Kategori arşivi: Makale & Analiz

Siberbülten siber güvenlik ile ilgili haberlerin bulunduğu bir site olmanın dışında, siber güvenliğin sosyal bilimler ile kesişme noktalarındaki konularla ilgilenen akademisyen, öğrenci ve araştırmacılar için bir yayın platformudur. Bu bölümde siberalan ve siber güvenliğin uluslararası hukuk, uluslararası ilişkiler, strateji, güvenlik ve siyaset bilimine ile ilişkisi ve yansımaları ile ilgili blog tarzı yazılar ve derin analizler bulabilirsiniz.

Blockchain’in önündeki 3 köşetaşı: Hukuk, hız ve güven

BTS&Partners GC Academy etkinlik dizisine 8 Şubat’ta Zorlu PSM’de gerçekleştirilen Blockchain etkinliği ile devam etti. Microsoft, Fictech İstanbul ve Bankalar Arası Kart Merkezinin sponsor olduğu etkinliğe çok sayıda davetli katıldı.

Etkinlik BTS &Partners yönetici ortaklarından Yasin Beceni’nin açılış konuşması ile başladı. Beceni, GC Academy’nin geçmişinden bahsedip, bu yoldaki amaçlarını ve hedeflerini anlattı. GC Academy, teknoloji ve hukukun birleştiği noktada farkındalık yaratmak için ciddi işlere girişmiş gözüküyor.

Kaçırılmayacak etkinlik >> Siber Güvenlikte Başarılı Kariyer -Mentor Burak Sadıç

Açılış konuşmasının devamında “Blockchain 101” kitabının yazarı Ahmet Usta sözü aldı. Oldukça etkili olan konuşmasında tarihsel süreçte değerlerin ve verilerin aktarımıyla ilgili ilginç örnekler verdi ve bunun günümüzdeki blockchain ve bitcione kadar uzandığını dile getirdi.

Microsoft Yazılım Geliştirme Teknolojileri Genel Müdür Yardımcısı Cavit Yantaç “Teknolojide Blockchain” başlıklı konuşmasında Blockchain teknolojisinin teknik altyapısını detaylı şekilde anlattı. Paranın da aslında merkez bankası ile yapılan bir kontrat olduğu, sahteliğinden emin olabilmemiz için belli baskı tekniklerinin kullanıldığı örneğini verdi. Yantaç’a göre Blockchain de buna benzer ama daha güvenli bir sistem oluşturuyor. Bu sistemin istenilen düzeyde ilerleyememesinin sebebi ise, ilk olarak bu teknoloji için bir hukuki tanım getirilememiş olması; ikincisi, teknoloji olarak henüz inanılmaz hızlı bir işlem olmaması ve üçüncüsü ise güven unsurunun oluşamaması. Bu sorunlar aşıldıkça, teknoloji geliştikçe pek çok sektörde bu sayede değişmeye başlayacak.

Yantaç’ın konuşmasından sonra, Yapı Kredi BT ve Operasyonlar Genel Müdür Yardımcısı Cahit Erdoğan, “Finans Sektörü için Blockchain Değerlendirmesi” ile ilgili görüşlerini sundu. Blockchain teknolojisinin kullanıldığı akıllı kontratlar bakımından kontratın içeriği olan kodun iyi anlaşılması gerektiğini vurguladı. Erdoğan’a göre teknik bilgisi yetersiz taraflar kodun içeriğindeki saklı kısımları fark etmeden istemedikleri anlaşmaları yapabilir. Bunun yanında, blockchain atıl kaynakların değerlendirilmesinde, kritik süreklilik ihtiyacının karşılanmasında anonimlik ve şeffaflık gibi faydaları da barındırmaktadır.

Önemli üç ismin yaptığı konuşmanın devamında, The Bitfury Group GCCO’su ve The Global Blockchain Business Council CEO’su Jamie E. Smith ve Covington& Burling LLP Brüksel Ofisi Ortağı Sebastian F.A. Vos‘un katılımıyla “Blockchain Çözümlerinde Küresel Sorunlar” adlı video konferans gerçekleştirildi.

Video konferansın ardından verilen ara ile birlikte “blockchain’in geleceği” paneline geçildi. Moderatörlüğünü BTS&Parners kurucu ortaklarından Tuğrul Sevim’in yaptığını panelde finans ve özel sektörden önemli isimler yer aldı. Bankalar Arası Kart Merkezi Genel Müdür Yardımcısı Celal Cündoğlu, finans sektörünün blockchain teknolojisine yaklaşımını ve ondan beklentisini dile getirdi. Vestel Ventures Yönetim Kurulu Başkanı ve TTGV Yönetim Kurulu Başkanı Cengiz Ulav, Accenture Teknoloji Hizmetleri Yönetici Ortağı Emre Hayretçi ve Koç Sistem Finans Sektörü Müşteri İlişkileri Grup yöneticisi Hatice Kartal, özellikle özel sektörün bu teknolojiyi nasıl desteklemesini ve bunun yanında kamunun da bu gelişime yol açması gerektiğini vurguladı.

