Etiket arşivi: nesnelerin interneti

Siber güvenliğe 2020’de 101 milyar dolar harcanacak

Dünya genelindeki küresel organizasyonlar, 2020 yılı itibariyle siber güvenlik yazılım, donanım ve hizmetlerine yıllık 101.6 milyar dolar ödeyecek. Bu rakam 2016 yılında 73.7 milyar dolar harcama olarak tespit edilmişti.

Uluslararası Veri Şirketi (IDC) tarafından yapılan ve sonuçları 21-23 Mayıs tarihleri arasında Dubai Dünya Ticaret Merkezi’nde (DWTC) gerçekleştirilecek 4. Körfez Bilgi Güvenliği ve Konferansı (Gisec) öncesinde açıklanan araştırmaya göre, önümüzdeki 3 yılda siber güvenlik harcamaları 25 milyar dolardan fazla bir artış gösterecek.

Söz konusu etkinlik, Internet of Things Fuarı (ioTx) ile eş zamanlı düzenleniyor. Dünyanın önde gelen bilişim sağlayıcıları, etkinlikte en son çözümlerini sergileyecek. Gisec 2017’de yatırım, bilgi paylaşımı ve işbirliğini keşfetmek için yeni yollar masaya yatırılacak.

DWTC Sergi ve Etkinlik Yönetimi Kıdemli Başkan Yardımcısı Trixie LohMirmand, “Küresel ölçekli ve bölgedeki organizasyonlar, güvenlik ihlallerini en aza indirgemeye yardımcı olan sağlam güvenlik çerçeveleri oluşturarak, dikkat ve bütçelerini giderek artan bir şekilde siber güvenlik üzerine odaklıyorlar.” dedi.

Trixie LohMirmand, “Gisec, hükümetlere ve şirketlere giderek büyüyen siber güvenlik endişeleri ile mücadele etmelerinde yardım etmek için en iyi uygulamaları sağlamak, birleştirmek, paylaşmak üzere uzmanların ve sektör profesyonellerinin bir araya gelmesinde öncü bir rol oynuyor.” diye ekledi.

İlgili haber >> Siber güvenliğin dünyaya maliyeti 1 trilyon dolar olacak

2016 yılı Fortune 100 raporuna göre dünyanın en hızlı büyüyen 100 şirketinin neredeyse dörtte biri (23’ü) teknoloji sektöründen geliyor. Bilgi teknolojileri güvenliği şu an büyük iş alanı olmuş durumda ve bunlar arasından 100’den fazla önde gelen BT şirketi, Gisec 2017’ye katılmayı planlıyor.

Teknoloji fuarının öne çıkanlarına gelince; Internet of Things (ioTx) fuarında Dubai Polisi’nin ilk tam işlevli “Robocop”u tanıtılacak. Yüz tanıma teknolojisi ile donatılan Android tabanlı robot, vatandaşlar tarafından suç ihbarında bulunmak ve trafik cezalarını ödemek için kullanılacak. Ayrıca, Hyperloop Taşımacılık Teknolojileri (HTT) geleceğe ait ulaşım planlarını sergileyecek ve ziyaretçilerine bir Hyper Loop yolculuğunun VR simülasyonu ile gerçek hayatta, yüksek hızlı bir seyahat deneyimi yaşatacak.

Uzmanlığını sergileyen ve siber güvenlik yöntemlerini tartışanlar arasında lider bir güvenlik yazılımı ve çözüm sağlayıcısı olan Infowatch da bulunuyor. Infowatch Başkanı ve Kaspersky Lab’ın kurucu ortağı Natalya Kaspersky, Gisec 2017’nin kilit oturumlarından birinde, “Sivil Toplumun Güvenliğinde Hükümetlerin Rolünün Yeniden Tanımlanması: Daha Akıllı ve Daha Güvenli Şehirler için NEXT Nedir?” başlıklı panelde yer alacak.

