Kategori arşivi: Konuk Yazar

Bir Türk öğrencinin gözünden Estonya’da siber güvenlik yüksek lisansı

Estonya son 10 yılda siber güvenlik konusunda sergilediği atılımla kendinden söz ettiriyor. Ülkenin iki önemli üniversitesinin birlikte yürüttüğü siber güvenlik yüksek lisans programı siber güvenliğin farklı taraflarına yoğunlaşma imkanı sunarken diğer taraftan NATO’nun en geniş siber tatbikatına katılma gibi eşsiz fırsatları da beraberinde getiriyor. 

Sadece tek bir kart ile 15 dakikada şirket açabildiğinizi, bütün vatandaşlık işlemlerinizi online gerçekleştirebildiğinizi, evinizden oy kullanabildiğinizi, toplu taşımadan yararlanma ve öğrencilik işleri hatta gittiğiniz spor salonuna giriş yapabildiğinizi hayal edin [1]. Daha da ilginç olarak, bu altyapıyı güvenilir şekilde size sağlayan devletin bağımsızlığını 1991 yılında şarkı söyleyerek kazandığını [2], 1,3 milyon nüfusu [3] ile sadece 20 senede IT sektöründe söz sahibi olduğunu düşünün. Özellikle ülkemizdeki bürokrasi çıkmazı düşünüldüğünde ütopik gelse de, Estonya tüm bunları sunarak, IT alanında eğitim görmek isteyen öğrenciler için iyi bir alternatif oluşturuyor.

Estonya, halkın kayda değer bir bölümünün Rus olduğu bir Baltık ülkesi. Üst düzey IT yatırımları ve geleceğe yönelik politikaları sayesinde çok kısa sürede bağımsızlıklarını sağlam temellere oturtmuş. Sektörde yetişmiş eleman bulma açığını kapatmak için ilgi çekici eğitim programları ve rahat vize-oturma izni başvuru süreçleri oluşturmuşlar. Bu programlardan biri de benim de öğrencisi olduğum Tallinn University of Tech. ve University of Tartu tarafından ortak yürütülen Cyber Security MSc. programı.

Aldığımız nefesin bile data olduğu günümüzde, bilgi güvenliğinin önemi aşikar. Güvenlik üzerine yetişmiş eleman açığı her geçen gün artmakta. Bu alanda eğitim görmek isteyenler için Estonya ucuz ve kaliteli bir alternatif. Tez çalışmasıyla beraber 4 dönem süren bu programda 2016 itibari ile izlenebilecek 3 yol var.

  • Cyber Security
  • Digital Forensics
  • Cryptography[4]

Tüm tercihlerde ortak olarak temel kripto, network (CCNA 1), bilişim hukuku gibi dersler verilmekte. Ardından öğrencilerin tercihlerine göre almaları gereken dersler değişmekte. Cyber Security tercih eden öğrenciler şirket bilgi güvenliği frameworkleri üzerine çalışırken, Digital Forensics öğrencileri network ve system forensics gibi dersler alıyorlar. Cryptography yeni açılan bir alt bölüm. Tercih edecek öğrenciler derslerinin büyük çoğunluğunu Tartu’da alacaklar.

Cryptography hariç geri kalan öğrencilerin 2. dönemlerinde haftada 1 gün Tartu’da ders almaları beklenmekte. Tallinn Tartu arasındaki 200 kilometre mesafeyi tren otobüs gibi alternatifler ile kat edebiliyorsunuz ve yol ücreti toplamda 6 ile 11 euro arası değişiyor.

Estonya, Cyber Security MSc programı ve üniversitelerle ilgili en önemli detay NATO Müşterek Siber Savunma Mükemmeliyet Merkezi’dir (CCD COE). NATO’nun siber savunma kapasitesini arttırmak için Tallinn’de kurulmuş bu merkez, teknik ve hukuki alanlarda siber güvenlik üzerine çalışmalar yürütmektedir [5]. Bunlardan en önemlisi, dünyadaki en geniş katılımlı siber güvenlik tatbikatı olan LockedShields etkinliğidir [6]. Öğrenciler, bu organizasyonda görev alma şansı da bulmaktadır. Eğitim programında, burada çalışan kişiler davet edilerek öğrencilere tecrübelerini aktarmaları sağlanmaktadır.

Başvuru süreci, dreamapply[7] sistemi üzerinden çok rahat bir şekilde halledilmekte. Seçilen öğrenciler bu sene itibarı ile Skype mülakatına  çağırılmakta, ayrıca bir sınav ve online lab çözmeleri istenmekte.[8] Bu sınav ve mülakatlar bilgi düzeyinizi ölçmekle beraber, öğretici de oluyor.

Estonya küçük bir ülke. Alışma süreciniz bu yüzden kısa oluyor. Geçici oturma izninizi aldığınızda her şey daha kolaylaşıyor. Üniversite, öğrencilerin büyük kısmına yurt sağlasa da benim gibi bazı öğrenciler açıkta kalabiliyor. Ancak sosyal medya veya kiralık ev ilanlarını bulabileceğiniz sitelerden rahatlıkla kalacak yer ayarlayabiliyorsunuz.

