Etiket arşivi: big data

Kişisel verileri anonim hale getirmek büyük bir yanılgı mı?

Kişisel verileri anonim hale getirmek büyük bir yanılgı mı?Kişisel verileri isimlerle eşleştirmeden paylaşan veri şirketleri her ne kadar bilgilerin anonim olduğunu iddia etse de, gerçek kişilerle eşleştirildiğinde çok tehlikeli bir silaha dönüşebiliyor.

Wired yazarı Justin Sherman’ın makalesine göre ABD’li Acxiom ve LexisNexis gibi veri firmaları, sahip oldukları anonim verilerin bireylerle ilişkilendirilemeyeceğini ve bu yüzden zararsız olduğunu savunuyor.

Sherman, ABD Senato’sunda verdiği bir brifingde anonimleştirme kavramının bir soyutlamadan ibaret olduğunu vurguladığını hatırlatıyor. Siber tehdit aktörleri, söz konusu “anonim” verilerde bir şirket veya kişi ismi bulamasa da adresinizi, internet arama geçmişinizi, cep telefonunuzdaki coğrafi konum geçmişinizi ve sonuçta sizi tespit etmek için kalan diğer verileri kullanabilirler.

Yazara göre, veri şirketleri bu sözde “anonim”lik durumunu kullanarak milletvekillerinin yapacağı gizlilik düzenlemelerinin de önüne geçiyor.

Milyonlarca Twitch kullanıcısına ait bilgilerin sızdırıldığı iddia edildi

ABD’de hali hazırda yüz milyonlarca kişiye ait ırk, cinsiyet, etnik köken, din, cinsel yönelim, siyasi tercih, internet aramaları, ilaç reçetesi ve konum geçmişi gibi bilgiler açık bir şekilde satılıyor. Birçok reklamcı, sigorta şirketi, kredi şirketi, güvenlik güçleri ve dolandırıcılar bu bilgileri satın almak için talep edilen bedeli ödüyor.

VERİ ARTTIKÇA BİREY VE FİRMALAR ‘MİKRO HEDEF’ HALİNE GELİYOR

Sherman, anonim bir liste ile isimlerin yer aldığı veriler arasında mutlaka bir fark olduğunu ancak bunu küçük bir fark olarak nitelendiriyor. Kişisel verilerdeki başlık sayısı arttıkça ve liste gittikçe özelleştikçe bireylerin izini sürmek daha da kolaylaşıyor.

Büyük veri satan ve reklamını yapan şirketlerin verilerinde de aynı durum söz konusu. Benzersiz veriye sahip olduğundan “mikro hedef” haline gelen birçok birey ve firma bulunabiliyor. Anonim sanılan veriler, rahat bir şekilde birçok kötü niyetli aktör tarafından birey ve şirketlerle eşleştirilebiliyor.

Sherman, konuya ilişkin 2006 yılındaki AOL örneğini verdi. O dönemde AOL’e ait 650 bin kullanıcıya ait 20 milyon arama kaydı yayımlanmış, The New York Times Gazetesi, anonim verileri kısa sürede bireylerle eşleştirmişti. Diğer bir örnekte ise Netflix kullanıcılarının anonimleştirilmiş film değerlendirme puanlarıyla kişiler tespit edilmiş, hatta siyasi görüşleri gibi ayrıntılar da ortaya çıkmıştı.

Büyük veriler için sancılı ama faydalı bir şifreleme formatı: Key Block

Son yıllarda hayatımıza girmiş bir kavram olan Key Block konusunu Cyberwise Siber Güvenlik Firmasının Veri Güvenliği Takım Lideri Onay Küçükesin Siber Bülten için ayrıntılı olarak anlattı:

Key Block Diğer adı ile ANSI TR-31, 2014 yılında yayımlanan bültenle 2018 yılı itibariyle kullanıma geçmesi planlanmış bir şifreleme formatı. Ancak altyapı hazırlıklarının uzun sürmesi ve firmalar arası uyumun kolay sağlanabilmesi için 2019 yılından itibaren 3 faza ayrılmış süreçle kullanıma geçilmesine karar verildi.

Bu sürecin Haziran 2021’de başlayacak ikinci fazı Zone’lar arası keyblock formatı uygulaması da Kovid-19 nedeni ile Ocak 2023 tarihine ertelendi.

Şu anda kullanılan format olan ANSI X9.17, basit olarak anahtarın, belirli algoritmalarla şifrelenmiş halinin saklanması temeline dayanıyor.

