Etiket arşivi: Nazlı Bozdemir

Siber güvenlik stratejisinin temelinde ‘insanı korumak’ olmalı

Türkiye Bilişim Derneği’nin düzenlediği 34. Türkiye Bilişim Kurultayı, bir yanda üç senedir bilfiil içinde yer aldığım telekomünikasyon sektörünün önde gelen isimlerine, 5G gibi oldukça güncel bir konuda söz vermesi, diğer yanda akademik ve şahsi çalışma alanım haline gelen siber güvenlik konusunda dinlemekten her zaman keyif aldığım birkaç ismi karşıma çıkarması açısından oldukça verimliydi. Her bir konuşma, normalde değinilen içeriklere kıyasla aykırı ve özgün fikirler barındırması açısından hayli önemliydi, sanırım TBD’ye bu özgür konuşma alanını sağladığı için tebrikleri iletmek, oturumlarda konuşulanların havada kalmaması ve takibinin sağlanması açısından da bir misyon yüklemek gerekiyor.

Her ne kadar Siber Bülten’deki yazılarımda telekomünikasyon özelinde içeriklere yer vermesem de, hem bugünkü konuşmacıların değindiği noktaların birebir benim çalıştığım alanlar olması, hem de konuya duyduğum profesyonel yakınlıktan ötürü, “Türkiye’nin 5G Yol Haritası” isimli panelde konuşulanları, kendi perspektifimden aktarmak niyetindeyim. Bu panelde, BTK Başkan Yardımcısı Rıdvan Kahveci moderatörlüğünde konuşmacılara yöneltilen temel soru “5G ile beraber gerçekleşecek olan dijital dönüşüme firma bazlı nasıl hazırlıklar yapıyorsunuz?” yönündeydi.

5G’ye karşı yaşanan heyecanın 2G’deki heyecanla aynı olduğunu pek çok konuşmacı yineledi, ancak altı çizilen bir başka konu 5G’nin yalnızca hızdan ibaret olmayacağıydı. Hayatımıza yakın dönemde daha büyük etki etmeye başlayacak ve 5G’nin temel taşlarından sayılan “sanallaştırma” kavramı üzerinde duran Argela temsilcisi İsmail Bayraktar, bu sayede mevcut sistemdeki en kritik sorunlardan biri olan sağlayıcı (vendor) bağımlılığına çözüm bulunacağını kaydetti. Sanallaşmanın bize sağlayacağı en önemli fayda, şüphesiz radyo kaynaklarının kullanımında yaşanan esneklik olacak. Bu sayede operatörler, dinamik olarak, kamu güvenliği, video, nesnelerin interneti gibi,  farklı kaynaklara ihtiyaç duyan ayrı servisleri etkin bir şekilde karşılayabilir, olası acil durum anlarında bir servisin kaynağını artırabilir ya da azaltabilir hale gelecekler.

Panelde öne çıkan bir başka konu, etkinlikteki yerlilik ve millilik vurgusundan ötürü, ULAK, yani 2013’ten bu yana ciddi bir çalışma ve özveriyle yürütülen milli baz istasyonu geliştirme projesiydi. Bu noktada, ULAK baz istasyonu modelinde benimsenen RAN Sharing (paylaşımlı baz istasyonu) prensibini iyi anlamak ve okumak gerektiği kanaatindeyim, çünkü RAN sharing geleceğin iş modellerine yön verecek, operatörlerin başarısını etkileyecek önemli bir kavram haline geleceğini şimdiden hissettiriyor.

Bu kavram sayesinde, normalde rekabet halinde olan üç büyük operatör (Turkcell, Vodafone ve Türk Telekom) tek bir baz istasyonundan faydalanabilir hale geliyor. Bunun ne önemi var diyor olabilirsiniz, ancak özellikle kırsal bölgelerde bu modelin işlenmesi, hem altyapı ve kurulum maliyetini azaltma hem de kullanıcılara etkin hizmet sunma anlamında oldukça büyük bir önem taşıyor.

5G ekosistemi aslında uçtan uca ar-ge çalışmaları ve ürünlerle bir bütün olarak değerlendirilmesi gereken bir yapı taşıyor. Bu ekosistemde, ancak ve ancak Ar-ge’yi ürünleştirebildiğiniz ölçüde katma değer yaratıp, milli kazanç sağlayabiliyorsunuz.  Bu açıdan bakıldığında ULAK, yerli üretim için gelecek nesillere birikim oluşturması ve öğrenerek ilerlememiz açısından kritik bir görevi hayata geçiriyor.

