Etiket arşivi: Nazlı Zeynep bozdemir

‘Türkiye’de Bilişim Bakanlığı kurulmalı’

Sivil toplum örgütü Kamu Siber Güvenlik Derneği (KSGD) girişimi ve TOBB Ekonomi ve Teknoloji Üniversitesi’nin de desteğiyle geçtiğimiz salı günü “Bulut Bilişim Güvenliği” temalı Siber Güvenlik Platformu VI gerçekleşti. 2015 yılından bu yana, senede iki defa başkentin dışındaki seslere de kulak vererek Konya, Mersin gibi farklı şehirlerde etkinlikleri hayata geçiren dernek, siber güvenlik farkındalığı oluşturma, konunun teknik, bilimsel, sosyal ve kültürel yanlarını kapsama yolunda istikrarlı bir çalışma yürütüyor. Dernek, bu yıl gündemine 5 bin lira değerindeki Siber Güvenlik Doktora/Tez Ödülü’nü de eklemiş. Katılım istatistiklerine dair bir bilgi etkinlik süresince paylaşılmamış olsa da, umarım takip eden yıllarda oldukça geniş kitlelerin ilgisini çeken, özendirici bir ödül haline gelir.

İlk konuşmacılardan olan, derneğin yönetim kurulu başkanı Ahmet Ercan Topçu, konuşmasında farkındalık yaratma konusunda gerçekleştirdikleri özverili çalışmalardan bahsederken, Türkiye’de gelinen noktada bir Bilişim Bakanlığı kurulmasına duyulan ihtiyaca tekrar tekrar değindi. Her kurumun kendi güvenlik ajandasını belirlediği, bütüncül bir yaklaşımın henüz benimsenemediği bir ortamda ortak bir çatıya ihtiyaç duyulduğunu söyleyen Topçu, bilişim alanında bu yönde bir seferlik başlatılması gerektiğine de dikkat çekti. Tek çatı altında, işbirliği halinde bir Kamu-Özel ortaklığını oluşturma fikri her ne kadar kulağa cazip gelse de, pratikte bu birimlerin siber güvenlik konusuna farklı yaklaşımlarının anlaşılamaması, ne yazık ki bu fikrin hayata geçirilmesi yolundaki en büyük engel. Üstelik Türkiye bu konuda yalnız değil; işleyen bir ortaklık, tam da bu yüzden ne Amerika ne de İngiltere gibi ülkelerde dahi henüz yaratılamadı.[1] Çözüme giden yolda, Kamu ve Özel sektörü ortak hedefleri, sorunları ya da beklentileri olan iki paydaş/kardeş olarak gören yaklaşımı değiştirmek gerekiyor. Böyle bir çatı kurumun oluşturulması halinde iki tarafın ilişkilerini hukuki, teknik, siyasi boyutlarıyla düzenleyecek yasal otoriteyi, sorumlulukları ve hakları net bir dille ortaya koymak, “bütünsel” yaklaşımının temellerini daha sağlam bir tabana oturtmak oldukça önemli.

‘Kriptocular tüm tarafların sahtekar olabileceğini varsayar’

Açılış konuşmalarından sonra ilk söz alan, TÜBİTAK UEKAE Birim Yöneticisi Doç. Dr. Sabir Kiraz, bulut depolamada veri güvenliği ve mahremiyetinden bahsederken, “tüm verileri, kaynakları, uygulamaları bulut sağlayıcısına koyarak kendi verimiz üzerinde hâkimiyetimizi kaybediyoruz” kaygısını dile getirdi. Sunumunda, Türkiye’de çoğunlukla bilgisayarların yüzde 80’inin kullanılmıyor olmasından doğan sorunun, blok zincirde bir düğüm (node) haline gelerek aşılabileceğini söyleyen Kiraz, bu sayede hem hesaplama (computation) hem de depolama (storage) hizmeti vererek para kazanılabileceğini söyledi.  Kiraz, Bulut Bilişim’e mühendislerin ve kriptocuların yaklaşımları arasındaki farka da dikkat çekti; “Kriptocular tüm tarafların sahtekar olabileceğini varsayarak güvenli bir sistem tasarlar.” ifadelerini kullandı. Kriptocuların hatalı yazılım, Truva atları, virüsler aradığını, mühendislerin ise bulut güvenliği ile ilgili büyük sorunlar görmediğini kaydetti.