Sonrasında Fintech’te Yeni Regülastif Metodolojiler ve İnovasyon Üzerindeki Etkileri üzerine olan panele geçildi. Panelistler Yasin Beceni, Boğaziçi Üniversitesi’nden Doç Dr. Aslı Deniz Helvacıoğlu ve GE İnovasyon lideri Ussal Şahbaz’ın panelistliğinde, özellikle hukuksal çözümlerin neler olabileceği üzerinde duruldu.

Verilen aranın ardından, Kripto Para Birimleri ile ilgili, moderatörlüğünü BTS&Partners’tan Naz Değirmenci ’nin yaptığı panel gerçekleştirildi. Netmarble Emea CEO’su Barış Özistek, Corestrateji’nin kurucusu İhsan Elgin, Fit Solutions CEO’su Koray Bahar, İyzıco kurucu ortağı ve CEO’su Barbaros Özbugutu ve Boğaziçi Üniversitesi’nden Yard. Doç. Dr. Cenk Karahan’ın panelistliğinde çözüm yolları ve bu teknolojinin geliştirilmesinde izlenebilecek yollar konuşuldu.

Sektördeki pek çok önemli ismi bir araya getiren GC Academy etkinliği, blockchain teknolojisini farklı açılardan ele alarak farkındalık yarattığını söyleyebilirim. Özellikle izlenecek yol haritaları, regülatif beklentiler konusunda çözüm yolları ortaya kondu. Gelecek aylarda devam edecek olan GC Academy etkinliklerini takip etmenizi öneririm.

Siber Bülten abone listesine kaydolmak için formu doldurun

NATO’nun elektrikleri kesilmesin diye çalışan merkez: ENSEC COE

Baltıkların yüz ölçümü ve nüfus yoğunluğu açısından en büyük ülkelerinden biri olan Litvanya’nın başkenti Vilnius’a NATO Enerji Güvenliği Mükemmeliyet Merkezi’nde (NATO ENSEC COE- Energy Security Center of Excellence) misafir araştırmacı olarak çalışmak için yerleşeli yaklaşık üç hafta oldu. İstanbul’dan gelen bir “misafir” olarak, soğuk havaya, “tenha” cadde ve sokaklara alışmak epey zaman alıyor. Soğuk havanın getirdiği olumsuzlukların yanı sıra, oldukça profesyonel bir basketbol anlayışı ve henüz keşfedemediğim birçok doğal güzellik var. Bunun yanında, “dondurucu soğuğu” ile meşhur olan Litvanya’da siber güvenlik çalışmaları da bir o kadar dikkat çekici.

“Baltıklarda Dijitalleşme Serüveni”

 Deneyimlediğim kadarıyla, ülkedeki en gelişmiş altyapılardan biri (özellikle Bankacılık ve servis sektörlerine kıyasla) hem hızı hem de kapsama alanı itibari ile “internet” ve dijital dünya. Bunun yanı sıra, ülkenin genç nüfusunda bilişim teknolojilerine karşı da yoğun bir ilgi söz konusu. Hal böyle olunca da bilgi güvenliği ve siber güvenlik konuları oldukça ön plana çıkmış durumda. Her ne kadar siber güvenlik dendiğinde, akla ilk gelen ülke, Baltıkların diğer incisi Estonya olsa da Litvanya’da da bu alandaki çalışmalar da göz ardı edilemeyecek seviyede.

Kritik Altyapılar için siber güvenlik endişesi

 Rusya Federasyonu ile “çetrefilli” ve gelgitli ilişkileri olan Baltık ülkeleri için jeopolitik ve etnik tansiyonların yanında bir diğer hassas konu da “enerji ve kritik altyapı güvenliği”. Özellikle, ülkenin tamamında büyük bir krize sebep olmuş 2007’deki Estonya saldırıları ve Ukrayna’yı tam da yılbaşında bir anda karanlığa gömen siber saldırıların ardından, her iki ülke de kritik altyapıların siber güvenliği konusuna büyük bir önem veriyor. Bu çerçevede, çalıştığım merkez olan ENSEC COE’nin ana çalışma konularından biri enerji güvenliğinin jeopolitik ve askeri anlamlarının yanı sıra, “enerji sektöründe siber güvenlik” olarak öne çıkıyor.

