Yavuz Yener tarafından yazılmış tüm yazılar

Bilkent Üniversitesi Hukuk Fakültesi’ni bitirdikten sonra Jean Monnet bursuyla Queen Mary, University of London’da ‘Modern Strategy and Mobilisation of Turkish Cyber Power’ başlıklı teziyle yüksek lisansını tamamladı. Tez çalışmaları boyunca modern askeri stratejiler bağlamında Türkiye'nin potansiyel siber gücünün harekete geçirilmesinin sınırları ve olanaklarını inceledi. Halen ODTÜ Uluslararası İlişkiler bölümünde doktora çalışmalarına devam eden Yener, aynı zamanda Uluslararası Stratejik Araştırmalar Kurumu (USAK) Güvenlik Araştırmaları Merkezi’nde araştırma asistanlığı yapmaktadır.

8. yılında Estonya Saldırılarına çok boyutlu bir bakış

estonyaa

Siber güvenlik literatürünün en çok tartışılan ve konunun önemini en net şekilde ortaya koyan örneklerden olan Estonya saldırılarının üzerinden sekiz sene geçti. Bu sekiz senelik süreçte konu pek çok boyutuyla tartışıldı. Hepsinden önemlisi, Estonya saldırıları siber tehditlerin günlük yaşamımızı ne derecede etkileyebileceğini gösteren bir kaos senaryosundan öte, gerçek anlamda bir kıyamet senaryosunu Estonya vatandaşlarına yaşatması oldu.

Görünürde her şey, Estonya Parlementosu’nun Tallinn meydanındaki Bronz Asker anıtını kaldırma kararı almasıyla başlamıştı. Oysa saldırıların arkaplanını anlamak adına öncelikle Estonya’nın demografik ve sosyo-kültürel resmini çizmekte fayda var.

2007 öncesinde Estonya

1944 senesinde Sovyet Rusya’nın Estonya’yı işgalini takip eden yıllarda ülkeye pek çok sayıda etnik Rus yerleşti. İlerleyen süreçte ise demografik denge Ruslar ve diğer azınlıklar lehine değişmeye başladı. Öyle ki 1991’de Sovyetler Birliği dağılmaya başladığında Estonya’daki etnik azınlıklar nüfusun yaklaşık yüzde 40’ını oluşturuyordu. Ancak Estonya devleti, komşuları Litvanya ve Letonya’nın aksine egemenliği altında yaşayan tüm gruplara vatandaşlık hakkı vermeyi reddetti ve etnik azınlıklara yabancılar gibi muamele etmeyi tercih etti. Dolayısıyla bu grupların Estonya vatandaşlığı elde edebilmesi belli prosedürlerle sınırlanmış ve zorlaştırılmış oldu. Bu durum etnik azınlıkların Estonya toplumuna entegre olmasına da engel oldu ve Rusların eline ciddi bir koz verdi.

Diğer taraftan Estonya, “Avrupa’nın en kablolu devleti” olmakla ün yapmıştı. Aslında 1991’de ülke bağımsızlığını kazandığında halkın ancak yarısının temel telefon hatlarına erişim imkânı vardı. Ancak yeni Estonya hükümeti bu alandaki eksikliği bir fırsat olarak değerlendirdi ve bilgi teknolojileri ile telekomünikasyon alanlarında Ar-Ge çalışmalarını teşvik etti. Bu çalışmalar sonucu ülke pek çok yeniliğe imza attı. Örneğin Skype’ın hazırlanmasında kullanılan yazılım, Estonya menşeiliydi. 2005 yılında dünyada ilk defa Estonya devleti elektronik oy kullanma imkânını vatandaşlarına sundu. Bu dönemde artık halkın yüzde 60’a yakını günlük ihtiyaçlarının önemli bir kısmında internete muhtaçtı. Ülkedeki bankacılık işlemlerinin yaklaşık yüzde 96’sı internet üzerinden gerçekleştiriliyordu. Fakat önemli atılımların yaşandığı tüm bu süreçte Estonya hükümeti, internet güvenliği ve siber savunma üzerine gerekli çalışmaları yapmadığından ötürü bilgi teknolojileri altyapısı zayıf bir görüntü veriyordu.

