Kategori arşivi: Makale & Analiz

Siberbülten siber güvenlik ile ilgili haberlerin bulunduğu bir site olmanın dışında, siber güvenliğin sosyal bilimler ile kesişme noktalarındaki konularla ilgilenen akademisyen, öğrenci ve araştırmacılar için bir yayın platformudur. Bu bölümde siberalan ve siber güvenliğin uluslararası hukuk, uluslararası ilişkiler, strateji, güvenlik ve siyaset bilimine ile ilişkisi ve yansımaları ile ilgili blog tarzı yazılar ve derin analizler bulabilirsiniz.

AB’nin siber güvenliği Udo Helmbrecht’e emanet

 

Eski yazılarımı derlerken Avrupa Birliği’nin siber güvenlik politikalarını eleştirdiğim 2011 tarihli bir araştırmamı gözden geçirme fırsatım oldu. Bahsi geçen makalede Avrupa Birliği’nin önümüzdeki dönemde siber güvenlik alanında mücade etmesi gereken üç önemli noktaya değinmişim; mevcut ekosistemde siber gücünü artırarak söz sahibi olmak, siber diplomasi ve siber mevzuat geliştirme yolunda etkin adımlar atmak ve ortak bir siber güvenlik politikası geliştirmek. Makalenin sonunda mevcut kaynaklarla, AB’nin yakın vadede ortak ve etkili bir siber güvenlik politikası geliştirmeye hazır olmadığı yönündeydi. Üye ülkelerin bilgi güvenliğini ulusal bir mesele olarak algılaması ve hakim güvensizlik duygusu bu kanıya ulaşmamı pekiştirmişti. Tam da aradan geçen dört yıl, AB’yi işleyen ortak bir siber strateji üretmek anlamında ne derece ileri taşıdı sorusuna cevap ararken, kendimi siber güvenlik adına AB’nin başlattığı belki de en somut girişim olan ENISA’nın (European Network and Information Security Agency) 2009’dan bu yana direktörlüğünü yürüten Profesör Udo Helmbrecht’in özgeçmişini incelerken buldum. Çok göz önünde bir isim  olmamasına rağmen, AB adına siber güvenlik alanında önemli işler üstlendiğini farketmem uzun sürmedi.

1955 Almanya doğumlu Helmbrecht, fizik, matematik ve bilgisayar alanında lisans ve üzeri çalışmalar yapmış, Münih Bundeswehr Üniversitesi tarafından onursal profesör sıfatına layık görülmüş, Deutsche Aerospace AG (DASA), Federal Bilgi Güvenliği Ofisi gibi kurumlarda önemli pozisyonlarda bulunmuş. Neredeyse 1981 yılından itibaren bu alanda hem akademik hem de idari faaliyetler yürütmüş deneyimli bir yönetici olsa da, 2005 yılında kurulan ENISA’nın başına 2009’da geldiğinde kurumun işbirliği, tek seslilik, yetki ve bütçe konularında yaşadığı sıkıntıların bir çırpıda çözülemeyeceğini fark ettiğini itiraf ediyor. AB bünyesinde kararların ağır bir bürokrasi izleyerek alındığının bilincinde olan Helmbrecht’in o yıllarda verdiği mülakatlarda çok iddialı ve radikal bir gündemden bahsetmemesi, şimdiye kadar incelediğim diğer siber liderlere kıyasla çok daha yavaş ve sabırlı hareket etmesi işe yaramış olacak ki, 2013 yılında Avrupa Parlementosu’nun aldığı kararla ENISA’ya yeni bir yol haritası çizildi.

Bu çerçevede,

  • ENISA’nın genişletilen yetkileri arasında siber riskleri üye devletler adına en aza indirmeyi hedefleyen ve işin savunma boyutuna da değinen AB Siber Güvenlik Stratejisi’nin desteklenmesi,
  • Kullanılan elektronik ürünlerin, sistemlerin ve servislerinin standardize edilmesi,
  • Siber mevzuat çalışmalarının yapılması,
  • Europol, European External Action Service gibi global açılımları olan diğer AB kurumlarıyla yakın çalışmalar yürütülmesi,
  • AB kurumlarına ve üye devletlere danışmanlık sağlanması gibi yeni hareket alanları tanımlandı.