En iyi siber güvenlik tezi ödülü Sabancı Üniversitesi’nden Altop’a

Bu yıl ilk defa KSGD girişimiyle verilen “Siber Güvenlik Doktora ve Yüksek Lisans Tez Ödülü” kazananı, Sabancı Üniversitesi’nde Albert Levi ile doktorasını yapan Duygu Karaoğlan Altop, Gövde Alan Ağları Güvenliği ile ilgili tez sunumunda hassas kişisel bilgilerin algılandığı, depolandığı ve iletiştiği duyarga düğümleri arasındaki güvenliğin öneminden bahsetti. Sunumunda kalp pilinin EKG sinyalinin ele geçirilmesiyle, elektrik şoku uygulanabileceğinin örneklerinin yaşandığına dikkat çeken Altop bu cihazlar üzerine hedefli saldırlar gerçekleştirilebileceği gibi, hassas kişisel bilgilerin mahremiyetinin de tehlikeye düşebileceğini belirtti. Kazananın bir kadın olması ve böylesine hassas, karmaşık bir konuda verdiği akıcı sunum, gerçekten takdire değerdi.

‘Bulut bilişim elektrik, su, doğalgaz gibi bir hizmet haline geldi’

Öğleden sonra düzenlenen, altı katılımcının söz aldığı  “Bulut bilişim güvenliği” panelindeki ilk konuşmacı, ODTÜ Enformatik’te Bilişim Hukuku dersi aldığım, TOBB ETÜ Öğretim Üyesi, Doç.Dr. Olgun Değirmenci, sunumunda Bulut’un birçok ülkede doğalgaz, su, elektrik gibi bir hizmet olarak tanımlandığına değindi. Hizmet olarak altyapı bulut türünde en çok hukuki sorun yaşama ihtimalimiz olduğuna değinen Değirmenci, geçmişte yürüttüğü ilginç bir araştırmadan da bahsetti. On iki bulut servis sağlayıcının kullanım sözleşmelerini incelediğini kaydeden Değirmenci, bulut kurarken kabul edilen bu sözleşmelerin hepsinde kişisel verilerin işlenmesine yönelik kişinin rızasını alan hükümler bulduğunu iletti.

Özellikle soru-cevap kısmında en çok ilgiyi gören BTK Bilgi Teknolojileri Daire Başkanı Gökhan Evren, geçtiğimiz aylarda düzenlenen Siber Yıldız yarışmasından oldukça yetenekli kişiler bulduklarını, 500’e yakın mülakat sonucu işe alınanları seçme sürecinde çok zorlandıklarından bahsetti. TSE Bilişim Teknolojileri Test ve Belgelendirme Daire Başkanı Mustafa Yılmaz, salondaki gençlere, CMMI (The Capability Maturity Model) ve siber güvenlik standartlarının belirlenmesi, takibi gibi konularda sektörde büyük açıklar olduğunu, bu alanlara yönelebileceklerini söyledi. Ortak Kriterler Tanıma Anlaşması (CCRA) olarak bilinen, 26 önemli ülkede akredite olan bir standarttan bahseden Yılmaz, bu anlaşmayı imzalayan ülkelerin, ürün hangi ülkeden sertifika almış olursa olsun o ürünün belirtilen seviyede güvenli olduğunu kabul etmiş sayılacaklarını belirtti.