Kaspersky, “Kuruluşların her biri iç güvenlik tehditlerine ilişkin bilgi risklerini yönetmeye odaklanan çeşitli görevlerle uğraşmak zorunda.” dedi. “Siber saldırılara ve veri sızıntılarına karşı kapsamlı teknolojiler ve hizmetler sunan bir şirket olarak, pazar bilgilerimizi Gisec 2017’deki bölgesel ve küresel iş ortakları ile paylaşacak olmaktan heyecan duyuyoruz.” diye konuştu.

İlgili haber >> Kaspersky siber güvenlik indeksini piyasaya sundu

“Ortadoğu’daki bilgi güvenliği pazarının durumu ve devlet yetkilileri ve şirketlerinin bu kritik siber güvenlik tehditlerine giderek odaklanması nedeniyle, Infowatch’ın Ortadoğu ve ilerisindeki gelişimi için genel stratejiyi paylaşmayı bekliyoruz.” diye ekledi.

BAE merkezli uluslararası siber güvenlik şirketi ve Gisec’in Cybersecurity Innovation ortağı DarkMatter da bu prestijli konferansta önemli bir rol oynayacak.

DarkMatter’ın Kurucusu ve CEO’su Faysal Al Bannai, “Sistemlerin ve bilgilerin korunması hem kamu hem de özel sektör kuruluşları için kritik önem taşıyor. Gisec’te, siber tehditlere karşı proaktif değerlendirme, izleme ve yanıt vermeyi temel alan bir kavram olan siber güvenlik esnekliğinin önemini vurgulamak istiyoruz. Daha iyi ve daha güvenli bir gelecek için uçtan uca güvenliğe daha akıllıca yatırım yapmanın neden hayati derecede önemli olduğuna ilişkin şirketlere tavsiyeler vermek istiyoruz.” dedi.

Bu yılki Gisec’in önemli noktalarından bazıları şunlar: ‘Market Labs’, ev sahibi liderlerin en gelişmiş güvenlik ve IoT çözümleri hakkında canlı sunumları; ‘Future-Tech Zone’, ‘Hyperloop’ projesi ve Dubai Polisinin çok özel ‘RoboCop’ projesi dâhil olmak üzere çığır açan teknolojiler; konukların, endüstri uzmanlarıyla RFP’leri tartışabilecekleri ve çözümler konusunda paha biçilmez tavsiyelerde bulunacakları ‘Buyer’s Lounge’; ve BAE’de bulunan ya da oluşmuş en yenilikçi 40 genç şirketin yer aldığı Smart Dubai tarafından desteklenen ‘Smart Zone’.

Ayrıca “Endüstri 4.0 – Dördüncü Endüstriyel Devrim” başlıklı özel bir konferans ile üretim teknolojilerindeki otomasyon ve veri değişiminin en son trendini keşfedilecek, UAE tabanlı bir başka pazar lideri olan DigiRobotics Technologies Internet of People (IOP) ile iletişim kurmaları için insanların ve makineler için kapasitesini göstermek üzere canlı bir robot kullanacak.

İlgili haber >> IBM X-FORCE raporu: Dünyanın botnet haritası ve nesnelerin interneti

DigiRobotics Technologies pazarlama müdürü Svitlana Voznyuk, “Akıllı fabrika otomasyonu çözümleri, akıllı robot üretim teknolojileri ve AGV’lerin (özerk rehberli araçlar) uygulanması ile ziyaretçilerin hareket halindeyken robotları denemeleri için bir fırsat sunacağız.” dedi.

Gisec 2017; GCHQ, Birleşik Krallık Hükümeti’nin İletişim Merkezi, ABD Cyber Consequences Unit, HSBC, EasyJet, Wells Fargo ve GSK gibi kuruluşlardan 500’ün üzerinde uluslararası delege ve 75’ten fazla yüksek profilli konuşmacıya ev sahipliği yapacak. Üç günlük etkinliklerde 6000’den fazla ziyaretçi bekleniyor.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

 [wysija_form id=”2″]

IoT saldırıları: Dün Kerbs, bugün DYN; yarın?