İşbirliği ve kapasiteyi arttırmak

 Siber terörün geleceği ve enerji altyapılar üzerindeki olası etkisi, siber risk ve tehdit değerlendirmeleri, petrol ve boru hatlarına yönelik siber tehditler gibi konuları çalışma alanları arasına katan Merkez, bu çerçevede, NATO, NATO üye ülkeleri, Türkiye’nin de içinde bulunduğu sponsor ve partner ülkelerin enerji sektöründe siber güvenlik kapasitelerini geliştirmeleri için öncülük ediyor ve projeler yürütüyor. Bölgesel enerji güvenliği & işbirliği için kapasite geliştirme ve Table-Top-Exercise (TTX) olarak da adlandırılan senaryo bazlı ve gerçek zamanlı çalışmalar uluslararası çapta katılımın olduğu ilgi gören projeler arasında. Bu noktada, hatırlatılabilecek bir diğer unsur da Merkez’in özellikle akademi, endüstri ve benzer alanda çalışmalar yürüten kurumlarla iş birliği ve ortaklıklara açık olması. Enerji güvenliği & enerji sektöründe siber güvenlik alanında çalışan uzmanlar da değişim ya da staj gibi olanaklarla dönemsel olarak istihdam edilme fırsatı bulabiliyor.

Enerji sektöründe siber tehdit

Enerji sektöründe siber güvenlik kaygıları son gelişmeler göz önüne alındığında oldukça anlamlı. Nitekim, enerji güvenliği, – ucuz ve erişilebilir enerji temelli- konvansiyonel tanım ve anlamından uzaklaşırken, sektörün dijitalleşmesi hem tehdit hem de fırsatları beraberinde getiriyor. Uzmanlara göre, önümüzdeki 10 yıl içerisinde enerji sektörü ve sektörün içinde bulunduğu dinamikler tamamen kabuk değiştirecek. Bloomberg Finans’ın verilerine göre, 2025 yılında, enerji sektöründe dijitalleşme pazarının 25 milyar doları bulması bekleniyor.

Söz konusu dijitalleşmenin tüketicilere ve hizmet alıcılara hem kullanım hem de maliyet anlamında büyük avantajlar sağlayacağı oldukça açık. Dijitalleşme dalgası fırsatlar kadar tehditleri de bünyesinde barındırdığından güvenlik önlemlerinin de sektördeki gelişmelerle eş zamanlı olarak ilerlemesi gerekliliği oldukça anlamlı görünüyor. Nitekim, uzmanlara göre, bugüne kadar herhangi bir örneği yaşanmamış olsa da terörist gruplar tarafından siber silahların kullanılma kapasitesinin geliştirilmesi an meselesi. Bu noktada, konu bazlı uzmanlaşmış kişilerin yetiştirilmesinin yanı sıra, özel sektörün ve kamu kurumlarının sahip oldukları geniş bilgi birikimi ve kapasiteyi işbirliği içerisinde kullanarak bütüncül yaklaşımlar geliştirmesi oldukça kritik bir önem taşıyor.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

Siber olay müdahale süreçlerinde NIST modeli

Siber saldırılardan korunma konusuna gerçekçi bir şekilde yaklaşırsak geldiğimiz nokta itibariyle saldırıların tamamının önlenmesinin neredeyse imkânsız olduğunu söylemek zor değil. Dijital dünyaya gittikçe artan bağımlılık, siber dünyanın barındırdığı hassas veri sayısı ve çeşitliliği saldırganların iştahlarının artarak devam etmesine neden olmaktadır. Bu durumun bir yansıması olarak da siber saldırıların kapsam ve yeteneklerinin her geçen gün arttığını; üreticilerin rutin faaliyetlerine ek olarak ürünlerinde çıkan açıkları kapatmak için yoğun mesai harcadığını ve tüm bunlara rağmen yine de son dönemde tanıştığımız Meltdown ve Spectre zaafiyetleri gibi büyük çaptaki güvenlik zafiyetleri nedeniyle siber dünyada bireysel ve kurumsal anlamda “mutlak güvenli” olduğumuzu söylemek güç.

Siber saldırıların doğuracağı maddi ve manevi zararları engellemek bütünüyle gerçekçi olmasa da bu zararları en aza indirgemek mümkün. Yakın geçmişteki siber olaylar incelendiğinde son kullanıcılar kadar saldırganların özellikle finansal çıkar sağlamak amacıyla hedef aldıkları kurum ve şirketlerin de siber saldırılardan payını aldığını gözlemliyoruz. Böylesine gelişmiş teknoloji ve araç kullanma yetisine sahip tehdit aktörlerinin katıldığı bir oyunu kazanmak için en az onlar kadar organize, nitelikli ve hazırlıklı olmak oldukça kritik bir rol oynamaktadır. Bunu sağlamak için de saldırı öncesinden saldırı sonrasına kadar tüm süreçleri kapsayacak geniş, iyi tanımlanmış ve sistematik bir yöntem benimsemek kuşkusuz en etkili çözüm aracı olacaktır.