[1] Madeline Carr, “Public–private partnerships in national cyber-security strategies,” International Affairs, 92/1 (2016)

Siber Bülten mail listesine abone olmak için formu doldurun

 

Siber Güvenliğin Medyatik Blogger’ı: Brian Krebs

Krebs’in çalışma odasından bir fotoğraf

En meşhur güvenlik bloglarından biri olan ve aylık ziyaretçi sayısı 3.5 milyonu bulan krebsonsecurity.com’un sahibi 43 yaşındaki Brian Krebs, tam anlamıyla bir siber lider olmasa da, haberleriyle siber güvenlik dünyasına yön veren bir isim.

Sitesinin ‘özgeçmiş’ kısmında 1995’ten bu yana The Washington Post, The New York Times gibi oldukça tanınmış mecralarda 1.500’ü aşkın habere, 8 baş sayfa içeriğine imza attığını söyleyen Krebs, bu bilgilerin hemen ardından kendine has üslubuyla ‘ama gerçekten özgeçmişimi öğrenmek istemiyordunuz, değil mi?’ diye soruyor. Ardından bilgisayar güvenliği ile tanışma hikâyesini anlatmaya başlıyor.

George Mason Üniversitesi, Uluslararası İlişkiler bölümünden 1994 yılında mezun olan Krebs, okuduğu dönemlerde biraz programlama ile ilgilenmiş olsa da, teknik bir altyapıya kesinlikle sahip değil. Güvenlik alanıyla tamamen tesadüfen tanıştığını söyleyen Krebs’in bu merakı, 2001 yılında kendi ev ağı Çinli bir hacking grubunun saldırısına uğradığında başlamış. Bu olayın akabinde kendi eski HP sisteminde Red Hat Linux (6.2) ile denemeler yapmaya yeltenen Krebs’in çalıştığı bilgisayar, bu sefer de Lion Worm isimli bir zararlı yazılım tarafından alt ediliyor. Üst üste yaşanan iki ‘talihsizliğin’ ardından bilgisayar ve İnternet güvenliğine merak salan Krebs, bu alandaki bilgilerinin büyük kısmını dünya üzerindeki en zeki ‘geek’lerle iletişime geçerek edindiğini söylüyor.

Siber Liderler dizisindeki tüm yazılara ulaşmak için tıklayınız

Brian Krebs şu an medyatik bir blogger olsa da, aslında başarı ve ününün ardındaki sır hislerine güvenen bir araştırmacı gazeteci olması. Yazıların konusu, organize siber suç örgütleri, siber casusluk, İnternet üzerinden dolandırıcılık ve daha pek çok konuda çeşitlilik gösteriyor. 2008-2011 yıllarında üzerinde çalıştığı en önemli yazı dizilerinden birinde kuzey Kaliforniya çıkışlı yer sağlayıcı (hosting server) Atrivo’nun kapanmasına neden olan Krebs, Atrivo’nun en büyük müşterilerinden biri olan alan adı yazmanı (domain registrar) EstDomains’in başkanı Vladimir Tšaštšin’in yakın zamanda kredi kart dolandırıcılığı, belgede sahtecilik ve para aklama suçlarından hüküm giydiğini de ortaya çıkarmış. Bu haberi takiben Tšaštšin hakkında önce ICANN harekete geçerek EstDomains’i kapatırken, Estonya Hükümeti de Tšaštšin’in de arasında bulunduğu beş kişiyi DNS Değiştiren bir Trojan yardımıyla gerçekleştirilen oldukça büyük çaplı bir tıklama dolandırıcılığından (click fraud) yakalamış. 2010 yılında henüz adının Stuxnet olduğu bilinmeyen bir zararlı yazılım ile ilgili ilk haber yapan kişi olma sıfatını taşıyan Brian Krebs, yayınladığı her uzun soluklu yazı serisinde birilerini derinden rahatsız ediyor. Bu ‘birileri’ bazen azılı siber suç örgütleri bazen de ucu ulus devletlere kadar uzanabilen amansız hacker grupları olabiliyor.

