs tarafından ortaya çıkarılan İsrail menşeli Çevrimiçi Saldırma Servisi ‘vDOS’un kurucuları olduğuna inanılan iki kişinin tutuklanmasının ardından yaşandı. İnternet tarihinin en büyük DDOS saldırılarından biri olan, zararlı trafik hızı 665 Gbps’a kadar ulaşan ve sonradan Mirai botnetinin kullanıldığını öğrendiğimiz saldırı, o ana dek siteye karşılıksız hizmet sunan Akamai’nin çekilmesiyle başarıya ulaşarak sitenin 3 gün boyunca kapalı kalmasına yol açtı.

AIoT saldırıları: Dün Krebs, bugün DYN, yarın?

Olayı gazetecilik hakkının elinden alınması ve susturulmak olarak nitelendiren Krebs, bu yeni trendi, ‘sansürün demokratikleşmesi’ olarak adlandırıyor. Giderek gücü daha da artan bu araçlar ve hatta ‘silahlar’ sayesinde devlet sansürünün ‘mavi kalemi ve makasına’ ihtiyaç duyulmadan karşıt fikirlere sahip birini susturmak herhangi biri tarafından mümkün hale geliyor. Krebs’in yaşadığından ders çıkararak, sayısı milyarlara, trilyonlara ulaşan savunmasız İnternet’e bağlı cihazların varlığı düşünüldüğünde, bu cihazların güvenlik açıklıklarıyla beslenen büyük bot ağlarının ileride asimetrik bir savaş unsuru olarak kullanabileceğini bir an önce görmemiz gerekiyor.

 

STM siber güvenlik ekosistemi için kolları sıvadı

STM Akademi’nin ODTÜ Teknokent işbirliğiyle düzenlediği, kapalı bir etkinlik olan Siber Güvenlik Ekosisteminin Yenilikçi Çözümlerle Geliştirilmesi Çalıştayı, STM’nin yanısıra farklı şirketlerden de konuşmacıları bir araya getirdi.

Odağında etkin bir siber güvenlik kümelenmesi yaratma ve ekosistemi ileri götürecek adımların atılması gibi konular işlenen etkinlikte ilk söz alan, SSM Siber Güvenlik ve Elektronik Harp Daire Başkanı Sami Ulukavak, bu odaktan hareketle SSM olarak her iki konuda da ne kadar çaba sarf ettiklerini vurguladı.

Kendisini en son Nisan ayında dinlediğimde bu alanda üç çalıştayı takiben bir uluslararası konferans olacağına dair önemli bir yol haritası çizen Ulukavak, geçen süre içerisinde bu hedef kapsamında hayata geçirdikleri iki önemli çalıştaydan bahsetti.

Ağustos ayında siber güvenlik özelinde çalışan akademisyenleri bir araya getiren çalışmayı takiben, geçtiğimiz ay BTK’da kamu kurumlarından katılımcıları buluşturduklarını belirten Ulukavak, 23 Ekim’de İTÜ Teknopark’ta bu çalıştayların sonuncusunun düzenleneceğini belirtti. Bütün bu çalıştaylardan kümelenmenin ne şekilde olması gerektiğine dair toplanan verilerin, 27-28 Kasım tarihinde Ankara’da düzenlenecek olan, 3. International Cyber Warfare and Security Conference (ICWC): Strengthening the Cybersecurity Ecosystem and Cybersecurity Cluster başlıklı konferansta sunulacak olması, somut ve istikrarlı adımların atılıyor olduğunu görmemiz açısından oldukça önemliydi.

Etkinliğin ev sahiplerinden biri olan, STM Siber Güvenlik ve Büyük Veri Direktörü Dr. Emin İslam Tatlı, konuşmasına Türkiye’deki siber güvenlik piyasasının odağında yerli ürün ve yazılım üretmek olduğunu belirterek başladı. Tam da bu nedenle pazarda kendini tekrar eden pek çok ürün olduğunu söyleyen Tatlı, yerli ürün üretmeye çalışırken yeni teknolojileri göz ardı etmemek gerektiğini ısrarla vurguladı.

