Kategori arşivi: Lostar

Küresel Siber Güvenlik Endeksi açıklandı, Türkiye ilk 10’a giremedi

Birleşmiş Milletler bilgi ve iletişim teknolojileri ajansı International Telecommunication Union (ITU) ya da Türkçe adıyla Uluslararası Telekomünikasyon Birliği geçtiğimiz günlerde ikinci Siber Güvenlik Endeksi’ni yayınladı. İlki 2014 yılında yayınlanan rapor, devletlerin siber saldırılara karşı ne kadar hazır olduklarının ve savunma kapasitelerinin detaylı bir incelemesini sunuyor. Türkiye’nin 43. sırada yer aldığı raporu Siber Bülten’e değerlendiren Lostar CEO’su Murat Lostar, endeksin uluslararası işbirliği ve devletlerin farkındalığı açısından önemli ve objektif bir belge niteliğinde olduğunu söyledi.

Küresel toplumun, Bilgi İletişim Teknolojilerini sosyal ve ekonomik kalkınma için kilit unsur olarak gördüğünü belirten rapora göre, hükümetler, bu dijital dönüşüm çerçevesinde siber güvenliği teknolojik ilerlemenin ayrılmaz ve bölünmez bir parçası olarak kabul etmek zorunda.

Murat Lostar

“Siber güvenlik konusunda hazırlanan çok önemli bir rapor” diyen Lostar’a göre raporu önemli kılan ise devletlerin siber saldırılara karşı hazırlık seviyesini mukayese ediyor olması ve bunu herhangi bir ticari amaç doğrultusunda yapmıyor olması.

“Ürün ya da hizmet satmak üzerinden değil bağımsız araştırma yetkinliği olan bir kurum tarafından hazırlanmış bir belge.”

ITU’nun dünyanın değişik yerlerinde temsilciliklere sahip olduğunu aktaran Lostar’a göre, rapor hazırlık esnasında sağlanan bilgiler ilgili ülkelerin kendi içinde yapılan araştırma sonuçlarıyla elde ediliyor.

“İnternetten bakıp, iki arama yaparak bulunan veriyi değerlendirip, ‘bu ülke hazır ya da değil’ demiyor. Bu nedenle sonuçların gerçeği büyük oranda yansıttığını düşünüyoruz,” diyor CEO Lostar.

Türkiye 43. sırada

193 ülkenin değerlendirildiği raporda Singapur, siber saldırılara karşı en hazırlıklı ülke olarak listenin başında yer aldı. Singapur’u Amerika Birleşik Devletleri ve Malezya izliyor.

Bu üç ülke dışında ilk 10’a giren diğer devletler; Umman, Estonya, Mauritius, Avustralya, Gürcistan, Fransa ve Kanada.

Türkiye ise 43’üncü sırada yer alıyor.

2014 yılında ilki yayınlanan raporda siber güvenlik önlemleri en yüksek seviyede olan ülkeler listesinde birinci sırada ABD’ye yer verilirken, ikincilik Kanada’da kalmıştı. Listedeki üçüncü sırayı Avustralya, Malezya ve Umman Sultanlığı paylaşmış, Türkiye küresel listede 7. sırayı alırken bölgesel sıralamada 4. olmuştu.

2014 ITU sonuçlarıyla haber için tıklayınız

Ülkelerin, bilgi güvenliği alanında uluslararası katılım, ulusal siber güvenlik stratejileri ve bu alandaki eğitimler gibi ölçütler üzerinden derecelendirildiği raporda Singapur ve Malezya’nın bir çok ülkeyi geride bırakmasının örnek teşkil ettiğini aktaran Lostar, sözlerini şöyle sürdürdü:

“ABD dünyanın bu konuya en fazla yatırım yapan en hazırlıklı ülkelerinden bir tanesi olduğunu kabul ediyoruz.

Singapur’un avantajı ise küçük bir ülke olması. Merkezi alınan kararların hem devlet kurumları hem de ticari işletmeler tarafından takip edilmesi çok daha kolay oluyor.”

Raporun, Singapur ve Malezya gibi ülkelerin siber güvenliğe çok önceden özen göstermeye başladıklarının kanıtı niteliğinde olduğuna değinen Lostar:

“Tabi unutulmaması gereken bir konu daha var o da aynı kitap okur yazarlığı gibi bir de siber güvenlik ya da bilgi güvenliği okur yazarlığı.”

Siber güvenlik okur yazarlığının uzun vadede ülkelerin eğitim politikalarından beslenen bir konu olduğunu söyleyen tecrübeli CEO, Türkiye’nin listeye 43. sıradan girmesini ülke açısından iki şekilde değerlendirilmesi gerektiğini dile getirdi.

Global listede 43. sırada yer alan ülke, olgunlaşan devletler kategorisinde yer alıyor.