Stuxnet’in perde arkası: Hedef alınan İranlı şirketler

Bu kadar göz önünde bir güvenlik araştırmacısı olmanın bedelini tam da bu nedenle fazlasıyla ödemiş biri Brian Krebs. Uğraştığı kişiler tarafından pek çok kere kimliği çalınan,  kapısına postayla eroin gönderilip, SWAT ekiplerine haber verilen Krebs, duruma hayli alıştığını söylese de, yaşadığı en travmatik olay geçtiğimiz yıl gerçekleşti. Bahsettiğim olay 2016’da, Krebs tarafından ortaya çıkarılan İsrail menşeli Çevrimiçi Saldırma Servisi ‘vDOS’un kurucuları olduğuna inanılan iki kişinin tutuklanmasının ardından yaşandı. İnternet tarihinin en büyük DDOS saldırılarından biri olan, zararlı trafik hızı 665 Gbps’a kadar ulaşan ve sonradan Mirai botnetinin kullanıldığını öğrendiğimiz saldırı, o ana dek siteye karşılıksız hizmet sunan Akamai’nin çekilmesiyle başarıya ulaşarak sitenin 3 gün boyunca kapalı kalmasına yol açtı.

AIoT saldırıları: Dün Krebs, bugün DYN, yarın?

Olayı gazetecilik hakkının elinden alınması ve susturulmak olarak nitelendiren Krebs, bu yeni trendi, ‘sansürün demokratikleşmesi’ olarak adlandırıyor. Giderek gücü daha da artan bu araçlar ve hatta ‘silahlar’ sayesinde devlet sansürünün ‘mavi kalemi ve makasına’ ihtiyaç duyulmadan karşıt fikirlere sahip birini susturmak herhangi biri tarafından mümkün hale geliyor. Krebs’in yaşadığından ders çıkararak, sayısı milyarlara, trilyonlara ulaşan savunmasız İnternet’e bağlı cihazların varlığı düşünüldüğünde, bu cihazların güvenlik açıklıklarıyla beslenen büyük bot ağlarının ileride asimetrik bir savaş unsuru olarak kullanabileceğini bir an önce görmemiz gerekiyor.

 

Çağrı merkezinden Dijital Bakanlığa bir başarı hikayesi: Mounir Mahjoubi

Mounir Mahjoubi

Fransa’nın yeni başkanı Emmanuel Macron’nun beyin takımının en genç ve kendi tabiriyle en “geek” üyesi olan Mounir Mahjoubi, Mayıs ayından bu yana Dijital İşlerden Sorumlu Devlet Bakanı koltuğunda oturuyor. Başkanlık seçimleri süresince halkın onu Macron’un dijital savunucusu olarak tanıdığını, seçim kampanyasının onun sayesinde asgari hasarla yürütülebildiğini belirtmek gerekiyor. Ancak Mahjoubi hakkında anlatılacaklar yakın tarihle sınırlı değil, onu yakından tanımak için önce geçmişine bakmalıyız.

SİBER LİDERLER DİZİSİNİN TÜM YAZILARINA BURADAN ULAŞABİLİRSİNİZ

İsminden de anlaşılacağı üzere kendisi Fas asıllı, 1970’lerde Paris’e iş bulma hayalleriyle gelmiş mülteci bir ailenin oğlu. Küçük yaşlardan beri matematiğe ve geometriye ilgi duyan Mahjoubi, Paris bilim müzesinde internetle tanıştığı ilk andan bu yana bilgisayarlara ve kod yazmaya karşı tarif edilemez bir ilgi geliştirmiş. 16 yaşında bu ilgisinden para kazanmak ümidiyle o dönemler Fransa’nın ilk büyük internet servis sağlayıcısı olan Club Internet’te çağrı merkezi teknisyeni olarak işe başlayan Mahjoubi, sekiz sene boyunca kazandıklarıyla Hukuk lisansını ve meşhur Sorbonne ve Sciences-Po Üniversitelerinde lisansüstü eğitimini karşılamış. Ancak yine de genç bakan, geriye dönüp baktığında bugünkü mütevaziliğini 8 sene boyunca cevapladığı 9000 çağrıya borçlu olduğunu söylüyor; “bu insanların sorunlarını çözüp, onları mutlu etmek benim en büyük keyfimdi” diyor.