Aslında bu yeni kapsam, ENISA’yı NATO bünyesindeki CCDCOE’ye benzer, hem stratejik hem de akademik çalışmalar yürüten, uzman bir kuruma dönüştürme çabasının sonucuydu.

Her ne kadar kurumun merkezi olarak Yunanistan’daki Girit adasının seçilmesi, AB’nin ana organlarına olan uzaklığı da göz önünde bulundurulduğunda, hala siber tehditlerin AB bünyesinde üst düzey karşılığının olmadığını düşündürse de, Helmbrecht önderliğinde ENISA’nın çok yol katettiğine değinmemek elde değil. Helmbrecht’in The Cloud Security Alliance (CSA) tarafından geçtiğimiz yıl CSA Sanayi Liderliği ödülüne layık görülmesi bu başarıların bir göstergesi olarak sayılabilir. Güvenli bulut bilişim alanında ENISA çatısı altında yürütülmesine ön ayak olduğu akademik çalışmalar, sertifikalı eğitimler ve sanayi kuruluşlarını bu alanda önlemler almaya iten girişimleri, Helmbrecht’in bulut bilişimi güvenliğine önemli katkıları arasında kabul ediliyor.

Helmbrecht aynı zamanda AB üye ülkeleri arasındaki işbirliğini artırma ve olası bir siber kriz anında karmaşanın önlenmesi adına 2010’dan bu yana her sene düzenlenen Cyber Europe tatbikatının hayata geçirilmesinde rol almış kilit isimlerin başında geliyor. 29 ülkenin ve 200 kuruluşun katılımıyla gerçekleşen ve kritik altyapılara yönelik siber tehditleri ele alan Cyber Europe, kapsamı nedeniyle iddialı bir uygulama olarak öne çıkıyor. Fakat, AB’nin bir bütün olarak siber güvenlikte öncü olma, tek çatı altında yürütülecek etkili bir siber strateji oluşturma ve üye devletler arası bilgi paylaşımını üst düzeye taşıyacak güven ve işbirliği kavramlarını aşılama adına yapacağı çok iş var gibi gözüküyor.

Siber tehditlerin her bir AB üyesini etkileyecek sonuçlar doğrulabileceğinin anlaşılması, özellikle Estonya saldırıları sırasında AB’nin yaşadığı şaşkınlık ve hareketsizlik halinin iyi yorumlanıp, kriz yönetimi ve işbirliği konularında adımlar atılması yakın vadede hem Helmbrecht liderliğindeki ENISA, hem de büyük resme bakması gereken AB için büyük önem arz ediyor.

 

 

 

 

 

NATO ve Siber Güvenlik 2 – Strateji

NATO, geçtiğimiz 12 yıllık dönemde siber güç kapasitesinde önemli gelişmeler gösterdi. Özellikle 1999, siber dünyadaki riskleri anlayabilmek adına çok kritik bir yıldı. Bilindiği üzere NATO güçleri, 1990’lar boyunca devam eden ve Yugoslavya devletinin sonunu getiren çatışmalara çeşitli müdahalelerde  bulunmuştu. 1999’da Sırp liderl Miloseviç’in sonunu getiren Kosova hava saldırıları da pek çok eleştiriyi beraberinde getirmişti. NATO’nun bu müdahalesine tepki verenler arasında hackerlar da bulunuyordu. Bu dönemde NATO bilgi sistemlerine yapılan saldırılar ve küçük çaplı sızmalar, ittifakın siber uzaydaki gücünü sorgulamasına ve acil önlemler almasına sebep oldu. Bunu takip eden dönemde 2002 Prag Zirvesi’yle ciddi adımlar atılması kararlaştırıldı. Mesela siber olaylara müdahale edebilecek, önleyecek, tespit edecek ve saldırılara ilk karşılığı verecek bir merkez oluşturulması kararlaştırıldı.