“Bunun anlamı, birincisi Türkiye’nin bugüne kadar yaptığı çalışmaların olumlu yönde olduğu ve Türkiye’nin bu yönde gelişen bir ülke olduğunu gözlemliyoruz. Bu iyi bir haber,” diyor Lostar ve uyarıyor:

“Fakat diğer bir açıdan da bakmak gerek. Siber saldırlar ve siber savaş bugünün ve geleceğin en öncelikli konusu olarak karşımıza çıkıyor ve ne yazık ki bu alana daha çok önem vermeliyiz gerçekten eksiksiz olmamız lazım.”

Türkiye’nin iyi bir ilerleme kaydettiğini fakat hala yapacak çok işin olduğunun bir mesajı bu rapor, diyor ve ekliyor Lostar:

“Türkiye’nin bulunduğu jeopolitik konum, ekonomik güç ve sosyo-politik durumunda dolayı saldırılara çok açık bir ülke. Bunu geçmişte de gördük. Bundan sonrada görmeye devam edeceğiz. Bu nedenle yapılan çalışmalar iyi ama yeterli değil.”

Siber Bülten abone listesine kaydolmak için formu doldurunuz

 

Dünü, bugünü, yarınıyla büyüyen tehdit: APT saldırıları

Advanced Persistent Threat’, kısaca APT olarak bilinen siber saldırı tipi, son yıllarda küreselleşen dünyanın küresel tehdidi olarak nam salıp, bir çok kurum ve kuruluşun hatta devletlerin dahi korkulu rüyası haline geldi.

Türkçe’ye ‘Gelişmiş Kalıcı Tehdit’ olarak çevrilen APT,  bilgi toplama amacı ile yapılan, hedef sistemlere yetkisiz erişim sağlayarak orada uzun süre faaliyet gösteren saldırılar olarak tanımlanıyor.

APT tehditlerinin giderek daha komplike hale gelmesi, gelişmiş ülkelerin bu tehditlerin tespitine yönelik uzman birimler oluşturması, herkesin aklına aynı soruları getiriyor: APT saldırıları neydi, ne oldu ve bundan sonra nereye gitmesi öngörülüyor?

Siber güvenlik sektörünün tecrübeli kurumlarından Lostar’ın yöneticisi Erdem Kayar, APT’ler için kırılma yılını 2010 olarak gördüklerini söyledi.

Erdem Kayar

“2010 yılından itibaren bir evrimleşme ve artık daha kalıcı organize saldırılar gerçekleşmeye başladı,” diyen Kayar, APT’lerin evrimleşmesini ise şu şekilde açıklıyor:

“2010 yılına kadar baktığımızda sektörümüzde hackerlık anlamında daha çok bireylerin olduğunu ve hedeflerinin biraz daha ün yapmak ve popüler olmanın üzerine kurulu olduğunu görüyorduk.

“Kevin Mitnick, Captian Crunch’ı da bu hacker örnekleri içinde sayabiliriz. Bu tip hackerların olduğu bir dünyadan bahsediyorduk.”

Fakat 2010 yılından sonra dijital dünyada yeni suç trendleri ortaya çıkmaya başladı.

Maddi kazanç amaçlı başlayan siber saldırılara artık devletlerin de dahil olduğunu, ülkelerin kendi istihbarat servislerini zenginleştirmek için yapılandığını ve en önemlisi de artık karşımıza bir Kevin Mitnick  ya da Captain Crunch gibi bireylerin değil; Anonymous, Redhack, Lazarus gibi grupların ortaya çıktığını görüyoruz

2010’dan sonra ne oldu?

Daha geniş tanımıyla APT, hedefin net tanımı olan, gelişmiş ve kompleks saldırı içeriklerini içeren, uzun sürelere dayanan, sistematik bir çoklu vektör kullanan saldırı metotlarıdır.

Sadece para kazanmaktan casusluk,  veri sızıntısı, sanayi hırsızlığı, kurumlar ülkeler arası istihbari veri hırsızlığına evirilmiş olan APT’lerin bu dönüşümünün sebebi ne?

Kayar’a göre kısa bir süre olmasına karşı son 7 yılda insanların kullanım alışkanlıkları ciddi ölçüde değişti.

Kullanım alışkanlıkları, insanların teknolojiyle olan ilişkilerinin artması bu durumu tetikledi, zaten olacaktı ama yedi yıl gibi kısa sürede çok büyük bir ivme kazandığını söyleyebiliriz.

“Devletler e-devletleşti, veriler dijitalleşmeye başladı, devletler seviyesinde casusluk biçim değiştirdi,” diyen Kayar casusluk smokinli James Bond’un bir kaç belge kaçırmasından, dijital ortamda tutulan verilere, sunuculara sızmaya dönüştüğünü düşünüyor.