Siber güvenlik alanındaki otorite kuruluşlardan olan National Institute of Standards and Technology (NIST) siber olay müdahale süreçleri ile ilgili olarak yayınladığı makalede (Computer Security Incident Handling Guide, Special Publication 800-61 Revision 2  Paul Cichonski, Tom Millar, Tim Grance Karen Scarfone) anlatılan model, siber olay inceleme ve müdahale çalışmaları için kılavuz niteliğinde olmasının yanı sıra hem yurt için hem de yurt dışındaki SOME birimlerinde sıklıkla uygulanmaktadır. Buna göre siber olay müdahale süreçleri, hazırlık; tespit ve analiz; sınırlandırma, düzeltme ve iyileştirme; son olarak olay değerlendirme olmak üzere dört aşamadan oluşmaktadır.

Hazırlık

Hazırlık aşamasındaki temel amaç, bir siber olay gerçekleşmeden önce yapılan çalışmalar ile kurumun hedef alınacağı bir saldırıdan minimum düzeyde etkilenmesini ve bir tehdit karşısında mümkün olan en hızlı şekilde tepki vermesini sağlamaktır. Bu kapsamda alınması tavsiye edilen bazı aksiyonlar aşağıda listelenmiştir:

  • Siber olay ile ilgili tüm detayların (saldırgana ait bilgiler, etkilenen sistemler ve zaman değerleri vb.) yer alacağı olay takip sistemi devreye alınmış ve çalışır durumda olmalıdır.
  • Siber olayın gerçekleşmesi durumunda ulaşılması gereken tüm çalışanların iletişim bilgilerinin listesi oluşturulmuş olunması gerekmektedir. Bu listenin herhangi birinin rahatlıkla bulabileceği şekilde muhafa edilmesi faydalı olacaktır.
  • Olaya ilişkin verilerin (disk imajları, log dosyaları vb.) saklanması amacıyla dijital olay inceleme platformları ve yedekleme cihazları çalışır ve yapılandırılmış durumda olmalıdır.
  • Saldırıya ilişkin veri ve paketlerin analiz edilmesi esnasında faydalanılacak bilgisayar ve sunucular hazır durumda olmalıdır.
  • Servis kesintisinin yaşanmaması için kritik sistemlerde kullanılan sunucu, ağ ve sanal bileşenlerin yedekleri belirlenmeli ve hizmet vermeye hazır durumda olmalıdır.
  • Ağ trafiğinin analizinin yapılması için ağ trafiğinin bir kopyasını alacak ve trafikte geçen protokollerin incelenmesini sağlayacak araçlar belirlenmiş ve kullanılabilir durumda olmalıdır.
  • Disk imajlarının analizi için kullanılacak araçların kullanılabilir durumda olması gerekmektedir.
  • Olay esnasında kanıt ve kritik bilgilerin kaydedilmesinde kullanılmak üzere üzerinde düzgün bir şekilde çalıştığından emin olunan yazılımların bulunduğu bilgisayar ve taşınabilir disk gibi cihazlar kullanıma hazır durumda olmalıdır.
  • Sıklıkla kullanılan port bilgilerinin listesi oluşturulmalıdır. Bu listeye ek olarak, güncel trojan yazılımlarının faydalandığı port numaralarının takibinden oluşacak liste de SOME için oldukça faydalı olacaktır.
  • Kurumun bilişim sistemleri kapsamında kullandığı cihazlardaki işletim sistemi, uygulama, konfigürasyon dosyaları, olay tespit ve antivirüs yazılımlarının bulunduğu bir döküman oluşturulmalıdır. Periyodik aralıklarla bu döküman güncellenmelidir.
  • Ağ diagramları ve kurum için kritik niteklite olan veritabanı sunucuları, kurum adına önemli bilgilerin tutulduğu sunucular gibi cihazların listesi çıkarılmalıdır.
  • Olay esnasında herhangi bir kritik dosya veya dizinin değişip değişmediğinin anlaşılması için bu dosya ve dizinlerin kriptografik özet (hash) bilgilerinin çıkarılması ve kaydedilmesi gereklidir.
  • Sistemlerin normal haline dönmeleri sırasında kullanılacak işletim sistemleri hazır durumda olmalıdır.
  • Çalışanlar arasında siber güvenlik farkındalığını arttırmaya yönelik çalışmalar yapılmalıdır. Ayrıca çalışanlara güncel saldırılardan nasıl korunulabilineceği ile ilgili eğitim verilmesi epey faydalı bir adım olacaktır.

Olay Tespit ve Analiz

Bu aşamadaki en can alıcı konu, sayıca çok fazla olan yanlış pozitifler arasından asıl tehdidin tespitinin net ve isabetli bir şekilde yapılmasıdır. Bu kısmın analistler için zor bir görev olmasına neden olan durumlardan en önemlisi, önceden hiç karşılaşılmamış (sıfırıncı gün) veya sofistikasyonu oldukça yüksek seviyelerde olan saldırılardır. Karmaşık olan bu sürecin ardından eğer gerçek bir siber tehdit söz konusu ise bu tehdidin kapsamı ve şiddeti detaylı bir şekilde belirlenmelidir.