Her ne kadar eğitimleri ve çok yönlülüğüyle göz doldursa da, işçi sınıfı bir aileden gelmesi ve Arap tınılı bir isme sahip olması nedeniyle yüzüne pek çok kapı kapandığını saklamıyor. Verdiği bir röportajda genç yaşlarda bilişim start-up’larına yönelmesini ve politikaya atılma dürtüsünü tam olarak bu sosyal eşitsizliğin tetiklediğini söylüyor. 2002 yılından bu yana Sosyalist Parti üyesi olan, dijital dünya ile hukuk ve siyaseti kesiştiren birikimiyle Macron’un dijital danışmanlığı görevini üstlenen genç bakan, başarılarının ardında Facebook, Twitter gibi sosyal medya araçlarını canlı yayın ve bilgi akışı için ustalıkla kullanmaları olduğunu düşünüyor. Ancak asıl bahsetmemiz gereken konu, Mahjoubi’nin tüm bu süreç boyunca siber güvenlik konusunda attığı, geleceğe dönük önemli dersler çıkarılabilecek adımlar.

İlgili haber >> Uluslararası hukuk açısından Rusların ABD seçimlerine müdahalesi

AB ve NATO yanlısı tutumu, Rusya karşıtı duruşu nedeniyle daha seçim kampanyası başlamadan Macron’un pek çok okun hedefinde olacağı biliniyordu diyor Mahjoubi. Aynı zamanda Hillary Clinton ve Demokrat Parti’nin yaşadıklarını yakından takip etmiş biri olarak, ABD’nin seçimlere yönelik siber tehditleri doğru okuyamadığını ve doğru yönetemediğini de düşünüyordu. Bu kaygıyla, aynı yanlışı kendi ülkesinde tekrarlamamak adına harekete geçen dijital danışman, “siber bulandırma” olarak bilinen bir karşı saldırı stratejisini seçim kampanyasının en başında hayata geçirdi. Bankalar ve şirketlerin sıklıkla faydalandığı bu taktikte, asıl amaç uydurma bilgi ve dokümanlarla dolu sahte mail hesapları yaratarak saldırganların hedeften şaşmalarını (ya da hedefe ulaştıklarını sanmalarını) sağlamak olarak açıklanabilir. Binlerce tuzak hesap kuran Mahjoubi, bu tuzaklarla saldırganları yavaşlattıklarını ve kafalarını karıştırdıklarını söylüyor; “onlara bir dakika bile kaybettirmemiz, bizim için kazançtır” diye de ekliyor.

Mahjoubi, ekibini hedef alan oltalama maillerinde bizzat gerçek üyelerin ve kampanya çalışanlarının isimlerinin kullanıldığını ve bu maillerin oldukça “kaliteli” hazırlandığını belirtiyor. Oltalama saldırılarıyla eş zamanlı olarak Rus medyasından yayılan yalan haberler ve saldırılan sistemlerde rastlanan, Rus yazılımlarının izlerini taşıyan metadata, saldırganların kimliği konusunda ipucu verse de, genç bakan açıkça kimseyi suçlamıyor.

Çizilen mevcut tablo bize siber saldırılarla önemli devlet süreçlerini manipüle etmenin mümkün olduğunu söylese de, Mahjoubi ve ekibinin attığı adımlar, bu saldırıların yenilmez veya önlenemez olmadığını kanıtlıyor. Özellikle ikili ilişkilere, kültürel, ekonomik veya politik süreçlere müdahale etmeyi amaçlayan bilgi harbi teknikleri, erken uyarı ve hareket mekanizmalarıyla kontrol altına alınabiliyor.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

100 binde 1 ihtimal: Bilinmeyen Twitter kullanıcıları nasıl bulunur? Cevabı Locard’da

11 Mayıs’ta hem İstanbul’da hem de Ankara’da iki önemli siber güvenlik etkinliği düzenlendi. Türkiye’nin ve bölgenin DefCon’u olma yolunda hızla  ilerleyen NopCon ile Ankara’da BTK’nın ev sahipliğindeki Locard Global Siber Güvenlik Zirvesi’nde siber güvenliğin farklı boyutları yerli ve yabancı uzmanlar tarafından değerlendirildi.