 

İkinci kritik dönemse ise 2007 Estonya saldırıları oldu. Siber güvenlik çalışmalarının kısa tarihinde önemli bir yeri olan bu saldırılar, NATO’nun da konunun teknik ve siyasi boyutlarını yeniden düşünmesine, alınabilecek önlemleri artırmasına vesile oldu. Önemli bir adım olarak 2008 yılında Estonya’nın başkenti Tallinn’de NATO Müşterek Siber Savunma Mükemmeliyet Merkezi (NATO CCD-COE) kuruldu. Bu dönemde kurulan bir diğer merkez ise Siber Savunma Yönetim Otoritesi (Cyber Defense Management Authority) oldu. CDMA, siber savunma koordinasyonu,  kapasitelerin denetimi ve risk yönetimi konularında görevlendirildi. CCD-COE ise operasyonel değil, doktriner sorumlulukları üstlendi. Bu sayede kurulan mükemmeliyet merkezi ile siber güvenlik bilimi ve eğitimi, NATO sistemleri arasında uyum ve hukuki sorunlar gibi konularda çalışmalar yaparak NATO’nun siber uzaydaki operasyonel gücünün desteklenmesi hedeflendi.

 

Bugün geldiğimiz aşamada 2011 yılında kabul edilen NATO Siber Savunma Politikası  ve Eylem Planı, NATO’nun temel siber güvenlik stratejisini detaylandıran en önemli iki belge niteliğinde. Bu belgelerden özetle NATO’nun siber savunma stratejisinin temelinde şu unsurlar bulunuyor:

 

  • NATO’nun nihai hedeflerinden olan kolektif savunma ve kriz yönetimi, siber savunma kabiliyetleri geliştirilmeden gerçekleştirilemez. Özellikle teknolojinin ve bilgisayarların hayatımızın her alanına dahil olduğu günümüzde ortaya çıkacak tehditler, yine siber uzaydan ve bilgi teknolojilerinden faydalanacaktır. NATO da bu tehdidin boyutlarının farkında olarak siber güvenliği, ittifakın devamı için olmazsa olmaz bir unsur olarak kabul etmektedir.
  • NATO’ya veya müttefiklerine ait kritik siber varlıklar korunmalı, dirençliliği artırılmalı ve gerektiğinde savunması yapılmalıdır. Mevcut kritik verilerin siber tehditlere karşı korunması ve savunulması ittifak için çok önemli olduğu kadar, ortaya çıkaran hasarın kısa süre içerisinde giderilmesi de NATO’nun önemli öncelikleri arasında bulunmaktadır.
  • NATO ağları tek bir merkezden korunabilmelidir. Ağları pek çok farklı merkezden yönetmektense, tek bir noktada buluşturmak stratejinin eleştiriye açık yönlerinden birini oluşturuyor. Çünkü merkezdeki ağda meydana gelebilecek bir sızma tüm sistemi tehdit eder boyutlara ulaşabilir.
  • NATO’nun temel hedeflerine ulaşmada kritik öneme sahip ulusal ağların korunması için gerekli asgari şartlar tanımlanmalıdır. NATO içerisinde yük paylaşımı hep konuşulan konulardan birisi olduğundan, siber güvenlik alanında da yansımaları var. NATO’yu oluşturan müttefik devletlerin kendi ulusal ağlarını, öncelikle kendilerinin koruması gerekiyor. NATO’nun üzerine düşen ise ilk aşamada asgari standartları belirlemek.
  • Müttefik devletlere, ulusal kritik altyapılarındaki zafiyetlerin azaltılabilmesinde gerekli asgari bir siber savunma kapasitesi elde edebilmeleri için destek verilmelidir. Bu sayede kritik altyapıların korunmasına öncelik verilerek can ve mal kaybını en aza indirmek, ayrıca müttefik devletler arasında tecrübe paylaşımına imkan sağlamak isteniyor.
  • Ortak devletlerle, uluslararası örgütlerle, özel sektörle ve akademiyle işbirliği sağlanmalıdır. Siber uzayda ulusal ve uluslararası işbirliğinin önemi tekrar vurgulanmış durumda. Uluslararası örgütler, belli standartların oluşturulabilmesi açısından çok hayati bir işleve haiz. Özel sektör, saldırılardan en çok zarar gören ve siber istihbarat anlamında en çok hedef alınan şirketleri içinde barındırıyor. Akademi ise siber güvenliğin bilimsel boyutunu açıklama işini üstleniyor. NATO’nun bu üç alanda oynayacağı rol ile, tüm tarafların kazançlı çıkacağı bir ilişkiler zinciri oluşturmak isteniyor.