Bir siber saldırıya maruz kalındığında mümkün olan en kısa süre içinde bu saldırının hedefini ve metodunun anlaşılması yapılacak savunma çalışmasının kalitesini doğrudan etkilemektedir. Saldırı tespit süresinin uzaması halinde kurum tarafından sunulan servisler kesintiye uğraması ve hassas bilgilerin çalınması gibi telafisi zor olan durumlar yaşanabilir. Bu sürecin daha hızlı ve verimli bir şekilde atlatılabilmesi için kurumun sisteminde çalışan güvenlik cihazlarının ürettiği çeşitli alarm ve loglardan faydalanılmaktadır. Saldırı tespit ve önleme sistemleri (IDPS), güvenlik bilgi ve olay yönetimi (SIEM), antivirüs ve istenmeyen mail filtreleyen yazılımlar, dosya bütünlüğünü kontrol eden yazılımlar ve üçüncü parti ağ ve sistem izleme servisleri bilgi sistemlerinin güvenliğini izleme açısından kullanılabilecek önde gelen alarm kaynaklarındandır.

Olay tespiti yapılırken analistlerin dikkatini çeken bazı göstergeler saldırının tip ve kapsamının anlaşılmasına yardımcı olmaktadır. İşletim sistemi, ağ cihazları, servis ve uygulama loglarının incelenmesiyle sıklıkla karşılaşılan bazı göstergelere; web sunucusunda zafiyet tarama işlemine ait logların görülmesi, yeni ortaya çıkan ve belirli bir mail sunucu sürümünü hedef alan zafiyetler, bir kuruma saldırı düzenleyeceğini sanal ortamda açıklayan gruplar, ağ saldırı tespit sensörlerinin veritabanı sunucusunda arabellek aşımı gerçekleştiğine dair gönderdiği alarm, antivirüs yazılımının bir bilgisayara zararlı yazılım bulaştığını duyurması, sistemde sıradışı karakterlerden oluşmuş dosya adlarının görülmesi, log dosyalarında yetkisiz kişiler tarafından yapılan değişiklikler, bir uygulama logunda birçok defa başarısız erişim taleplerinin görülmesi, sistem yöneticisinin ağ trafiğinde anormal bir artış gözlemlemesi gibi örnekler verilebilir.

Olay analizinin daha kolay bir şekilde yapılması için aşağıdaki çalışmalar önerilmektedir:

  • Karşılaşılan tehditlerin yaratacakları etkiler değerlendirilerek önceliklendirilir.
  • Ağların ve sistemlerin rutin profilleri tanımlanmalıdır.
  • Farklı kaynaklar için zaman ve/veya boyut bazında log yenileme politikaları oluşturulmalıdır.
  • Olay ilişkilendirme çalışmaları yapılmalıdır.
  • Sistemde bulunan tüm tarihler doğru ve senkronize olmalıdır.
  • Ağ trafiğinin detaylı incelenebilmesi için paket analiz araçları kullanılmaldır.
  • İhtiyaç olması halinde diğer SOME birimleriyle koordinasyon içinde çalışılmalıdır.

Ayrıca, sürecin kayıt altına alınması ve düzenli bir şekilde ilerlenmesi amacıyla yapılan tüm çalışmalar dökümante edilmelidir. Bu dökümanda olayın güncel durumu, olay ile ilgili göstergeler, alınan aksiyonlar, olaydan etkilenmiş olan varlıklar, ilgili kişilerin irtibat bilgileri, araştırma kapsamında elde edilen kanıtlar ve analist notları yer almalıdır. Böylelikle tehdit karşısında alınacak aksiyon daha sistematik, hızlı ve doğru bir yöntem sonucunda ortaya çıkmış olacaktır.

Sınırlandırma Düzeltme ve İyileştirme

Olay Tespit ve Analiz aşamasında saldırının detayları anlaşıldıktan sonra saldırının yaratacağı negatif etkileri azaltmak ve saldırının yayılmasına engel olarak kontrol altına almak amacıyla sınırlandırma çalışmaları yapılmaktadır. Bu bölümde dikkatli bir şekilde karar verilmesi gerekilen konu sınırlandırma stratejisinin belirlenmesidir. Örnek olarak bir sistemin kapatılması, ağ ile bağlantısının kesilmesi veya bazı yeteneklerinin devredışı bırakılması gibi kararlar olayın türüne göre alınabilir. Ayrıca, sınırlandırma stratejisi ve bununla bağlantılı uygulamaların mümkün olduğunca kısa zaman içersinde gerçekleştirilmesi gereklidir; aksi halde saldırganlar sağlamış oldukları yetkisiz erişim seviyelerini yükseltebilmekte ve diğer sistemlere sızabilmektedirler.