3DES bir anahtarı örnek alırsak, 24 Byte olan bu anahtarın X9.17 formatında şifrelenmiş hali de yine 24 Byte bir veri olarak görünüyor. Aşağıdaki tabloda görüldüğü gibi bu formatta anahtarın şifreli hali, anahtarın kullanım amacıyla da ilgili tipi gibi özelliklerini belirten bir alan bulunmuyor.

Anahtarın ne amaçla kullanılacağı, anahtarı oluştururken girilen bilgilere bağlı oluyor ve bu bilgiler kaybedilirse süreçle ilgili sorunlara neden olabiliyor. Ek olarak belirli bir kontrol mekanizması olmadığı için, anahtar zafiyet oluşturabilecek farklı amaçlarla kullanılabiliyor ve güvenlik riski yaratıyor.

Keyblock formatı işte tüm bu sorunlara çözüm olacak yeni özellikler getiriyor. Bu özellikleri inceleyebilmek için örnek bir Anahtar üzerinden yola çıkarabiliriz.

X9.17 formatındaki anahtar ile aynı boyutta yani 24 Byte olan bu anahtarın keyblock formatındaki gösterilişi çok daha uzun. Bu şekilde uzun olmasının sebebi ise keyblock formatına eklenen özellikleri anahtar ile birlikte taşıyan ek bölümlerinin olması. Anahtarımızı bu bölümlere ayırarak ilerlersek, karşımıza aşağıdaki örnekte görüldüğü gibi 5 ana bölüm çıkıyor.

 

  • Keyblock’un başındaki S harfi; anahtarın Keyblock formatında olduğu gösterir ve sabittir.
  • En önemli ana bölüm olan Keyblock Header; anahtar ile birlikte taşınacak özelliklerini barındırır. Birazdan bu bölüm ile ilgili detaylı bir inceleme yapacağız.
  • Optional Header; anahtar ile birlikte taşınmasını istediğimiz, önceden belirlenmiş ya da bizim seçeceğimiz bilgiler barındırır.
  • Key Status alanı; anahtarın hangi durumda olduğunu gösterir. Bunlar Live, Pending, Revoked, Expired ve Test olabilir ve uygulama tarafından mevcut anahtar üzerinde değiştirilebilirler. Bu alandaki bilgilere göre HSM anahtarlarının kullanılıp kullanmaması gerektiğine karar verir. Start Date ve End Date; anahtarın kullanılabilir olacağı tarih ve saat aralığını belirlememizi sağlar. Text alanı ise okunabilir karakterler ile yazacağımız bilgilerin anahtar ile birlikte taşınması için kullanılabilir. Örneğimizde anahtarın hangi amaçla kullanıldığını belirtmek için bir değer girildiği görülebilir. Bir sonraki alan, anahtarın gerçek uzunluğu ve anahtarın şifrelenmiş halinden oluşur. Bu değer tüm keyblock’a özgü olacağından ayrıca alınıp kullanılamaz.
  • Son olarak Authentication Block Bu bölüm anahtar üzerinde yapılacak herhangi bir değişiklikte farklılık gösterecek hash alanıdır ve anahtarın yaratıldığı ya da import edildiği LMK değeriyle birlikte hesaplanır. Bu nedenle hem anahtarda değişiklik yapıldığında kullanılır hem de farklı bir LMK altında kullanılmasını engelleyen bir mekanizma sağlar.  Şimdi tüm bu alanların içerisindeki özellikleri tek tek inceleyelim:

KEYBLOCK HEADER NEDİR?

  • Header içerisindeki ilk karakter 0 ya da 1 olabilir ve Anahtarın 0 için DES, 1 için AES olduğunu belirtir.
  • Sıradaki 4 karakterlik alan, başındaki S karakteri dışındaki tüm Keyblock’un uzunluğunu byte cinsinden gösterir. Optional header uzunluğu değişiklik gösterebileceğinden bunu anahtarın uzunluğu ile karıştırmamak gerekir.
  • Üçüncü alan, 2 karakterden oluşur ve Key Usage alanıdır. Bu alanda girilen değer anahtar oluşturulurken belirlenir ve daha sonra değiştirilemez. Bu alandaki değer, Anahtarın kullanım amacını belirtir. Örneğin ZMK oluştururken bu alan K0 olarak, ZPK oluştururken ise P0 olarak verilmelidir.
  • Dördüncü alan tek kararter içerir ve anahtarın kullanılabileceği algoritmayı belirtir. Bunlar şu an için AES, DES, RSA ve HMAC’ken gelecekte yeni algoritmalar eklenebilir.
  • Sıradaki alan yine tek karakter içerir ve anahtarın kullanım amacına göre değişiklik gösterir. Anahtar bir encryption key ya da wrapper key ise işlevi Encryption ya da decryption ile sınırlandırılabilir ya da ikisine de izin verilebilir. Eğer anahtar bir RSA anahtar ise bu durumda işlevi Sign ya da verify olarak sınırlandırılabilir ya da her ikisine de izin verilebilir. Bu alanın doğru kullanılması güvenlik konusunda ciddi katkılar sağlamaktadır. Bu konuyu detaylı bir şekilde inceleyeceğiz.
  • Sıradaki alan Versiyon numarasını içerir. Bu alan anahtar oluşturulurken verilir ve anahtarların takibi konusunda uygulamaya ve anahtar sahiplerine kolaylık sağlar.
  • Exportability alanı, anahtarın sadece güvenli olan keyblock formatında mı yoksa mümkün olan tüm formatlarda mı export edilebileceğini ya da hiç export edilemeyeceğini belirtir. Özellikle import edildikten sonra yeniden export edilme ihtiyacı olmayan anahtarlar için export işlemine izin verilmeyecek şekilde import işlemi yapılmalıdır.