Kayar’a göre özellikle son yedi yılda APT’lerin geliştiğinin kanıtı olan bazı efsane saldırılar gerçekleşti.

Bu saldırıların ilki 2010 yılında İran’ın uranyum zenginleştirme projesini hedef alan Stuxnet isimli saldırı.

“Stuxnet her yönüyle aslında müthiş bir saldırı. İnsanın nasıl manipule edilebileceği, saldırının içinde kullanılan zararların nasıl daha az tespit edilebileceği, anti-virüslerin nasıl atlatılabileceği gibi çok efektif bir saldırıydı,”  diye aktarıyor Kayar.

Stuxnet ile büyük benzerlikler içeren Duqu virüsü, Ortadoğu’da casusluk hareketlerinin başlatılmasında oldukça etkili olan Flame zararlı yazılımı, 2012 yılında ortaya çıkan Gauss ve en güncel olan WannaCry, Stuxnet’i izleyen diğer örnekler.

Gelişmiş geçmiş en büyük siber saldırıların başında gelen WannaCry, geçtiğimiz Mayıs ayında tüm dünyadaki organizasyonları ve milyonlarca bireysel kullanıcıyı etkilemiş, üretim, enerji ve telekomünikasyon şirketleri başta olmak üzere bazı ülkelerin bakanlıklarını bile etkisi altına almıştı.

Tek kişilik saldırılardan suç örgütlerine

Kayar, saldırganların motivasyon düzeyini değerlendirmek için APTler üzerinden 2016 yılında karmaşık bir yöntem izleyerek bankacılık sektörünü hedef alan saldırıları örnek olarak gösteriyor.

Bahsi geçen saldırı da hackerlar, Microsoft Word ya da Excel dosyalarının içinde yer alan macrolara zararlı yazılımlar yükleyip, buradan sistemlerle ilgili bir erişim sağlayıp ve daha sonrasında sitemlere ulaşacak bir süreç izlemişti.

Ortalama 4 ay gibi bir sürede tamamlanan bu APT saldırısının, sistemlere kademeli olarak yerleşip, bazı kontrol ve yetki mekanizmalarını tanımlayarak sağlandığı bilgisini veriyor.

Dikkat edilmesi gereken en önemli nokta ise böyle detaylı bir saldırıyı gerçekleştirmek için farklı uzmanlık alanına sahip bir çok hackerın birlikte çalışmasının gerektiği.

“Swift ekranının birçok bankacı bile görse eminim çözmesi çok kolay olmaz, zaman alır. Bunun yanında sızdığınız Microsoft Office teknolojilerini bilmek ve macrosuna zararlı yazılım yazmak da ayrı bir konu.

“Network’te yakalanmadan bağlantı alıp, sistemde hareket etmeyi bilmek ise farklı bir konu. Ciddi hazırlık süreci ve çok detaylı bilgi toplama aşaması gerekli. Çok yönlü bir saldırı bu, tek bir kişinin yapabileceği bir şey değil, “diyor Kayar.

Bu örneğin, APT saldırılarının gün geçtikçe tek kişilik tehditlerden çok yönlü suç örgütlerine, herkesin rollerinin belli olduğu şirket mekanizmalarına evirildiğinin en iyi göstergelerinden biri olduğunu söyleyen tecrübeli siber güvenlik uzmanına göre, bu tip büyük saldırı gruplarının destekçileri de en az onlar kadar büyük.

“Gerekli teknolojiyi nerden elde ediyorlar, bütçeyi nerden sağlıyorlar., kendilerini nasıl eğitiyorlar, bunlar hep soru işareti. Demek ki bir yerlerden bir gelir elde ediyorlar ya da onları destekleyen fonlar var, diyor Kayar.

Büyüyen tehdite karşı gelişen önlemler

APT saldırıları son yıllarda özellikle kamu kurumlarını, enerji, sanayi ve finans sektörlerini, büyük şirketleri, ve Telco operatörlerini hedef almakta.

Ciddi ölçüde maddi kayba, önemli bilgi sızıntılarına neden olan bu saldırıların önlenmesi ise Kayar’a göre çalışanların eğitilmesinden geçiyor.

“Mükemmel bir saldırı hazırlanmış bile olsa, insan tuzağa düşmediğinde saldırı başlayamaz,” diyor Kayar.

APT’de saldırılarına karşı korunmanın 7 adımdan oluşan bir yaklaşım modeli sayesinde daha kolay olabileceğini söylüyor Kayar.

“Planla, İzle, Tespit Et, Yakala, Analiz Et, Sonuçları Yayınla, ve Önlem Al adımlarıyla daha efektif bir savunma sistemi kurulabilir,” diyen Kayar’a göre, sağlıklı bir güvenlik organizasyonu kurulumu da kurumların bu tip saldırılara karşı daha dayanıklı olmasını sağlayan yöntemlerden.