Çevre ülkelerle kıyaslanınca, Estonya ucuz bir ülke. Ayrıca birçok burs imkanı var. Bunlardan bazıları:

  • Cyber Security MSc. programına özel burs
  • Yüksek ortalamalı öğrencilere özel burs
  • İhtiyaç bursu (Devlet tarafından)
  • Çeşitli yarışmalar ile verilen burslar

Estonya tüm bunlar ve ilk 500 içinde yer alan üniversitelerle[9] verdiği Siber Güvenlik eğitiminde, ilgililer için iyi bir alternatif. Rahat başvuru süreci ve sağlam IT temelleri ile öğrencilere güzel bir eğitim hayatı sunuyor.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

[wysija_form id=”2″] [1] https://eid.eesti.ee/ındex.php/A_Short_Introduction_to_eID [2] http://www.smithsonianmag.com/ricksteves/estonias-singing-revolution-4691/ [3] https://estonia.ee/overview/ [4] http://www.ttu.ee/studying/masters/masters_programmes/cyber-security/cyber-security-4/ [5] http://sge.bilgem.tubitak.gov.tr/tr/nato-ccdcoe-daimi-temsilciligi [6] https://ccdcoe.org/locked-shields-2016.html [7] https://dreamapply.com [8] http://www.ttu.ee/studying/tut_admission/tut_programme_prerequisites/ [9] http://www.topuniversities.com/universities/university-tartu

Rocket Science’tan Akran Science’a

Araştırma ve öğrenme şekillerimiz büyük değişikliklere uğradı. Pek çok bakımdan artık bilgiyi edinme ve bilgi geliştirme yöntemlerimiz farklılaştı. İnternetin gelişimi tabi ki en önemli etken. Fakat bu süreçte işin içine girmeye başlamış olan ve hızla eğitim dünyasında sağlam temeller atan başka bir etmen daha var, “akran eğitimi”.

Sürekli olarak duymakta olduğumuz “nesiller arası fark” kavramı üzerine yapılan çok sayıda program, seminer ve yazılmış olan birçok makale var. Bir bütün olarak incelediğimiz zaman elde edilen en bariz sonuç yeni nesillerin eskiye kıyasla çok daha çabuk şekilde öğrenme ve gelişme sürecine girdikleri. Bu durumda; eğitim sistemlerimizi değişikliğe uğratmadan eski düzenleri olduğu gibi devam ettirirsek, eğitim kalitesi ve verimi git gide düşmeye başlar. Dolayısıyla sürecin doğal sonuçları olarak meydana gelen, hayatımıza giren yeni kavram ve sistemleri çok iyi özümsemeli ve uygulamaya koyabilmeliyiz. Kuşaklar arası değişimin çok daha kısa bir zaman diliminde çok daha büyük bir hale gelmesi “akran eğitimi” kavramının ortaya çıkmasına sebep oldu.

Okul dersleri, büyüklere sordukları sorularla meraklarını istedikleri gibi gideremeyen çocuklar doğrudan internete yönelip kendi araştırma yollarını kendileri oluşturuyorlar. Git gide daha küçük yaşlarda başlayan bu araştırmacı ruh, çocukların kısa sürede farklı alanlara yönelmelerini ve aynı zamanda bilgiye daha aç olmalarını sağlıyor. Peki; büyüklerimizle aramızdaki ilgi alanı ve yöntem farklılıkları sürekli olarak artarken, biz bilgiye olan açlığımızı sadece büyüklerimizden ve okul derslerinden öğrendiklerimizle doyurabilir miyiz?

Haber >> 18 yaşındaki hacker Pentagon’u hackledi

Henüz 16 yaşındaki bir genç ve öğrenci olarak, “akran eğitimi” gelişim sürecimde benim için de en önemli unsurlardan biri. Yapılan araştırmalar bizlerin arkadaşlarımızla ortak çalıştığımızda çok daha iyi ve hızlı öğrendiğine işaret ediyor, peki bu pratikte de böyle mi? Aynı zamanda yaşı bize yakın olan “ağabey ve ablalar” rol modellerimiz olma konusunda artık daha ön plandalar. Öncelikli olarak kendimden yola çıkmak istiyorum. İlgi alanlarını ve becerilerini keşfetme sürecinde olan her birey gibi ben de uzun süre konudan konuya geçiş yaparak maymun iştahlılık sürecini yaşadım. Şu an bu sürecimi düşündüğüm ve incelediğim zaman birlikte çalışma yaptığım arkadaşlarımın etkisini çok iyi bir şekilde algılayabiliyorum.

