Etiket arşivi: CyCon

‘Milware’ bildiğiniz zararlı yazılımlardan çok farklı!

Uluslararası konferansları sıradan etkinliklerden ayıran en belirgin özellik yeni kavramların ve yaklaşımların bu platformlarda diğer uzmanların kritiklerine sunulmasıdır. Bu seneki CyCon programında nispeten yeni bir kavram olan ‘milware’ (military milware) konusunda yeni fikirler ortaya konuldu. Türkiye’de fazla kullanılmayan milware tanımına, genel olarak devletler tarafından üretilen zararlı yazılımları tanımlamak için başvuruluyor.

Bu konuda çalışan sayılı akademisyenlerden Trey Herr (George Washington Üniversitesi), bir zararlı yazılımın sadece devlet tarafından üretilmiş olmasının onu ‘milware’ yapmayacağını ifade ederek, milware’in öncelikleri ve yapısı gereği Metasploit seven hevesli ergenlerin yazacağı yazılımlarla aynı kefeye konulamayacağını öne sürüyor.

Milware kavramı ilk olarak 2013 yılında Finli güvenlik araştırmacısı Mikko Hypponen tarafından kullanılmış. Yukarıda bahsedilen tanımın biraz ötesine giden Trey Herr’e göre, milware ile malware arasındaki başlıca farkı yazılımın hedfi oluşturuyor. Milware’in hedefi malware’e göre çok daha belirli; dolayısıyla milware kısıtlı hedefler için özel olarak dizayn ediliyor. İkinci temel farkı milware’in çok daha kompleks bir yapısının olması oluşturuyor. Teknik olarak daha çok emek ve orjinallik gerektiren milware, sadece bir sisteme yetkisiz erişim elde etmekle kalmıyor; aynı zamanda sistemle etkileşime geçiyor. Yani malware’in yapabileceği gibi tüm datayı çalmak yerine önceden belirlenmiş datayı sistem dışına çıkarmak için geliştiriliyor.

İLGİLİ HABER >>> CYCON İLE İLGİLİ DİĞER YAZILAR İÇİN TIKLAYINIZ

Malware’in aksine milware mümkün olduğu kadar çok sayıda sisteme ulaşmaya çalışmıyor, sadece saldırmak istediği hedefle ilgili olanlara bulaşıyor.  Hatta Amerikalı uzman milware’in geniş ölçüde yayılmasının bulunma  riskini artırdığını da sözlerine ekliyor.

Milware-malware farkı açısından bir diğer önemli husus, saldırıların arkasındaki motivasyon. Piyasadaki malware’lerin geliştirilmesinde temel amaç finansal kazanç olurken, milware para kazanmak / çalmak için geliştirilmiyor. Milware’in hedefleri arasında bilgi çalmak olsa bile bu bilgiden para kazanma gibi bir niyet yok.

Peki neden böyle bir ayrım gerekiyor?

Teşbihte hata olmaz ama sapan ve havan topunu ‘ikisi de silah değil mi?’ basitliği ile aynı kategoriye indirdiğimizde nasıl sağlıklı analiz yapamazsa, yüzbinlerce dolar ve geniş insan kaynağıyla geliştirilen zararlı yazılımlar ile piyasada bulunan zararlı yazılım komponentlerinin yeniden yapılandırılmasıyla oluşan malware’leri aynı sınıfta ele almak hatalı sonuçlara götürür. Bilgi güvenliği uzmanları böyle bir ayrımı yapmadan devletler ile suç örgütlerinin kabiliyetleri ve niyetlerini ayırmada zorluk çekiyorlar.

Devletlerin zararlı yazılım üretmesi yeni bir fenomen değil. Fakat devletlerin elinden çıkan malware ile devlet-dışı organizasyonlar ve bireylerin kendi imkanları ile geliştirdikleri yazılımlar arasında ciddi farklar var.