İLGİLİ HABER >>> ESTONYA E-KİMLİKTE DEVRİM YAPTI

Saldırıların başlangıcı

Yani Estonya’daki bu durum hem siyasi konjonktür açısından etnik azınlıkların tepkilerini çekiyor hem de teknolojik altyapı bakımından siber saldırı ihtimallerini kuvvetlendiriyordu. Nihayetinde  Parlamentonun Tallinn meydanındaki Bronz Asker heykelinin kaldırılması kararı sadece etnik Rus azınlığın sert tepkisini çekmekle kalmadı, Rusya da alınan karara sert tepki gösterdi. Nihayetinde 26 Nisan 2007 akşamında kaynağı belirsiz, geniş çaplı bir siber saldırıya start verilmişti.

Saldırıların fark edilmesi ise ilk 24 saat içerisinde pek mümkün olmadı. İlk hedef alınan site iktidardaki Reform Partisi’nin web sayfası olmuştu. Kısa sürede diğer siyasi partilerin, devlet sitelerinin ve Estonya Parlamentosu’nun sayfaları da saldırılar sonucu sunucularını kapatmak zorunda kaldı.

İLGİLİ HABER >>> ESTONYA SİBER KRİZE ‘BULUTLA’ HAZIRLANIYOR 

Saldırganlar, Distributed Denial of Service (DDos) olarak bilinen siber saldırı yöntemini kullanıyordu. Yani ilk aşamada pek çok sayıda bilgisayar ele geçiriliyor ve zombi bilgisayar hâline getiriliyordu. Çoğu zaman kullanıcıların, bilgisayarlarının ele geçirildiğinden dahi haberi olmuyordu. İkinci aşamada ele geçirilen bu zombi bilgisayarlardan Botnet adı verilen bir ağ oluşturuluyor ve belirlenen web sayfalarına sistematik olarak saldırmaları sağlanıyordu.

Saldırıların ikinci haftasında hackerlar hedeflerini genişletmiş ve ülkenin önemli medya organlarını kurban olarak seçmişti. Tam da bu sırada saldırgan bilgisayarların IP adreslerinin kaynağının yurtdışında olduğu tespit edildi. Yani ülkenin internet altyapısını makul ölçüde ayakta tutabilmesinin tek yolu, yurtdışından gelen internet trafiğini kesmekti. Fakat bu durumda da Estonyalı medya kuruluşları, ülkelerinin yaşadığı saldırıları dünyaya duyurmakta büyük zorluklarla karşılaşacaktı.

İLGİLİ HABER >>> RUSYA’YI RAHATSIZ EDEN SİBER GÜVENLİK KOMUTANI 

Saldırıların üçüncü haftasına girilirken, 9 Mayıs’ı 10 Mayıs’a bağlayan gece Estonya siber saldırıların en ağırıyla karşı karşıya kaldı. Saniyede 4 milyona kadar ulaşan paket bilgiyi ihtiva eden saldırılar Estonya bankacılık sistemini hedef aldı. Ülkenin en büyük bankası olan Hansabank’ın sistemleri ise saldırılara dayanamayıp sunucularını kapatmak zorunda kaldı.

Yani öncelikle siyasi hedefler seçen saldırganlar kısa süre sonra medya üzerinden halkın bilgi edinme olanaklarını kısıtladı; asıl darbeyi ise bankacılık sektörünü, yani ekonomiyi hedef alarak vurmuş oldu. Her ne kadar saldırılar son derece organize ve yoğun bir şekilde gerçekleşse de Estonya hükümetinin interneti yurtdışından erişime kapatma kararı büyük ölçüde etkili oldu ve saldırıların yoğunluğunu makul bir seviyede tutmayı başardı. 19 Mayıs’ta saldırılar artık sona ermişti.