 

Sonuç olarak, elbette siber strateji kapsamında yapılanların bu noktada kalmaması ve daha ileriye taşınması lazım. İttifak olmanın gereği olarak müttefik devletler arasında işbirliğini daha sıkı bir seviyeye doğru ilerletmek, gelecek adına öncelikli konulardan olmalı. Geniş katılımlı siber güvenlik tatbikatları son bir kaç senedir NATO bünyesinde uygulanıyor. Bu sayede tecrübe paylaşımı, birbirini daha yakından tanıma, sistemler ile çalışma yöntemleri arasında uyum sağlama gibi önemli kazanımlar elde ediliyor. Benzeri çalışmaların sayısının ve kalitesinin artırılması gerekiyor.

 

 

 

 

NATO’nun Siber Savunmasında Kilit İsim: Süleyman Anıl

Çoğunlukla Batılı isimlerin öne çıktığı Siber Liderler serisinde, yaklaşık 25 yıldır siber güvenlikle içli dışlı olan Türkiye’den bir isme yer vermek, hele de araştırmalarım esnasında bu ismin NATO nezdinde değerinin ne denli yüksek olduğunu anlamamla birlikte oldukça ilgi çekici bir hal aldı. 1979 yılında ODTÜ Elektrik Elektronik bölümünden mezun, çiçeği burnunda Amerika’ya çalışmaya gitmiş bir genç olan Süleyman Anıl, kariyerine ITT/Alcatel’de sistem mühendisi olarak başlar ve firma bünyesinde Karayipler, Afrika, İtalya gibi bir çok ülkede görev yapar. Tam da ailevi kaygılarla bir yerlere temelli yerleşmeyi içten içe düşlediği bir anda, NATO’nun International Staff kadrosuna eleman alacağını duyup, şansını dener. Böylece 1989 yılında NATO’nun Brüksel’in güneyinde bulunan bir merkezinde, siber güvenlik birimine (INFOSEC Command) ilk ve tek mühendis olarak atanır. Elbette ki Anıl, bu karargahta görev yapacağı 13 yıl süresince kendi yönetiminde 20 kişiyle birlikte çalışacağından ve NATO’nun siber güvenlik departmanını kuran isim olacağından bihaberdir.

Özellikle 2000’lere giden süreçte Balkanlar’da yaşanan kaosta elektronik savaş yöntemlerine başvurulması, NATO’nun ilerleyen yıllarda siber güvenliği ciddiye alması gerektiğinin ilk göstergesidir. Bu açıdan bakıldığında Anıl’ın uzun soluklu NATO kariyerindeki belki de en büyük etken, doğru yerde, doğru zamanda ve doğru zihniyetle hareket etmesidir. Bu alanda çalışmalar ve girişimler olmasına rağmen, NATO kapsamlı bir siber güvenlik yol haritasına sahip olmasının lüks değil, bir zorunluluk olduğunu 2007 Estonya Krizine kadar anlamayacaktır. Bu noktadan hareketle, NATO’nun siber savunma kapasitesini artırma hedefi, 2010 Lizbon Zirvesi’nde öne çıkan 11 öncelikli başlıktan biri olarak belirlenmiştir; 58 milyon Euro’luk ilk bütçe ve Anıl önderliğinde kurulan Siber Savunma ve Karşı Tedbirler Birimi bu zirvenin iki önemli sonucudur. Anıl’ın belirttiği doğrultuda, ulus-devletlerin en büyük siber tehdidi oluşturduğu, siber istihbarat çalışmalarının uluslararası sistemin önemli bir parçası haline geldiği ve siber savaş kabiliyetlerinden bahsettiğimiz bir ekosistemde, her gün 10’dan fazla gelişmiş siber saldırı (advanced persistent threat) ve sayısız hacktivism saldırısının hedefinde yer alan NATO için, siber savunma artık üst düzey bir meseledir.