Milware-Malware ayrımı sadece ürün/hedef/motivasyon bazlı bir ayrım değil. Aktör merkezli bir bakış açısıyla diğer önemli farklar da ortaya çıkıyor. Örneğin malware geliştirenlerin hepsini hacker olarak kabul edersek – bence bu konuda da bir ayrıma gidilmeli çok farklı yeteneklere sahip insanların hacker olarak adlandırılması benzer bir karışıklığa yol açıyor- hackerlar bu zamana kadar hukukun dışında yer aldılar. Hukuka uyma gibi bir zorunlulukları bulunmuyordu. Fakat milware’i geliştiren devletlerin ‘sorumlu devlet davranışı’ ilkesine göre teorik olarak hukuk sınırlarını aşamazlar.

Aktör merkezli analizin milware-malware karşılaştırmasının ortaya çıkardığı ikinci sonuç, devletlerin ‘küresel zararlı yazılım pazarında’ rollerindeki değişim olabilir. Bugüne kadar sadece müşteri olarak bu pazarda bulunan devletler artık, kullandıkları milware’leri bu pazarda satabilecek duruma gelebilirler.

Milware’in ayrı bir kategori olarak öne çıkması mevcut güvenlik ve hukuk paradigmalarındaki problemlerin çözümü için anlamlı bir ayrıştırma olabilir.

HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]

ABD’nin CyCon performansı: ”Dünyayı dinliyorum gözlerim kapalı”

Bu seneki CyCon konferansının en çok merak edilen konuşmacılarından biri şüphesiz ABD Ulusal Güvenlik Ajansı (NSA) ve Siber Komutanlık’ın başında bulunan Amiral Michael Rogers’dı. Estonya Cumhurbaşkanı Thomas Hendrik Ilves’in açılış konuşmasının ardından sahneye çıkan Rogers, selefi Keith Alexander’ın sahne performansının yanına bile yaklaşamayarak dinleyelenleri hayal kırıklığına uğrattı.

Konuşmasında ABD’nin rolüne pek değinmeden siber alanda uluslararası işbirliğinin önemine dikkat çeken Amiral, güvenlik – özgürlük dengesi açısından –görevi gereği- güvenlik ağırlıklı bir profil çizdi. Bilginin serbest dolaşımına yaptığı vurgu, dinleyiciler arasında bıyıkaltı gülüşmelere yol açsa da asıl sürpriz soru cevap bölümünde geldi.

Güvenlik camiasının saldırganların bir adım gerisinden gitmesinin nedenini ‘imza-bazlı güvenlik anlayışı’ (signature-based approach) olarak açıklayan Amerikalı komutan, güvenlikçilerin daha fazla sıfırıncı gün açıklığı (0-day) bulmak için çalışmasını siber alanı daha güvenli hale getireceğini ifade etti. Bu bağlamda siber tehdit analizi ekseninde ‘öngörülü modelleme’ (predective modelling) üzerinde çalışmanın siber güvenlik için en önemli mücadele alanı olarak tanımladı. Rogers, isim vermeden Çin gibi bazı ülkelerin siber alana ‘sınır çizme’ faaliyetlerini ‘Internet’in Balkanlaştırılması’ olarak gördüğünü dile getirdi.

Amirl Rogers

 

 

 

 

 

 

 

 

Çalıştığı yerden gelen sorularla keyiflenen Rogers’ın bu mutlu anları uzun sürmedi. Özgürlükçü akademisyenler, siyasi aktivistler ve dişli gazetecilerin dinleme/izleme operasyonları ile ilgili soruları Rogers’ı bir daha hatırlamak istemeyeceği durumlara düşürdü.

“Neden dünyayı dinliyorsunuz?” mealindeki sorulara, ‘dinliyoruz ama bunu hukuk çerçevesinde yapıyoruz’ tadında cevaplar veren Rogers’ın art arda gelen bunaltıcı sorular üzerine cevap verirken bazen gözlerini kapaması, bazen sadece yere bakarak birşeyler anlatması gözlerden kaçmadı. Finli bir gazetecinin ‘İki sene önce selefiniz Keith Alexander’ı dinlemiştim. Ondan bu yana iyi giden bir şey göremiyorum. Dinleme konusunda daha açık bir duruşunuz var mı?’ sorusuna yaklaşık on saniye hiç birşey söyleyemeden eli çenesinde düşünerek karşılık vermesi, CyCon’un unutulmaz anları arasında yerini aldı diye düşünüyorum.