Saldırıların sonuçları ve Rusyanın tartışmalı rolü

Bugün gelinen noktada Rusya devletinin saldırılarda aldığı rol bilinemiyor. Aslında saldırılar başladıktan kısa süre sonra Estonya hükümet yetkilileri Rusya’yı açıktan suçlamışlardı. Hatta takip edilen saldırgan IP’lerden birinin Rusya devletine ait olduğu dahi tespit edilmişti. Ancak kısa sürede bu bilgisayarın da zombi olduğu anlaşıldı. Bugün saldırganların, çoğunlukla Rusça üzerinden blog ve forum sayfalarında organize oldukları ve büyük ölçüde bilgisayar korsanlığı tecrübesi olan kişilerden oluştuğu tahmin ediliyor. Rusya devleti tarafından bir nebze yönlendirilmiş olmaları mümkün olsa da hackerların çoğunlukla kendi başlarına hareket ettikleri söylenebilir.

İLGİLİ HABER>>> “ABD RUSYA’YA KARŞI SİBER SALDIRILARI ARTIRMALI” 

Nihayetinde saldırıların etkisi yerel olmanın çok ötesinde. Bugün hâlâ Estonya saldırılarını konuşuyor olmak ve hemen her siber güvenlik toplantısında Estonya’ya referans vermek bile bunun göstergesi. Belki de en önemli sonuç, Batılı ülkeler nezdinde yaşandı. Saldırıların ilk başladığı andan itibaren Estonyalı yetkililer NATO uzmanlarından büyük destek almıştı. Tallinn’e gelen NATO uzmanları, ülkenin saldırılara karşı geliştirdiği savunma mekanizmalarında önemli rol oynadılar. Estonya aynı zamanda siber güvenlik açısında sembolik bir önem kazandı. Saldırıları takip eden 2008 yılında Tallinn’de bir siber güvenlik mükemmeliyet merkezinin kurulması kararlaştırıldı. 2008 Ağustosunda da Co-operative Cyber Defense Center of Excellence (CCD-COE) adıyla faaliyet göstermeye başladı.

İLGİLİ HABER>>> ERDOĞAN’IN CCD COE ZİYARETİ

Sonraki yıllarda merkezin yaptığı çalışmalar, NATO üyesi ülkeleri ortak bir siber strateji izleme konusunda teşvik etti, belli protokollerin uygulanmasını ve ittifakın siber uzayda etkinliğini artırmasını sağladı. Başta İngiltere ve ABD olmak üzere pek çok ülke de siber güvenlik stratejisini belirlemeye başladı. Dolayısıyla bugün gelinen noktada saldırıyı kimin yaptığı hayati bir konu olarak görülmüyor. Etkileri kendini aşan bir olay Estonya.

HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]

İlk Siber Savaş Örneği Olarak Kosova

 “Siber savaş” ifadesi okuyucuya, son zamanlarda bolca kullanılan ve içi boşaltılan bir kavramı ifade ediyormuş gibi gelebilir. Özellikle Amerikalılar bu işi abartma eğilimindeler. Mesela eski Milli İstihbarat Şefi Mike McConnell’ın görüşleri bu yönde. Hem Bush hem de Obama döneminde görev yapan McConnell, Mart ayında katıldığı bir konferansta Amerika Birleşik Devletleri’nin hâlihazırda bir siber savaş verdiğini ve bu savaşı kaybetmekte olduğunu iddia etti. Siber uzayda en büyük düşmanın Çin olduğunu vurgulayan McConnell, Amerikan ulusunun elindeki potansiyelin sadece %30-40’ını kullandığı tahmininde bulundu.

Elbette ABD gibi bir ülkede istihbarat teşkilatının zirvesinde bulunmuş bir bürokratın sözleri önemli. Ancak siber savaş ifadesi, daha hassas ve sınırlı kullanılmalı. Çünkü “savaş” dendiğinde ortaya çıkan can kayıpları, yıkımlar ve trajediler bugüne kadar siber saldırılardan kaynaklanmadı. Dolayısıyla siber savaş tabirini, gerçek dünyada devam etmekte olan bir sıcak çatışma ve organize şiddet eylemleri ile birlikte meydana gelen siber saldırılar için kullanmak daha yerinde olacaktır. Bu tür bir kullanım aynı zamanda siber savaş konseptinin de içinin boşaltılmamasını ve gerçekten müdahale gerektiren hâlleri daha kolay ayırt etmemizi sağlayacaktır.