Saldırının izole edilerek kontrol altına alınmasının ardından tehditi oluşturan bileşenler (kötücül yazılımın silinmesi, ele geçen kullanıcı hesaplarının kapatılması, sömürülen zafiyetlere ilişkin güncelleme çalışmalarının yapılması vb.) ortadan kaldırılmaya başlanır. Etkilenen tüm sistem ve cihazların isabetli bir şekilde tespit edilmesi düzeltme fazının verimliliğini oldukça arttıracaktır.

İyileştirme aşamasında ise temizlenmiş durumda olan tüm sistemler rutin ve sorunsuz şekilde çalışmaya müsait hale getirilir. Gerekli olması halinde saldırıdan etkilenmiş sistemlere temiz yedekler kurulabilir veya tüm sistem baştan oluşturularak ayağa kaldırılabilir. Saldırganların ele geçirdikleri dosyalar, temiz versiyonlarıyla değiştirilebilir, şifreler yeniden belirlenebilir ve uç ağ güvenliği sağlamlaştırılabilir. Saldırı sonucunda oluşan hasara bağlı olarak iyileştirme süreci uzun zaman alabilmektedir.

Değerlendirme

Diğerlerine kıyasla en çok ihmal edilen ve gelecekte meydana gelebilecek tehlikeleri önlemekte önemli rol oynayan değerlendirme aşamasında karşılaşılmış olan siber tehdit tüm detaylarıyla birlikte irdelenir. Olay müdahale süreçlerinin ne kadar verimli ve doğru işlediği, bu süreçlerin nasıl geliştirilebilineceği, benzer tehdit ve tehlikelere maruz kalamak için hangi önlemlerin alınabilineceği, takip edilen göstergelere ek olarak hangi farklı göstergelerin de izlenmesi gerektiği, olay müdahalesi sırasında kullanılmış olan araçlara hangilerinin eklenilebileceği gibi sorular tüm ilgili çalışanların katılacağı bir toplantıda cevaplanması faydalı olacaktır. Kuşkusuz, bu etkileşimden çıkarılacak dersler kurumun güvenlik seviyesini ve olay müdahale yeteneğini arttıracaktır.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

Siber güvenlik uzmanı olmak isteyenlere karşılıksız burs: CCNA CYBEROPS

Siber Bülteni yakından takip edenlerin bildiği üzere, ülkemizde ve dünyada siber güvenlik uzmanı açığı (insan kaynağı) ulusal güvenlik açısından en önemli sorunlardan biri olarak karşımıza çıkmaktadır. Siber Bülten yazarlarından Nazlı Zeynep Bozdemir’in yazısında belirttiği üzere ulusal siber güvenlik stratejilerinde eğitim meselesinin bir numaraya konması gerekmektedir.

Kaçırılmayacak etkinlik: Siber Güvenlikte Başarılı Kariyerin İpuçları, Mentor: A. Burak Sadıç

Bahsedilen açığı kapatmak üzere bu fırsatı değerlendirmek ve bu alanda kariyer yapmak isteyen kişilerin aklına takılan ilk konu “Siber güvenlik uzmanı nasıl olabilirim?” sorusudur. Öncelikle şunu belirtmek isterim “Alın yazınızı, alın teri dökmeden değiştiremezsiniz.” Biraz terlemek isteyenler için CISCO firması güzel bir fırsat sunuyor. Eylül 2017 Las Vegas’da yapılan zirvede CISCO, siber güvenlik ile ilgili yeni bir sertifika programını duyurdu. Bu sertifikayı alabilmek için herhangi bir ön koşul bulunmamaktadır. İki aşamalı SECFND-Understanding Cisco Cybersecurity Fundamentals (210-250) ve SECOPS-Implementing Cisco Cybersecurity Operations (210-255) sınavlarını geçerek bu sertifikanın sahibi olabilirsiniz. Detaylı bilgiye linkten ulaşabilirsiniz: (https://learningnetwork.cisco.com/community/certifications/ccna-cyber-ops)

CISCO Las Vegas’da dünyadaki siber güvenlik uzmanı açığını kapatmak için 10 milyon dolar yatırım yaptıkları Global Cybersecurity Burs programını da açıkladı. Burs programı ile ilgili başvuru için bu linki kullanabilirsiniz: (https://mkto.cisco.com/security-scholarship) Burs programı, bilişim güvenliğindeki insan kaynağı açığını doldurmak için çeşitli Cisco Yetkili Eğitim Merkezi ortaklarıyla birlikte verilecektir.

İlgili yazı>> Siber güvenlik yasa tasarısı ne kadar yeterli olabilir?