Değineceğim diğer panel, Sürdürülebilir Siber Güvenlik ve Ulusal Stratejiler başlığıyla işlendi. Gerek başlığın vuruculuğu, gerekse katılımcıların renkliliği sayesinde son oturum olmasına rağmen panele ilgi büyüktü. İçeriğinde yer alan, birçok konuda tartışmayı fitilleyeceğine inandığım yapıcı eleştiriler benim gözümde oturumun en öne çıkan özelliğiydi.

Ömer Korkut, “İnsanı koruyamazsak, devleti koruyamayız” dedi.

Bu eleştirilerin ilki, STM adına konuşan Ömer Korkut’tan geldi. Ulusal stratejimizde çoğunlukla siber alandan bahsediyoruz ama büyük ülkelerin çoğunda kamuyu, özel sektörü ve bireyi ayrı ayrı koruma hedefleri var diyen Korkut, “İnsanı koruyamazsak, devleti koruyamayız, bu nedenle bizim de bu konuya ulusal stratejimizde daha büyük bir önem vermeye başlamamız gerekiyor” dedi. Kamu ve özel sektörün kendi merkezi otoritesini kurup, sağlamlaştırmaya çalıştığı mevcut sistemin hakikaten de insan güvenliğini dışlayan bir yapısı var. Bunun tartışılıyor olması oldukça gerekli.

Eleştirilerin ikincisi, ilk defa dinleme şansı bulduğum ve oldukça akıcı sunduğunu belirtmem gereken Mustafa Afyonluoğlu’na aitti. “Türkiye’de Kritik altyapılarda siber güvenlik açısından neler yapılmalı?” sorusuna cevap arayan Afyonluoğlu, bu tarz etkinliklerde kimsenin elini taşın altına sokup, fikir beyan etmediği konulara yer verdi. Dünya ülkelerinde kritik altyapı konusuna gösterilen hassasiyetin, bizim stratejimize de yansıtılması gerektiğini söylerken, bir eksikliği eleştirmekten çok, hakikaten bu konuda dinleyicileri düşünmeye ve tartışmaya sevk ettiğini hissettirmesi kayda değerdi.

Amerika, Kanada, Avrupa Birliği, OECD tarafından hazırlanan farklı kritik altyapı dokümanlarına ve stratejilerine değinen Afyonluoğlu, bu çalışmaların her birinin farklı sektörlere ve alt sektörlere özel uygulamaları da olduğunu, bu kapsamda rehberler, standartlar, çerçeveler hazırlandığı yineledi. Bulunduğumuz noktada, bu çerçevelerin bizim ulusal stratejimize eklemlenmesine büyük ihtiyaç var çünkü “kritik altyapılar” bizim canımızın yanma ihtimalinin en yüksek olduğu meselelerin başında geliyor.

Değinmek istediğim son eleştiri, her konuşmasında şirketini öne çıkarmak yerine bir vizyonu yansıttığını hissettiğim Burak Dayıoğlu tarafından aktarıldı. Eğitim başlığında endişelerini ve değerlendirmelerini ileten Dayıoğlu, ulusal siber güvenlik stratejilerinde eğitim meselesinin bir numaraya konması gerektiğinin ısrarla altını çizdi. Bu kapsamda sürdürülebilir, elektronik ortam destekli ve gelecek nesillere aktarılabilir, elle tutulur bir modele ihtiyacımız var diyen Dayıoğlu, ancak eğitimin özümsenmesiyle az sayıda teknolojiyi, etkin şekillerde birleştirerek kullanabiliyor ve üretebiliyor hale gelebileceğimizi de söyledi.

 

NATO’nun ilk kadın siber güvenlik direktörü: Merle Maigre

1 Eylül 2017’den itibaren resmen Talinn merkezli NATO CCD COE direktörlüğü görevini Sven Sakkov’dan devralan Merle Maigre, merkezin güvenlik camiasında kazandığı saygınlık göz önünde bulundurulduğunda iyi analiz edilmesi gereken bir siber lider olarak önem kazanıyor. Sakkov’un veda konuşmasında dikkat çeken bir nokta var; “dijital yaşam tarzımız, siber güvenlik ve savunma el ele gitmesi gereken konular, eğer savunmaya yatırım yapmazsanız, diğerlerinin kalıcı olmasını bekleyemezsiniz” diyor. Savunma özelindeki bu vurgu, kariyeri boyunca savunma odaklı çalışan Maigre’nin uzmanlık alanına bir gönderme niteliği taşıyor.