NATO’nun siber güvenlik konusunda aşama kaydetmesinde ciddi anlamda katkısı bulunan Anıl’ın önemli bir tespiti dikkat çekiyor: İttifak’ı hedef alan saldırıların büyük kısmı İsrail, İran, Çin ve Rusya kaynaklı. Ülkelerden anlaşılacağı üzere, NATO bünyesinde depolanan belgeler en fazla NATO’ya üye olmayan ulus-devletlerin ilgisini çekiyor.

Detaylara yer vermese de, 2012 yılında gerçekleştirdiği bir mülakatta Rusya’nın siber alandaki kabiliyetlerini Çin’e kıyasla daha ileri bir seviyede bulduğunu belirten Anıl, siber savaşın önümüzdeki dönemde kimsenin göz ardı edemeyeceği kadar ideal bir araç haline geleceğini öngörmektedir. Bu kapsamda neredeyse tüm konuşmalarında mutlaka değindiği kritik altyapıların güvenliği, her siber lider gibi Süleman Anıl’ın da gündeminin en başındadır. Ülkelerin önemli enerji veya endüstri tesislerini korumanın mütemadiyen gerektiğini söyleyen Anıl, askeri ağlara ek olarak sivil otoritelerin yetkisinde kalan ağların güvenliğine de eşit miktarda kafa yorulması gerektiğinin altını çizer. Anıl’ın hassasiyeti ışığında, yakın zamanda Bloomberg’de yer alan, 2008 Refahiye ilçesi yakınlarında meydana gelen Bakü- Tiflis- Ceyhan boru hattı patlamasının siber kaynaklı olabileceği iddiasının meşruluğunu bir kenara bırakırsak, Türkiye’nin de aslında yakın vadede odaklanması gereken en önemli meseleler sivil bilgisayar ağlarının ve kritik altyapıların güvenliğini sağlamak olmalıdır. NATO’daki sayılı üst düzey Türk’ten biri olan Süleyman Anıl’ın, kanımca bu çerçevede deneyimlerinin paylaşımının ve Türkiye’deki üst düzey etkinliklere katılımının sürekli olarak sağlanması ülke adına çok büyük bir kazanç olacaktır.

 

 

 

Siber Güvenlik Platformu gelecek için umut verdi

18 Aralık tarihinde, ülkemizdeki çeşitli kamu kurum ve kuruluşları ile birkaç özel girişimin işbirliğiyle, “Siber Güvenlik Platformu” isimli bir konferans düzenlendi. Tüm gün süren konferans çerçevesinde, Türk Standartları Enstitüsü’nün (TSE) toplantı salonunda sunumlar, paneller, katılımcılara açık tartışmalar, açık oturumlar, bilgilendirme toplantıları gerçekleştirilirken, fuaye alanında ise sponsor firmaların sunumları ve canlı demoları yer aldı.

Programın hedef kitlesi; bilişim teknolojileri ve siber güvenlik konularında aktif faaliyet gösteren, teknolojik değişimi öngören, ve bu konuda belli bir standardı yakalamayı hedefleyen bilişim ve eğitim firmaları, yazılımbilişim ve siber güvenlik uzmanları, kamu kurumlarından üst düzey yöneticiler ve çeşitli kurumların teknoloji geliştirme birimlerinin temsilcileriydi.

Etkinliğin düzenlenmesine Kamu Siber Güvenlik Derneği (KSGD) ve TSE öncülük etti. KSGD, siber güvenlik alanında ülkemizdeki faaliyetlere katkıda bulunmak amacıyla kurulmuş, kamu kurumlarında çalışan uzmanların, karar vericilerin, akademisyenlerin ve bu konuda yetkin kişilerin oluşturduğu bir topluluk. Ülkemizde siber güvenlik alanındaki yetersiz çalışmalara katkıda bulunarak, bu alandaki eksikliklerin giderilmesi ve farkındalığın artırılmasını hedefleyen dernek, kamu ve özel sektörü ortak akıl etkinlikleri vesilesiyle bir araya getirerek, siber güvenlik gibi işbirliğinin kritik olduğu bir el sektöre or bir alana katkıda bulunuyorlar.