Temel dersler ve öğretiler başlığı altında hepimiz ortak bir müfredat görmekteyiz. Hepimizin sevdiği sevmediği, sıkıldığı veya heyecanla beklediği dersler olabiliyor. Fakat kendimizi keşfetme sürecimize girdiğimiz andan itibaren dersler yetersiz kalmaya başlayabiliyor ve hatta zaman zaman en sevdiğimiz dersler bile sıkıcılaşıp, uzaklaşmamızla sonuçlanabiliyor. Doğal olarak bu zaman diliminde en çok etkileşim halinde olduklarımız sınıf arkadaşlarımız, üst ve alt dönemlerimiz; yani “akranlarımız” oluyor. Dolayısıyla yeni yönelmeye başladığımız alanlarla ilgilenen başka arkadaşlarımız da oluyor ve birlikte çalışma süreci başlıyor. Yanımızda yaşıtımız birinin olması bizleri çok daha fazla motive ediyor ve aynı zamanda nesil farkı olmadığı için konuşulan dil ortak ve benimsenmiş bir dil oluyor. Tabi ki unutulmaması gereken önemli bir nokta var. Her ne kadar ortak bir dil konuşsak, benzer şeylerle ilgilensek de her zaman için aramızda büyük farklılıklar olabiliyor. Bir çocuk için, bir yetişkinin yanında onlardan farklı olmak çok korkutucu hale gelir, ayıp olduğunu ve büyükler gibi olması gerektiğini düşünür. Dolayısıyla istemsizce de olsa algıları inanılmaz derecede sınırlanır ve hata yapmaktan korkmaya başlar. Hata yapmak öğrenme sürecindeki en önemli tetikleyici ve en etkili yoldur. Çünkü ancak hatalarımızdan ders alarak, yani tecrübe elde ederek en iyiye ulaşabiliriz. Dolayısıyla bir yetişkinden ziyade akranlarıyla olan çocuklar farklı olmaktan ve hata yapmaktan korkmuyorlar. Hataları kendi aralarında küçük şakalara dönüşüyor ve hiç zaman kaybetmeden o hatayı nasıl düzeltebileceklerini, bir daha nasıl o hatayı yapmamaları gerektiği üzerine yoğunlaşıyorlar. Yani öğrenme ve gelişme için olabilecek en doğal ekosistem oluşmuş oluyor. Akran eğitimi kavramı da buradan doğuyor, akranlar arası etkileşim ve paylaşımdan.

Haber >> Hackerların medya silahı: Ne yapsak haber oluyor?

Akran öğrenimi tecrübesini doğrudan yaşamış birisi olarak sürecin bir diğer tarafı olan eğitme kısmını da doğrudan gözlemleyebilme fırsatı yakaladım. Sürecin ne kadar verimli ve faydalı olduğunu algıladıktan sonra ben de bu duygu ve düşüncelerimi başkalarıyla paylaşmak istedim. ”Gönüllü eğitmenlik” bunu yapabileceğim paha biçilemez bir fırsattı. Türkiye’nin dört bir yanındaki 7-14 yaş arası birbirinden farklı 500’ü aşkın çocukla bir araya geldim. Öncelikli olarak kısa zaman içerisinde “akran” kavramının etkisini bir kez daha anlamış oldum. Yaptığımız çalışmalar robotik ve yazılım üzerineydi, başka bir deyişle küçük bir çocuk için “rocket science” niteliği taşıyabiliyor.

Haber >> ABD liselerde siber güvenlik eğitimi için bu müfredatları öneriyor

Çocukların bir yetişkinden ziyade, 16 yaşındaki beni görmeleri şaşırtıcı olduğu kadar motive edici de oluyor. Onlar için yapmak istedikleri şeyin bir ağabey/abla tarafından da yapılabildiğini görmek mutluluk verici ve heveslendirici bir unsur haline geliyor. İkinci olarak ifade ettiğim üzere hata yapma korkusu ortadan kalkıyor ve çocuklar içlerinden geldiği şekilde davranmaya, yani sürekli olarak merak etmeye ve inşa etmeye başlıyorlar. Her gittiğiniz ilde aynı yaş grubu içerisinde bile devasa farklılıklar olduğunu görüyorsunuz. Öğretmen konumunda olduğunuz zaman bu farklılıklara sürekli olarak adapte olmanız gerekiyor ve akran eğitiminin bir başka özelliğini de fark etmiş oluyorsunuz. Akran eğitimi kesinlikle ve kesinlikle tek taraflı olmaktan milyarlarca ışık yılı uzakta. Sürecin içerisinde herkes farklı beceriler ediniyor, yeni bilgiler öğreniyor ve durmadan gelişiyor. Akran eğitiminin önemi bu çok yönlülükten kaynaklanmakta.

Haber >> Liselerde siber güvenlik eğitimi mümkün mi? İsrail ve Türkiye örnekleri

Bu etkileşim küçük yaşlara indikçe bireylerin gelişimleri artarken ilgi ve becerilerini keşfetmeleri de bir o kadar kolaylaşıyor. Bilinçli hale gelen bireyler de okul dönemindeki uzaklaşma ve sıkılma sürecini kısa bir sürede atlatabildikleri için hem bireysel hem de akademik gelişimlerine maksimum potansiyellerinde devam edebiliyorlar.