İlgili yazı >> NATO’nun ilk sivil siber güvenlik direktörü: Sven Sakkov

2012 yılından bu yana Estonya Cumhurbaşkanı’nın güvenlik danışmanlığı görevini yürüten yeni direktörün, öncesinde de Brüksel’de NATO Genel Sekreteri General Anders Fogh Rasmussen’e politika danışmanlığı yaptığı biliniyor. Direktörün akademik geçmişi, bize tam bir sosyal bilimci olduğunu söylüyor: Tartu Üniversitesi’nde Tarih okuduğu dönemde üç yıl süreyle Amerika’daki Middlebury College’da uluslararası çalışmalar yürüten Maigre, King’s College London’da Savaş Çalışmaları alanında yüksek lisans sahibi. Ancak Maigre’in özgeçmişi ve bugüne kadarki kariyeri, siber güvenlik çerçevesinde çalışmamış olduğunu hemen hissettiriyor.

Kanımca Merle Maigre’in bu göreve seçilmesinin ardında, sahip olduğu geniş uluslararası ilişkiler kontak ağı, NATO’nun siyasi işleyişini iyi anlayıp, yönetebiliyor olması ve en önemlisi Rusya karşıtı, Batı yanlısı söylemleri yatıyor. Okuma imkânı bulduğum siyasi analizlerinde kabaca fark edilen bu tutum, özellikle Rusya’nın Ukrayna ve Estonya üzerinde uyguladığı hibrid savaş yöntemlerinden bahsettiği bir yazısında büsbütün gözleniyor. Rus ordusunun hibrid savaş kapsamında enerji ablukası, bilgi savaşı, finansal yaptırım ve siber saldırılardan sıklıkla yararlandığını belirten Maigre, Rusya’nın tüm bu unsurları neredeyse mükemmele yakın bir koordinasyonla uyguluyor olmasını oldukça etkileyici ve bir o kadar da korkutucu buluyor.

İlgili yazı >> Hibrid savaş ve siber uzay 

Yazılarında öne çıkan “liberal demokrasi” ve Batı değerleri yanlısı kimliğe rağmen, Avrupa’nın bu koordine hibrid saldırılar karşısında akut bir zafiyete sahip olmasını açıkça eleştirebiliyor. Avrupa’nın aşina olduğu, baskı, etkileme ve istikrarsızlaşma için Rusya tarafından uygulanan hibrid yöntemlere yenilerinin eklendiğini savunan Maigre, yeni unsurların birleşimiyle ortaya çıkan iki büyük tehdidi, “sürpriz etkisi” ve beraberinde gelen “muğlaklık” olarak betimliyor. Böyle zamanlarda NATO ve AB gibi çok uluslu organizasyonların yaşadığı akıl tutulması sonucu net bir duruş ve eylem ortaya koyamaması, sanırım Maigre’in bahsettiği “akut zafiyet” kapsamında daha bir anlam kazanıyor.

SİBER LİDERLER DİZİSİNİN TÜM YAZILARINA ULAŞMAK İÇİN TIKLAYIN

Büyük resme baktığımızda yeni direktörün kariyeri, uluslararası siyasetçi kimliği ve Rus karşıtlığı, bir önceki yönetici Sakkov’un kariyeriyle bir hayli benzerlik gösteriyor. Bu arada bir dip not vermek gerekirse: Sven Sakkov’u değerlendirdiğim 2015 tarihli yazıdaki öngörülerimin, bu yıl Talinn Manual 2.0’ın yayınlanması ve CCD COE’nin ev sahipliğindeki en geniş ve en karmaşık teknik siber savunma egzersizinin Sakkov yönetiminde gerçekleşmesiyle doğrulandığını söyleyebilirim.

Bu kapsamda Maigre dönemine yönelik hislerim bana merkezin icraatlarında, Sakkov’un inşa ettiği uluslararası hukuk ve diplomasi ekseninden, savunma ve güvenlik eksenine bir kayma olacağını söylüyor. Merle Maigre, bu tabloda Rusya kaynaklı tehdit algısı yüksek, Batılı kimliği gelişmiş ve hem teknik, hem güvenlik camiasına kendini kanıtlaması beklenen bir kadın yönetici olarak karşımıza çıkıyor. Sakkov’a kıyasla daha katı bir tutum takınabileceğini düşündüğüm yeni direktör önderliğinde  siber güvenliğin siyasi ve askeri açılımlarına daha fazla vurgu yapan, yeri geldiğinde proaktif politikalar geliştirip, uygulayabilecek bir CCD COE görebiliriz.

Siber Bülten abone listesine kaydolmak için doldurunuz

Siber Güvenlik Kariyer Zirvesi: Açığı siz kapatın!

