Kategori arşivi: CyCon 2015

‘Milware’ bildiğiniz zararlı yazılımlardan çok farklı!

Uluslararası konferansları sıradan etkinliklerden ayıran en belirgin özellik yeni kavramların ve yaklaşımların bu platformlarda diğer uzmanların kritiklerine sunulmasıdır. Bu seneki CyCon programında nispeten yeni bir kavram olan ‘milware’ (military milware) konusunda yeni fikirler ortaya konuldu. Türkiye’de fazla kullanılmayan milware tanımına, genel olarak devletler tarafından üretilen zararlı yazılımları tanımlamak için başvuruluyor.

Bu konuda çalışan sayılı akademisyenlerden Trey Herr (George Washington Üniversitesi), bir zararlı yazılımın sadece devlet tarafından üretilmiş olmasının onu ‘milware’ yapmayacağını ifade ederek, milware’in öncelikleri ve yapısı gereği Metasploit seven hevesli ergenlerin yazacağı yazılımlarla aynı kefeye konulamayacağını öne sürüyor.

Milware kavramı ilk olarak 2013 yılında Finli güvenlik araştırmacısı Mikko Hypponen tarafından kullanılmış. Yukarıda bahsedilen tanımın biraz ötesine giden Trey Herr’e göre, milware ile malware arasındaki başlıca farkı yazılımın hedfi oluşturuyor. Milware’in hedefi malware’e göre çok daha belirli; dolayısıyla milware kısıtlı hedefler için özel olarak dizayn ediliyor. İkinci temel farkı milware’in çok daha kompleks bir yapısının olması oluşturuyor. Teknik olarak daha çok emek ve orjinallik gerektiren milware, sadece bir sisteme yetkisiz erişim elde etmekle kalmıyor; aynı zamanda sistemle etkileşime geçiyor. Yani malware’in yapabileceği gibi tüm datayı çalmak yerine önceden belirlenmiş datayı sistem dışına çıkarmak için geliştiriliyor.

İLGİLİ HABER >>> CYCON İLE İLGİLİ DİĞER YAZILAR İÇİN TIKLAYINIZ

Malware’in aksine milware mümkün olduğu kadar çok sayıda sisteme ulaşmaya çalışmıyor, sadece saldırmak istediği hedefle ilgili olanlara bulaşıyor.  Hatta Amerikalı uzman milware’in geniş ölçüde yayılmasının bulunma  riskini artırdığını da sözlerine ekliyor.

Milware-malware farkı açısından bir diğer önemli husus, saldırıların arkasındaki motivasyon. Piyasadaki malware’lerin geliştirilmesinde temel amaç finansal kazanç olurken, milware para kazanmak / çalmak için geliştirilmiyor. Milware’in hedefleri arasında bilgi çalmak olsa bile bu bilgiden para kazanma gibi bir niyet yok.

Peki neden böyle bir ayrım gerekiyor?

Teşbihte hata olmaz ama sapan ve havan topunu ‘ikisi de silah değil mi?’ basitliği ile aynı kategoriye indirdiğimizde nasıl sağlıklı analiz yapamazsa, yüzbinlerce dolar ve geniş insan kaynağıyla geliştirilen zararlı yazılımlar ile piyasada bulunan zararlı yazılım komponentlerinin yeniden yapılandırılmasıyla oluşan malware’leri aynı sınıfta ele almak hatalı sonuçlara götürür. Bilgi güvenliği uzmanları böyle bir ayrımı yapmadan devletler ile suç örgütlerinin kabiliyetleri ve niyetlerini ayırmada zorluk çekiyorlar.

Devletlerin zararlı yazılım üretmesi yeni bir fenomen değil. Fakat devletlerin elinden çıkan malware ile devlet-dışı organizasyonlar ve bireylerin kendi imkanları ile geliştirdikleri yazılımlar arasında ciddi farklar var.

Milware-Malware ayrımı sadece ürün/hedef/motivasyon bazlı bir ayrım değil. Aktör merkezli bir bakış açısıyla diğer önemli farklar da ortaya çıkıyor. Örneğin malware geliştirenlerin hepsini hacker olarak kabul edersek – bence bu konuda da bir ayrıma gidilmeli çok farklı yeteneklere sahip insanların hacker olarak adlandırılması benzer bir karışıklığa yol açıyor- hackerlar bu zamana kadar hukukun dışında yer aldılar. Hukuka uyma gibi bir zorunlulukları bulunmuyordu. Fakat milware’i geliştiren devletlerin ‘sorumlu devlet davranışı’ ilkesine göre teorik olarak hukuk sınırlarını aşamazlar.