Öncelikle etkinliğin, aynı isimle ve konseptle geçen yıl  düzenlenen etkinliğe göre çok daha verimli ve derinlikli olduğunu belirtmekte fayda var. Özellikle sabah oturumunda yapılan sunumlar ve konuşmalar, salt “Siber Güvenlik önemlidir” klişesinin çok daha ötesine geçmeyi başardı. Siber güvenlik programlarından alışık olduğumuz “Siber güvenlik neden önemli ve Türkiye bunun neresinde?” seviyesinden daha da derine inen konuşmaları dinleme fırsatı bulduk. Örneğin bizzat siber açıklık piyasasının içinden gelen Celil Ünüver, dinleyicilere program açıklıkları piyasalarını, bu piyasaların nasıl işlediğini hangi açıklıkların hangi programlar tarafından hangi fiyatlara alıcı bulabileceğini vb. içeren bir konuşma yaptı. Halil Öztürkçi de, “Neden bir CERT (Siber Olaylara Müdahale Ekipleri) bulunmalı/kurulmalı?” şeklinde değil de, daha da derine ve detaya inen “Siber Olaylara Müdahale Ekipleri’nin başarılı olmasının dinamikleri nelerdir?” sorusunu irdeleyen detaylı ve interaktif bir analiz sundu. Öğleden sonraki oturumda da, devlet kurumlarından katılan yetkililer, ülkemizde siber güvenlik alanında gerçekleştirilen çalışmaları değerlendirerek dinleyicileri bilgilendirdiler.

Etkinliğin, geçmişteki diğer siber güvenlik konulu programlara kıyasla biraz daha üst kaliteye çıkmayı başardığını yinelemekte fayda var. Sadece ülkemizde değil, tüm dünyada var olan siber güvenlik konusundaki mevcut bilgi eksikliği ve yönsüzlük (disorientation) siber güvenlik konusundaki tüm çalışmalarda ve konferanslarda hissedilmekte. Siber güvenlik çalışanlar veya çalışmaya başlayanlar, yeni gelişen alanın bu özelliğini yakinen bilirler. Bu minvalde, Siber Güvenlik Platformu etkinliğinin de aynı özelliği taşıdığını söylesek yanılmış olmayız. Fakat bu eksikliklerin ve yönsüzlüğün, doğrudan programa değil de, yeni gelişen siber güvenlik alanına ait bulunduğunu düşünmek gerekiyor. Yeni oluşan tüm çalışma alanları, bu eksiklerden muzdarip olabilir. Örneğin geçtiğimiz yüzyılda aynı şekilde önce havacılık ve hava güvenliği, sonrasında da nükleer ilişkiler ve nükleer enerjinin kullanımı konusunda benzer süreçlerden geçildiğini, bu alanların tam olarak ancak sonraki yıllarda “oturduğunu” söylemeliyiz.

Son tahlilde, Siber Güvenlik Platformu’nun bu yılki etkinliğinin, ülkemizde, özellikle de kamu sektöründe siber güvenlik konusunda umut verici gelişmelerin bir ürünü olarak değerlendirilmesi gerektiğini düşünüyorum. İlerleyen yıllarda hem bu etkinliği düzenleyen kurum ve kuruluşların, hem de diğer oluşumların, siber güvenlik konusunda nitelikli çalışmalara imza atacakları muhakkak.

Yeni Nesil Teknolojik Silahlar: DoS/DDoS

Günümüz teknoloji dünyasının en önemli güvenlik bileşenleri Confidentiality, Integrity ve Availability (CIA) olarak ifade edilen Gizlilik, Doğruluk ve Erişilebilirlik’tir. Gelişmiş tüm kamu ve özel sektör kuruluşları verilerin gizlilik için kriptografi, doğruluğu için hash algoritmaları kullanarak istenilen güvenlik seviyesi yakalanmış sayılabilir. Diğer bileşen olan erişilebilirliği sağlamak ise diğer ikisi kadar kolay değil. Kurumlar veri merkezlerinde birçok güvenlik duvarı, yük dengeleyicileri ve DoS (Denial of Service – Servis Dışı Bırakma) koruma cihazı bulundurmalarına rağmen hala istenilen seviye yakalanabilmiş değildir. Rakam vermek gerekirse;

 

  • DoS/DDoS (Servis Dışı Bırakma / Dağıtık Servis Dışı Bırakma) ataklarının sayısı her yıl yaklaşık ikiye katlanıyor,
  • Saldırıların 2/3’ü 1 Gbps bant genişliğine sahip (çoğu kurumun internet çıkışından daha yüksek),
  • DRDoS saldırılarının genişliği bir ISP’yi bile durdurabilecek 300 Gbps bant genişliğine sahip olabiliyor,
  • Slow Post, ReDoS ve Buffer OverFlow gibi saldırılar büyük bir web sitesini bir ev kullanıcısı tarafından dahi çökertilmesine imkan verebiliyor,
  • 2014 yılında DoS saldırılarının toplam maliyeti milyarlarca dolardan fazla.