OPTIONAL HEADER NEDİR?

Bu bölüm block sayısını belirtir. Eğer optional header block eklenmeyeceksse “00” olarak girilmelidir. Girilecekse bu durumda kaç adet farklı optional header block ekleneceği bu alanda belirtilmelidir. Son alan ise anahtarın yaratıldığı LMK ID’sini içerir. Bu alan anahtar yaratılırken girilmez, HSM tarafından otomatik olarak eklenir. İç kullanım amaçlı anahtarların authentication block ile doğrulanması için gereklidir. Anahtarın export edilmesi durumunda bu alan HSM tarafından FF olarak değiştirilir ve böylece her LMK ile import edilebilir olur.

Mevcut anahtarlarımızı Keyblock formatına geçirirken ya da keyblock formatında yeni bir anahtar oluştururken, tüm bu alanların doğru bir şekilde belirlenmesi gerekir. Tecrübelerimizde, anahtarların bu özelliklerinin netleştirilmesi ek çalışma gerektirdiğinden, en hızlı ve kolay yöntem olan mümkün olan en serbest özelliklerin kullanıldığını gördük. Bu şekilde yaratılan anahtarlar görevini yerine getirse de, keyblock geçişi ile sağlanması beklenen güvenlik seviyesini sağlayamadığından güvenlik riskleri oluşturabilir ve gelecekte yeniden değiştirilmesi gerekeceğinden ek operasyon gücü harcanmasına neden olacaktır.

Bu durumu basit bir örnekle inceleyelim:

  • A firması, ödeme bilgisi oluşturan ve bu bilgiyi şifreleyerek B firmasına ödemenin işlenmesi için gönderiyor olsun. İki firmanın data encryption Key’i en serbest özellikler ile yaratması durumunda anahtarımız data encryption ve decryption yapabilecek ve export edilebilecektir. Anahtar bu şekilde görevini yerine getirecek ve A firmasında encrypt edilen veri, B firması tarafından decrypt edilerek işlenebilecektir. Bu noktada güvenlik açısından A firmasının gözünden bakarsak, A firması kendi anahtarının güvenliğini sağlayacak önlemleri almış ve ödeme verisinin sadece yetkili uygulamaları tarafından oluşturulabileceğini garantilemiştir. Ancak B firmasındaki güvenlik standartları konusunda söz sahibi değildir.
  • B firmasına erişimi olan Rogue bir uygulamanın olduğunu düşünelim. Bu uygulamanın A firmasına ait anahtarı HSM’den export etmesi ya da anahtarın tutulduğu Database’den edinmesi durumunda, sahte bir ödeme verisi oluşturup, bu veriyi A firmasına ait anahtar ile encrypt ederek işleme alınması için sisteme gönderebilir. Bu senaryoda A firmasının bu süreçte hiçbir kontrolü olmaz.
  • Yapımızı güvenli hale getirmek için, aynı anahtarın A firmasında sadece encryption yapabilmesi ve B firmasında sadece Decrytion yapabilmesi aynı zamanda export edilememesi sağlanabilir.

Bu durumda Rogue Uygulamamız B firmasına ulaştığında, anahtara ulaşmak için HSM üzerinden export etmeyi deneyebilir, ancak anahtar exportable olmadığından bunu başaramaz.

Anahtarı Database’den aldığını düşünelim. Bu durumda da anahtarın encryption yapma özelliği olmadığı için sahte ödeme verisini encrypt edemez ve dolayısı ile sisteme sahte veri gönderemez.

Böylece A firması kendi sisteminde Anahtarlarının güvenliğini sağladığı sürece, kendisi adına sahte ödeme verisi gönderilemeyeceğinden emin olur.