Son olarak paylaşmak istediğim ve bu süreçte yaşamış olduğum bir duygu var. Bir şeyler paylaştığınız ve öğrenmesine yardımcı olduğunuz bir çocuğun gözlerinin içi gülerek size ettiği teşekkür ve annesinin yanına gittiğinde kulak misafiri olduğunuz, “Anne, Berk Ağabey çok iyi bir öğretmen bana çok yardım etti!” cümlesinin bana yaşattığı mutluluk inanılmaz bir his. Erken yaşlarda bir nebze de olsa öğretmenlik duygusunu yaşayabilmiş biri olarak, bizlere yol gösteren tüm öğretmen ve büyüklerimize en içten teşekkürlerimi sunmak istiyorum.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

[wysija_form id=”2″]

 

 

IoT saldırıları: Dün Kerbs, bugün DYN; yarın?

Nesnelerin interneti (‪Internet of Things) ya da kısa adıyla ‪IoT bir sonraki endüstriyel devrim olarak nitelendiriliyor. Kullanım alanının çok geniş olması, bu alana yatırım yapmak isteyen şirketler için çok büyük bir pazarı ortaya çıkardı. Günlük hayatımızın bir parçası hâline gelen bu teknoloji, güvenlik sorunlarını da beraberinde getirdi ve özellikle son aylarda IoT teknolojisi kullanılarak yapılan DDoS ataklarıyla beraber bu cihazlarla ilgili istenmeyen başka bir kullanım alanı da ortaya çıkmış oldu.

Geçtiğimiz cuma günü Twitter, Spotify ve New York Times’ın da aralarında bulunduğu birçok web sitesine erişimin engellendiği DDoS saldırısının da IoT cihazları kullanılarak yapılması bu örneklerin ‘şimdilik’ sonuncusu oldu. Dyn adlı şirketten DNS hizmeti alan birçok ünlü sitenin kapanmasına yol açan saldırının daha önce Mirai zararlısının yerleştiği bir kameradan yayıldığı tahmin ediliyor.

Güvenlik süreçleri bir ürünün piyasaya çıkma süresinde ciddi gecikmelere yol açabileceğinden üreticilerin, pazar paylarını rakiplerine kaptırmamak için ürün geliştirirken güvenliği değil fonksiyonelliği ve kullanıcı deneyimini ön planda tutmaları bizim alışık olduğumuz bir olgu.

Üstelik IoT cihazlarının doğası gereği sahip olduğu sınırlı kaynaklar da göz önüne alındığında bunların güvenli bir şekilde son kullanıcının kullanımına sunulması oldukça zor bir hâl aldı.  Ayrıca bu cihazlar için yönetmeliklerin, yama yönetiminin, standartların ve denetlemelerin yetersiz olması bunları siber suçlular için bulunmaz bir hedef haline getirdi.

Geçtiğimiz Eylül ayında IoT güvenliğiyle ile ilgili son derece dikkat çekici ve biraz da endişe verici bir kaç olay yaşandı. Benim de takip ettiğim siber güvenlik araştırmacısı Brian Krebs’in blog yazılarını paylaştığı “Krebsonsecurity” adlı web sitesi 24 saatten fazla kapalı kaldı. Internet tarihindeki en büyük DDoS (Dağınık Hizmeti Engelleme) saldırısı olarak kayıtlara geçen bu saldırının en önemli özelliği bir IoT botneti (Mirai DDoS Trojan) kullanılarak yapılmasıydı. Saldırının en yüksek değeri, Krebsonsecurity sitesine 4 yıldır karşılıksız olarak CDN (İçerik Dağıtım Ağ) hizmeti veren Akamai tarafından 665 Gbps ve 143 Mpps olarak açıklandı ki firmanın daha önce karşılaştığı en büyük saldırı bunun yaklaşık yarısı kadar olan 363 Gbps büyüklüğündeydi.

Krebsonsecurity sitesine Akamai ve kardeş firması Prolexic tarafından verilen bu güvenlik hizmeti, firmanın siteyi ayakta tutmak için milyonlarca dolarlık maliyeti üstlenmek istememesi ve para ödeyen müşterilerine verilen hizmet kalitesinin de etkilenmesi nedenleri gösterilerek sonlandırıldı. Brian Krebs yaptığı açıklamada bu seviyede bir korumanın yıllık maliyetinin 150.000-200.000 dolar arasında olacağını belirttikten sonra Akamai’ye bugüne kadar ücretsiz olarak verdiği bu hizmetten dolayı teşekkür etti. Site, DDoS saldırısı yüzünden korumasız kalıp erişime kapandıktan sonra Google’un bağımsız haber, medya, siyasi seçim ve insan hakları gibi sitelere ücretsiz olarak hizmet veren DDoS koruma hizmeti projesi olan Project Shield’ını devreye almasıyla tekrar erişime açıldı.