Aktör merkezli analizin milware-malware karşılaştırmasının ortaya çıkardığı ikinci sonuç, devletlerin ‘küresel zararlı yazılım pazarında’ rollerindeki değişim olabilir. Bugüne kadar sadece müşteri olarak bu pazarda bulunan devletler artık, kullandıkları milware’leri bu pazarda satabilecek duruma gelebilirler.

Milware’in ayrı bir kategori olarak öne çıkması mevcut güvenlik ve hukuk paradigmalarındaki problemlerin çözümü için anlamlı bir ayrıştırma olabilir.

HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]

Şirketler siber silahlara sarılırsa…

Siyaset bilimi öğrencilerinin ilk derslerde öğrendiği temel konulardan biri Weber’in modern devlet tanımıdır. Modern devleti meşru güç kullanımına sahip tek otorite olarak kadul eden Alman sosyolog, bugün siber alanın devlet-birey ilişkilerindeki muazzam değiştirici etkisini görse tanımında önemli değişiklikler yapma ihtiyacı duyardı.

CyCon’da dinleme şansı yakaladığım Microsoft yetkilisi Angel McKay’in şirketlerin aktif siber savunma adı altında kendilerini hackleyenlere karşı siber saldırı düzenlediğini ifade etmesi, modern devlet paradigmalarının birinin daha siber alan ile birlikte ciddi bir meydan okumayla karşılaştığını göstermiş oldu.

Beyaz Saray’da uzun süre kamu-özel sektör işbirliği (Publi Private Partnership) üzerinde çalışan McKay IT sektöründe faaliyet gösteren şirketlerin birçoğunu yakından tanıma imkanına sahip olmuş. Amerikan hükümetinin beraber çalıştığı 120’den fazla şirketin Beyaz Saray ile ilişkilerinde koordinatör görevinde bulunan tecrübeli yönetici, siber güvenliğin kamu ve özel sektör tarafından ‘stratejik seviyede’ ele alınması gerektiğinin altını çizdi. “Siber güvenlik CEO seviyesinde bir konudur.” diyen McKay, birçok üst ve orta düzey yöneticinin temel siber güvenlik bilgisine ve anlayışına sahip olmadığından da şikayet ediyor. Türkiye’de sık karşılaşılan bir durumun aslında küresel bir sorun olduğunu da böylece görmüş oluyoruz. Bu soruna çözüm olarak siber risklerin ve konteksin yöneticilere anlatılacağı bir çerçeve model üzerinde çalışıldığı da konuşmadan ifade ediliyor.

CyCon İLE İLGİLİ DİĞER HABERLER İÇİN TIKLAYINIZ

McKay sunumunda şu ana kadar devletlerin %42’sinin siber savunma kabiliyeti geliştirdiğini belirtip, siber saldırı kabiliyeti geliştirdiğini açıklayan devletlerin oranını ise %17 olarak açıkladı. Bu bilgilerin güvenilirliği her zaman sorgulanabilir. (FireEye 2007’de yayınladığı bir raporunda bir dayanak göstermeden 120 ülkenin siber silah geliştirdiğini ileri sürmüştü.) Fakat devletlerin yüzde 17’lik bu dilimi siber saldırı kabiliyeti geliştirmede yalnız değiller. Bugün iş modelini ‘aktif siber savunma’ olarak benimsemiş şirketler bulunuyor. Kurumunuza saldıran hackerları siber alanda bulup cezalandırmayı, onları bir daha şirketinize saldırmayacak hale getirmeyi taahüt ediyor bu şirketler. Onlara ek olarak, Sony gibi büyük firmalar kendi bünyelerinde ‘aktif siber savunma’ birimi kuruyorlar. Son yaşanan Sony saldırısından sonra hackerlara karşı saldırı yapılması bu durumun en anlamlı örneklerinden birini oluşturuyor.

İLGİLİ HABER >>> SONY SALDIRISI ABD’NİN SİBER ALANDAKİ İLK YENİLGİSİDİR

“İnovasyon’da özel sektör her zaman kamunun önünde olmuştur. Bu durum siber güvenlikte de aktif siber savunmada da aynen devam ediyor.” diyen McKay, devletlerin aktif siber savunma araçları geliştiren şirketlerden  bu araçları (siber silahları) satın almaya başladığını da ifade etti. Şirketler geliştirdikleri siber silahları ve aktif siber savunma araçlarını sadece kendilerini koruma ve devletlere satmanın dışında kendileri de kullanmaya kalkarsa –mesela rakiplerinden bilgi çalmak için-, insanlık bu zamana kadar savaş meydanlarının yegane sahibi olarak gördüğü devletlerin yanında, şirketlerin de ortaya çıktığına şahit olacak.