X9.17 FORMATINDAN KEYBLOCK FORMATINA GEÇİŞTE BİZİ NELER BEKLİYOR? 

  • Anahtarların ağırlıklı olarak tutulduğu database tabloları üzerinde, anahtar uzunluğundaki değişime uygun değişiklikler yapılması gerekecek. Sabit uzunluktaki sütunların serbest uzunluğa dönüştürülmesi yeterli olacaktır.
  • Geçişe hazırlanırken HSM ve anahtarlar ile ilgili yapılması gereken işlemler olacaktır. Öncelikle HSM üzerinde keyblock formatında bir Master Key oluşturulması gerekecektir. Bu anahtarın AES olması gelecekte yeniden değişiklik gerektirmemesi için önemlidir.
  • AES LMK oluşturulacak ise HSM’in AES algoritmasını destekleyen lisanslara sahip olduğundan emin olmak gerekir. Hali hazırda kullanılan anahtarların listesinin oluşturulması, hangi amaçla kullanıldıklarının ve keyblock formatında hangi özellikleri almaları gerektiğinin belirlenmesi gerekecektir. Mevcut key tipi bilinmeyen anahtarların Keyblock formatına dönüştürülmesi mümkün olmakla birlikte ek efor gerektirecektir. Çalışan sistemin yapısına bağlı olarak, anahtarlar geçiş öncesi ya da geçiş sırasında Keyblock formatına dönüştürülebilirler. Bu geçişin kesintisiz yapılabilmesi mümkündür, ancak ek uygulama geliştirme efor gerektirir. Keyblock formatına geçişte yazılım üzerinde değişiklikler gerekecektir.
  • HSM’e gönderilen tüm komutlar incelenmeli, keyblock formatındaki anahtarları ve verileri kabul edecek şekilde değiştirilmelidir. Fazlı geçiş nedeni ile yazılım üzerinde mevcutta olmayan HSM fonksiyonlarına ihtiyaç olacaktır. Fazlı geçiş sırasında anahtar paylaşımı X9.17 formatında yapılırken, bu anahtarın kullanımının Keyblock ile olması gerekebilir. Bu durumda iki formatı da destekleyecek bir HSM ile iki format arasında geçişi sağlayacak ek fonksiyonlar oluşturulmalıdır. Oluşturulacak bu ek fonksiyonların hangi durumlarda kullanılacağının belirlenmesini sağlayacak kontroller oluşturulmalıdır. Örneğin Keyblock formatında anahtar paylaşımını destekleyen bir firma ile bu şekilde paylaşım yapabilecek, desteklemeyen bir firma ile X9.17 formatında anahtar paylaşımı yapabilecek bir kontrol mekanizması gerekecektir.
  • Henüz mecburi olmayan ancak gelecekte 3DES anahtarların yerini alacağını düşündüğümüz AES anahtarları kullanabilmek için keyblock geçişinde AES master key yaratılması tavsiye edilmektedir.Keyblock formatındaki hiçbir anahtar X9.17 formatına dönüştürülemez.DES bir anahtar, X9.17 formatında paylaşıldığında, alıcı firma tarafından import sırasında Keyblock formatına dönüştürülebilir. Ancak aynı durum AES anahtarlar için geçerli değildir.
  • AES anahtarlar sadece Keyblock formatında export edilip bu formatta iletildiğinde import edilebilir. Keyblock formatını desteklemeyen bir HSM ile export edilmiş bir AES anahtar, keyblock formatını destekleyen bir HSM’e import edilemeyeceğinden, AES anahtar ihtiyacı olan sistemlerde anahtar paylaşımı konusunda tüm partilerin ortak bir format ya da HSM tipi belirleyerek ilerlemesi gerekecektir. Keyblock geçişi sancılı olacağı kadar anahtar ve veri güvenliği açısından faydalı bir değişim olacaktır. Her ne kadar faz iki ertelenmiş olsa da geçiş hazırlıklarına mümkün olduğu kadar erken başlanılması gerektiğini vurgulamak isteriz.

Umut Demireze: Akıllı zararlı yazılımlar savaş başlığı taşıyan füze gibi

Big Data’nın (Büyük Veri) işlenmesi ve yapay zeka kullanılarak siber tehditlerle mücadele alanındaki ilerlemeler Ankara’da gerçekleştirilen kongrede ele alındı.

Bilgi Teknolojileri ve İletişim Kurumunca 3-4 Aralık tarihlerinde Ankara’daki konferans salonunda birçok ülkeden akademisyen ve yetkilinin katılımıyla “Uluslararası Büyük Veri, Derin Öğrenme ve Siber Terörle Mücadele Kongresi” düzenlendi.