Bu arada bu saldırının gerçekleşmesini sağlayan ve Linux tabanlı IoT cihazlarını hedef alan Mirai DDoS Trojanının kaynak kodları geçtiğimiz haftalarda hackforums.net sitesinde yayınlandı. Mirai, interneti devamlı olarak tarayarak fabrika çıkışlı veya ürüne gömülü olarak önceden üretici tarafından belirlenmiş kullanıcı adı, şifre kullanan ve herhangi bir zafiyete sahip IoT cihazlarını hedef alıp bulaşıyor. Bunların içinde yönlendiriciler, web IP kameraları, dijital kayıt cihazları ve diğer gömülü Linux işletim sistemi kullanan cihaz tipleri bulunuyor. Bulaştığı sisteme zararlı kodu yükledikten sonra onu botnetin bir parçası olan köle sisteme çeviriyor ve DDoS saldırısı yapmak için komuta kontrol merkezinden gelecek emri beklemeye başlıyor. Görüldüğü gibi aynı türden zararlılardan en önemli farkı, IoT cihazlarını hedef alarak kodlanmış olması. Çoğu Antivirüs üreticisi tarafından tanınmayan bu zararlının, Virustotal gibi nerdeyse bütün güncel Antivirüs motorlarıyla çevrimiçi tarama yapabilen sistemlerdeki tanıma oranı da oldukça düşük bir durumda bulunmakta. Uzmanlara göre bunun en büyük nedeni paylaşılan örneklerin yetersiz olması çünkü bulaşan IoT cihazları gömülü sistemler oldukları için örnekleme yapmak oldukça zor.

Internet tarihindeki en büyük DDoS saldırısının gerçekleşmesinden bir kaç gün sonra bu sefer Fransız Web Barındırma Hizmet sağlayıcısı devi OVH en yüksek değeri 1.5 Tbps’ye ulaşan bir DDoS saldırısına maruz kaldı. OVH’ın en üst düzey teknik yöneticisi olan Octave Klaba’nın açıklamasına göre bu saldırı 145.000 CCTV (Kapalı devre kamera) sistemi kullanılarak gerçekleştirildi. Bu da kabaca IP Kamerası başına 30 Mbps’lık bir trafiğin üretildiği anlamına geliyor. Şirket tarafından yapılan açıklamada Krebsonsecurity sitesine yapılan atakla benzerlik taşıdığı söylendi. OVH hizmet sağlayıcısı olduğu için sonuçta bu ataktan etkilenmemeği başardı. Tabi ki hepimizin arkasında Prolexic veya Google gibi dev koruma kalkanları veya bu şirketlere verilecek 100.000’lerce dolarlık bütçeler yok.

Siber güvenlik uzmanları IoT cihazlarının potansiyel olarak tehdit olabileceğini yıllarca dile getirdi. Bu büyük potansiyel tehdit, üreticilerin yeni bir ürün geliştirirken güvenliği en arka planda tutmaya devam etmeleri nedeniyle kendine devamlı büyüyen yeni bir hareket alanı buldu. 2020 yılına kadar 24 milyar IoT cihazının kullanımda olması beklendiğine göre çok büyük bir DDoS pazarının ortaya çıkacağını rahatlıkla söyleyebiliriz (Şekil 1).

Siber suçluların en son teknoloji ile üretilmiş güvenlik sistemlerini dâhi aştıkları bilindiğine göre yetersiz güvenlik önlemleriyle donanmış ve hayatımızın çoğu alanına girmesi muhtemel bu cihazlarla yapabilecekleri artık onların hayal gücüne kalmış durumda. Düşünsenize yıllar önce hiç kimsenin aklına gelmeyen Terabit büyüklüğündeki DDoS atakları vaktinden çok önce IoT sayesinde normal sayılır oldu. Pek yakında milyarlarca akıllı cihaz ortaya çıkacak ve bunlar bize karşı kullanılabilecek.

Tabi ki IoT’nin DDoS dışında mahremiyet gibi çok başka güvenlik sorunları da var ama bu yazımda çok fazla değinilmeyen DDoS konusunu ele almak istedim. Her teknoloji gibi IoT’nin ortaya çıkış amacı hayatımızı kolaylaştırmak olsa da dolaylı olarak kapı açtığı güvenlik tehditlerinin gün ve gün artmasından dolayı “Internet of Things” adını “Internet of Threats”’e bırakmak üzere gibi gözüküyor.

Siber güvenlik ayında farkındalığınız açık olsun!

Şekil 1: Business Intelligence 2015 IoT Infografiği

 

 

 

 

 

 

 

 

 

Dünyanın bilgi güvenliği vitrininden izlenimler: Infosec 2016

Haziran ayında Londra Olympia fuar alanında gerçekleşen dünyanın en büyük bilgi güvenliği fuarlarından Infosec yine dünyanın dört bir yanından on binlerce ziyaretçiye ev sahipliği yaptı. 3 gün süren fuarda siber güvenlik sektörüne ait hemen her yeni ürün potansiyel müşterilerin beğenisine sunuldu.

Bu seneki fuarda siber güvenlikte yeni trendleri görmem mümkün oldu. Geleneksel büyük firmalar Symantec McAfee vb. yanında sektörde yeni tehditleri adresleyen ilginç ürünlerden bahsetmek istiyorum. Bu arada Çin’in bu alanda tamamen hayal kırıklığı olduğunu da yeri gelmişken belirteyim; genelde underground tarafıyla ilgilendigi icin sanırım ürün tarafında hemen hiç yoklar; bunun hala beni şaşırttığını söyleyebilirim.