Saldırı yüzeyinin sürekli arttığı bir dönemde olduğumuzu hatırlatan Tatlı, IoT’nin yükselişini, İHA’ların kullanımını ve giderek sayısı artan otomatize cihazların varlığını bunun en temel sebepleri olarak sıraladı. Tatlı, geldiğimiz noktada siber güvenliğin çözüm bulması gereken en büyük sorunlardan birinin username/password meselesi olduğunu da dile getirdi.

Çalıştayda söz alanların bahsettiği pek çok veriyi sunumunda görselleştiren Logo Siber Güvenlik ve Ağ Teknolojileri Genel Müdürü Dr. Murat Apohan, siber güvenlik kapsamındaki önemli yatırım alanlarını UX (user experience), Bulut ve NFV olarak değerlendirdi. Siber güvenlik alanında çok iyi kullanıcı deneyimi yakalamanın oldukça zor olduğunu kaydederken, yükselen değerler olan Bulut ve ağ fonksiyonlarının sanallaştırılması yani NFV teknolojilerinin giderek daha fazla karşımıza çıkacağını belirtti.

Black Hat 2017’de Marina Krotofil tarafından sunulan, endüstriyel bir su pompasının su basıncını değiştirerek bozulmasını konu alan “Evil Bubbles” isimli oldukça güncel bir hacking denemesinden de bahseden Apohan, yeni dönemde hackerların endüstriyel sistemlerin hiç bilinmedik açıklıklarını, bilinmedik şekillerde kullanarak beklenmedik zararlar yaratabileceğinin altını çizdi.

İkinci oturumdaki panelin benim için en öne çıkan ismi, şimdiye kadar ilk defa dinleme imkânı bulduğum Bilkent Üniversitesi hocası ve DataBoss kurucusu Doç. Dr. Serdar Kozat’tı. Yapay zekanın bir “hype” haline geldiğini konuşması boyunca yineleyen Kozat, ufak bir classification algoritmasını bile çalıştırmanın yıllar sürdüğünden, 20 yıllık bir geçmişi olan Google Translate uygulamasının ancak son birkaç yıldır düzgün çalışmaya başladığından, yapay zeka alanında hedeflenenlere ulaşılması için aşılması gereken pek çok teknik sorun olduğundan bahsetti. Kozat, en büyük alıcının devlet olduğu Türkiye pazarında yeterince kaynak olmadığını, tek alıcılı sistemin firmalar arasındaki rekabeti olumsuz etkilediğini vurguladı.

Yerli pazarda bir sürü ürün olmasına rağmen, yeterli test ortamının olmadığına dikkat çeken Kozat, fiziksel kümelenme modeliyle bu tarz bir sorunun önüne geçebileceğini söyledi.  Yurtdışına giden iyi öğrenciler kadar, kalan iyi öğrenciler de olduğunu belirtmesi bu konudaki yanlış algının aşılması açısından kanımca oldukça önemliydi. Kalan pek çok yetenekli öğrenci olduğunu, bu öğrencilerin uygun yönlendirme ve kaynak dağıtımıyla büyük işler başarabileceğini duymak eminim salondaki insanlar için umut verici olmuştur.

Son olarak TOBB ETÜ ve Securify adına katılan Prof. Dr. Kemal Bıçakçı’nın STM’nin düzenlediği Capture the Flag yarışmasına benzer bir başka yarışmadan bahsetmesi kayda değerdi. Amerika’da DARPA öncülüğünde ulusal çapta düzenlenen Cyber Grand Challenge’a değinen Bıçakçı, bu yarışmanın tamamı makine (all-machine) bir siber hackleme turnuvası olduğunu kaydetti.

Yarışma sırasında en iyi takımların geliştirdiği Cyber Reasoning System (CRS), otomatik olarak yazılım açıklıklarını keşfediyor, sunucularını koruyor ve ağı olası açıklıklara karşı tarıyor; takımlar sistemlerinin bu kriterleri ne ölçüde yerine getirdiğine göre puanlanıyor. Yarışma sonucunda ilk üç takıma verilen ödüller ise 2 milyon dolar, 1 milyon dolar ve 750bin dolar gibi dudak uçuklatıcı rakamlar. Türkiye henüz böyle teşvikleri sunmaktan uzak olsa da, dünyada neler olup bittiğini yakından takip eden özel sektör, akademi ve kamu çalışanlarının varlığı olumlu sayılabilecek bir başlangıç.