Kongrede siber güvenlikte yapay zeka ve derin öğrenme yöntemlerinin gittikçe önem kazanan rolüne değinilirken terör örgütlerinin siber alandaki faaliyetleri, orman yangınlarıyla mücadelede yapay zekanın rolü ve Türkiye’nin dahil olduğu dünyadaki siber güvenlik kümelenmeleri konuşuldu.

Kongrenin açılışında konuşan BTK Başkanı Ömer Abdullah Karagözoğlu,  Büyük verinin işlenerek anlamlandırılması, bilgiye dayalı ekonomilerin temelinde yer aldığını belirterek, “Gelişmiş ülkeler arasında bu konuda bir yarış var.  Bu yarışta ülkemizin de sıralamaya girmesi için tüm ilgili tarafların üzerinde düşen görevleri yerine getirmesi gerekiyor.” dedi.

“Siber terörle mücadele çok uluslu bir takım çalışmasıdır”

Yapay zeka ve derin öğrenmenin birçok alanda olduğu gibi siber tehditlerle mücadele konusunda büyük öneme sahip araçlar olduğunu vurgulayan Karagözoğlu, “Büyük veri üzerinde yapay zeka ve makina öğrenmesiyle tespit edilen siber tehditlerin otomasyon sistemleriyle hızlıca önlenebilmesi bütüncül bir siber stratejinin önemli bir kısmını oluşturuyor.” diye konuştu.

Karagözoğlu,  siber güvenlikte uluslararası iş birliğinin önemine işaret ettiği konuşmasında şunları kaydetti:

“Siber terörle mücadele çok uluslu bir takım çalışmasıdır. Bu mücadelede uluslararası örgütlere çok büyük görevler düşmektedir. Bu örgütlerin çalışmalarına ülkelerdeki siber güvenlik birimlerinin de katılarak katkı sağlaması ve gelişmeleri takip etmesi gerekmektedir.”

“Ortak bir siber terör tanımına ihtiyaç var”

Kongre Başkanı ve Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü Öğretim Üyesi Prof. Dr. Şeref Sağıroğlu ise siber terörün dünyadaki 4 milyar internet kullanıcısını ilgilendiren bir durum olduğunu hatırlatarak, “Terör tanımı çok önemli. Ülkemiz bundan çok sıkıntı çekmiş. Her ülkenin siber teröre bakış açısı farklı. Ülkelerin siber teröre farklı tanımlar yaptıklarını gördük. Terörle mücadelede ortak bir tanım ve yapı oluşturmak lazım.” ifadelerini kullandı.

Siber güvenliğe ilişkin akademik çalışmaların yetersiz olduğunun altını çizen Sağıroğlu, “Siber terörizmle mücadele konusuna akademik dünya gereken ilgiyi  göstermiyor. “Web of Science” veri tabanındaki 22 bin dergiye baktığımızda siber terörizmle mücadele konusunda 138 makale yazılmış. ABD’de 38, İngiltere’de 35, İtalya’da 12 ve Türkiye’de 4 makale yayımlanmış.” diye konuştu.

Büyük verinin günümüzde vazgeçilmez bir araç olduğunu vurgulayan Sağıroğlu, alt yapısında verisi olan, sistemi olan ve bunları değerlendiren toplumların dünyaya yön verdiğini ve büyük verinin siber terörle mücadele konusunda önemli araçlardan birisi olduğunu söyledi.

Kongreye İtalya’da katılan Torino Üniversitesi Öğretim Üyesi Prof. Dr. Maria Luisa Sapino ise  hayatın her alanında akıllı sistemlerin etkin hale gelmeye başladığını anımsatarak ortaya çıkan büyük verinin güvenliğini sağlamanın kaçınılmaz bir zorunluluk haline geldiğini belirtti.

“Siber güvenlik sistemleri mahremiyeti ihlal etmemeli”

Siber güvenlikte yapay zeka çözümlerinin sürdürülebilir olması gerektiğine işaret eden Sapino, “Teknoloji, siber güvenlik ortamının anahtarı haline geliyor. Siber güvenliği artıracak sistemlerin kurulması için birbirine bağlı anomal modelleri tespit edebilecek bir algoritmaya ihtiyacımız var. Sistemin bunu yaparken mahremiyet ve güvenliği de ihlal etmemesi gerekiyor. Bu sistem ayrıca gerçek zamanlı bir entegrasyonu, devamlı beslenen ve güncellenen bilgi kaynaklı karar alma mekanizmalara sahip olmalıdır.” diye konuştu.