Kosova Savaşı

1990’lar aslında Balkanlar’da katliamın katliamı takip ettiği, trajedi yüklü bir dönemdi. Her ne kadar Sovyetler’in dağılması görece kansız gerçekleşmiş olsa da Yugoslavya’nın bölünüşü çok büyük  travmalara sahne oldu. Özellikle milenyumun başlangıcına yaklaşıldığı dönem, Kosova’da yaşayan Arnavutlara karşı artan şiddet eylemlerinin Avrupa’daki istikrar ortamını ciddi anlamda tehdit etmeye başladığı yıllardı.

Birleşmiş Milletler Sözleşmesi madde 2(4) hükmü devletlerin uluslararası ilişkilerinde güç kullanmasını yasaklıyor. Bu yasağın iki istisnası var. İlk ihtimalde Birleşmiş Milletler Sözleşmesi’nin 51. maddesindeki meşru müdafaa hükümlerine gidilebilir. Ya da uluslararası barış ve güvenliğin tehdit altında olduğu ihtimallerde BMGK, kuvvet kullanımı kararı alabilir.

Kosova örneğinde ise NATO, Birleşmiş Milletler Güvenlik Konseyi’nden müdahale kararı çıkmamasına rağmen Kosova’ya müdahale etme kararı aldı. 24 Mart – 10 Haziran 1999 tarihleri arasında NATO, çeşitli Sırp hedeflerine hava saldırıları düzenledi.

Fakat hemen her hava saldırısında olduğu gibi, kaçınılmaz olarak hedeflenenin dışında kayıplar yaşandı. 7 Mayıs 1999 tarihinde ABD Hava Kuvvetleri tarafından düzenlenen saldırılarda Belgrad’taki Çin Büyükelçiliği vuruldu ve üç Çinli gazeteci hayatını kaybetti.

Bombalama sonrası Çin’in Belgrad Büyükelçiliği yıkılmadan önceki son fotoğrafı

Her ne kadar dönemin Başkanı Bill Clinton yaşananların bir kaza olduğunu belirtip özür dilese de bu, Çin kamuoyununun öfkesini dindirmeye yetmedi. Çin halkı öfkesini internet üzerinden göstermeye başladı. Yaşanan talihsizliği takip eden günlerde pek çok Amerikan ve NATO internet sayfası siber saldırıya uğradı.

Örneğin İçişleri Bakanlığı ve Enerji Bakanlığı’nın internet sayfaları Çinli hackerların eline geçti. Beyaz Saray da yoğun bir şekilde maruz kaldığı DDoS (Distributed Denial of Service) saldırıları nedeniyle tedbiren üç gün boyunca internet sayfasını kapalı tuttu.

Aslında NATO bombardımanları sırasında Sırp hackerlar siber uzayda pek çok saldırı gerçekleştiriyordu. Bu saldırılarda NATO’nun kendisi ve NATO üyesi ülkeler hedef alınıyordu. Çin büyükelçiliğinin vurulmasıyla mevcut denkleme Çinli hackerlar da dahil oldu. Bu dönemde yaşananları CNN “çevrimiçi savaş” olarak tanımlarken İngiliz yayın kuruluşu BBC “Net’te propaganda savaşı”, The Guardian gazetesi ise doğrudan “siber savaş” ifadesiyle nitelendirdi. Aslında bugün yaşanan kavram kargaşasının o günlerde de bulunduğunu söyleyebiliriz.

Başlangıçta değindiğim kuramsal tartışmayı burada hatırlamakta fayda var. Siber savaş ifadesi, ancak ve ancak gerçek dünyada devam eden bir silahlı çatışma veya organize şiddet eylemi varsa anlamlı. Kosova örneği, gerçek bir savaş ortamında gerçekleşen siber saldırılar içerdiğinden, siber savaş konseptinin ilk defa içinin dolu olduğu bir vakayı temsil ediyor. Çünkü buradaki çatışma sadece siber uzayla sınırlı değil; aktörler, amaçlar ve menfaatler bakımından aralarında benzerlik bulunan iki çatışmadan bahsediyoruz. Aradaki asıl fark kullanılan vasıtalarda ve saldırıların gerçekleştiği fiziksel evrende.