Siber güvenlik organizasyonlarını kurum içinde barındırırken, APT tarzı saldırılara karşı savunma yapacak ekiplerin ‘güvenlik operasyonlarını yöneten ekip’ ve ‘bilgi güvenliği süreçlerini yöneten ekip’ diye ikiye ayrılması gerektiğini söylüyor Kayar.

“Güvenlik operasyonlarını yöneten ekip daha çok güvenlikle ilgili olan teknolojilerin, ürünlerin, sistemlerin kullanılması; bunların efektif bir şekilde yapılandırılması ve yürütülmesini sağlayan ekip olmalı,” diyor Kayar.

Kayar’a göre, ‘bilgi güvenliği süreçlerini yöneten ekip’ ise operasyonel görev almadan bir adım geride durup; mesaisini Ar-Ge teknolojilerine harcayan, siber güvenlik alanındaki gelişmeleri takip eden ve kurumlara yönelik tehditleri analiz etmeli.

“Bu mekanizmalara sağlandığı sürece kurumlar çok daha etkin savaşıyor durumda olacaktır APT saldırılarıyla,” diye ekliyor Kayar.

Türkiye de adımlar atmaya başladı

APT saldırılarına karşı Amerika, İsrail, Çin, Rusya ve İran dahil bir çok devlet farkındalığını arttırıyor, Kayar’a göre, Türkiye’de bu yolda adımlar atmaya başlamış.

“Bizde hareketlenme 15 Temmuz sonrası başladı ama istenilen seviyede değil henüz, biraz daha olgunlaşması gerekiyor.”

Son yıllarda Türkiye’de Bilgi Teknolojileri Kurumu (BTK) altında Ulusal Siber Olaylara Müdahale Merkezi (USOM) ve Sektörel ve Kurumsal Siber Olaylara Müdahale Ekiplerinin (SOME) kurulması gibi önemler adımlar atıldı.

Bu adımların oldukça umut verici olduğunu söyleyen Kayar’a göre, Türkiye’nin siber güvenlik alanında daha sistematik bir şekilde ve doğru bir dizaynla ilerlemesi önemli.

“Amaç siber güvenlik uzman sayısını arttırmak değil, bu uzmanların olgun bilgi seviyesine ulaşmış etkin insanlar olmalarını sağlayacak bir mekanizmayı kurmuş olmak olmalı,” diye ekliyor Kayar.

 

 

Endüstri 4.0 ile ‘Siber saldırı yaşamayacağız’ dönemi geride kaldı

Sabancı Üniversitesi, çağımızın yeni endüstriyel vizyonu olarak görülen sanayide dijitalleşme ve Endüstri 4.0’ı tüm yönleriyle iki gün süren bir çalıştayda inceledi.

Sanayi, teknoloji ve bilgi güvenliği gibi sektörlerden konuşmacıları ağırlayan Sanayide Dijitalleşme Stratejileri Çalıştayı, Türk sanayisinde dijitalleşme stratejilerinin belirlenmesini, “dijitalleşme sürecine nereden, nasıl başlayacağız?” sorusuna bir cevap bulmayı amaçlıyor.

Çalıştayın açılış konuşmasını yapan Sabancı Üniversitesi Mühendislik ve Doğa Bilimleri Öğretim Üyesi Prof. Dr. Gündüz Ulusoy, iki gün süren etkinlik boyunca özellikle sanayide dijitalleşme sürecinden azami fayda için firmaların operasyonel yönetim süreçlerinde yapmaları gereken iyileştirmelerin inceleneceğini söyledi.

Gündüz ulusoyToplantının ana teması olan Endüstri 4.0 ya da diğer adıyla ‘Dördüncü Sanayi Devrimi’, ilk kez 2011 yılında Almanya’nın Hannover

Sanayi Fuarı’nda ortaya atılmış ve sonrasında da Alman hükümeti tarafından geçen yıllar içerisinde geliştirilmeye başlanmıştır.

Türkiye dijital sanayi dönüşümünün dışında kaldı

Dördüncü sanayi döneminde geleneksel sanayi dijitalleşme yönünde evirilip her biri farklı bilgisayar tarafından yönlendirilen makinelerin bir bütün olarak ana bilgisayarların kontrolüne gireceği ve bu şekilde fabrikaları makinaların yöneteceği öngörülüyor.

“Son yıllar içerisinde rekabet oranına baktığımız zaman, Türkiye’nin sürekli aşağıya doğru kaydığını ve endişeye yola açabilecek bazı sonuçlar görüyoruz,” diyen Ulusoy’a göre Türkiye şimdiye kadarki dijital sanayi yapılanmasının ve dönüşümünün dışında kalmış durumda.” Tecrübeli akademisyen düzenledikleri yuvarlak masa çalışmalarıyla dinleyici modundan katılımcı moduna geçilerek herkesin katkı sunmasını amaçladıklarını belirtti.