Nesnelerin interneti (‪Internet of Things) ya da kısa adıyla ‪IoT bir sonraki endüstriyel devrim olarak nitelendiriliyor. Kullanım alanının çok geniş olması, bu alana yatırım yapmak isteyen şirketler için çok büyük bir pazarı ortaya çıkardı. Günlük hayatımızın bir parçası hâline gelen bu teknoloji, güvenlik sorunlarını da beraberinde getirdi ve özellikle son aylarda IoT teknolojisi kullanılarak yapılan DDoS ataklarıyla beraber bu cihazlarla ilgili istenmeyen başka bir kullanım alanı da ortaya çıkmış oldu.

Geçtiğimiz cuma günü Twitter, Spotify ve New York Times’ın da aralarında bulunduğu birçok web sitesine erişimin engellendiği DDoS saldırısının da IoT cihazları kullanılarak yapılması bu örneklerin ‘şimdilik’ sonuncusu oldu. Dyn adlı şirketten DNS hizmeti alan birçok ünlü sitenin kapanmasına yol açan saldırının daha önce Mirai zararlısının yerleştiği bir kameradan yayıldığı tahmin ediliyor.

Güvenlik süreçleri bir ürünün piyasaya çıkma süresinde ciddi gecikmelere yol açabileceğinden üreticilerin, pazar paylarını rakiplerine kaptırmamak için ürün geliştirirken güvenliği değil fonksiyonelliği ve kullanıcı deneyimini ön planda tutmaları bizim alışık olduğumuz bir olgu.

Üstelik IoT cihazlarının doğası gereği sahip olduğu sınırlı kaynaklar da göz önüne alındığında bunların güvenli bir şekilde son kullanıcının kullanımına sunulması oldukça zor bir hâl aldı.  Ayrıca bu cihazlar için yönetmeliklerin, yama yönetiminin, standartların ve denetlemelerin yetersiz olması bunları siber suçlular için bulunmaz bir hedef haline getirdi.

Geçtiğimiz Eylül ayında IoT güvenliğiyle ile ilgili son derece dikkat çekici ve biraz da endişe verici bir kaç olay yaşandı. Benim de takip ettiğim siber güvenlik araştırmacısı Brian Krebs’in blog yazılarını paylaştığı “Krebsonsecurity” adlı web sitesi 24 saatten fazla kapalı kaldı. Internet tarihindeki en büyük DDoS (Dağınık Hizmeti Engelleme) saldırısı olarak kayıtlara geçen bu saldırının en önemli özelliği bir IoT botneti (Mirai DDoS Trojan) kullanılarak yapılmasıydı. Saldırının en yüksek değeri, Krebsonsecurity sitesine 4 yıldır karşılıksız olarak CDN (İçerik Dağıtım Ağ) hizmeti veren Akamai tarafından 665 Gbps ve 143 Mpps olarak açıklandı ki firmanın daha önce karşılaştığı en büyük saldırı bunun yaklaşık yarısı kadar olan 363 Gbps büyüklüğündeydi.

Krebsonsecurity sitesine Akamai ve kardeş firması Prolexic tarafından verilen bu güvenlik hizmeti, firmanın siteyi ayakta tutmak için milyonlarca dolarlık maliyeti üstlenmek istememesi ve para ödeyen müşterilerine verilen hizmet kalitesinin de etkilenmesi nedenleri gösterilerek sonlandırıldı. Brian Krebs yaptığı açıklamada bu seviyede bir korumanın yıllık maliyetinin 150.000-200.000 dolar arasında olacağını belirttikten sonra Akamai’ye bugüne kadar ücretsiz olarak verdiği bu hizmetten dolayı teşekkür etti. Site, DDoS saldırısı yüzünden korumasız kalıp erişime kapandıktan sonra Google’un bağımsız haber, medya, siyasi seçim ve insan hakları gibi sitelere ücretsiz olarak hizmet veren DDoS koruma hizmeti projesi olan Project Shield’ını devreye almasıyla tekrar erişime açıldı.