CyCon katılımcıların heyecanla beklediği konulardan biri de,  geçtiğimiz haftalarda Çin ve Rusya arasında imzalanan ‘siber saldırmazlık paktı’ hakkında ABD’li resmi bir yetkilinin yapacağı değerlendirmedeydi. Reuters muhabiri konuyla ilgili sorduğu soruya, ‘Bu konuyla ilgili detaylı bilgiye sahip değilim.’ diye geçiştirmesi bazı katılımcıların dayanamayıp salon dışına çıkmasına neden oldu.

‘Rogers’a sahnede dayak’ şovunun kapanışını ise wired.com muhabiri yaptı. Siber saldırganların sadece sıfırıncı gün açıklığı bulup bunları istismar etmekle yetinmediğini ifade eden ABD’li muhabir, ‘dijital sertifikaların kötü niyetli kişiler tarafından çalınıp saldırılarda kullanılmasına karşı nasıl bir önlem geliştiriyorsunuz?’ sorusu, salonun hepsinde olmasa da bu sorunun aslında ne anlama geldiğini anlayanlar için ‘Rocky’nin Ivan Drogan’a attığı ölümcül yumruk etkisi’ yarattı. Rogers karşılık olarak ABD’nin siber stratejisinin önceliğinin ‘savunma’ olduğunu hatırlatıp, bu durumun ABD Başkanı tarafından da dile getirildiğini söyledi. Halbuki NSA’den sızan Snowden belgelerinde, ABD ordusunun ofansif siber operasyonlar yapmasına yetki veren Başkanlık Emri dünya gündemini oldukça meşgul etmişti. Rogers’ın karşısındaki dinleyici kitlesinin bunu bilmemesini düşünmesi stratejik bir hataydı.

Wired.com’dan gelen sorunun refere ettiği ikinci bir nokta daha bulunuyor. Stuxnet saldırısının hazırlık aşamasında güvenilir şirketlerin sistemlerine sızılarak dijital sertifika çalındığı ortaya çıkmıştı. Rogers’ın burada konuyla ilgili söyleyeceği bir iki cümle, Stuxnet saldırısının legal olarak da ABD yönetimine mal edilmesinin önünü açabilirdi. Böyle çetrefilli bir konuya girmeyen Amerikalı Amiral kariyerini de bir anlamda kurtarmış oldu.

Rogers’ın konuşmasını nasıl bulduğunu sorduğum ABD istihbaratına yakın bir isim ‘sanırım operasyonel işlerle çok meşguldü; fazla hazırlanamadı’ gibi dokundurmalı bir yorumda bulundu. Dünyadan gelen tepkiler artsa bile, bu ABD’nin dinleme/izleme operasyonlarından vazgeçmesini sağlayamıyor. Rogers’ın sık sık gözlerini kapatıp ‘bitse de gitsek’ izlenimi verdiği konuşmasının da ima ettiği gibi, ABD’nin duruşu ‘dünyayı dinliyorum gözlerim kapalı’ şeklinde özetlenebilir.

HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇİN FORMU DOLDURUNUZ!

[wysija_form id=”2″]

 

Siber diplomatların er meydanı: GGE

Siber güvenliğin stratejik ve hukuki yanlarının ele alındığı en önemli konferans olarak kabul edilen CyCon’dan bir gün önce Estonya Dışişleri Bakanlığının organize ettiği bir çalıştay düzenlendi. Önümüzdeki sene küresel siber güvenlik gündeminde yer edinmesi beklenen konular uzmanlar tarafından bir gün süren bu çalıştayda ele alındı. Estonya Hariciye’sinin bir gelenek haline getirmeye çalıştığı etkinliğin bu seneki konusu, devletlerin uluslararası siber güvenlik konularında politika geliştirirken bağlı kalmaları öngörülen uzlaşılmış kurallar; diğer bir deyişle siber normlar.

Siber güvenlikle ilgili konuların uluslararası güvenlik meselesi haline gelmeye başlaması üzerine, siber sorunların küresel bir insiyatifle üstesinden gelme amacıyla 2004 yılında Birleşmiş Milletler (BM) bünyesinde Group of Governmental Experts (GGE)* adlı bir grup kuruldu. Geride kalan 11 yılda GGE çeşitli uzlaşmazlıklar nedeniyle somut bir adım atamadı. Fakat bugün gelinen noktada ‘siber alanda sorumlu devlet davranışları’ konusunda ciddi tartışmalarla belirli bir bilgi birikimi oluştuğu anlaşılıyor.