Eğer siber silah sektörü bu şekilde genişlerse, ki öyle bir eğilim gözüküyor. BM’de önerilen ‘siber silahsızlanma’ konuları pratik olarak rafa kaldırılmış demektir. Tabi Weber’in modern devlet tanımı da…

İLGİLİ HABER >>> SİBER UZAY VE ULUS-DEVLET EGEMENLİĞİNİN YENİDEN SORGULANMASI

HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]

 

ABD’nin CyCon performansı: ”Dünyayı dinliyorum gözlerim kapalı”

Bu seneki CyCon konferansının en çok merak edilen konuşmacılarından biri şüphesiz ABD Ulusal Güvenlik Ajansı (NSA) ve Siber Komutanlık’ın başında bulunan Amiral Michael Rogers’dı. Estonya Cumhurbaşkanı Thomas Hendrik Ilves’in açılış konuşmasının ardından sahneye çıkan Rogers, selefi Keith Alexander’ın sahne performansının yanına bile yaklaşamayarak dinleyelenleri hayal kırıklığına uğrattı.

Konuşmasında ABD’nin rolüne pek değinmeden siber alanda uluslararası işbirliğinin önemine dikkat çeken Amiral, güvenlik – özgürlük dengesi açısından –görevi gereği- güvenlik ağırlıklı bir profil çizdi. Bilginin serbest dolaşımına yaptığı vurgu, dinleyiciler arasında bıyıkaltı gülüşmelere yol açsa da asıl sürpriz soru cevap bölümünde geldi.

Güvenlik camiasının saldırganların bir adım gerisinden gitmesinin nedenini ‘imza-bazlı güvenlik anlayışı’ (signature-based approach) olarak açıklayan Amerikalı komutan, güvenlikçilerin daha fazla sıfırıncı gün açıklığı (0-day) bulmak için çalışmasını siber alanı daha güvenli hale getireceğini ifade etti. Bu bağlamda siber tehdit analizi ekseninde ‘öngörülü modelleme’ (predective modelling) üzerinde çalışmanın siber güvenlik için en önemli mücadele alanı olarak tanımladı. Rogers, isim vermeden Çin gibi bazı ülkelerin siber alana ‘sınır çizme’ faaliyetlerini ‘Internet’in Balkanlaştırılması’ olarak gördüğünü dile getirdi.

Amirl Rogers

 

 

 

 

 

 

 

 

Çalıştığı yerden gelen sorularla keyiflenen Rogers’ın bu mutlu anları uzun sürmedi. Özgürlükçü akademisyenler, siyasi aktivistler ve dişli gazetecilerin dinleme/izleme operasyonları ile ilgili soruları Rogers’ı bir daha hatırlamak istemeyeceği durumlara düşürdü.

“Neden dünyayı dinliyorsunuz?” mealindeki sorulara, ‘dinliyoruz ama bunu hukuk çerçevesinde yapıyoruz’ tadında cevaplar veren Rogers’ın art arda gelen bunaltıcı sorular üzerine cevap verirken bazen gözlerini kapaması, bazen sadece yere bakarak birşeyler anlatması gözlerden kaçmadı. Finli bir gazetecinin ‘İki sene önce selefiniz Keith Alexander’ı dinlemiştim. Ondan bu yana iyi giden bir şey göremiyorum. Dinleme konusunda daha açık bir duruşunuz var mı?’ sorusuna yaklaşık on saniye hiç birşey söyleyemeden eli çenesinde düşünerek karşılık vermesi, CyCon’un unutulmaz anları arasında yerini aldı diye düşünüyorum.

CyCon katılımcıların heyecanla beklediği konulardan biri de,  geçtiğimiz haftalarda Çin ve Rusya arasında imzalanan ‘siber saldırmazlık paktı’ hakkında ABD’li resmi bir yetkilinin yapacağı değerlendirmedeydi. Reuters muhabiri konuyla ilgili sorduğu soruya, ‘Bu konuyla ilgili detaylı bilgiye sahip değilim.’ diye geçiştirmesi bazı katılımcıların dayanamayıp salon dışına çıkmasına neden oldu.