Siberbulten.com’un girişimi ve ODTÜ Enformatik Ensitüsü Siber Güvenlik Bölümü’nün ev sahipliğinde Çarşamba günü Ankara’da gerçekleşen Siber Güvenlik Kariyer Zirvesi’nde iş yaşamına siber güvenlikte yön vermek isteyen üniversite öğrencileri ile sektörün başarılı isimleri bir araya geldi. Son zamanlarda sayısı artan yüksek bütçeli siber güvenlik etkinliklerinde dinleme imkanı pek bulamadığımız, Türkiye’de yetişmiş ve siber güvenlik pazarında küresel çapta etkili olmuş uzmanları yakından tanıma ve dinleme fırsatı bulduk.

Açılış konuşmasına Enformatik Enstitüsü Siber Güvenlik Bölümünün başında bulunan Aybar Can Acar’a teşekkür ederek başlayan etkinliğin mimarı Minhac Çelik siber güvenlik alanında  bir kariyere neden yatırım yapılması gerektiğini açıklarken, gelecek planlamalarının 10 sene sonrayı düşünerek tasarlanması gerektiğini belirtti. Dünyada giderek artan siber güvenlik uzmanı açığına dikkat çeken Çelik,  bu durumun Türkiye’de yetişecek genç siber güvenlik uzmanları için küresel kariyer fırsatı içi kapı araladığının altını çizdi.

Zirve’nin ilk konuşmacısı, geçtiğimiz yıllarda hepimizin hatırlayacağı, çok ciddi boyutta bir Dağıtık Servis Kesintisi Saldırısı’nın (DDoS) öncelikli hedefinde olan nic.tr’nin yöneticisi ve bu tarz saldırıların belki de görünmeyen kahramanı Atilla Özgit, katılımcılara ellerini, kollarını sıvayıp koda hakim olmalarını önerdi. Yazılımda gelinen noktada önceliğin “güvenlik duyarlı” yazılımlar geliştirmek olmasını gerektiğini yineleyen Özgit, özellikle uygulama katmanına vurgu yapsa da, işletim sistemi ve ağ katmanlarının her birine özgü güvenlik işleri olduğunun altını çizdi.

Geliştirdiği milli yazılımlarla öne çıkan Argela’nın AR-GE, Kamu ve Güvenlik çözümlerinden sorumlu Genel Müdür Yardımcısı Dr.Ali Metin Balcı, katılımcılara geniş güvenlik ve bilgi sistemleri yelpazesinde bir odak belirlemelerini önerdi. Balcı, kendi 5G öngörüleri kapsamında altını çizdiği, kendini koruyabilen ağ mimarilerine imkan tanıyan, genişletilmiş güvenlik altyapı servisleri sunmayı mümkün kılan yeni nesil Yazılım Tabanlı Ağlar (SDN) ve Ağ Fonksiyonlarının Sanallaştırılması (NFV) kavramlarına sıklıkla değindi. Bu kavramların milli kaynaklarla, milli akılla geliştirilebilmesi için aynı Özgit gibi elini taşın altına sokacak insanlara duyulan ihtiyacı dile getiren Balcı, güvenlik alanında çalışan herkese dinamik, esnek ve çevik olmalarını önerdi.

4S Bilgi Teknolojileri’nin Genel Müdür Yardımcısı Nurettin Erginöz, konuşmasında siber terörizme ve siber savaşlara doğru giden dünyamızda yeni nesil güvenlik duvarları, zararlı yazılımları engelleme sistemleri, siber tehdit istihbaratı, veri tabanı izleme ve güvenliği, siber olaylarla mücadele ekiplerinin nasıl oluşturulacağından tutun, bu ekiplerin faaliyetlerine kadar herşeyin hızla değiştiğini kaydetti. Kimya mühendisliği çıkışlı olan Erginöz, IBM’e ve bugünkü bulunduğu noktaya onu taşıyan kariyer çizgisinden bahsederken, katılımcılara kariyer yollarında bir akıl hocası bulmalarının öneminin altını özellikle çizdi. Aynı zamanda Aikido hocası da olan Erginöz kendine has üslubuyla genç dinleyicilere güvenlik sektöründe başlarına gelebilecek yanlış anlamalar konusunda da şimdiden hazırlıklı olmaları konusunda uyarıda bulundu.

Estonya’daki Siber Güvenlik Yüksek Lisans Programları’na dair bilgi veren Konsolos Leemet Paulson, Talinn merkezli NATO Siber Güvenlik Mükemmeliyet Merkezi ve her sene düzenlenen CyCon Konferansı’nın onlar için önemini vurguladı. Estonya’nın siber güvenlik alanında lisans, yüksek lisans ve doktora yapmak isteyen öğrencilere kapısının açık olduğunu söyleyen Paulson, lisansüstü öğrencilere sunulan burs ve çalışma imkanlarının oldukça teşvik edici olduğunu belirtti.