Bu arada bu saldırının gerçekleşmesini sağlayan ve Linux tabanlı IoT cihazlarını hedef alan Mirai DDoS Trojanının kaynak kodları geçtiğimiz haftalarda hackforums.net sitesinde yayınlandı. Mirai, interneti devamlı olarak tarayarak fabrika çıkışlı veya ürüne gömülü olarak önceden üretici tarafından belirlenmiş kullanıcı adı, şifre kullanan ve herhangi bir zafiyete sahip IoT cihazlarını hedef alıp bulaşıyor. Bunların içinde yönlendiriciler, web IP kameraları, dijital kayıt cihazları ve diğer gömülü Linux işletim sistemi kullanan cihaz tipleri bulunuyor. Bulaştığı sisteme zararlı kodu yükledikten sonra onu botnetin bir parçası olan köle sisteme çeviriyor ve DDoS saldırısı yapmak için komuta kontrol merkezinden gelecek emri beklemeye başlıyor. Görüldüğü gibi aynı türden zararlılardan en önemli farkı, IoT cihazlarını hedef alarak kodlanmış olması. Çoğu Antivirüs üreticisi tarafından tanınmayan bu zararlının, Virustotal gibi nerdeyse bütün güncel Antivirüs motorlarıyla çevrimiçi tarama yapabilen sistemlerdeki tanıma oranı da oldukça düşük bir durumda bulunmakta. Uzmanlara göre bunun en büyük nedeni paylaşılan örneklerin yetersiz olması çünkü bulaşan IoT cihazları gömülü sistemler oldukları için örnekleme yapmak oldukça zor.

Internet tarihindeki en büyük DDoS saldırısının gerçekleşmesinden bir kaç gün sonra bu sefer Fransız Web Barındırma Hizmet sağlayıcısı devi OVH en yüksek değeri 1.5 Tbps’ye ulaşan bir DDoS saldırısına maruz kaldı. OVH’ın en üst düzey teknik yöneticisi olan Octave Klaba’nın açıklamasına göre bu saldırı 145.000 CCTV (Kapalı devre kamera) sistemi kullanılarak gerçekleştirildi. Bu da kabaca IP Kamerası başına 30 Mbps’lık bir trafiğin üretildiği anlamına geliyor. Şirket tarafından yapılan açıklamada Krebsonsecurity sitesine yapılan atakla benzerlik taşıdığı söylendi. OVH hizmet sağlayıcısı olduğu için sonuçta bu ataktan etkilenmemeği başardı. Tabi ki hepimizin arkasında Prolexic veya Google gibi dev koruma kalkanları veya bu şirketlere verilecek 100.000’lerce dolarlık bütçeler yok.

Siber güvenlik uzmanları IoT cihazlarının potansiyel olarak tehdit olabileceğini yıllarca dile getirdi. Bu büyük potansiyel tehdit, üreticilerin yeni bir ürün geliştirirken güvenliği en arka planda tutmaya devam etmeleri nedeniyle kendine devamlı büyüyen yeni bir hareket alanı buldu. 2020 yılına kadar 24 milyar IoT cihazının kullanımda olması beklendiğine göre çok büyük bir DDoS pazarının ortaya çıkacağını rahatlıkla söyleyebiliriz (Şekil 1).

Siber suçluların en son teknoloji ile üretilmiş güvenlik sistemlerini dâhi aştıkları bilindiğine göre yetersiz güvenlik önlemleriyle donanmış ve hayatımızın çoğu alanına girmesi muhtemel bu cihazlarla yapabilecekleri artık onların hayal gücüne kalmış durumda. Düşünsenize yıllar önce hiç kimsenin aklına gelmeyen Terabit büyüklüğündeki DDoS atakları vaktinden çok önce IoT sayesinde normal sayılır oldu. Pek yakında milyarlarca akıllı cihaz ortaya çıkacak ve bunlar bize karşı kullanılabilecek.

Tabi ki IoT’nin DDoS dışında mahremiyet gibi çok başka güvenlik sorunları da var ama bu yazımda çok fazla değinilmeyen DDoS konusunu ele almak istedim. Her teknoloji gibi IoT’nin ortaya çıkış amacı hayatımızı kolaylaştırmak olsa da dolaylı olarak kapı açtığı güvenlik tehditlerinin gün ve gün artmasından dolayı “Internet of Things” adını “Internet of Threats”’e bırakmak üzere gibi gözüküyor.

Siber güvenlik ayında farkındalığınız açık olsun!