‘Rogers’a sahnede dayak’ şovunun kapanışını ise wired.com muhabiri yaptı. Siber saldırganların sadece sıfırıncı gün açıklığı bulup bunları istismar etmekle yetinmediğini ifade eden ABD’li muhabir, ‘dijital sertifikaların kötü niyetli kişiler tarafından çalınıp saldırılarda kullanılmasına karşı nasıl bir önlem geliştiriyorsunuz?’ sorusu, salonun hepsinde olmasa da bu sorunun aslında ne anlama geldiğini anlayanlar için ‘Rocky’nin Ivan Drogan’a attığı ölümcül yumruk etkisi’ yarattı. Rogers karşılık olarak ABD’nin siber stratejisinin önceliğinin ‘savunma’ olduğunu hatırlatıp, bu durumun ABD Başkanı tarafından da dile getirildiğini söyledi. Halbuki NSA’den sızan Snowden belgelerinde, ABD ordusunun ofansif siber operasyonlar yapmasına yetki veren Başkanlık Emri dünya gündemini oldukça meşgul etmişti. Rogers’ın karşısındaki dinleyici kitlesinin bunu bilmemesini düşünmesi stratejik bir hataydı.

Wired.com’dan gelen sorunun refere ettiği ikinci bir nokta daha bulunuyor. Stuxnet saldırısının hazırlık aşamasında güvenilir şirketlerin sistemlerine sızılarak dijital sertifika çalındığı ortaya çıkmıştı. Rogers’ın burada konuyla ilgili söyleyeceği bir iki cümle, Stuxnet saldırısının legal olarak da ABD yönetimine mal edilmesinin önünü açabilirdi. Böyle çetrefilli bir konuya girmeyen Amerikalı Amiral kariyerini de bir anlamda kurtarmış oldu.

Rogers’ın konuşmasını nasıl bulduğunu sorduğum ABD istihbaratına yakın bir isim ‘sanırım operasyonel işlerle çok meşguldü; fazla hazırlanamadı’ gibi dokundurmalı bir yorumda bulundu. Dünyadan gelen tepkiler artsa bile, bu ABD’nin dinleme/izleme operasyonlarından vazgeçmesini sağlayamıyor. Rogers’ın sık sık gözlerini kapatıp ‘bitse de gitsek’ izlenimi verdiği konuşmasının da ima ettiği gibi, ABD’nin duruşu ‘dünyayı dinliyorum gözlerim kapalı’ şeklinde özetlenebilir.

HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇİN FORMU DOLDURUNUZ!

[wysija_form id=”2″]

 

Siber diplomatların er meydanı: GGE

Siber güvenliğin stratejik ve hukuki yanlarının ele alındığı en önemli konferans olarak kabul edilen CyCon’dan bir gün önce Estonya Dışişleri Bakanlığının organize ettiği bir çalıştay düzenlendi. Önümüzdeki sene küresel siber güvenlik gündeminde yer edinmesi beklenen konular uzmanlar tarafından bir gün süren bu çalıştayda ele alındı. Estonya Hariciye’sinin bir gelenek haline getirmeye çalıştığı etkinliğin bu seneki konusu, devletlerin uluslararası siber güvenlik konularında politika geliştirirken bağlı kalmaları öngörülen uzlaşılmış kurallar; diğer bir deyişle siber normlar.

Siber güvenlikle ilgili konuların uluslararası güvenlik meselesi haline gelmeye başlaması üzerine, siber sorunların küresel bir insiyatifle üstesinden gelme amacıyla 2004 yılında Birleşmiş Milletler (BM) bünyesinde Group of Governmental Experts (GGE)* adlı bir grup kuruldu. Geride kalan 11 yılda GGE çeşitli uzlaşmazlıklar nedeniyle somut bir adım atamadı. Fakat bugün gelinen noktada ‘siber alanda sorumlu devlet davranışları’ konusunda ciddi tartışmalarla belirli bir bilgi birikimi oluştuğu anlaşılıyor.

Estonya Dışişleri Bakanlığı’nda bu sene katılma imkanı bulduğum toplantı aslında GGE’nin faaliyetleri konusunda BM’nin açıkladığı dökümanlarda bulunanlardan daha fazla bilgi vermiyor. 20 ülkenin gönüllü üye olduğu bu çalışma grubunda siber güvenliğin uluslararası boyutu hakkında küresel seviyede fikir üretebilecek ‘siber diplomatlar’ ile ilgili ayrıntlar benim için daha ufuk açıcı oldu.

“Teknik bir altyapım olmamasına rağmen, nereye gidersem siber beni takip etti.” Bu ifadeler Estonya Dışişleri Bakanlığı müsteşarı Marina Kaljurand’a ait. Kaljurand’ın siber güvenlik ile tanışması 2006 yılında Estonya büyükelçisi olarak bulunduğu İsrail’den, Rusya’ya tayin olduğunda başlamış. Görevindeki ilk senesini geri bıraktığında gerçekleşen Estonya saldırısı kendi ifadesiyle zorlu bir başlangıç olmuş.  2011 yılında atandığı Washington büyükelçiliği görevi sırasında da Snowden Sızıntıları’nın ortaya çıkardığı krize birinci elden şahit olmuş. Şimdi ise GGE’de Estonya’yı temsil ediyor.