 

 

 

İran İsrail siber savaşının kurbanı: Sands Kumarhaneleri

Bir hacker neden saldırır? Sırf para kazanmak için mi? Kendi hırslarını tatmin edip kabiliyetlerini test etmek için mi? Yoksa sahip olduğu kimliğini ve aidiyetini dış dünyaya yansıtabilmek için mi?

Siber saldırıları anlamlandırıp gruplandırmak için tercih edilen yöntemlerden birisi, saldırıların hedefini esas almaktır. Örneğin; ekonomik kazanç elde etme çabası ile siyasi bir amaç güderek yapılan siber saldırıları birbirinden farklı değerlendirmek gerekir. Çünkü bunlara karşı alınacak önlemlerin ve kullanılacak yöntemlerin doğası farklı olacaktır.

Ancak bazı durumlarda saldırıların ekonomik motivasyonlarla mı yoksa siyasi dürtülerle mi gerçekleştirildiğini ayırt etmek zor oluyor. Las Vegas’ın en büyük kumarhane işletmelerinden biri olan Las Vegas Sands Corp’a yönelik 2014 yılında gerçekleştirilen saldırılar bunun örneklerinden.

Sands kumarhaneleri başta Las Vegas, Singapur ve Pekin şubeleriyle devasa bir para imparatorluğu. Küçük risklerle büyük paralar kazanmak isteyen herkes için cazibe merkezi. Dolayısıyla ilk bakışta hackerların hedefi olması çok doğal. Diğer taraftan Sands’in sistemlerinin çoğunun dijital olması da şirket altyapılarını siber saldırılara elverişli hâle getiriyor.

Ancak eski bir yöneticinin paylaştığı bilgilere göre  iki sene öncesine kadar bünyesinde 25.000 bilgisayarın işlem gördüğü şirket, siber güvenliğini sadece beş kişilik bir ekiple sağlamaya çalışıyordu.

Hackerlar, Las Vegas Sands’i hedef almadan önce İsrail Bethlehem’de bulunan daha küçük bir şubenin sistemlerinde Ocak 2014 tarihinden itibaren deneme ve istihbarat saldırıları yapmaya başladılar. Buradaki saldırılar görevli personel tarafından fark edilse de olağan karşılandı. Ancak hackerlar bu saldırılardan şirketle ilgili çok önemli bilgilere ulaşmayı başardı.

Şirketin üst düzey mühendislerinden birisi, Bethlehem’e geldiği sırada şirket hesabına giriş yapmıştı. Hackerların sisteme bulaştırdığı zararlı yazılım sayesinde burada kullanılan sistem şifresi ele geçirildi. Hackerlar daha sonra buradan aldıkları bilgiyi Las Vegas Sands serverlarına erişebilmek için kullanacaktı.

Las Vegas Sands sistemine giriş yapan hackerlar, asıl bombayı buraya yerleştirdiler. Yazdıkları 150 satırlık bir kodla bilgisayarlarda ve veritabanlarında bulunan bilgileri yok etmeye başladılar. Verilen hasar o kadar büyük bir boyuta ulaştı ki, bilgileri kurtarmaya çalışmaktansa yeniden bir sistem inşa etmek daha kolay olacaktı.

Sheldon Adelson

Peki, neden Sands şirketi hedef seçilmişti? Saldırganların asıl hefedi şirketin en büyük hissedarı ve yönetim kurulu başkanı Sheldon Adelson’dı. 27,4 milyar dolarlık servetiyle Adelson, dünyanın en zengin 22. insanı. Amerika’da, İsrail devletinin en sıkı savunucularından olarak biliniyor.

Adelson, Ekim 2013’te Yeshiva Üniversitesi’nde yaptığı bir konuşmada İran’ın nükleer programını sert sözlerle eleştirmişti. Hatta gerekirse İranlıların görebileceği boş bir çöle nükleer başlıklı füzelerle saldırı yapılması gerektiğini savunmuştu. Bu sayede İran’ın caydırılabileceğini düşünüyordu.

İran’ın dinî lideri Ali Hameney’in tepkisi gecikmedi. Fars Haber Ajansı üzerinden yaptığı açıklamayla Amerika’nın bu tür insanların çenesini kapatması gerektiğini söyleyerek Adelson’ı hedef gösterdi.