Estonya Dışişleri Bakanlığı’nda bu sene katılma imkanı bulduğum toplantı aslında GGE’nin faaliyetleri konusunda BM’nin açıkladığı dökümanlarda bulunanlardan daha fazla bilgi vermiyor. 20 ülkenin gönüllü üye olduğu bu çalışma grubunda siber güvenliğin uluslararası boyutu hakkında küresel seviyede fikir üretebilecek ‘siber diplomatlar’ ile ilgili ayrıntlar benim için daha ufuk açıcı oldu.

“Teknik bir altyapım olmamasına rağmen, nereye gidersem siber beni takip etti.” Bu ifadeler Estonya Dışişleri Bakanlığı müsteşarı Marina Kaljurand’a ait. Kaljurand’ın siber güvenlik ile tanışması 2006 yılında Estonya büyükelçisi olarak bulunduğu İsrail’den, Rusya’ya tayin olduğunda başlamış. Görevindeki ilk senesini geri bıraktığında gerçekleşen Estonya saldırısı kendi ifadesiyle zorlu bir başlangıç olmuş.  2011 yılında atandığı Washington büyükelçiliği görevi sırasında da Snowden Sızıntıları’nın ortaya çıkardığı krize birinci elden şahit olmuş. Şimdi ise GGE’de Estonya’yı temsil ediyor.

Marina Kaljurand

 

 

 

 

 

 

 

Öncelikle müsteşarlık gibi değerli bir konumda siber güvenlik bilgisi ve farkındalığı oldukça yüksek bir diplomatın olması, ülkenin bu kritik konuya doğru bir şekilde ne kadar önem verdiğinin göstergesi. Örnek vermek gerekirse, mevcut silahlı çatışmalar hukukunun siber savaşa nasıl uygulanabilirliği konusunda ortaya koyduğu argümanlardan, siber terörizmin ne kadar siber güvenlik ne kadar terörizm meselesi olduğu tartışmasına kadar önceden düşünülmüş net fikirleri bulunuyor. “Ben çok şanslıyım. Çok dolu brifingler alıyorum. Harika toplantılarla beni bilgilendiren çalışanlarımız var.” diyen tecrübeli devlet kadını, bakanlığında birçok siber diplomat olduğuna da işaret ediyor böylece. Kaljurand GGE toplantılarında sadece başkentlerinde hazırlanan metinleri okuyup giden diplomatların olduğunu da sözlerine eklemeden geçmiyor.

Eston Hariciyesi’nin siber diplomaside yetişmiş elemana sahip olmasının bulunmasının en önemli sebeplerinden bir tanesi NATO akreditesine sahip Müşterek Siber Güvenlik Mükemmeliyet Merkezi’nin başkent Tallinn’de bulunması. Bir düşünce kuruluşu –think tank-den ziyade ‘düşün ve uygula’ –think and do- kurumu şeklinde çalışan Merkez’den Eneken Tikk Ringas’ın devletlerin siber norm üretme karşısındaki tavırlarını incelediği sunumu, Estonya’nın çok aktörlü siber güvenlik yönetişimini başarılı bir şekilde uyguladığının göstergesi sayılabilir. Estonya bir yanda akademik kurumların ve düşünce kuruluşlarının diğer yanda ordunun ve hükümetin oluşturduğu sinerji, bağımsızlığını kazanmasından sonra sadece çeyrek yüzyıl geçmeden, değişimi iyi okuyan ve bugüne göre değil yarına göre stratejisini geliştiren bir ülkenin siber alanda nasıl atılım yapacağının açık işaretlerini sunuyor.

* GGE ÜYELERİ: Antigua ve Barbuda, Belarus, Brezilya, Çin, Kolombiya,Mısır, Estonya, Fransa, Almanya, Gana, İsrail, Kenya, Malezya, Meksika, Pakistan, Rusya, İspanya, İngiltere ve ABD

HAFTALIK SİBER BÜLTEN RAPORUNA ULAŞMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]