Şekil 1: Business Intelligence 2015 IoT Infografiği

 

 

 

 

 

 

 

 

 

IBM X-FORCE raporu: Dünyanın botnet haritası ve nesnelerin interneti

Dünyadaki botnet ve kötücül yazılım (malware) dağılımına ilişkin IBM’in X Force ekibinin kendi veri tabanlarından derlediği bilgilerle hazırladığı ve nesnelerin internetine odaklanan tehdit istihbaratı raporunu istifadenize sunuyoruz.

IBM X-FORCE THREAT INTELLIGENCE QUARTERLY 4Q, 2014

İçerik

  1. Genel Bakış
  2. Nesnelerin İnternetinin Yeni Dünyasını Güvence Altına Almak
  3. Repütasyon Sayısı: Botnet ve Zararlı Yazılımların Kaynakları
  4. X-Force Hakkında
  5. Katkıda Bulunanlar

 

  1. Genel Bakış 

Elinizdeki bu rapor internetin daha fazla birey, yer ve nesnelere bağlanmaya devam etmesinin nasıl bir dizi güvenlik riskiyle sonuçlandığını özel olarak incelemektedir.

Öncelikle nesnelerin internetini ele alırsak: “Nesnelerin” hayatımızı zenginleştiren bağlantısallığı, yazılımdaki ilerlemenin donanım üreticileri tarafından geliştirilen son teknoloji ile ilişkili olması anlamına gelmektedir. Güvenlik endüstrisi, bütünleşik yazılım için güvenlik uygulamaları gelişimine rehberlik edebilir. Bu sadece güvenli yazılımda yeni bir çağ başlatmakla kalmaz; aynı zamanda potansiyel ihlaller dünyasının nesnelerin internetine etki etmesinden kurtarabilir.

Kasım 2014 raporunda, analistler, 2020’de nesnelerin internetinin 30 milyon bağlayıcı “nesne”leri temsil edeceği öngörüsünü paylaşmıştı. Bu bağlı nesneler ise büyük ölçüde akıllı sistemler tarafından çalıştırılmaktadır. Sonuç olarak bu bağlantısallık bulunduğumuz yönü değiştirir ve kişisel mahremiyet, pazarlama ve internet güvenliği gibi üretilip satılabilen “nesne”leri yaratır.

Raporda, veri, kimlik ve şifre kontrolünü ele almaya çalışan kötücül aktörlerle ilgili bireysel riskler ve yardıma elverişli korunmanın yanı sıra özel olarak internette güvenli olmayan yerlere de odaklanılacaktır. 23 milyardan fazla URL ve IP adresinin veritabanlarını güçlendirilip, hangi ülkelerin botnet ve zararlı yazılıma büyük oranda yatkın olduğuna bakılacaktır.

Son olarak her IBM X-Force Threat Intelligence Quarterly raporunda olduğu gibi “insanlar” merkezdedir. Güvenlik uygulayıcıları olarak bizler, iletişim ağlarınızı korumaya yardımcı olabilecek nesne ve yerleri güvence altına almanın içyüzünü anlamayı umuyoruz.

  1. Nesnelerin İnternetinin Yeni Dünyasını Güvence Altına Almak

Ağa bağlı arabalardan programlanabilir kalp pillerine, yaygın bağlanabilirlik dünyasında hassas veriyi nasıl güvende tutabilirsiniz?

Günüzmü teknoloji dünyasında son trend, güç programlama ile vasıtaları, takılabilen tıbbi cihazları ve akıllı sayaç içeren herhangi bir şeyi internete bağlamak. Ev aletleri, diş fırçaları ve su bardakları gibi bilindiği üzere bilgisayarla donatılamayan nesneler bile cihazlandırılıp dijital ortama bağlanabilme özelliği kazandı.

Bu cihaz düzeni ve bağlantısallık dalgası, “nesnelerin interneti” (IoT) olarak adlandırıldı. Geçtiğimiz birkaç sene içinde bu yaygın bağlanabilirlik, Black Hat ve DEF CON gibi konferanslarda öne çıkarıldı.