Dünyanın çeşitli yerlerinden özellikle kadınlar ve ekonomik açıdan dezavantajlı olanlar programa başvurmaya teşvik edilmektedir. Burs programıyla, Cisco, CCNA Cyber Ops sertifikasını kazanmanıza ve güvenlik operasyonları merkezi analistinin iş rolü için gerekli olan becerileri geliştirmeye yardımcı olmak için tasarlanmış ücretsiz eğitim, danışmanlık ve testler sunulmaktadır. Yeni CCNA Cyber Ops sertifikası, kritik beceriler açığını gidermek ve ağ güvenliğindeki mevcut ve gelecekteki zorlukların üstesinden gelmek için gerekli işle ilgili bilgiyi sağlamak üzere tasarlanmıştır. Eğer burs programına kabul edildiğiniz taktirde her iki sınav içinde iki kez ücretsiz sınav hakkı, e-learning erişim ve mentör desteği verilmektedir. Sertifika sınavı için herhangi bir önkoşul olmamasına rağmen burs programı için aşağıdaki koşulları sağlamanız gerekmektedir;

Genel koşullar:

En az 18 yaşında olmak,  İngilizceye hakim olmak ve Temel teknik yeterlik (aşağıdakilerden birine veya birkaçına sahip olmak):

  • Cisco sertifikası (Cisco CCENT sertifikası veya üstü)
  • CompTIA Security +, EC-Konseyi, GIAC
  • Cisco Networking Academy tamamlanma belgesi (CCNA 1 ve CCNA 2)
  • Windows uzmanlığı: Microsoft (Microsoft Uzmanı, MCSA, MCSE), CompTIA (A +, Ağ +, Sunucu +)
  • Linux uzmanlığı: CompTIA (Linux +), Linux Professional Institute (LPI) sertifikası, Linux Vakfı (LFCS, LFCE), Red Hat (RHCSA, RHCE, RHCA), Oracle Linux (OCA, OCP)

Başvuru sonrasında son aşaması ön yeterlilik sınavı olan üç aşamalı bir değerlendirmeden geçilmektedir. Ardından 45 dakikalık online ön yeterlilik sınavında 75 ve üstü puan almanız halinde burs programına kabul alınmaktadır.

Burs programı ilk olarak “Introduction to Cybersecurity” eğitimi ile başlamaktadır. Ardından iki temel kurs konusu olan SECFND(Security Fundemantals) ve SECOPS(Security Operations) konularının eğitimleri, lab alıştırmaları, webinarlar ve deneme testlerinden oluşmaktadır. Her iki temel eğitimi tamamlanması için yaklaşık 4 aylık bir süre verilmektedir. Bu süre içerisinde her bir konu için 2 defa ücretsiz sınav hakkı (exam voucher) verilmekte ve başarılı olduğunuz takdirde CNNA CyberOps sertifikasına sahip olabilmektesiniz. Temel olarak Siber Güvenlik Operasyon merkezlerinde görev alacak şekilde eğitimler verilmekte olup çeşitli rol ve pozisyonlar içinde temel bir sertifikasyon olarak amaçlanmaktadır.

Öngörü olarak, CCNA Cyber Ops sertifikası, güvenlik endüstrisinin onaylayacağı ve istihdam edilmesini gerektirecek temel sertifikalardan biri haline gelecektir. Burs programı, siber güvenlik dünyasında başarılı bir kariyer için gerekli olan kavramları ve teknolojileri öğrenmek için kesinlikle harika bir fırsat olarak görmekteyim. Son olarak, bahsedilen uzman açığını sizde kendi lehinize fırsata çevirmek isterseniz CCNA Cyber Ops sertifikasını tavsiye ederim. Umarım siz değerli okuyuculara bir fayda olur, sürç-i lisan etmişsek affola.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

Akıllı Güvenlik Sistemleri ve Barındırdığı Riskler

Evimizde kullandığımız pek çok cihaz yeni teknolojik özelliklerle donatılmış durumda. Ev güvenlik sistemleri de bunlardan biri. Kameralar, kilitler, hareketli dedektörler gibi akıllı telefonlardan veya internet üzerinden erişilebilen cihazlarla ev güvenliğimizi sağlamaya çalışıyoruz.

Ancak hayatımızın vazgeçilmez birer unsuru olmaya başlayan bu cihazlar, ailemiz ve evimiz için tahmin edildiği kadar güvenli olmayabilir.  Hewlett Packard (HP) uygulama güvenlik test ekibi Fortify’daki araştırmacılar IoT ile bağlantılı en iyi 10 ev güvenlik sistemini test etmiş ve hepsinde pek çok açık tespit etmiştir. Araştırma sonucu ortaya konan rapora göre, ev sahibi evi izleyen tek kişi olmayabilir.

Çünkü sistemler ya zayıf parola politikaları ile yönetiliyor ya da hiç parolaya sahip değil. Ayrıca sistemlerin çoğunda ikili kimlik doğrulama seçeneği bulunmuyor. Araştırma, bulut sistemlerinde toplanan verilerin de savunmasız olduğunu ortaya koyuyor. Bu da başta hesap kimlik bilgileriniz olmak üzere pek çok verinizin siber saldırganlarca ele geçirilebileceği anlamına geliyor. Örneğin, bir hacker evde olup olmadığınızı öğrenebilir ya da evdeyseniz uzaktan evinizin en mahrem alanını bile gözetleyebilir.