Siber Bülten abone listesine kaydolmak için doldurunuz

NATO’nun ilk kadın siber güvenlik direktörü: Merle Maigre

1 Eylül 2017’den itibaren resmen Talinn merkezli NATO CCD COE direktörlüğü görevini Sven Sakkov’dan devralan Merle Maigre, merkezin güvenlik camiasında kazandığı saygınlık göz önünde bulundurulduğunda iyi analiz edilmesi gereken bir siber lider olarak önem kazanıyor. Sakkov’un veda konuşmasında dikkat çeken bir nokta var; “dijital yaşam tarzımız, siber güvenlik ve savunma el ele gitmesi gereken konular, eğer savunmaya yatırım yapmazsanız, diğerlerinin kalıcı olmasını bekleyemezsiniz” diyor. Savunma özelindeki bu vurgu, kariyeri boyunca savunma odaklı çalışan Maigre’nin uzmanlık alanına bir gönderme niteliği taşıyor.

İlgili yazı >> NATO’nun ilk sivil siber güvenlik direktörü: Sven Sakkov

2012 yılından bu yana Estonya Cumhurbaşkanı’nın güvenlik danışmanlığı görevini yürüten yeni direktörün, öncesinde de Brüksel’de NATO Genel Sekreteri General Anders Fogh Rasmussen’e politika danışmanlığı yaptığı biliniyor. Direktörün akademik geçmişi, bize tam bir sosyal bilimci olduğunu söylüyor: Tartu Üniversitesi’nde Tarih okuduğu dönemde üç yıl süreyle Amerika’daki Middlebury College’da uluslararası çalışmalar yürüten Maigre, King’s College London’da Savaş Çalışmaları alanında yüksek lisans sahibi. Ancak Maigre’in özgeçmişi ve bugüne kadarki kariyeri, siber güvenlik çerçevesinde çalışmamış olduğunu hemen hissettiriyor.

Kanımca Merle Maigre’in bu göreve seçilmesinin ardında, sahip olduğu geniş uluslararası ilişkiler kontak ağı, NATO’nun siyasi işleyişini iyi anlayıp, yönetebiliyor olması ve en önemlisi Rusya karşıtı, Batı yanlısı söylemleri yatıyor. Okuma imkânı bulduğum siyasi analizlerinde kabaca fark edilen bu tutum, özellikle Rusya’nın Ukrayna ve Estonya üzerinde uyguladığı hibrid savaş yöntemlerinden bahsettiği bir yazısında büsbütün gözleniyor. Rus ordusunun hibrid savaş kapsamında enerji ablukası, bilgi savaşı, finansal yaptırım ve siber saldırılardan sıklıkla yararlandığını belirten Maigre, Rusya’nın tüm bu unsurları neredeyse mükemmele yakın bir koordinasyonla uyguluyor olmasını oldukça etkileyici ve bir o kadar da korkutucu buluyor.

İlgili yazı >> Hibrid savaş ve siber uzay 

Yazılarında öne çıkan “liberal demokrasi” ve Batı değerleri yanlısı kimliğe rağmen, Avrupa’nın bu koordine hibrid saldırılar karşısında akut bir zafiyete sahip olmasını açıkça eleştirebiliyor. Avrupa’nın aşina olduğu, baskı, etkileme ve istikrarsızlaşma için Rusya tarafından uygulanan hibrid yöntemlere yenilerinin eklendiğini savunan Maigre, yeni unsurların birleşimiyle ortaya çıkan iki büyük tehdidi, “sürpriz etkisi” ve beraberinde gelen “muğlaklık” olarak betimliyor. Böyle zamanlarda NATO ve AB gibi çok uluslu organizasyonların yaşadığı akıl tutulması sonucu net bir duruş ve eylem ortaya koyamaması, sanırım Maigre’in bahsettiği “akut zafiyet” kapsamında daha bir anlam kazanıyor.

SİBER LİDERLER DİZİSİNİN TÜM YAZILARINA ULAŞMAK İÇİN TIKLAYIN

Büyük resme baktığımızda yeni direktörün kariyeri, uluslararası siyasetçi kimliği ve Rus karşıtlığı, bir önceki yönetici Sakkov’un kariyeriyle bir hayli benzerlik gösteriyor. Bu arada bir dip not vermek gerekirse: Sven Sakkov’u değerlendirdiğim 2015 tarihli yazıdaki öngörülerimin, bu yıl Talinn Manual 2.0’ın yayınlanması ve CCD COE’nin ev sahipliğindeki en geniş ve en karmaşık teknik siber savunma egzersizinin Sakkov yönetiminde gerçekleşmesiyle doğrulandığını söyleyebilirim.