Sanayi üretiminde dijital bağımlılık artarken, siber saldırılarla mücadele de giderek önem kazanıyor. Çalıştayın ilk gününde konuşan Lostar’ın CEO’su Murat Lostar, dijital dönüşümle birlikte sanayi sektöründe yer alan kontrol sistemlerini hedefleyen siber saldırılarda büyük bir artış olduğunu söyledi.

Şu anda sanayinin dijitalleşmesi denilen süreci, bilgi teknolojilerinin de kendi içinde farklı şekillerde geçmişte yaşadığını belirten Lostar,

Haziran 2010’da fark edilen siber silah Stuxnet’i hatırlattı.

Dış dünyaya kapalı sistemler de hedef alınabiliyor

İran’ın uranyum zenginleştirme santrifüjlerini hedef alan Stuxxnet, sistemlere girip, santrifüjler normal olarak çalışıyor mesajı verirken, tüm kontrol sistemlerinde arka tarafta santrifüjlerin olması gerekenden çok daha hızlı çalıştırıp, İran’ın nükleer çalışmalarının yavaşlamasına sebep olmuştu.

Virüsün, tesiste çalışan mühendislerin arabalarını park ettiği otoparklarda yere bırakılan USB disklerin mühendisler tarafından bulunup,  bilgisayarlarına takılması yoluyla bulaştığını söyleyen Lostar’a göre Stuxnet olayı Endüstri 4.0’dan çok önce gerçekleşmiş aslında ilk Endüstri 4.0 siber saldırısı.

2015 ve 2016 yıllarında yaşanan Ukrayna elektrik kesintilerini de endüstriyel kontrol sistemlerine yapılan büyük çaplı siber saldırı örneklerinden biri olarak gösteren Lostar “Bu siber saldırılar, endüstriyel kontrol sistemlerinin ve dış dünyaya kapalı sistemlerin de hedef olabileceğini göstermesi açısından önemli.” ifadelerini kullandı.

Hollanda’da yapılan bir araştırmayı referans gösteren Lostar,  bir üretim şirketinin ortalama siber olaylardan uğrayacağı zararın yıllık yaklaşık yarım milyon dolara ulaştığını aktardı.

Bu kaybı azaltmak için endüstrinin “problemler nereden kaynaklanıyor?” sorunsalı üzerine düşünmesi gerektiğini Lostar CEO’suna göre, doğrulanmamış protokoller, desteği kesilmiş ve yaması ortadan kalkan donatım kullanımı, zayıf kullanıcı kimlik doğrulama sistemleri, zayıf dosya bütünlüğü denetimleri, zafiyetli işletim sistemleri ve kayıt dışı 3. parti bileşenleri temel sorunların başında geliyor.

Sanayi 4.0 için temel 10 madde sayan Lostar, işletmelerin öncelikle “siber saldırı karşısında ne yapacağız” (incident management) sorusunu kendilerine yöneltmelerini gerektiğini söyledi.

“Siber saldırı yaşamayacağız diye bir kavram geride kaldı. Siber saldırı yaşayacağız. Bizlerin artık zararı nasıl azaltacağız sorularının cevabını veriyor olmamız lazım.”

İş ortaklarının, tedarikçilerin güvenlik süreçlerine entegre edilmesi ve en zayıf halkanın (çalışan/insan) eğitilmesi maddelerinin de Endüstri 4.0 devriminde güvenliği sağlamak için önemli olduğunu söyleyen Lostar:

“Endüstri 4.0 risklerinin izlenmesi/yönetilmesi ve güvenlik bakım, onarım, destek süreçleri/erişimi de son derece önemli,” diyor.

Bilgilerin sadece hak eden insanlarda olması ve başkalarının görememesi prensibi olan bilgi güvenliğinin üç unsuru, gizlilik, bütünlük, kullanılabilirlik (CIA triad) Endüstri 4.0 siber güvenliği açısından hayati diyen Lostar çalıştayda, “Sanayi 4.0 güvenliği için uyulması gereken 10 kural” hakkında bilgi verdi.

KVKK’ya uyum süreci hukuk şirketleri/BT işbirliğinden geçiyor

Uzun yıllardır devam eden bekleyişin ardından geçen yıl Mart ayında TBMM’de kabul edilen Kişisel Verileri Koruma Kanunu (KVKK), 7 Nisan 2016 tarihinde Resmi Gazete’de yayınlanarak, 6 ay sonra 7 Ekim 2016’da yürürlüğe girmişti.

Bununla beraber, 7 Nisan 2016 tarihinden önce işlenmiş olan kişisel verilerin KVKK’ya uyum süreci devam ediyor ve son tarih 7 Nisan 2018.