Kişilerin siber güvenliği konusunda sıkça rastlanan finansal dolandırıcılık konusuna da değinen Sapino ABD Federal Ticaret Komisyonun verilerine göre ülkede her yıl 30 milyon tüketici dolandırıldığını ve finansal dolandırıcılık nedeniyle yıllık 100 milyar dolar zarar oluştuğu bilgisini paylaştı.

Sapino siber dolandırıcılık konusunda büyük bir duyarlılık gözlemlediğini belirterek, “Türkiye’de birçok kamu spotunda da fark ettim genelde belli bir yaşın üstündeki insanların telefonla dolandırıldığını görüyoruz. Ancak ABD’deki araştırma sonuçlarına göre ilginç olan nokta dolandırılan insanların yüzde 40’ının genç olması. Bu oran 70 yaş üstünde yüzde 18’i buluyor.” ifadelerini kullandı.

Kongrede konuşan Roketsan Yapay Zeka Ekip Lideri Dr. Umut Demirezen de siber güvenlikteki sorunların büyük bir kısmının  zararlı yazılımlardan (malvare) kaynaklandığını hatırlatarak, “Akıllı zararlı yazılımlarla karşı karşıyayız. Eskisi gibi sisteme sızıp tek bir şeyle uğraşan bir yazılım değil. Bunun yerine savaş başlığı taşıyan bir füze gibi düşünün, savaş başlığı komuta kontrol sunucularına bağlanarak gerekli bilgiyi alıyor. Bu zararlı yazılımlar gelen komutları yerine getirerek tekrar uyku moduna dönüyorlar. Taramalar yapıldığında kendini kaybettirecek birçok araca sahip bu yazılımlar.” diye konuştu.

“Derin öğrenmeye ilişkin makaleler gerçek hayatta uygulanabilir değil”

Siber güvenlikte artık bundan sonra yapılması gerekenin, siber saldırı olmadan saldırıyı tespit etmek olduğunu belirten Demirezen,  “Sadece hackerlerın bıraktığı izleri takip etmek yeterli olmuyor bunun yerine büyük veri ve yapay zekadan birçok konuda yöntemler geliştirmemiz gerekiyor. Bunları akademik olduğu kadar uygulamada gerçekleştirmemiz gerekiyor. Derin öğrenme konusunda akademik alanda birçok makale yayınlandığını görüyoruz. Ancak gerçek hayatta uygulananlara gelince bir elin parmaklarını geçmiyor. “ ifadelerini kullandı.

Türkiye Siber Güvenlik Kümelenmesi Genel Koordinatörü  Cenk Özen ise, siber saldırıların bütün vatandaşların günlük hayatta hissettiğin bir olgu haline geldiğini vurguladı.

Ülkelerin savunmasının artık klasik anlamda sınırların savunmasıyla başlamadığını hatırlatan Özen, asimetrik savaşın birçok insan için günlük bir gerçek haline geldiğini belirtti.

Savunma Sanayii Başkanlığının diğer devlet kurumlarıyla ortak yürüttüğü çalıştaylar sonucunda bir kümelenme modeli ortaya çıktığını söyleyen Özen, şunları kaydetti:

“Kümelenmemizi siber güvenlik eko sisteminin ortasında yer alan ve doğrudan sistemi hızlandıran bir katalizör gibi düşünüyoruz. Çalıştaylarda bize biçilen vizyon siber güvenlik alanında yetkin insan kaynağıyla ve yerli çözümleriyle dünyada bir siber güvenlik markası haline gelmek. Türkiye dünyada siber güvenlik kümelenmesi çatısı haline gelen Global Epic’in 23. ortağı oldu. Bundan sonra büyük veri ve öğrenme teknolojisini kullanan entegre bir siber güvenlik platformunun oluşturmasına yönelik bir projenin içerisindeyiz.”

DEAŞ’ın sanal ortamdaki etkisi zayıfladı

Terör örgütlerinin siber alandaki faaliyetlerinin değerlendirildi bir oturumda konuşan Emniyet Genel Müdürlüğü Terörle Mücadele Daire Başkanlığı yetkilisi Dr. Osman Şen, DEAŞ terör örgütünün güncel durumuna değerlendirdi.

Şen örgütün 2017 yılı başından bu yana Türkiye’de eylem yapmadığını anımsatarak, “Örgütün 1 Haziran 2017’de yayımladığı propaganda videolarına ve pek çok çağrısına rağmen Türkiye’de Reina saldırısının düzenlendiği 1 Ocak 2017’den günümüze bir eylem yapamadığını görüyoruz. Propagandaya çok önem veren örgüt 2017 Eylül’den bu yana Rumiyat dergisini yayımlayamıyor.” diye konuştu.