Her ne kadar Locard’ın sloganı “Are you safe?” olarak belirlenmiş olsa da, etkinliğin en göze çarpan eksikliği, seçilmiş belirli bir temaya sahip olmamasıydı. Bu durumun en belirgin yansıması, her biri alanında oldukça başarılı olan konuşmacıların sunum konuları arasındaki akışın kopukluğuydu. Tüm programa yer vermek her ne kadar mümkün olmasa da, yazının devamında dikkatimi çeken konuşmalara değinmeye çalışacağım.

Alışıldık sunumlardan farklı olarak pratiğe dayalı bir konu seçen İbrahim Baliç, sunumunda, devletlerle işbirliği konusunda her zaman eşit davranmadığı bilinen Twitter’dan bilgi almadan da bir kullanıcıyı bulabilir miyiz sorusuna cevap aradı. “Şifremi Unuttum” başlığına tıkladıktan sonra karşımıza çıkan hatırlatma seçenekleri arasında paylaşılan kayıtlı telefonun son iki hanesi ve statik bir veri içeren “method hint” bilgileriyle bu arayışa başlayan Baliç, 100 bin ihtimalin arasından istenen telefon numarasını, 45 satırlık ufak bir script aracılığıyla nasıl bulduğunu anlattı. Her ne kadar Baliç, sunumunda bu süreci ustalıkla açıklasa da, dinleyen kişiler arasında eve dönüp, aynı el çabukluğuyla bu veriye ulaşan olduğuna inanmak güç 🙂

Geçmiş etkinliklerden aşina olduğum ve BTK’yla yakın olduğu her halinden belli olan EnigmaSec CEO’su Igor Lukic, sunumunda bir CEO’yu nasıl hackleyebilirsiniz sorusuna cevap aradı. Lukic, özellikle kendi cihazlarını kullanmaya meyilli olan, bu bilgisayarları “admin” haklarıyla kullanan, sürekli hareket halinde ve kamunun göz önünde olan, 3ncü parti uygulamaları sıklıkla kullanan ve hediyeleri seven CEO’ların, siber alanda aslında oldukça savunmasız olduklarını söyledi.

Lukic’in bahsettiği bu savunmasız hal, yüksek mevkili insanları hedef alan, “whaling” yani Balina avcılığı olarak adlandırılan özel oltalama (phishing) saldırılarıyla suiistimal ediliyor.  Bu yöntemi kullanan saldırganların yalnızca sosyal medya analizleriyle bile seçilen şahsın uyku düzenini, bulunduğu konumu, hoşlandığı/hoşlanmadığı şeyleri ve daha pek çok normalde şahsi sayılacak bilgiyi ortaya çıkardığı biliniyor. CEO’ların Excel kullanmayı sevdiğini ve Excel’in hedefli oltalama saldırılarına en imkan veren uygulamalardan biri olduğunu kaydeden Lukic, bu saldırıları mümkün kılan diğer fiziksel oyuncaklardan da bahsetti. Bu oyuncaklar arasında isimlerine aşina olduğumuz Poisontap (cookieleri çalıyor, iç router’ı savunmasız bırakıyor ve kitli bilgisayarlara arka-kapı bırakıyor), Rubberduck (44 dolarlık bir USB üzerinde olan bu yazılım ile herhangi bir bilgisayarın klavyesini ele geçirmeniz mümkün – bütün şifreler, yazışmalar, vb.) ve LAN Turtle’ı (USB Ethernet Adaptörü gibi gözüküp, uzaktan erişime ve Man-in-the-Middle saldırılarına imkan tanıyor) saymak mümkün.