Avrupa Birliği ve Amerika gibi ülkelerde on yıllardır gündemde olan kanun, “kişisel verilerin işlenmesinde başta özel hayatın gizliliği olmak üzere kişilerin temel hak ve özgürlüklerini korumak ve kişisel verileri işleyen gerçek ve tüzel kişilerin yükümlülükleri ile uyacakları usul ve esasları düzenlemek” olarak tanımlanıyor devlet tarafından.

LOSTAR BLOG >> Kişisel Verilerin Korunması ve Veri Küçültme (Data Minimisation)

Peki bir yılı aşkın süredir hayatımızda olan, sade vatandaştan şirketlere kadar herkesi ilgilendiren bu kanuna uyum süreci nasıl olmalı?

Kanun ve uyum süreciyle alakalı Siber Bülten’e özel bir röportaj veren Lostar’ın CEO’su Murat Lostar,  kanuna uyumun genellikle bu konuda çalışan hukuk firmalarıyla başladığını söylüyor.

İlgili haber>> Sisteminizi Abome’ye emanet edin gözünüz arkada kalmasın

“Türkiye’deki kişisel veri barındıran her bir özel ve tüzel şirketin bu kanuna uyumlu hale gelmesi gerekiyor,” diyen Lostar’a göre kanuna sağlıklı uyum süreci ise hukuk şirketleri ve BT şirketlerinin ortak danışmanlığından geçiyor.

“Hukuk firmaları, kurumları kanunun hukuksal gereksinimleri hakkında bilgilendiriyorlar. Fakat günümüzde verilerin çok büyük bir kısmının elektronik ortamda olduğunu düşünürsek, bu kanuna uyumun sadece hukuk firmasıyla olması mümkün değil. Mutlaka işin bir de BT konusunda hem kanuna hem bilgi teknolojilerine hakim bir kurum tarafından da destekleniyor olması gerekiyor,” diyor Lostar.

Hukuk şirketi/BT işbirliği uyum sürecini kolaylaştırıyor

Türkiye’nin önde gelen hukuk firmalarıyla ortak hareket ettiklerini söyleyen CEO Lostar, şirketin kanun çerçevesinde kurumların yapacağı teknik uyumlulukların anlaşılması ve bunu uygulayacak BT ekiplerine rehberlik hizmeti verdiğinin altını çiziyor.

İlgili haber >> Sektörün yetişmiş eleman ihtiyacını karşılayacak yeni bir eğitim programı

Yürürlüğe giren kanunun getirdiği birtakım yeni gereksinimleri hakkında bilgi veren Murat Lostar şirketin, kurumlara danışmanlığın yanı sıra kişisel verilerin kurumun içinde nerelerde olduğunun envanterinin çıkartılması gibi birtakım hizmetler de sağladığını söylüyor.

LOSTAR BLOG>> Flash Tabanlı Katı Hal Sürücülerinden Güvenli Veri Silme

“Biz de bu konuda yapmış olduğumuz birtakım Ar-Ge’lerde ‘Veri Avcısı’ dediğimiz bir yazılım sayesinde kurumun içindeki disklerde, dosyalarda e-postalarda, Word ve Excel dosyalarında hangi kişisel veriler bulunduğunu çıkartıp envanter oluşturulması konusunda yardımcı oluyoruz. Bunlar danışmanlığın yanı sıra yapılması gereken bir iş. Bu işlerle alakalı destekler de veriyoruz,” diye belirtiyor CEO Lostar.

Bütün kurumların er ya da geç kanuna uyum sürecinden geçmek zorunda kalacakları bir dönemde, bir kurumun KVK doğrultusunda bir hukuk bir de BT şirketiyle çalışması sürecin kolay, hızlı ve eksiksiz tamamlamasının en kolay yolu olarak gözüküyor. Uluslararası kurumlar uyum çalışmalarına büyük bir hızla devam ederken yerli birçok şirketin henüz adım atmamış olması dikkat çekici.

İlgili haber >> Türkiye’nin en geniş sızma testi ekibi: İşi otomasyona bırakmayız son sözü biz söyleriz

“Kanun gereği herhangi bir şekilde ister çalışan, ister ziyaretçi, ister müşteri olsun kişileri tanımlayabilecek verileri toplayan, işleyen, kaydeden, üzerinde bir çalışma yapan her kurumun bu kanuna uyumlu hale gelmesi gerekiyor.”

Lostar, kendi hukuk departmanları olan büyük ölçekli şirketlerin de kanunun BT ayağında desteğe ihtiyaçları olduğunu belirtiyor ve sürdürüyor:

“Şirketler hukuk konusunu halletseler de BT konusunda bir desteğe ihtiyaçları var. Hukuki uyum çalışmaları birkaç ay sürüyor ama BT çalışmaları çok daha uzun zaman alabiliyor. Bunun farkına baştan varmıyor olabiliyorlar ama sonrasında çok zorlanıyorlar. Başlangıç anından itibaren işin ehli bir BT kurumuyla çalışılması gerekiyor.”