İLGİLİ YAZI>> Innovera’dan Burak Dayıoğlu’nun InfoSec 2015 izlenimleri: 20 bin adımda nasıl rekor kırdık? 

İsrail ise bu alanda yeni trendleri belirleyen bir ülke konumunda. Infosec’de Tel aviv merkezli birçok firma boy gösterdi ve bu firmalar ABD’nin sayılı zenginleri tarafından desteklenen fonlardan milyonlarca dolar destek alabiliyorlar. Tel Aviv şu anda dünyadaki en etkili siber güvenlik startup merkezi olmuş durumda.

Değinmek istediğim ilk ürün Splunk; müthiş bir ürün ve demo’sunu gördükten sonra SIEM alanında bir benzeri olmadığına kanaat getirdim. Özellikle big-data desteği; üstün hızlı arama özellikleri ön planda. Ürünü kontrol etmenin de yetenekli insanlar gerektirdiğini ve kolay olmadığını da belirtelim, zira basit bir splunk eğitiminin 5000 dolardan başladığını öğrendim.

Fuar girişinde bulunan OpenDns ürünü de özellikle dikkatimi çekti. Açık kaynak ve anonim isim sunuculuğu ile başlayan serüvenleri özellikle bulut tabanlı ve fidye yazılımları engelleyici bir ürüne dönüşmüş. Kkonsept olarak kesinlikle doğru yoldalar zira fidye yazılımlarının yeraltında önemli bir business’a dönüştüğünü ve daha da yaygınlaşacağını rahatlıkla söyleyebiliriz.

Diğer ilgi çekici bir stand ‘da Pentest Team adlı bir firmanın çalışanları ; akıllı teknoloji ile donanmış bir SUV arabanın uzaktan hakimiyetinin nasıl ele alınabileceğini gösteren güzel bir gösteri yaptılar.

Checkmarx adlı kaynak kodu güvenliği analiz ürünü mütevazi bir stand’da ama işini iyi bilen kişiler tarafından tanıtıldı bana. Ürün HP Fortify ‘a çok iyi bir alternatif gibi duruyor ve desteklediği programlama dilleri hayli zengin.

VERINT markası her ne kadar video konferans vb . alanlarda ismini duyursa da VERINT siber dünyaya adım atmış ve ilginç bir ürünle fuarda yerlerini almışlar. Ürün tanıtımda gerçekten hoşuma gitti ve yaptıklarını duyduğumda yetkiliye ‘ This is like a music to my ears’ dedim, hakikaten iddia ettikleri gibi milyonlarca uyarı içinden günde 20-30 adet aksiyon alınması gereken alarm üretebilen bir ürünse çok iyi işler yapacağı muhakkak.

Dünyanın en büyük bilgi güvenliği fuarında bir Türk firması

Son olarak fuarda bir Türk markası görmekten mutluluk duydum. Picus Security adlı yerli ürün,  müşteri ağına kurulan ve zafiyetler taşıyan bir bilgisayara sürekli olarak bilinen tüm siber tehditlerin uygulanması ve eksikliklerin müşteriye raporlanmasını sağlıyor.

Picus’dan Süleyman Özarslan’ın Siber Bülten röportajı >> Köşenizde oturarak dünyada rekabet edemezsiniz

Güvenlikte sürecin çok önemli olduğunu fark ederek geliştirilmiş bir ürün. Üst katta ve ufak bir standda bulunmasına rağmen ilerleyen zamanlarda hak ettiği yeri almasını ümit ediyorum. Doğru yolda olduklarını bu ürüne çok benzeyen ve ABD de geçen haftalarda milyonlarda dolar yatırım alan bir üründen anlayabiliriz.

Bu sene fuarda özellikle çokça rastladığım deep mind, deep insight vb gibi her türlü derinlik terimleri içeren ürünlere de özellikle dikkat çekmek istiyorum. Bunun nedeni ise kompleks ve artık hiçbir şekilde tahmin edilemeyen bir hale gelen siber tehditleri makina öğrenme ve yapay zeka içeren algoritmalar ile tespit etme ve engelleme çalışmaları. Yapay zeka ürünlerinden tam bir çözüm beklemek bana göre hala uzak ihtimal;  dolayısıyla bu ürünlerin ben şahsen hiçbir zaman çok büyük etki oluşturacağını düşünmüyorum.

Bununla beraber siber güvenlikte gelecekteki trendin yapay zeka olduğunu ve olmaya devam edeceğini söylemek de yanlış olmaz.

Bu yazıyı Özkan Erdoğan Siber Bülten için kaleme aldı.

HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]

Tadında teori, fazlaca pratik ve verimli bir etkinlik: Linux Yaz Kampı 2016

Bu yıl yedincisi düzenlenen artık geleneksel bir hâle gelmiş diyebileceğimiz Linux Yaz Kampı’nın 2016 yılı etkinliğine bu sene ben de katıldım. 5-20 Ağustos 2016 tarihleri arasında gerçekleşen kamp, son 4 yıldır olduğu gibi bu sene de Bolu Abant İzzet Baysal Üniversitesi’nin (AİBÜ) Gölköy Yerleşkesinde bulunan Güzel Sanatlar Fakültesi’nde gerçekleşti. Herkesin katılımına açık ve ücretsiz olan kampın kontenjanı 400 kişiyle sınırlıydı ve başvurularda öncelik kamu ve üniversite bilgi işlem personellerine verildi. Toplam başvuru sayısı 1500 kişi civarında gerçekleşti.