Değinmek istediğim son konuşmacı olan CounterCraft şirketinin CEO’su David Barroso, en ilgimi çeken sunumlardan birini gerçekleştirdi. Konuşmasında, hedefli saldırılarda saldırganları gerçek-zamanlı aktif bir yanıt sistemiyle kandırma, otomatik karşı-istihbarat kabiliyetleri geliştirme konularından bahseden Barroso, temel yaklaşımlarının karşı-istihbaratın taktiksel olarak kullanılması olduğunu belirtti. Büyük şirketlere saldıranları sahte bilgisayarlar, yanlış veriler ve sahte kimlikler üzerinden aktif olarak manipüle ettiklerini söyleyen Barroso’nun sunumu, bir çok yönüyle “sıradışı” ya da “kutunun dışında” (out- of-the-box) düşünce yapısını benimsemedikçe güçlü bir güvenlik ortamı yaratmanın bir hayal olduğunu bir kere daha hatırlattı.

Kanımca bu tarz yaklaşımların temel amacı, size saldırana geri saldırmaktan ya da saldırı ihtimalin tamamen ortadan kaldırmaya çalışmaktan ziyade, size saldıranın saldırı yollarını aksatmak/akamete uğratmak olmalı. Bu sayede savunma yollarını hücuma dönüştürebilmek de mümkün hale gelebilir. Klasik devlet/kurum yapıları karşısında sürekli gelişen ve güçlenen asimetrik ve alışılmadık tehditler,  önümüzdeki dönemde bu ve benzeri düşmanları yönetmeye, davranışlarını çok iyi gözlemleyip manipüle etmeye imkân tanıyacak “asi” yaklaşımların benimsenmesini zorunlu kılacağa benziyor.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

[wysija_form id=”2″]

Amerika’nın siber çıkarları bir Rus’a emanet: Dmitri Alperovitch

Geçmişte Shawn Henry’yi incelediğim yazıda bahsi geçen, siber olaylara anında müdahale ve zararlı yazılım değerlendirmeleri gibi alanlarda uzmanlaştığı belirtilen ve son zamanlarda, özellikle ABD Başkanlık Seçimleri süresince ününe ün katan CrowdStrike şirketinin meşhur CTO’su olan Dmitri Alperovitch, bir güvenlik araştırmacısından çok daha fazlası.

Diğer yazıda değindiklerim ışığında, CrowdStrike’ın siber dünyada saldırganlara karşı şimdiye kadar sergilenen ‘reaktif’ tavrın bir işe yaramadığını, saldırganları yakından tanıyıp profillemeden ve onlara karşı ‘proaktif’ bir tutum sergilemeden, yalnızca defansa dayalı stratejilerin başarısızlığa mahkum olduğunu savunan bir şirket olduğunu hatırlatmam gerekiyor. Bu hatırlatma, Amerika’nın son dönemde başından eksik olmayan yüksek profil hacklemeleri ve diğer tüm iddiaları araştıran Alperovitch’in yaklaşımını aktarabilmek adına önemli.