Bugcrowd firmasında sızma testi uzmanı olan Fatih Egbatan, araştırmacılarla firmaları bir araya getirmeyi hedefleyen, gerektiğinde hackerlar ile beraber çalıştıkları, çoğu kişiye alışılmadık gelebilecek işinden bahsetti. “Bug bounty” yani ödül avcılığı denilen kavramdan bahseden Egbatan, dinleyicilere bu kavramın kapsamını iyice araştırmalarını ve elde edecekleri bulguların firmaların iş süreçleri için önemini iyi öğrenmeleri gerektiğinin altını çizdi.

İlgili haber >> Pastanın üzerindeki vişne: Bug Bounty

Son iki sunum da, alışılmadık şekillerde, tabiri caizse kaderin ağlarını örmesiyle siber güvenlik alanına yönelen, oldukça parlak sıradışı karakterlere sahip olduklarını hissettiren iki isme aitti. Bahsettiğim isimler, pek çok konuda (keycrypt, crypyolocker, keylogger vb.) koruma sağlamaları açısından iddialı, dünya çapında ayda 300 bin kuruluma erişen Zemana’nın ortağı Emre Tınaztepe ve son RSA Konferansı’nda stand açabilen tek Türkiye merkezli firma olan Picus Security’nin kurucu ortağı Süleyman Özarslan. Ortak noktaları,  hayatın karşılarına çıkardığı seçenekler arasında istisnasız en riskli olanı seçmiş olmaları. Yine kesiştikleri bir diğer nokta, girişken olmadan ve risk almadan başarıya ulaşmanın imkansız olduğuna yaptıkları vurgu.

Süleyman Özarslan: “Rahat köşenizde oturarak dünya pazarında rekabet edemezsiniz”

Birarada kolay kolay dinleme imkanı bulamayacağınız, teknolojiye yön veren firmalardan gelen bu uzmanların her biri, şüphesiz kendi başarılarının mimarı. Ama herşeyden önemlisi, her biri gençlerle bir araya gelmeye, teorik eğitimlerle donatılan fakat gerçek hayata atıldıklarında pratikten bihaber olan öğrencilerden iş yaşamında neler beklendiği göstermeye oldukça istekliydi.

Onlar gibi daha pek çok uzman ve yönetici olduğunu, kendi içinde bulunduğum Teknokent ekosisteminden biliyorum. Yazımın ulaştığı öğrencilere, neredeyse dört yıldır siber güvenlik üzerine çalışan biri olarak söyleyebileceğim tek şey, uzmanlardan, yöneticilerden, ya da mevkice büyük insanlardan gözlerinin korkmaması.

Özellikle teknoloji alanında ayıp yok –hatalar çabuk unutuluyor, bilmemek diye birşey yok –öğrenebileceğiniz bir dünya açık kaynak var ve sürekli gelişen ve değişen bir trendi bir yerden yakalayıp kendisini sürekli güncel tutmak isteyen herkese yardım etmeyi bekleyen insanlar bir yerlerde mutlaka var. Sadece bu kişileri arayıp bulmanız ve onlara doğru soruları sorabilmeniz gerekiyor.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

[wysija_form id=”2″]

 

Hayali matematik öğretmenliğiydi; hackerların anneannesi oldu

Uzun sayılabilecek bir süredir devam eden siber liderler serisinde her sektör ve altyapıdan siber güvenlik uzmanı ve yöneticisine yer vermiş olsam da, akademi tarafındaki yüksek profilleri gerektiği kadar incelememiş olduğum bir gerçek. Aklımda bu özeleştiriyle seçtiğim, siber güvenlik alanında çalışan akademisyenlerin belki de en eski ve en büyük duayenlerinden biri sayılan Dorothy E. Denning, siber terör özelindeki tezimi yazarken gerek bana verdiği ilham, gerekse 1980’lerden beri alanda çalışanlara sunduğu dört önemli kitap ve 140’ı aşkın makaleyle oldukça değerli ve nokta atış bir seçim.