Kampa katılım için devamsızlık hariç bir kısıtlama da bulunmamaktaydı. Devamsızlık konusunda sıkı bir denetim olduğunu söylemeden geçemeyeceğim. Zaten gönüllü planlanmış bir etkinlik olduğu için sizden kampta elinizden geleni yapıp eğitimden maksimum faydayı kazanmanız hedeflenmiş.

Konaklama ve Ulaşım

15 gün boyunca Kredi Yurtlar Kurumunun (KYK) kız yurdunda 4 kişilik odalarda konakladık. Yurt ücretleri günlük 12 TL gibi cüzi bir miktardı. Yurdun, kursların yapıldığı Güzel Sanatlar Fakültesine 1-2 dakika yürüme mesafesinde olması benim için çok büyük avantajdı. Erkek yurtları şehir merkezindeydi ve ulaşımı otobüsle sağlanıyordu. Üniversiteden şehre ulaşım otobüslerle sağlandığı için BoluKart adı verilen bir kart kullanmak gerekiyor. Şehre ulaşım konusunda otobüslerde zaman zaman yoğunluk ve seyreklik sorunu yaşandı. Katılımcılar olarak biz yalnızca kendi yol, konaklama, yemek masraflarından sorumluyduk. Bu arada KYK yurtlarından WiFi üzerinden internete çıkmak istiyorsanız KYK’lı olmanız veya KYK’lı olan bir arkadaşınızın olması yeterli.

Kurslar

9 farklı konu başlığı altındaki kursları, hepsi sektör tecrübesine sahip birbirinden değerli 50 gönüllü profesyonel eğitmen 14 sınıfta paralel oturumlar şeklinde verdi.

  • Linux Sistem Yönetimi (1. Düzey)
  • Linux Sistem Yönetimi (2. Düzey) (İptal Edildi)
  • Web Uygulama Güvenliği ve Güvenli Kod Geliştirme
  • Kriptografi ve TersKod Mühendisliğine Giriş
  • PHP ile Web Programlama
  • Ruby on Rails ile Web Programlama
  • Python / Django ile Web Programlama
  • Ağ Uzmanlığına Giriş (İptal Edildi)
  • Java Programlamaya Giriş
  • Ağ Güvenliği ve Sızma Testleri
  • Web Önyüz (Front-end) Programlama

Ağ Güvenliği ve Sızma Testleri

Bu sene ilk kez açılan ve 35 kişilik kontenjan verilen 120 saatlik “Ağ Güvenliği ve Sızma Testleri” kursuna katılmaya 21 soruluk ve 40 dakika süren yeterlilik sınavını online olarak yaptıktan sonra hak kazandım. 600’ün üzerinde başvuru sayısıyla en fazla başvuru alan kurs olduğunu eğitimdeyken öğrendiğim kursa 56 kadın katılımcı başvurmuş ve yine benimle beraber 4 kadın kabul edilmişti. Kursa katılanların çoğu üniversite öğrencisiydi ve çoğunluğunun bilgi düzeyi iyi seviyedeydi. Bu durum siber güvenlik farkındalığının ülkemizde hızla yükselen bir eğilimde olduğunu daha iyi fark etmemi sağladı.

Haftlık Siber Bülten raporuna abone olmak için formu doldurunuz

[wysija_form id=”2″]

Aldığımız kursun sektörde bilinen adıyla “Beyaz Şapkalı Hacker (CEH-Certified Ethical Hacker)” eğitiminden farkı yoktu. Sızma testleri nasıl gerçekleştirilir sorusuna 15 gün boyunca, bol bol uygulama yaparak, cevap vermeye çalıştık. Eğitmenlerimizin katılımcıları teorik bilgi ile boğmak yerine uygulayarak öğretmeyi hedefleyen bakış açılarına sahip olmaları bizler için çok büyük bir avantajdı. Sızma testi laboratuvarı gerçekten çok profesyonelce hazırlanmıştı. 50’yi aşkın sanal sunucu gerçek hayatta karşılaşılan güvenlik açıklarıyla doluydu ve sunucular çeşitli zorluk seviyesine sahipti. Ayrıca iki adet belirli senaryoya dayalı topoloji de bulunuyordu.

Dersler sabah 09:30’da başlayıp akşam 21:30’da sona eriyordu. Günlük 10 saatlik yoğun programı yumuşatmak için ders saat aralıkları 09:30-12:30, 14:00-17:30 ve 19:00-21:30 olacak şekilde belirlenmiş. Başta çok yorucu olacağını düşündüm fakat 1-2 gün geçtikten sonra o kadar yorucu olmadığını fark ettim. Gün boyunca 2 defa 1 buçuk saatlik yemek araları veriliyordu. Dersler genellikle uygulamalı olduğundan daha anlaşılır oldu. Eğitmenler sürekli sınıfın içinde dolaşarak anlaşılmayan yerleri tekrar anlatıp, takılan herkesle ilgilenerek çıkan problemleri anında düzelttiler. Bu sayede sınıfta bulunan herkes dersi kolaylıkla takip edebildi. Ders aralarında da eğitmenlere rahatça ulaşmak mümkün oldu. Bütün bunların dışında derste yapılan alıştırmalar, örnekler ve projeler sık sık GitHub üzerinden paylaşıldı. Eğitmenler ve kampta bulunan tüm görevliler her an yardımcı olmaya hazır bir haldeydiler.