Bu boyutta organize ve hesaplanmış bir siber saldırıyı İran’da devletin haberi olmadan yapabilmek pek mümkün değil. Özellikle devletin internet üzerinde sıkı kontrolü ve denetimi olduğu İran’da saldırıyı yapan hackerların siyasi güdülerle harekete geçtiği ve bir oranda devletten destek aldıkları söylenebilir.

Bugün gelinen noktada siber saldırıların hangi motivasyonlarla yapıldığını tespit edebilmek pek kolay olmuyor. Her olayı kendi şartları ve bağlamı içerisinde ayrı ayrı değerlendirmek bizi daha sağlıklı sonuçlara götürecek.

Las Vegas Sands ekonomik gücüyle hackerların doğal hedefiydi. Sistemlerindeki zafiyetler de bu noktada tetikleyici olmuştu. Ancak daha detaylı bir vaka analizi yaptığımızda İranlı hackerlar tarafından düzenlenen siber saldırıların ekonomik değil siyasi hedeflerle gerçekleştirildiğini görüyoruz. Bu tip bir değerlendirme, alınacak siber savunma önlemleri açısından bizi daha sağlıklı sonuçlara götürecektir.

 

 

RasGas saldırısı siber kıyamet alameti mi?

Siber güvenliği hayatımızın hemen her alanında önemli hâle getiren unsurlardan birisini kritik altyapıların güvenliği oluşturuyor. Bir anlamda ‘siber kıyamet alametleri’ olarak tanımlanabilecek pek çok tehlikeli gelişme sadece devletleri ve özel şirketleri değil kritik altyapılar vasıtasıyla doğrudan biz bireyleri de hedef alıyor.

 

Kritik altyapılara yönelik siber saldırıların önemli bir kısmının enerji alanında gerçekleştiğini görüyoruz. 2012 yılında Suudi Arabistan merkezli Aramco enerji şirketine yapılan saldırı bu nitelikteydi.

 

Aramco’yu takip eden günlerde meydana gelen, ancak gündemde kendisine pek yer bulamayan bir başka saldırı ise Katar merkezli bir enerji şirketi olan RasGas’a karşı gerçekleştirildi.

 

Saldırıların detayıyla ilgili RasGas yetkilileri detaylı bilgi vermekten kaçındı. Ancak yapılan açıklamalara göre şirket, bilgi sistemleri içerisine sızmış ‘tanımlanamayan bir virüs’ keşfetti. Bunun üzerine hızlı bir şekilde saldırıdan etkilenme şüphesi bulunan masaüstü bilgisayarlar, elektronik posta adresleri ve ağ sunucuları virüsün temizlenme aşamasında çevrimdışı oldu. Bu süre içerisinde şirketin dijital hizmetleri kullanıma kapatıldı.

 

Saldırıların nihai hedefi hâlen belirsizliğini korusa da şirketin üretimi saldırılardan etkilenmedi. RasGas şirketi, Qatar Petroleum ile ExxonMobil ortaklığında faaliyet gösteren bir ticari teşebbüs. Şirket yıllık ortalama 36,3 milyon tonluk sıvı doğal gaz ihracatıyla dünyanın en büyük enerji üreticilerinden birisi.

 

Güvenlik şirketlerinin ‘Shamoon’ ve ‘Disstrack’ adlı virüsler hakkında yaptıkları uyarılardan sonra bu saldırıların gerçekleşmesi ise ilgi çekici. Bu virüsleri ayırt edici kılan şey, virüslerin verileri çalmaktan ziyade, geri kurtarılamaz şekilde silmeye çalışmaları. Virüs, bulaştığı sistem içerinde paylaşılan sabit diskler üzerinden hızlı bir şekilde yayılıyor ve ulaştığı verileri kurtarılamayacak şekilde siliyor.

 

Saldırıların üzerinden iki seneden fazla zaman geçse de bugün kritik altyapı güvenliği konusunda yeniden düşünmemiz ve mevcut tedbirlerinin etkinliğini gözden geçirmemiz gerekiyor.