Alperovitch, isminden de anlaşılabileceği üzere bir Rus, 1980 Moskova doğumlu. Nükleer fizikçi olan babasından kodlamayı öğrenen Alperovitch, kendine ait bir bilgisayarı olana kadar kağıt üzerine algoritmalar yazarak pratik yapmaya çalışırmış. 1994 yılında babasının Kanada vizesinin kabul edilmesiyle hayatı tamamen değişen Alperovitch, Georgia Tech’te bilgisayar mühendisliği okuduğu sırada, antispam yazılımı üreten bir firmada çalışırken belki de bütün kariyerini etkileyecek bir ‘aydınlanma’ yaşamış. Her engellediği e-posta spamleri üreten sunucunun yerini, yüzlerce yeni sunucunun aldığını farkettiği anda, savunmanın teknolojiyle değil, psikolojiyle ilgili olduğunu anlamış. Bu aydınlanmayla, düşmanın psikolojisini ve davranışsal eğilimlerini çözmeden başarılı siber güvenlik stratejileri üretilemeyeceğini anlayan Alperovitch, kariyerinin ilk yıllarında saldırganları daha yakından gözlemleyeceği forumlarda takılıp, analizlerini kendine ait bir blogta yayınlamaya başlamış. 2000’lerin başında FBI tarafından farkedilen bu alışılmadık yaklaşım, 2005’te 56 kişinin yakalanmasıyla sonuçlanan bir Rus kredi kartı çetesi çökertme operasyonunda büyük fayda sağlamış.

İlgili haber >> Rusya’nın en büyük siber suç çetesi çökertildi

2011’e kadar uzanan dönem, hem Alperovitch’in McAffee ile yollarının kesiştiği, hem de buradaki kariyerinin hızla yükseldiği yıllara denk geliyor. Özellikle bu dönemde, siber güvenlik ile ilgilenmeye ilk başladığım zamanlarda beni fazlasıyla heyecanlandıran Shady RAT, Night Dragon ve Aurora Operasyonları’nı bizzat yürüten ve adlandıran Alperovitch’in, siber-espiyonaj aktivitelerinin, yüksek profil siber saldırıların araştırılması ve açığa çıkarılması konusunda adeta devleştiği söylenebilir. Tam da bu nedenle, DNC hacklenmesi gündeme geldiğinde ilk irtibat kurulan ismin Dmitri Alperovitch olması şaşırtıcı değil. Şaşırtıcı olan, kendisi de bir Rus olan Alperovitch’in, DNC haklenmesinin ardında Cozy Bear ve Fancy Bear şeklinde isimlendirdiği, FSB (Rus gizli servisi) ve GRU (Rus askeri istihbarat ajansı) ile derin bağları olan iki ayrı grup tarafından yürütüldüğünü belgelerle ortaya çıkarması.

İlgili yazı>> Gelmiş geçmiş en büyük siber saldırı: Shady RAT

Ancak bugün bile Alperovitch’e sorulduğunda ABD, son dönemde hedefinde olduğu tüm bu kritik siber aktivitelerin Rusya’dan kaynaklandığını dünyaya açıklamada oldukça geç kalarak hızlı bir şekilde karşılık verme ve üstünlük sağlama şansını da yitirmiş oldu. Özellikle ABD Senatosu’nun Ocak başında en kıdemli istihbarat yetkililerini –Ulusal İstihbarat Direktörü Direktörü James Clapper, İstihbarattan Sorumlu Savunma Müsteşarı Marcel Lettre ve Amerikan Siber Kumandanı Michael Rogers-  Rusya’nın siber agresyonu konusunda dinlediği duruşmayı neredeyse baştan sona dinlemiş biri olarak, Alperovitch’in yorumu oldukça yerinde olduğunu söylemem gerekli.

İlgili yazı>> İstihbarata doymayan adam: Michael Rogers

Senatonun, bu duruşma boyunca Amerika’nın karşı karşıya kaldığı Rus siber agresyonu karşısında kısasa kısas ve orantılı karşılık verecek gücü ve kabiliyeti olup olmadığı konusunda İstibarat şeflerini ısrarla sıkıştırıp, net bir cevap alamaması da Alperovitch’in değindiği bu geç kalmanın temelinde yatan bürokratik ve diplomatik karmaşayı bir bakıma kanıtladı. Görmeye ve duymaya çok alıştığımız, siber ortamda ‘ofansif defans’ ya da ‘proaktif karşılık’ terimleri böylece devletler arası siber gerginliklerde göründüğü kadar basit pratiğe dökülemeyeceğini de gösterdi aslında.

Siber Bülten abone listesine kaydolmak için formu doldurunuz