“Terör örgütlerin ‘sanal kampları’ var”

DEAŞ’ın siber alandaki önemli faaliyetlerinden birinin de eleman temini olduğuna işaret eden Şen konuşmasında şu ifadelere yer verdi:

“DEAŞ gibi terör örgütlerinin “sanal kampları” olduğunu düşünüyorum Örgüt geçmişte eleman teminiyle ilgili “Hicret” adında bir rehber yayımladı. Bu rehberde mensupların nasıl hareket edecekleri, kendileriyle mülakat yapacak güvenlik güçlerine ne söyleyecekleri ve kiminle irtibat kuracakları gibi bilgiler yer alıyordu. Ayrıca birçok konuda infografik ve propaganda videoları yayımlıyorlar. DEAŞ sanal ortamda yalnız kurdun el kitabı adında bir kitap yayımlamış. Burada çeşitli saldırıları nasıl yapacaklarına dair talimatlar ve ayrıntılar var. Herhangi bir askeri eğitim almamış bir şahsın eylem düzenlemesi için neler yapabileceğine dair talimatlar var ve bunu sosyal medyada değişik platformlarda yayımlıyorlar. Patlayıcı yapımını anlatan videolar da paylaşılıyor.”

Terör tehditlerinin yanı sıra doğal afetlerle mücadelede yapay zekanın ve büyük verinin önemine değinildiği oturumda konuşan Orman Yangınlarıyla Mücadele Dairesi Başkan Yardımcısı İlhami Aydın ise, yangınları insan faktörü dışında teknolojik yeniliklerden de faydalanarak daha erken tespit etmeye çalıştıklarını belirterek,

“Bilkent Üniversitesiyle yürüttüğümüz ortak proje kapsamında kuleleri kurduğumuz kameralarla dumanı daha başlangıcında tespit ederek alarm vermesini sağlayan bir sistem kurduk. Şu ana kadar bu sistemi 117 kuleye yerleştirdik. Yangın çıkması muhtemel olan saatlerde mobil kulelerden gözetlemeler yapmaya başladık.” dedi.

Türkiye’deki yangınların yüzde 46’sının nedeni tespit edilemediğini söyleyen Aydın, “Sebebi bilinmeyen yangınların bazıları göktaşlarından kaynaklanıyor. Yılın belli dönemlerinde dünyaya normalin 10 katı nispetinde göktaşı düşüyor. Göktaşlarının düştüğü tarihlerde gerek arazi yangınlarında gerekse orman yangınlarının sayısında büyük bir artış oluyor. Orman yangınlarıyla dünya dışı tehditler arasındaki ilişkiyi irdeleyen akademik çalışmalara ihtiyaç var.” ifadelerini kullandı.

“Yangın görevlilerinin tecrübesi yapay zekaya aktarıldı”

Yangınla mücadelede yapay zekadan faydalandıklarını vurgulayan Aydın, “Antalya’da Uluslararası Ormancılık Eğitim Merkezi’nde Havelsan’la yürütülen 4 yıllık proje sonucu yapay zekayı kullanılarak bir yazılım geliştirildi. Yangın söndürme görevlilerinin tecrübe ve bilgileri yazılımda değerlendirildi.” diye konuştu.

Yangın büyüdükten sonra ona müdahale etmek hem ekonomik değil hem de işgücü kaybına yol açtığına değinen Aydın şunları kaydetti:

“İnsansız hava araçları hem yangınların tespit edilmesi hem de yangına müdahalede çok büyük kolaylıklar sağladığını gördük. Bundan sonraki aşamada yapay zekanın kullanıldığı, yangın olan hangi bölgeye su ve köpükle müdahale etmemiz gerektiğini belirleyen bir yaklaşıma ihtiyacımız var.“

 

 

Fransa’da sadece takımlar değil veriler de mücadele ediyor

2016 Avrupa Futbol Şampiyonası’nın spor dünyası kadar dijital dünya için de çok önemli bir etkinlik olarak değerlendiriliyor. Bir oyuncunun topla yaptığı bir aksiyon için 16 farklı veri girişi yapılıyor. Gol olduğunda ise 37 farklı veri sistemde anında güncelleniyor.

Dünyanın en büyük dijital spor içeriği sağlayıcısı Perform’un Türkiye ve Doğu Avrupa Genel Müdürü Emre Uğurlu, 2016 Avrupa Şampiyonası’nın sadece futbol açısından değil, dijital ve mobil teknolojiler açısından da son yılların en büyük spor olayı olduğunu söyledi. Mobil kullanımındaki artışın şampiyonanın takibini de önemli oranda artıracağını ifade eden Uğurlu, “Turnuvaya ev sahipliği yapacak stadyumlar ne kadar büyük olursa olsun, seyirci kapasiteleri limitli. Dijital mecralarda ise böyle bir limit söz konusu değil. ” dedi.