 

Kritik altyapılara düzenlenen saldırılar, amaçladıkları şekilde sistemlere zarar verip üretim sürecini sekteye uğratırlarsa bu aksaklıktan bireyler olarak bizim de etkilenmemiz kaçınılmaz.  Mesela SCADA sistemleriyle işletilen bir nükleer santrale, hidroelektrik santraline, baraja veya su deposuna düzenlenecek bir saldırının sonuçları küçük bir kıyamet yaşamamıza sebep olabilir.

 

Bu saldırıların hayatımızın işlevselliğini ortadan kaldırması için illa ki büyük yıkımlara sebep olması da gerekmiyor. En basitinden Çankaya Nüfus Müdürlüğü’nün veritabanının hacklendiğini ve burada yaşayan 915.000 insanın vatandaşlık bilgilerinin değiştirildiğini düşünelim. Bu bilgilerin illa ki silinmesi veya çalınıp yabancı istihbarat örgütlerine satılması gerekmiyor. Sadece bu verilerin güvenilirliğiyle oynanması dahi yeterli. Böyle bir saldırının fark edilmesi ve uğranılan zararın tespiti çok zor.

 

RasGas örneğinin bize verdiği en önemli ders, siber saldırılara hedef olmamak için her şeyin yapılması gerektiği yönünde değil. Elbette siber saldırıların hedefi olabiliriz. Siber saldırılar, ister birey ister özel şirket ister devlet olalım, hayatımızın hiç beklemediğimiz bir anında gelip başımıza dert olabilir. Ancak önemli olan saldırılar meydana geldikten sonra zararın en düşük seviyede tutulup en kısa sürede giderilebilmesi, yani rezilyans. RasGas şirketi, kriz yönetim sürecini etkili bir şekilde uygulayarak sistemlerini kısa sürede işler hâle getirebilmeyi başardı. Bunu yaparken üretim faaliyetlerinin etkilenmesine de fırsat vermedi. Nihayetinde de başarılı bir rezilyans örneği sundu.

 

NATO ve Siber Güvenlik 2 – Strateji

NATO, geçtiğimiz 12 yıllık dönemde siber güç kapasitesinde önemli gelişmeler gösterdi. Özellikle 1999, siber dünyadaki riskleri anlayabilmek adına çok kritik bir yıldı. Bilindiği üzere NATO güçleri, 1990’lar boyunca devam eden ve Yugoslavya devletinin sonunu getiren çatışmalara çeşitli müdahalelerde  bulunmuştu. 1999’da Sırp liderl Miloseviç’in sonunu getiren Kosova hava saldırıları da pek çok eleştiriyi beraberinde getirmişti. NATO’nun bu müdahalesine tepki verenler arasında hackerlar da bulunuyordu. Bu dönemde NATO bilgi sistemlerine yapılan saldırılar ve küçük çaplı sızmalar, ittifakın siber uzaydaki gücünü sorgulamasına ve acil önlemler almasına sebep oldu. Bunu takip eden dönemde 2002 Prag Zirvesi’yle ciddi adımlar atılması kararlaştırıldı. Mesela siber olaylara müdahale edebilecek, önleyecek, tespit edecek ve saldırılara ilk karşılığı verecek bir merkez oluşturulması kararlaştırıldı.

 

İkinci kritik dönemse ise 2007 Estonya saldırıları oldu. Siber güvenlik çalışmalarının kısa tarihinde önemli bir yeri olan bu saldırılar, NATO’nun da konunun teknik ve siyasi boyutlarını yeniden düşünmesine, alınabilecek önlemleri artırmasına vesile oldu. Önemli bir adım olarak 2008 yılında Estonya’nın başkenti Tallinn’de NATO Müşterek Siber Savunma Mükemmeliyet Merkezi (NATO CCD-COE) kuruldu. Bu dönemde kurulan bir diğer merkez ise Siber Savunma Yönetim Otoritesi (Cyber Defense Management Authority) oldu. CDMA, siber savunma koordinasyonu,  kapasitelerin denetimi ve risk yönetimi konularında görevlendirildi. CCD-COE ise operasyonel değil, doktriner sorumlulukları üstlendi. Bu sayede kurulan mükemmeliyet merkezi ile siber güvenlik bilimi ve eğitimi, NATO sistemleri arasında uyum ve hukuki sorunlar gibi konularda çalışmalar yaparak NATO’nun siber uzaydaki operasyonel gücünün desteklenmesi hedeflendi.