Wi-fi üzerinden çalışan kablosuz güvenlik kameraları açısından uygun önlemler alınmazsa bunlar da kullanıcılar için ek riskler oluşturabilir. Wi-fi ile iletişimin doğası gereği bir hacker evinizdeki bir kameraya bağlanabilir ve pek çok verinize erişebilir.

Güvenliğimizi sağladığını düşündüğümüz akıllı ev sistemler karşısında hackerların yaratabileceği tehditleri anlayabilmek için şu soruları yakından incelemek gerekiyor:

  • Güvenlik sistemimizde hangi kritik verileri bulunduruyoruz?
  • Güvenlik sistemimiz hangi işlemleri gerçekleştiriyor?

Özellikle video kayıtlarıyla olayların ve eylemlerin tarihsel günlüğünü tutmaya yarayan veriler, kritik verilerimizi oluşturur. Bu verilerin başkalarının eline geçmesi durumunda önemli sorunlar oluşacağı aşikardır. Örneğin, kötü amaçlı kişiler hırsızlık için kapı kilit sistemlerinin kontrolünü ele geçirebilirler, bina içine fark edilmeden girmek için video kayıtlarını kapatabilirler ya da suça delil oluşturabilecek kayıtları silebilirler.

Özellikle işletim sistemlerinin ve yazılımların güncel olmaması da güvenlik bakımından risk oluşturan bir husustur. Eski yazılımlar hackerlar tarafından kolayca istismar edilebilir. Bu saldırılar bakımından veri sorumlusunun(şirketin) veri güvenliğine ilişkin birtakım kanuni yükümlülükleri vardır. KVKK md.12’ye göre, veri sorumlusu, kişisel verilere hukuka aykırı olarak erişilmesini ve işlenmesini önleme ve kişisel verilerin muhafazasını sağlama amacıyla uygun güvenlik düzeyini temin etmeye yönelik gerekli her türlü teknik ve idari tedbirleri almak zorundadır.

Akıllı sistemler hakkında değinilmesi gereken diğer bir konu da, tutulan kayıtların nerede saklandığı ve bunun güvenliğinin nasıl sağlandığıdır. Evinizin içinde, garajınızda veya aracınızdaki akıllı sistemlerden elde edilen verilerinizin güvenlik şirketlerince başka yerlere aktarılmadığından da emin olmak isteriz. Akıllı sistemlerce kaydedilen kişisel verilerinizin güvenliği için bunların başka amaçlarla kullanılmaması da gerekir. Bu yüzden, güvenlik amaçlı bu verileri işleyen bir şirket, faaliyetlerini de bu doğrultuda belirlemelidir. KVKK md.10’a bakıldığında, kişisel verilerin hangi amaçla işleneceği, işlenen kişisel verilerin kimlere ve hangi amaçla aktarılabileceği, kişisel veri toplamanın yöntemi ve hukuki sebebi konusunda veri sorumlusunun kişilere bilgi verme yükümlülüğü vardır. Yine md.11 de bu konuda kişilerin haklarından bahseder. Herkes, veri sorumlusuna (burada verileri işleyen şirket) başvurarak kendisiyle ilgili;

  • Kişisel veri işlenip işlenmediğini öğrenme,
  • Kişisel verileri işlenmişse buna ilişkin bilgi talep etme,
  • Kişisel verilerin işlenme amacını ve bunların amacına uygun kullanılıp kullanılmadığını öğrenme,
  • Yurt içinde veya yurt dışında kişisel verilerin aktarıldığı üçüncü kişileri bilme,
  • Kişisel verilerin eksik veya yanlış olması halinde bunların düzeltilmesini isteme ve
  • Kişisel verilerin kanuna aykırı olarak işlenmesi sebebiyle zarara uğranması halinde zararın giderilmesini talep etme hakkına sahiptir.

Bununla birlikte barındırdığı riskler konusunda kullanıcılarda farkındalık oluşturmaya çalışan teknoloji şirketleri de mevcut. Bosch, Genetec ve SecureXperts siber saldırılara karşı dayanıklı video sistemleri tasarlamak ve geliştirmek için bir iş birliği geliştirdi. Ancak bu farkındalığın gerçekten yaratılabilmesi için sektördeki pek çok üretici, kişisel verilerin işlenmesi ve siber güvenlik konularında ilerleme kat etmelidir. Daha da önemlisi, tüketiciler bu hususları talep eder hale gelmelidir. Bunun sonucunda sektör açısından beklenen güvenlik seviyesine çıkılması, daha iyi hizmet sunulmasının da önünü açacaktır.

Siber Bülten abone listesine kaydolmak için doldurunuz