 

DoS saldırıları engellenmesi zor olması ve sonuçlarının yıkıcı olasından dolayı çoğu askeri ve istihbarat kurumunun ilgisini çoktan çekmiş durumda.

 

  • 2014 yılında İngiltere istihbarat biriminin bir parçası olan GCHQ, Anonymous ve LulzSec gibi hacker gruplarının iletişim kurmakta kullandığı chat odalarına DDoS saldırı düzenledi.
  • 2008 – 2014 yılları arasında Esad yönetimine bağlı çalışan istihbarat birimleri GSD ve AFID ele geçiremediği elektronik servislere sayısız DoS saldırı düzenledi.
  • 2012 yılında Orta Doğu Ülkelerini hedef alan Flame virüsünün altyapı sistemlerini servis dışı bırakmayı amaçlayan NSA & GCHQ yapımı bir kötücül yazılım olduğu iddia edildi.
  • 2010 yılında ortaya çıkan Stuxnet’in de, İran nüklüeer satrallerindeki Siemens SCADA sistemlere saldırıp santrifüj sistemlerinin çalışmasını aksatmayı başaran ve servis dışı bırakan NSA & MOSSAD ortak yapımı bir kötücül yazılım olduğu iddia edilmişti.

 

Henüz sıcak bir savaş bile yokken yapılan bu saldırıların gerçek bir savaş durumunda bir bölgenin elektiriğinin kesilmesine, suların boşa akıtılmasına, savaş uçaklarının rotasından çıkarılmasına ve kurumların iletişim altyapısının çökertilmesine ulaşması oldukça muhtemel.

 

1900’lü yıllarda yapılan savaşlarda elektrik santralleri hedef alınır, barajlar tahrip edilir ve tren ve kara yolları gibi altyapı sitemleri bombalanırdı. Bu tip saldırılar fiziksel DoS saldırları olarak kabul edilirdi. Günümüzde ise bu saldırılar daha az maliyetle ve daha anonim bir şekilde gerçekleştirilebilmekte. NSA, GCHQ, ASD, BND, CSIS, CSEC, DGSE, FSB, GCSB, MISRI, MSS, NRO, PLA ve RAW gibi birçok istihbarat birimi bu yeni silahı çoktan kullanmaya başladı.

 

DoS/DDoS saldırıları kolay gerçekleştirilebilir olması Anonymous, LulzSec, Telcomix ve Redhack gibi hactivist grupların da ilgisini çekmiş durumda. Yol kapatma eylemlerinin aksine DDoS saldırıları daha kolay ve az maliyetle organize edilebilir. 2011 yılında Anonymous grubu LOIC adı verilen bir yazılımla twitter üzerinden siber saldırı ekibi kurdu ve TİB başta olmak üzere birçok kamu kurumuna DDoS saldırısı düzenledi.

 

BotNet sahibi hacker’lar, yeraltı marketlerinde saatliği 10-100 dolar arasında DoS saldırısı satın alma imkanı sunuyor. Aynı şekilde reklam networklerini de DDoS saldırıları için kullanmak mümkün. Bu yöntemi kullanarak 2013 yılında BlackHat konferansında iki kişi 300 dolar maliyetle Akamai’ye 300 Gbps saldırı düzenlemeyi başarması bu tür saldırılara uygun bir örnek olarak gösterilebilir.

 

Savunulması oldukça zor, kullanımı oldukça kolay ve ucuz olan yeni nesil teknolojik silah DoS/DDoS/DrDoS saldırıları başta istihbarat birimleri olmak üzere hactivistler, siyah şapkalı hacker’lar ve script-kiddie’lerin kullanımına girmiş durumda.