Bu kapsamda Maigre dönemine yönelik hislerim bana merkezin icraatlarında, Sakkov’un inşa ettiği uluslararası hukuk ve diplomasi ekseninden, savunma ve güvenlik eksenine bir kayma olacağını söylüyor. Merle Maigre, bu tabloda Rusya kaynaklı tehdit algısı yüksek, Batılı kimliği gelişmiş ve hem teknik, hem güvenlik camiasına kendini kanıtlaması beklenen bir kadın yönetici olarak karşımıza çıkıyor. Sakkov’a kıyasla daha katı bir tutum takınabileceğini düşündüğüm yeni direktör önderliğinde  siber güvenliğin siyasi ve askeri açılımlarına daha fazla vurgu yapan, yeri geldiğinde proaktif politikalar geliştirip, uygulayabilecek bir CCD COE görebiliriz.

Siber Bülten abone listesine kaydolmak için doldurunuz

Çağrı merkezinden Dijital Bakanlığa bir başarı hikayesi: Mounir Mahjoubi

Mounir Mahjoubi

Fransa’nın yeni başkanı Emmanuel Macron’nun beyin takımının en genç ve kendi tabiriyle en “geek” üyesi olan Mounir Mahjoubi, Mayıs ayından bu yana Dijital İşlerden Sorumlu Devlet Bakanı koltuğunda oturuyor. Başkanlık seçimleri süresince halkın onu Macron’un dijital savunucusu olarak tanıdığını, seçim kampanyasının onun sayesinde asgari hasarla yürütülebildiğini belirtmek gerekiyor. Ancak Mahjoubi hakkında anlatılacaklar yakın tarihle sınırlı değil, onu yakından tanımak için önce geçmişine bakmalıyız.

SİBER LİDERLER DİZİSİNİN TÜM YAZILARINA BURADAN ULAŞABİLİRSİNİZ

İsminden de anlaşılacağı üzere kendisi Fas asıllı, 1970’lerde Paris’e iş bulma hayalleriyle gelmiş mülteci bir ailenin oğlu. Küçük yaşlardan beri matematiğe ve geometriye ilgi duyan Mahjoubi, Paris bilim müzesinde internetle tanıştığı ilk andan bu yana bilgisayarlara ve kod yazmaya karşı tarif edilemez bir ilgi geliştirmiş. 16 yaşında bu ilgisinden para kazanmak ümidiyle o dönemler Fransa’nın ilk büyük internet servis sağlayıcısı olan Club Internet’te çağrı merkezi teknisyeni olarak işe başlayan Mahjoubi, sekiz sene boyunca kazandıklarıyla Hukuk lisansını ve meşhur Sorbonne ve Sciences-Po Üniversitelerinde lisansüstü eğitimini karşılamış. Ancak yine de genç bakan, geriye dönüp baktığında bugünkü mütevaziliğini 8 sene boyunca cevapladığı 9000 çağrıya borçlu olduğunu söylüyor; “bu insanların sorunlarını çözüp, onları mutlu etmek benim en büyük keyfimdi” diyor.

Her ne kadar eğitimleri ve çok yönlülüğüyle göz doldursa da, işçi sınıfı bir aileden gelmesi ve Arap tınılı bir isme sahip olması nedeniyle yüzüne pek çok kapı kapandığını saklamıyor. Verdiği bir röportajda genç yaşlarda bilişim start-up’larına yönelmesini ve politikaya atılma dürtüsünü tam olarak bu sosyal eşitsizliğin tetiklediğini söylüyor. 2002 yılından bu yana Sosyalist Parti üyesi olan, dijital dünya ile hukuk ve siyaseti kesiştiren birikimiyle Macron’un dijital danışmanlığı görevini üstlenen genç bakan, başarılarının ardında Facebook, Twitter gibi sosyal medya araçlarını canlı yayın ve bilgi akışı için ustalıkla kullanmaları olduğunu düşünüyor. Ancak asıl bahsetmemiz gereken konu, Mahjoubi’nin tüm bu süreç boyunca siber güvenlik konusunda attığı, geleceğe dönük önemli dersler çıkarılabilecek adımlar.