Dersler ilk hafta teorik, ikinci hafta da tamamen uygulamaya yönelikti. Gördüğümüz derslerin konu başlıklarından önemli olanlarını aşağıda yazdım.

  • Sızma Testi Temelleri
  • Ağ Temelleri
  • Keşif Aşaması
  • Pasif Bilgi Toplama
  • Aktif Bilgi Toplama
  • Zafiyet Tespiti
  • Exploit Aşaması
  • Metasploit Framework
  • Parola Kırma Saldırıları
  • Paket Analizi ve Sniffing
  • DoS ve DDoS Saldırıları
  • Kablosuz Ağ Saldırıları
  • Capture The Flag (CTF) senaryoları

İlk derste sızma testinin çeşitleri hakkında konuştuk ve ağ temelleri üzerinden devam ettik. OSI referans modeli, TCP/IP protokol yapıları konu başlıklarını ele aldık. İlerleyen zamanda sosyal medya hesaplarından pasif bilgi toplamasının nasıl yapılacağını öğrendik. Ardından heyecanlı beklediğimiz aktif bilgi toplama aşamasına geçerek uygulama kısmına giriş yaptık. Bu aşamada ilk olarak tarama araçları ve temel parametreleri hakkında bilgi verildi. Sonra bizler için hazırlanan ve özellikle sistem açıklarıyla dolu sunucularda Nmap ve Nessus gibi araçlar kullanarak port taraması yapıp servis açıklıklarını keşfettik. MITM-Man-in-the-middle-, ARP, IP ve DNS zehirleme gibi ağ tabanlı saldırı metotlarını kullanmayı uygulamalı olarak öğrendik. Saldırganların yaygın olarak yaptığı sözlük saldırıları hakkında bilgi sahibi olduk. Kaba kuvvet (Brute force) saldırılarını detaylı olarak inceledik. Paket analizi için en bilinen ürün olan Wireshark’ı kullandık. Yakın zamanda ülkemizde gerçekleşen DDoS atakları ve çeşitleri hakkında bilgi aldık ve nasıl yapılacağını yine uygulamalı olarak öğrendik. Kablosuz ağların güvenliğinin çift yönlü olarak örnek senaryolarla ele aldık. Kampın son günleri Capture The Flag (CTF) adı verilen, belirlenen hedefe ulaşmak ve bayrağı (hedef sistemlerdeki gizli metin dosyası) kapmak için sistemlerdeki güvenlik açıklıkları değerlendirmeye dayalı olan heyecanı yüksek olan oyuna dâhil olduk. Zafiyetlerini önceden bilmediğimiz 15 sunucu verildi. Bu sunucularda ilk olarak aktif tarama yaparak zafiyetleri tespit ettik. Bu zafiyetleri istismar etmek suretiyle de sistemi ele geçirmeye (bayrağı bulmak) çalıştık. Günün sonunda hocalarımız detaylı bir şekilde çözümlerini anlattılar. Ayrıca derste ele alınan bütün konular “GitHub” üzerinden herkesin paylaşımına sunuldu.

Kamp Ağustos ayında olmasına rağmen Bolu’da hava geceleri çok serindi. Geçen senelerden farklı olarak kamp yoğun tempoda geçtiğinden dolayı gezmek için çok fazla zamanımız da olmadı. İlk haftamızı tamamlandığımızda ödül olarak eğitmenlerimizle beraber topluca muhteşem güzellikteki Gölcük gezimizi yaparak eğlendik ve yorgunluğumuzu attık. Son gün yazılım ve teknoloji dünyasına dair soru cevap şeklinde konferans yapıldı ve sertifikalarımız dağıtıldı.

Kamp, beklentimin çok üstündeydi. Ders aralarında toplu gidilen yemekler de gayet güzeldi. Bu yemeklerde bilgi paylaşımımız devam etti ve güzel arkadaşlıklar kurduk.  Kısaca hem öğrendik hem eğlendik. 15 günü dolu dolu geçirmenin mutluluğu herkesin yüzünden okunuyordu. Gönüllü olarak gelip, senelik izinlerini bizim eğitimlerimiz için feda eden eğitmenlere tekrar teşekkürler.

İlgilenenler aşağıdaki linklerden daha detaylı bilgi edinebilirler.

Ana sayfa: https://kamp.linux.org.tr

GitHub: github.com/kevsersrca/2016LYKAgGuvenligiveSizmaTestleri

Twitter: twitter.com/LinuxYazKampi

Facebook: www.facebook.com/linuxyazkampi