Fransa’da gerçekleşen şampiyona boyunca oyuncuların topla ya da topsuz yaptıkları her hareketin, hakemin çaldığı her düdüğün bir de dijital yansıması olduğuna dikkat çeken Uğurlu, “Spor istatistiği markamız Opta, bir oyuncunun topla yaptığı herhangi bir aksiyon için 16 farklı veri girişi yapıyor. Her maç günü, her saniye Mackolik veritabanında ortalama 537 işlem gerçekleşiyor. Takımların ilk 11’lerinin açıklanması 14, atılan her gol 37, gösterilen her kart 14, her oyuncu değişikliği ise 17 farklı veri girişi yapılması anlamına geliyor. Bu sayede, maç anında tüm kullanıcılar maç içerikleriyle ilgili aradıkları her şeye cep telefonlarından kolayca ulaşabiliyor ve sahadaki heyecanı yaşayabiliyorlar” dedi.

 

‘Big Data petrol kadar değerli olacak’

Çeşitli ülkelerdeki enerji, su, atık su gibi kritik altyapı sektörlerinin siber saldırganların başlıca hedefi haline gelmesi, siber terörizme karşı ülke yetkililerini uluslararası bir işbirliği yapmaya  itiyor. Pakistan Federal Araştırma Ajansı (FIA) eski genel direktörü Ammar Jaffri, günümüzde suçluların internet ve teknoloji ile alakalı kapsamlı bilgileri olduğunu ve özellikle DAEŞ’in hız, güvenlik ve global bağlantılar konusunda üstün bir siber ağ oluşturduğunu belirtti.

Sürdürülebilir Gelişme Politikaları Enstitüsü tarafından düzenlenen “Siber Güvenlik ve Gelişen Tehditler” üzerine bir seminere katılan Jaffri, ekonomik büyüme ve güvenlik ile internet arasında bir bağlantının bulunduğunu belirterek bu sistemde sürdürülebilir gelişimin sağlanmasının siber ortamdaki tehditlere karşı hazırlıklı olmaktan geçtiğini kaydetti.

İLGİLİ HABER >> İSRAİL HACKER OKULUNDA SİBER SAVAŞÇILAR YETİŞTİRİYOR

Jaffri aynı zamanda gelecekteki savaşların fiziksel olmayacağını, Gürcistan ve Ukrayna örneklerinde yaşandığı gibi altyapıları çökertmeye yönelik gerçekleştirileceğini de ifade etti. Uzun zamandır kullanılan endüstriyel kontrol sistemlerinin siber güvenlik göz önünde bulundurularak tasarlanmadığını ekleyen Jaffri,  küresel anlamda teröristlerin her yerde olduğunu ve siber terörizme karşı savaşta tüm kıtaların ve ülkelerin güçlerini birleştirmesi gerektiğini savundu.

Kritik altyapıların korunmasının ulusal güvenlik açısından büyük önem teşkil ettiğini ve en kısa zamanda küresel altyapı hukukunun oluşturulması gerektiğini belirten Jaffri, siber ortam ve tehditlere daha aşina olan ülkelerin diğerlerine yardım etmesi ve bu konuda ortak bir paydada buluşulması gerektiğinin altını çizdi.

İLGİLİ HABER >> İNGİLTERE: IŞİD KRİTİK ALTYAPILARA SALDIRABİLİR

Siber saldırıların olası bir çatışma öncesinde taktiksel üstünlük kazanmak için aktif olarak kullanıldığını ve saldırıların çeşitliliğinin bir sonraki saldırının nereye ve ne şekilde olacağını tahmin etmeyi de zorlaştırdığını söyleyen Jaffri, devlet kurumlarının siber tehditler karşısında güçlü bir duruş sergileyemeyeceğini ve siber güvenlik için kamu ve özel sektörün beraber çalışması gerektiğini belirtti.

Jaffri’ye göre 2025 yılına gelindiğinde dünya çapında yaklaşık 8 milyar internet kullanıcısı olacak ve gezegenin kendisi bir ‘Hot Spot’ haline gelecek; aynı zamanda Big Data günümüzdeki petrol gibi değerli olacak. Jaffri, olası bir siber savaşa karşı gerekli vasıflara sahip, uzman siber savaşçılardan oluşan profesyonel bir takım oluşturulması gerektiğini savundu.

HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]