SİBER LİDERLER DİZİSİNE ULAŞMAK İÇİN TIKLAYINIZ

Denning, alandaki ağırlığına ve engin çalışma yelpazesine rağmen göz önünde olmamayı seçmiş bir kişi, tam da bu nedenle internette karşınıza tek tük çıkacak olan röportajlarında kendisi için en doğru ve güvende yerin öğrencileriyle birlikte akademide olduğunu söylüyor. Şuan neredeyse 71 yaşını dolduracak olan Denning, gri kıvırcık saçları ve güler yüzüyle herhangi birinin kolaylıkla anneannesi olabilecek görüntüye sahipse de, Monterey’deki Lisansüstü Deniz Harp Okulu (Naval Postgraduate School), Defans Analizi Departmanı’nda ayrıcalıklı profesör statüsünde kariyerini icra etmeye devam ediyor.

Denning’in 1967 yılında Michigan Üniversitesi Matematik bölümünde, matematik öğretmeni olma gayesiyle başlayan ve aynı bölümde tamamladığı yüksek lisans eğitimiyle perçinlenen  akademik hayatının aslında hiç aklında olmayan bilgisayar mühendisliği ve güvenlik alanlarıyla kesişmesi bir tesadüf eseri denebilir. Babasını kaybettiği dönemde kampüse kapanan Denning, geçici bir süre için çalıştığı radyo astronomisi departmanında programlamaya ilgi duymaya başlıyor. Duyduğu bu ilgiyle 1972’de Purdue Üniversitesi’nde Bilgisayar Bilimi (alışıldık Türkçesiyle anlamını ve kapsamını tam karşılamayan Bilgisayar Mühendisliği) bölümünde doktoraya yönelen Denning, burada kendi sözleriyle onun tüm kariyerini etkileyecek olan, ilerde evleneceği hocası Peter J. Denning ile tanışıyor.

İLGİLİ HABER>> ABD ÜNİVERSİTESİNE SİBER GÜVENLİK İÇİN DEV HİBE

Denning’in siber güvenlik camiasındaki en erken ününün ardında, 1980’lerin ortalarında hackerlara daha insancıl bir gözle yaklaşmak, onların davranış kalıplarını kapsamlı bir şekilde araştırıp, onlarla işbirliği içinde hareket etmek gerektiği yönündeki söylemleri bulunuyor. O dönem için alışılmadık olan bu yaklaşım değişikliğiyle Denning böylece kendini, bir bakıma ‘toplum tarafından tam da anlaşılamamış’ ama ‘niyeti aslında kötü olmayan’, ‘oldukça entellektüel’ ve ‘topluma çok şey katabilecek’ potansiyeldeki hackerların savunucusu konumunda buluyor.

İLGİLİ TED KONUŞMASI >> HACKERLARI İŞSİZ BIRAKMAYIN! 

O dönem bu savları geliştirirken çok yakın çalıştığı ve mülakat yaptığı hackerlar bu pozitif profili karşılıyor olsa da, Denning ilerleyen yıllarda FBI ve kamu birimleriyle yürüttüğü yakın çalışmalarda hacker topluluğunun büyük kısmının kendi idealindeki profille hiç bir alakası olmadığının farkına varıp, neredeyse tüm fikrini değiştiriyor. Bu dönemin akabinde devletle çok samimi ilişkiler içerisine giren Denning, özellikle NSA’in o dönem büyük tartışma yaratan, bugünkü arka kapı tartışmalarının atası sayılabilecek, devlete istediği zaman kullanabileceği bir anahtar emanet edilmesi esasına dayanan Clipper Çipi konusunda devletin en büyük destekçilerinden biri oluyor.

İLGİLİ HABER >> Amerikan kriptograflarını yetiştiren gizli okulun hikayesi

Bu hızlı taraf ve fikir değiştirmeleri, diğer saygın akademisyenler tarafından ‘saflık’ olarak yorumlansa da, Dorothy Denning’in kariyerinin tümüne bakıldığında kendi doğrularını savunmaktan asla çekinmemiş biri olduğu kolayca anlaşılıyor. Etik kaygısı oldukça yüksek bir araştırmacı olan Denning, siber güvenliğin ahlaki değerlerle kesişimine ciddi bir önem veriyor. Bu anlamda Stuxnet’in fiziksel bir güç kullanarak zarar yaratmadığı, insan hayatına kast etmediği için etik ve ahlaki açıdan bir hayli gelişmiş bir saldırı olduğuna inanıyor. Bu fikirden hareketle Denning, askeri ve ulusal güvenliği sağlama yolunda fiziksel zarar yaratmadan, daha pasif ve daha ahlaki çözümlerin siber alanda üretilebileceğine inanıyor. Bahsettiği bu pasifizm Amerikan politikasında yer bulur mu? Soru ne yazık ki retorik.

HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]

Zihni doyuran bir etkinlik: TOBB-ETÜ Siber Güvenlik Günü

Siber güvenlik ile ilgili organizasyonları uzun sayılabilecek bir süredir takip eden biri olarak, bu tarz teknik ve akademik anlamda donanımlı isimleri ve nitelikli bir kalabalığı bir araya getiren etkinlikleri özlediğimi söylebilirim. Son zamanlarda düzenlenen çoğu etkinlik ne yazık ki bundan uzak, ürün ve reklam odaklı, alanına çok da hakim olmayan veya devlet özelinde yeni bir atanmayla bu alanla ilgilenmeye başlamış insanların, aynı konular üzerinde, çoğunlukla da aynı sunumları kullanarak konuşması şeklinde ilerliyor. Herkese söz verelim, gerek katılımcı gerek konuşmacı herkesi misafir edelim derken alanla ilgili bilgisi kısıtlı geniş kalabalıklar bir araya geliyor ve sonuçsuz bir dinleti ortaya çıkıyor. Önceki gün bu döngünün kırılması açısından oldukça yararlıydı, sonuna kadar bulunma imkanı bulduğum TOBB-ETÜ Siber Güvenlik Günü’nde konuşmacıların değindiği, başlıca ilgimi çeken noktaları sizlerle de paylaşmak istiyorum.

Etkinlik Doç. Dr. Hüsrev Taha Sencar’ın dosya arama/kurtarma olarak çevirebileceğimiz ‘file carving’ odaklı sunumuyla başladı. Sencar, bu alanda çalşanların karşısındaki dört ana zorluğu şifreleme (kendiliğinden şifreli diskler), her bloğun taşıdığı dosya tipinin içindeki data tipini tespit edecek jenerik yöntemlerin yokluğu, dosya fragmanentasyonu ve yetim dosya verileri (partial file data) olarak özetledi. Bir sürü birbirinden ayrı yapboz parçasını, paralel olarak anlamdırıp, kurtarabilir miyiz sorusunu araştıran Sencar, fragmentasyona karşı bir araya getirme (re-assembly) tekniklerinin farklı tiplerdeki dosyaları anlamlandırıp, kurtarmada ancak %70’e kadar başarı sağlayabildiğinin, bunun da hala düşük bir başarı oranı olduğunun altını çizdi. File carving kontekstindeki JPEG vurgusundan dolayı, çoğu dosya tipinin göz ardı edildiğinden veya manuel olarak analiz edildiğinden bahseden Sencar, adli bilişimde başarılması gereken en önemli konulardan birinin bir data bloğunun içerisinde işe yarar bir şey olup olmadığını hızlıca anlamlandırmak, bu doğrultuda incelemeye devam etmek olduğuna da değindi.

Zararlı yazılımların sınıflandırılması mümkün mü?

Symantec araştırmacısı Dr. Leyla Bilge’nin sunumu benim için en ilgi çekici iki sunumdan biriydi. Siber güvenlikte kabullenmemiz gereken yeni bir döneme vurgu yaptığı sunumunda Bilge, 80 milyon yeni zararlı yazılımdan bahsederken bu zararlı yazılımlar içinde üç öne çıkan kategori paylaştı: fidye yazılımları (ransomware), espiyonaj yazılımları ve sabotaj yazılımları. Bilge, fidye yazılımlarının büyük şirketleri hedef almaya başladığı ölçüde önem kazandığını, büyük şirketlerin de  bu parayı çoğunlukla ödemeyi tercih ettiğini belirtti. Siber espiyonajın devlet destekli saldırganlar tarafından yürütüldüğü düşünüldüğünü (Çin, Rusya, ABD, İngiltere vb.) açıklayan Bilge, amacın çoğunlukla devlet ya da şirket sırlarını ele geçirmek olduğunu da söyledi. Sunumunda en sık rastlanan iki espiyonaj tekniğini paylaşması önemliydi, bu saldırı teknikleri spearphishing (bir hedef belirleyip, bu hedefe özel içerikte, güvenilir bir kaynaktan geliyor gibi gözüken bir mail, link vb. atılması) ve watering hole sites (yine hedefe yönelik, hedefin rutin ziyaret ettiği sitelerin takibi yapılarak, bu sitelerden herhangi birinin arayüzünde bir zararlı site linkinin paylaşılması) olarak sıralanabilir. Sabotaj yazılımlarının genellikle kritik altyapıları ve askeri tesisatı hedef aldığına değinen Bilge, Shamoon, Jokra, Stuxnet/Duqu, Estonya siber saldırılarını sabotaj örnekleri arasında paylaştı.