Kanunun getirdikleri

Kanun kişisel verileri ikiye ayırıyor; normal kişisel veriler ve özel nitelikli kişisel veriler.

Normal kişisel veriler bir kişiyi tanımlayan ad, soyad, TC kimlik no, ayakkabı numarası, saç rengi gibi verilere deniliyor.

Bir de kanunun tanımladığı, tek tek saydığı daha hassas korunması gereken özel nitelikli veriler var. Kanun; sağlık verileri, kan grubu, hastalık verileri, dernek, vakıf, sendika ve siyasi parti üyelikleri, dini, mezhebi veya diğer inançları, kılık kıyafeti gibi bilgiler, kişisel ses, parmak izi gibi verilere özel nitelikli kişisel veriler diyor ve bunları daha sıkı koruyor.

Kişisel verilerin ve özel nitelikli kişisel verilerin, ilgilinin açık rızası olmaksızın işlenmesi kanunca yasak olmakla birlikte bu kurala, sadece kanunda belirtilen sınırlı haller dahilinde istisna getirilmiştir.

Konuyla ilgili kanunun çeşitli ceza maddeleri var. Kanun kapsamında kurum ve yöneticileri 1 ila 4 yıl arasında değişen hapis cezaları ile ihlal başına 1 milyon TL’ye kadar varabilen idari para cezaları gibi yaptırımlarla karşı karşıya kalabilirler.

Cezai yaptırımlar nedeniyle konunun farkında olan çok uluslu ve büyük kurumların kanuna uyumlu hale gelmek için çok çaba sarf ettiklerini söyleyen Lostar, kurumları uyarmayı da ihmal etmiyor:

“Son derece detaylı ve eksiksiz bir kişisel veriler envanteri çıkarmak gerek. Hangi kişisel veri bilgisayar sistemlerinde nerelerde duruyor , nerelere kopyalanıyor, nerelere gidiyor. Hangi kişisel veriler kimlerle paylaşılıyor. Bu bilgilerin çok detaylı bir şekilde envanterinin tutuluyor olması lazım,” diyor Lostar.

Tecrübeli CEO ayrıca bir kişisel verinin yurt içinde ya da yurt dışında bir başkasına gönderilmesi söz konusu ise bu kişisel verinin çok iyi bir şekilde korunarak gönderiliyor olması gerektiğini ya da kriptolanarak aktarılması gerektiğini söylüyor ve uyarıyor:

Verilerin aleni olarak, kamuya açık bir şekilde paylaşılması durumları -mesela korumalı olmayan, herkese açık Twitter, Instagram hesabında paylaşılan bilgiler- bu kanun kapsamının dışına çıkıyor. Bireylerin buna dikkat etmesi gerekiyor.

 

 

Lostar uyarıyor: ISO 27001 ve YYS çalışmaları paralel yürümeli

Gümrük ve Ticaret Bakanlığı’nca hizmete giren Yetkilendirilmiş Yükümlü Statüsü (YYS) ya da uluslararası adı ile “Authorized Economic Operator (AEO)” uygulaması 2013 yılından beri ithalat ve ihracat sektörünün merceğinde.

YYS, ithalat ve ihracatta gümrük işlem sürecini en aza indirmek ve basitleştirmek amacıyla, dış ticaret firmalarına yerinde gümrükleme, izinli gönderici, ortak transit gibi avantajlar sağlıyor.

Bugünlerde etki alanı genişleyen YYS’nin elde edilebilmesi için bakanlıkça ‘Emniyet ve Güvenlik Standardı Koşulu’ yani ISO 9001 ve ISO 27001 standartlarına uygun belgelere sahip olmak şartları aranıyor.

Şirketlere, Bilgi Güvenliği Yönetim Sistemi olarak da bilinen ISO 27001 sertifikası için danışmanlık hizmeti sağlayan Türkiye’nin önde gelen siber güvenlik şirketlerinden Lostar ise sertifikasyon sürecinde müşterilerini uyarıyor; ISO 27001 sertifikası sağlıklı bir YYS uygulamasının olmazsa olmazı.

Siber Bülten’e konuşan Lostar’ın Süreç Departmanı Ekip Lideri Özgür Altıntaş’a göre ise ISO 27001 ve YYS çalışmaları paralel yürütülmeli, YYS çalışmaları sürecin dışında bırakılmamalı.

İlgili yazı >> Bilgi güvenliği yönetim sistemi danışmanlığı

Altıntaş, firmaların YYS’ye başvuru yapabilmek için ISO 27001 sertifikasını hızlıca alırken YYS’nin beklentilerini karşılayabilecek seviyede bir proje gerçekleştiremediklerinin de altını çiziyor.