Marina Kaljurand

 

 

 

 

 

 

 

Öncelikle müsteşarlık gibi değerli bir konumda siber güvenlik bilgisi ve farkındalığı oldukça yüksek bir diplomatın olması, ülkenin bu kritik konuya doğru bir şekilde ne kadar önem verdiğinin göstergesi. Örnek vermek gerekirse, mevcut silahlı çatışmalar hukukunun siber savaşa nasıl uygulanabilirliği konusunda ortaya koyduğu argümanlardan, siber terörizmin ne kadar siber güvenlik ne kadar terörizm meselesi olduğu tartışmasına kadar önceden düşünülmüş net fikirleri bulunuyor. “Ben çok şanslıyım. Çok dolu brifingler alıyorum. Harika toplantılarla beni bilgilendiren çalışanlarımız var.” diyen tecrübeli devlet kadını, bakanlığında birçok siber diplomat olduğuna da işaret ediyor böylece. Kaljurand GGE toplantılarında sadece başkentlerinde hazırlanan metinleri okuyup giden diplomatların olduğunu da sözlerine eklemeden geçmiyor.

Eston Hariciyesi’nin siber diplomaside yetişmiş elemana sahip olmasının bulunmasının en önemli sebeplerinden bir tanesi NATO akreditesine sahip Müşterek Siber Güvenlik Mükemmeliyet Merkezi’nin başkent Tallinn’de bulunması. Bir düşünce kuruluşu –think tank-den ziyade ‘düşün ve uygula’ –think and do- kurumu şeklinde çalışan Merkez’den Eneken Tikk Ringas’ın devletlerin siber norm üretme karşısındaki tavırlarını incelediği sunumu, Estonya’nın çok aktörlü siber güvenlik yönetişimini başarılı bir şekilde uyguladığının göstergesi sayılabilir. Estonya bir yanda akademik kurumların ve düşünce kuruluşlarının diğer yanda ordunun ve hükümetin oluşturduğu sinerji, bağımsızlığını kazanmasından sonra sadece çeyrek yüzyıl geçmeden, değişimi iyi okuyan ve bugüne göre değil yarına göre stratejisini geliştiren bir ülkenin siber alanda nasıl atılım yapacağının açık işaretlerini sunuyor.

* GGE ÜYELERİ: Antigua ve Barbuda, Belarus, Brezilya, Çin, Kolombiya,Mısır, Estonya, Fransa, Almanya, Gana, İsrail, Kenya, Malezya, Meksika, Pakistan, Rusya, İspanya, İngiltere ve ABD

HAFTALIK SİBER BÜLTEN RAPORUNA ULAŞMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]

Siber güvenlik uzmanları CyCon için Estonya’da buluşuyor

Estonya’nın başkenti Tallinn’de bu sene 7. düzenlenecek olan CyCon konferansı yarın başlıyor. Stratejik siber güvenlik konularında sadece güncel konuların değil aynı zamanda önümüzdeki yılların siber gündemininde tartışılacağı konferansa, ABD Siber Komutanlığı (CYBERCOMMAND) ve Ulusal Güvenlik Ajansı’nın başında bulunan (NSA) Michael Rogers başta olmak üzere dünyanın önde gele siber güvenlik uzmanları katılıyor.

Açılış konuşmasını Estonya Cumhurbaşkanı Toomas Hendrik Ilves’in yapacağı CyCon 2015, Tallinn’de bulunan NATO Müşterek Siber Savunma Mükemmeliyet Merkezi (CCD COE) tarafından düzenleniyor.

İLGİLİ HABER >>> NATO CCD COE’NİN BAŞINDAKİ KOMUTAN: ARTUR SUZİK

Internet yönetişiminin geleceği, uluslararası hukukta siber güvenlikle ilgili son gelişmeler, ağ tabanlı savaş, STUXNET ve siber güvenliğin ulusal güvenlik açısından önemi gibi konular konferansta ele alınacak.

İLGİLİ HABER >>> ERDOĞAN’DAN KRİTİK SİBER GÜVENLİK ZİYARETİ

CyCon 2015’de tartışılan konuları ’dan her gün yayınlanacak özel haberler ile takip edebilirsiniz. Konferans programına bu linkten ulaşabilirsiniz.

HAFTALIK BÜLTENİMİZE ABONE OLMAK İÇİN FORMU DOLDURUNUZ