İlgili haber >> Uluslararası hukuk açısından Rusların ABD seçimlerine müdahalesi

AB ve NATO yanlısı tutumu, Rusya karşıtı duruşu nedeniyle daha seçim kampanyası başlamadan Macron’un pek çok okun hedefinde olacağı biliniyordu diyor Mahjoubi. Aynı zamanda Hillary Clinton ve Demokrat Parti’nin yaşadıklarını yakından takip etmiş biri olarak, ABD’nin seçimlere yönelik siber tehditleri doğru okuyamadığını ve doğru yönetemediğini de düşünüyordu. Bu kaygıyla, aynı yanlışı kendi ülkesinde tekrarlamamak adına harekete geçen dijital danışman, “siber bulandırma” olarak bilinen bir karşı saldırı stratejisini seçim kampanyasının en başında hayata geçirdi. Bankalar ve şirketlerin sıklıkla faydalandığı bu taktikte, asıl amaç uydurma bilgi ve dokümanlarla dolu sahte mail hesapları yaratarak saldırganların hedeften şaşmalarını (ya da hedefe ulaştıklarını sanmalarını) sağlamak olarak açıklanabilir. Binlerce tuzak hesap kuran Mahjoubi, bu tuzaklarla saldırganları yavaşlattıklarını ve kafalarını karıştırdıklarını söylüyor; “onlara bir dakika bile kaybettirmemiz, bizim için kazançtır” diye de ekliyor.

Mahjoubi, ekibini hedef alan oltalama maillerinde bizzat gerçek üyelerin ve kampanya çalışanlarının isimlerinin kullanıldığını ve bu maillerin oldukça “kaliteli” hazırlandığını belirtiyor. Oltalama saldırılarıyla eş zamanlı olarak Rus medyasından yayılan yalan haberler ve saldırılan sistemlerde rastlanan, Rus yazılımlarının izlerini taşıyan metadata, saldırganların kimliği konusunda ipucu verse de, genç bakan açıkça kimseyi suçlamıyor.

Çizilen mevcut tablo bize siber saldırılarla önemli devlet süreçlerini manipüle etmenin mümkün olduğunu söylese de, Mahjoubi ve ekibinin attığı adımlar, bu saldırıların yenilmez veya önlenemez olmadığını kanıtlıyor. Özellikle ikili ilişkilere, kültürel, ekonomik veya politik süreçlere müdahale etmeyi amaçlayan bilgi harbi teknikleri, erken uyarı ve hareket mekanizmalarıyla kontrol altına alınabiliyor.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

100 binde 1 ihtimal: Bilinmeyen Twitter kullanıcıları nasıl bulunur? Cevabı Locard’da

11 Mayıs’ta hem İstanbul’da hem de Ankara’da iki önemli siber güvenlik etkinliği düzenlendi. Türkiye’nin ve bölgenin DefCon’u olma yolunda hızla  ilerleyen NopCon ile Ankara’da BTK’nın ev sahipliğindeki Locard Global Siber Güvenlik Zirvesi’nde siber güvenliğin farklı boyutları yerli ve yabancı uzmanlar tarafından değerlendirildi.

Her ne kadar Locard’ın sloganı “Are you safe?” olarak belirlenmiş olsa da, etkinliğin en göze çarpan eksikliği, seçilmiş belirli bir temaya sahip olmamasıydı. Bu durumun en belirgin yansıması, her biri alanında oldukça başarılı olan konuşmacıların sunum konuları arasındaki akışın kopukluğuydu. Tüm programa yer vermek her ne kadar mümkün olmasa da, yazının devamında dikkatimi çeken konuşmalara değinmeye çalışacağım.