“Kaçırdıkları detaylar projeyi geriye sarıp bazı değişikliler yapmalarına neden oluyor. Bu da hem zaman, hem de para kaybına neden olabiliyor.

“ISO 27001 çalışmaları yapılırken YYS çalışmalarını dışarda tutmamak gerekiyor. İkisinin paralel yürüyerek birbirinden beslenmesi önemli. Bir danışmanlık faaliyetine girdiğinizde YYS’yi sonraya atmak sağlıklı olmayabilir” diyor Altıntaş.

Altıntaş’a göre, Lostar  bugüne kadar sektöründe öncü kuruluşlarla ISO 27001 Bilgi Güvenliği Yönetim Sistemi danışmanlık hizmeti sunarak projeleri başarıyla tamamlamış.

İlgili yazı >> TS EN ISO/IEC 27001 Bilgi Güvenliği Yönetim Sistemi Standardı Türkçeleştirilmesi

Şirketin ana faaliyet alanının bilgi güvenliği olduğu için ISO 27001 üzerine birçok vakayla karşılaştıklarını söyleyen Altıntaş, firmaları sıkça düştükleri bir yanlış konusunda da uyarıyor.

“ISO 27001 denildiğinde ve bilgi güvenliği ismi geçtiğinde firmaların hepsinin bu projenin sadece ve sadece Bilişim Teknolojileri (BT) tabanlı olmasını düşünmeleri en büyük yanılgılardan bir tanesi. Aslında bakarsanız bir bilgi güvenliği yönetim sistemi çalışması yaptığınızda firmanın baştan uca her departmanına, çalışanına ve varlığına değmeniz gerekiyor. Yaptığınız çalışmalarda bunları da entegre etmeniz lazım,” diyor Altıntaş.

ISO 27001 belgesi tam olarak nedir?

ISO 27001 Sertifikası alan bir firma, şirket genelinde bilgi güvenliği yönetim sisteminin kurgulanmış olduğunu temin etmiş oluyor.

Operasyonel süreçlerde ürettiğiniz çıktıların, veri ve diğer bilgi varlıklarının çevresinde dönen kayıtların güvenliğini sağladığınız anlamına geliyor.

“Bu sertifikayı temin ettiğinizde sizde bu yapının mevcut olduğu ve oto kontrol mekanizması ile sürekli iyileştirme faaliyetlerini yürütebildiğiniz belgelenmiş olur,” diyor Altıntaş.

ISO 27001 danışmanlık hizmetlerinde Lostar’ın sürecin en başından sonuna kadar devrede olduğunu sözlerine ekleyen Altıntaş, süreci şu şekilde anlatıyor:

“ISO 27001 ile ilgilenen firmalar bize geliyorlar ve danışmanlık talebinde bulunuyorlar. Biraz firmaların altını deşiyoruz, motivasyon kaynakları var mı diye inceliyoruz. İç ve dış hususları değerlendiriyoruz.

“Süreç değişiklik gösteriyor. Bir firmanın büyüklüğü proje süresinin değişmesine neden olur yani çoklu lokasyonlarda süreler biraz daha uzayabilirken tek lokasyonlu olan yerlerde iyi bir proje planı ve sıkı çalışma ile 3 ayda bitirdiğimiz projeler var,” diyor Altıntaş.

Her yıl düzenli denetim yapılıyor

“Bakanlık, sertifika temin edilmesi istendiğinde sadece Türk Akreditasyon Kurumu TÜRKAK’a akredite olan bir sertifika kuruluşundan alabilirsiniz diye beyan etmiş. Bu Gümrük Bakanlığı’nın beğendiğimiz bir çalışması.”

Firmaların bir kısmında sertifikayı temin ettikten sonra ‘artık hayatımız kurtuldu denetime girmeyeceğiz’ gibi bir yanlış yaklaşımın olduğunu aktaran Altıntaş, bu düşüncenin aksine sertifikasyon kuruluşlarının her sene düzenli tetkike geldiklerini söylüyor.

“Yıllık tetkiklerde yönetim sisteminizin işlerliğini kontrol ederler. 3 yılda bir de sıfırdan bir denetim yaparlar. Baştan sona tekrar sertifikasyon denetimi gerçekleştirilir. Denetimde size sertifikanın devamlılığı yönünde ya da iptali yönünde karar alırlar,” diye belirtiyor Altıntaş.

ISO 27001 sertifikası olmadan YYS’ye başvuru yapılmayacağını, YYS olmadan da Gümrük Bakanlığı’nın sunmuş olduğu imtiyazlardan faydalanılamayacağının altını çizen Altıntaş, ekliyor:

“Bu imtiyazlar firmalara büyük faydalar sağlıyor. Özellikle dış ticaret faaliyetleri yoğun olan firmalar için büyük kayıplar yaşayabilir. Hem rekabet avantajlarını kaybedebilir, hem de ciddi para kaybına neden olabilir.”