Bilge’nin sunumdaki önemli noktalardan biri, mevcut zararlı programların her birinin türünü tespit edip kategorilendirmenin mümkün olmamasıydı. Bu noktada tespit işini tam otomatize etmek önemli diyen Bilge, zararlı yazılımı önleme, yakalama, analiz tekniklerinin çoğu gerçek hayatta kullanılmadığını söyledi. Tam da bu nedenle siber güvenlikte yeni bir çağa ihtiyacımız olduğu gerçeğini ortaya çıkaran sunumda, eski kafa teknikler yerine, geçmiş saldırılar ve zararlı yazılımların incelenmesi ışığında daha işlevsel bir ‘prediction’ sistemi kurmanın, saldırganların hedef alacağı bilgisayarları, sistemlerin olası açıklıklarını ve sistemdeki zayıf kişileri önceden tahmin edip, daha karmaşık zararlı yazılım sistemlerini aktive edebilme adına daha önemli olduğu belirtildi. Bilge’nin güldüren tespiti, yine zararlı yazılımlara yönelikti: “zararlı yazılımlar volkswagen gibidir, test edildiklerini hissederlerse sonuçları değiştirebilirler”.

Milli sosyal ağ eksikliği

Etkinlikte ikinci favori sunumum Prof. Dr. Engin Kırda’ya aitti. Sistem güvenliği özelinde konuşan Kırda, bugünün saldırılarına baktığımızda, saldırıların hala kolay, düşük riskli ve saldırganların yakalanmasının zor olduğunu belirtti. Bazı araştırmacıların, bütün güvenlik sorunlarını sil baştan yaparak çözebileceğimize inandığına değinen Kırda, tek bir çözüm olduğuna inanmıyorum dedi, bu anlamda geçmişin, bugünün ve geleceğe yönelik araştırmaların sentezine, pratik çözümlere ve mevcut kod ve sistemleri daha iyi anlamaya ihtiyacımız olduğunu söyledi. Kırda’nın öne çıkardığı üç tehdit alanı oldukça önemliydi. Bunlardan ilki olan mobil tehditler konusunda Kırda, geleneksel tehditlerin mobil ortama taşındığını, yeni tehditlerin özellik, gizlilik ve mahremiyete yönelik olduğunu belirtti. İkinci olarak değinilen sosyal ağlar konusunda Kırda, tek bir sosyal paylaşım sitesine tüm bilgilerinizi vermeseniz de, farklı farklı ortamlarda paylaştığınız bilgilerin bir araya getirilip, hakkınızda büyük resme ulaşmanın mümkün olabileceği tespitinde bulundu. Bu başlıkta bir diğer önemli tespit, Türk halkının teknolojiye çok açık, kolay benimseyip kullanmaya başladığı, ancak aynı ölçüde de kullanılan teknolojiyi umursamadığı yönündeydi. Çin ve Rusya gibi ülkelerde bu durum böyle olmadığını, sosyal ağları ulusal güvenliğe etkisi olabilecek bir mesela olarak değerlendirip, milli sosyal ağlar yaratmaya yönelindiğini aktaran Kırda, bu konuda Türkiye’nin bir girişimi olmadığından bahsetti.

Bulut servislerinin kendisi mi düşman?

Kaan Onarlıoğlu ve Dr. Melek Önen tarafından aktarılan son iki sunum oldukça teknikti. Takip etmem teknik odaklılığı ve ilgi alanımın dışında kalması nedeniyle çok kolay olmayan ilk sunumda ana başlık, işletim sistemlerine ‘privacy’ özelliklerinin nasıl eklemlendirilebileceği özelindeydi. Önen’in sunumu ise Bulut’taki veri kaybı ve veri ihlali sorunlarını özelinde ilerledi. İhtiyaçların gizlilik, bütünlük ve big data’ya yönelik alınması gerektiğini belirten Önen’in, hala daha çok erken aşamasında olan Bulut’a dair, “düşman bulutun kendisi mi, buluta güvenmeli miyiz, güvenmemeli miyiz?” sorularını sorması önemliydi. Bir tam gün süren etkinlikten ayrılırken kafamı en çok kurcalayan Kırda’nın sunumu oldu. Türkiye’de bilgisayar bilimi alanının diğer alanlara göre daha geride olması, üniversiteler özelinde yayınların dergi odaklı teşvik edilmesine bağlı olarak, asıl olayın döndüğü konferanslara katılımın geri planda kalması ve bu alana yönelik derslerdeki eksiklikler meselelerinin her biri, dinleyiciler arasında bulunan akademi, sektör ve devlet çalışanları tarafından benim kadar etkileyici oldu mu bilmiyorum, öyle olmasını umuyorum.

HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇİN DOLDURUNUZ

[wysija_form id=”2″]