Alışıldık sunumlardan farklı olarak pratiğe dayalı bir konu seçen İbrahim Baliç, sunumunda, devletlerle işbirliği konusunda her zaman eşit davranmadığı bilinen Twitter’dan bilgi almadan da bir kullanıcıyı bulabilir miyiz sorusuna cevap aradı. “Şifremi Unuttum” başlığına tıkladıktan sonra karşımıza çıkan hatırlatma seçenekleri arasında paylaşılan kayıtlı telefonun son iki hanesi ve statik bir veri içeren “method hint” bilgileriyle bu arayışa başlayan Baliç, 100 bin ihtimalin arasından istenen telefon numarasını, 45 satırlık ufak bir script aracılığıyla nasıl bulduğunu anlattı. Her ne kadar Baliç, sunumunda bu süreci ustalıkla açıklasa da, dinleyen kişiler arasında eve dönüp, aynı el çabukluğuyla bu veriye ulaşan olduğuna inanmak güç 🙂

Geçmiş etkinliklerden aşina olduğum ve BTK’yla yakın olduğu her halinden belli olan EnigmaSec CEO’su Igor Lukic, sunumunda bir CEO’yu nasıl hackleyebilirsiniz sorusuna cevap aradı. Lukic, özellikle kendi cihazlarını kullanmaya meyilli olan, bu bilgisayarları “admin” haklarıyla kullanan, sürekli hareket halinde ve kamunun göz önünde olan, 3ncü parti uygulamaları sıklıkla kullanan ve hediyeleri seven CEO’ların, siber alanda aslında oldukça savunmasız olduklarını söyledi.

Lukic’in bahsettiği bu savunmasız hal, yüksek mevkili insanları hedef alan, “whaling” yani Balina avcılığı olarak adlandırılan özel oltalama (phishing) saldırılarıyla suiistimal ediliyor.  Bu yöntemi kullanan saldırganların yalnızca sosyal medya analizleriyle bile seçilen şahsın uyku düzenini, bulunduğu konumu, hoşlandığı/hoşlanmadığı şeyleri ve daha pek çok normalde şahsi sayılacak bilgiyi ortaya çıkardığı biliniyor. CEO’ların Excel kullanmayı sevdiğini ve Excel’in hedefli oltalama saldırılarına en imkan veren uygulamalardan biri olduğunu kaydeden Lukic, bu saldırıları mümkün kılan diğer fiziksel oyuncaklardan da bahsetti. Bu oyuncaklar arasında isimlerine aşina olduğumuz Poisontap (cookieleri çalıyor, iç router’ı savunmasız bırakıyor ve kitli bilgisayarlara arka-kapı bırakıyor), Rubberduck (44 dolarlık bir USB üzerinde olan bu yazılım ile herhangi bir bilgisayarın klavyesini ele geçirmeniz mümkün – bütün şifreler, yazışmalar, vb.) ve LAN Turtle’ı (USB Ethernet Adaptörü gibi gözüküp, uzaktan erişime ve Man-in-the-Middle saldırılarına imkan tanıyor) saymak mümkün.

Değinmek istediğim son konuşmacı olan CounterCraft şirketinin CEO’su David Barroso, en ilgimi çeken sunumlardan birini gerçekleştirdi. Konuşmasında, hedefli saldırılarda saldırganları gerçek-zamanlı aktif bir yanıt sistemiyle kandırma, otomatik karşı-istihbarat kabiliyetleri geliştirme konularından bahseden Barroso, temel yaklaşımlarının karşı-istihbaratın taktiksel olarak kullanılması olduğunu belirtti. Büyük şirketlere saldıranları sahte bilgisayarlar, yanlış veriler ve sahte kimlikler üzerinden aktif olarak manipüle ettiklerini söyleyen Barroso’nun sunumu, bir çok yönüyle “sıradışı” ya da “kutunun dışında” (out- of-the-box) düşünce yapısını benimsemedikçe güçlü bir güvenlik ortamı yaratmanın bir hayal olduğunu bir kere daha hatırlattı.

Kanımca bu tarz yaklaşımların temel amacı, size saldırana geri saldırmaktan ya da saldırı ihtimalin tamamen ortadan kaldırmaya çalışmaktan ziyade, size saldıranın saldırı yollarını aksatmak/akamete uğratmak olmalı. Bu sayede savunma yollarını hücuma dönüştürebilmek de mümkün hale gelebilir. Klasik devlet/kurum yapıları karşısında sürekli gelişen ve güçlenen asimetrik ve alışılmadık tehditler,  önümüzdeki dönemde bu ve benzeri düşmanları yönetmeye, davranışlarını çok iyi gözlemleyip manipüle etmeye imkân tanıyacak “asi” yaklaşımların benimsenmesini zorunlu kılacağa benziyor.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

[wysija_form id=”2″]