 

Bugün geldiğimiz aşamada 2011 yılında kabul edilen NATO Siber Savunma Politikası  ve Eylem Planı, NATO’nun temel siber güvenlik stratejisini detaylandıran en önemli iki belge niteliğinde. Bu belgelerden özetle NATO’nun siber savunma stratejisinin temelinde şu unsurlar bulunuyor:

 

  • NATO’nun nihai hedeflerinden olan kolektif savunma ve kriz yönetimi, siber savunma kabiliyetleri geliştirilmeden gerçekleştirilemez. Özellikle teknolojinin ve bilgisayarların hayatımızın her alanına dahil olduğu günümüzde ortaya çıkacak tehditler, yine siber uzaydan ve bilgi teknolojilerinden faydalanacaktır. NATO da bu tehdidin boyutlarının farkında olarak siber güvenliği, ittifakın devamı için olmazsa olmaz bir unsur olarak kabul etmektedir.
  • NATO’ya veya müttefiklerine ait kritik siber varlıklar korunmalı, dirençliliği artırılmalı ve gerektiğinde savunması yapılmalıdır. Mevcut kritik verilerin siber tehditlere karşı korunması ve savunulması ittifak için çok önemli olduğu kadar, ortaya çıkaran hasarın kısa süre içerisinde giderilmesi de NATO’nun önemli öncelikleri arasında bulunmaktadır.
  • NATO ağları tek bir merkezden korunabilmelidir. Ağları pek çok farklı merkezden yönetmektense, tek bir noktada buluşturmak stratejinin eleştiriye açık yönlerinden birini oluşturuyor. Çünkü merkezdeki ağda meydana gelebilecek bir sızma tüm sistemi tehdit eder boyutlara ulaşabilir.
  • NATO’nun temel hedeflerine ulaşmada kritik öneme sahip ulusal ağların korunması için gerekli asgari şartlar tanımlanmalıdır. NATO içerisinde yük paylaşımı hep konuşulan konulardan birisi olduğundan, siber güvenlik alanında da yansımaları var. NATO’yu oluşturan müttefik devletlerin kendi ulusal ağlarını, öncelikle kendilerinin koruması gerekiyor. NATO’nun üzerine düşen ise ilk aşamada asgari standartları belirlemek.
  • Müttefik devletlere, ulusal kritik altyapılarındaki zafiyetlerin azaltılabilmesinde gerekli asgari bir siber savunma kapasitesi elde edebilmeleri için destek verilmelidir. Bu sayede kritik altyapıların korunmasına öncelik verilerek can ve mal kaybını en aza indirmek, ayrıca müttefik devletler arasında tecrübe paylaşımına imkan sağlamak isteniyor.
  • Ortak devletlerle, uluslararası örgütlerle, özel sektörle ve akademiyle işbirliği sağlanmalıdır. Siber uzayda ulusal ve uluslararası işbirliğinin önemi tekrar vurgulanmış durumda. Uluslararası örgütler, belli standartların oluşturulabilmesi açısından çok hayati bir işleve haiz. Özel sektör, saldırılardan en çok zarar gören ve siber istihbarat anlamında en çok hedef alınan şirketleri içinde barındırıyor. Akademi ise siber güvenliğin bilimsel boyutunu açıklama işini üstleniyor. NATO’nun bu üç alanda oynayacağı rol ile, tüm tarafların kazançlı çıkacağı bir ilişkiler zinciri oluşturmak isteniyor.

 

Sonuç olarak, elbette siber strateji kapsamında yapılanların bu noktada kalmaması ve daha ileriye taşınması lazım. İttifak olmanın gereği olarak müttefik devletler arasında işbirliğini daha sıkı bir seviyeye doğru ilerletmek, gelecek adına öncelikli konulardan olmalı. Geniş katılımlı siber güvenlik tatbikatları son bir kaç senedir NATO bünyesinde uygulanıyor. Bu sayede tecrübe paylaşımı, birbirini daha yakından tanıma, sistemler ile çalışma yöntemleri arasında uyum sağlama gibi önemli kazanımlar elde ediliyor. Benzeri çalışmaların sayısının ve kalitesinin artırılması gerekiyor.