Yeni geliştirilen teknolojik kavramlar için yapılan çoğu adlandırma gibi “nesnelerin interneti” de bir hayli belirsizlik içermektedir. O halde, IoT’yi ne oluşturur? Çoğumuzun aklına bağlı termostat ağı ve yangın dedektörü yapan Google Nest gibi ev otomasyonu sağlayan kabiliyetler gelir. Bağlantılı arabalar da doğrudan IoT kapsamına girer. Peki ya bu “nesne”lere erişim sağlayan akıllı telefonlar ya da tabletler? Onlar da “nesne” kabul edilebilir mi? Anabilgisayar, sunucu veya laptop gibi geleneksel programlama aletleri ve diğerleri de bu kadar yeni değillerdir ve IoT gibi etiketlerle tanımlamak doğru değildir.

IoT geniş kapsamlı bir terimdir ve güvenlik uzmanlarına göre pratikte anlamsızdır. Farklı işlevlerin gerçekleşmesinde genel olarak IoT kapsamına giren cihazlar, değişen tehdit alanlarına maruz kalmaktadır. IBM’de, çeşitli veri akışları ve kontrol geçiş noktalarındaki güvenlik tehditlerini anlamak için kullanışlı olan bir IoT modeli oluşturduk. Bu model, “nesne”nin tüm kategorilerine uygulamak üzere genelleştirşlebilir. Ancak her “nesne” modelin tüm bileşenlerini gerektirmeyecektir.

Her “nesne” yerel ağ ile bağlantı kurar, sonra küresel ağa geçer. Bu geleneksel bilgisayarlar ve altyapı cihazları için doğru bir önermedir. Ana bilgisayarlar, sunucular, yönlendiriciler, masaüstü ve dizüstü bilgisayarların tümü yerel ağlara bağlıdır (servis sağlayıcı aletler internete doğrudan bağlanabilse bile), ve bir hayli gizlilik gerektiren devlet ağları dışında hepsi internette dolaşır. Endüstriyel kontrol sistemleri istisna kabul edilebilir.

 

Nesnelerin İnterneti İçin IBM Modeli

 

 

 

 

 

 

 

Birkaç “nesne”yi ayırıp örnek olarak incelenmesini ve IBM modeline göre nasıl değerlendirildiğini aşağıda bulabilirsiniz:

Ev otomasyonu

Bu kategori; ısısını bildiren ya da brokoliyi çıkardığında uyaran, aydınlatma ve ses sistemi olan buzdolapları, televizyonlar, termostatlar ve yangın dedektörleri, alarm sistemleri, garaj kapıları ve hatta kapı kilitlerini kapsar. Bu “nesne”ler, wireless ya da hizmet sunucusu yoluyla internete giren ağ bağlantısı olan evin yerel ağıyla bağlantı halindedir. Güvenlik sistemleri, ayrıca mobil ağı kullanarak ikincil bağlantı da kurabilir.

Alternatif olarak meraklı amatörler, kendi ev otomasyon çözümlerini inşa edebilir ve bulut tabakasını pas geçerek, kendi ev alan şebekelerine doğrudan mobil cihazlarla veya bilgisayarla bağlanmayı tercih edebilirler.

Bağlı cihazlar

Bağlı cihazlar için yerel ağ bağlantısı, frenler için elektronik kumanda kutuları (ECUs), motor, otomatik açılıp kapanan araba pencereleri ve diğer bileşenlerin bağlandığı denetleyici alan ağı (CAN) olabilir. Bulut hizmeti, arabanızın kimliğini tanımladığı ve sizin de mobil telefonunuzdaki bir app sayesinde doğruladığınız otomobil üreticisinin ağıyken, küresel ağ bağlantısı mobil operatörlerinizdir.

Bağlantılı arabalar belli kabiliyetlere sahiptir. Acil durum çağrısı yapabilmelerinden öte arabalar; hız, lokasyon ve motor ısısı gibi teleölçüm rapor edebilirler. Cihazınızı telefonunuzdaki bir app vasıtasıyla izleyebilir, uzaktan başlatabilir ve hava durumuna göre kabin ortamını mükemmel bir şekilde kurabilirsiniz.

Endüstriyel denetim ve SCADA sistemleri

Endüstriyel denetim ve SCADA sistemleri kabaca sektör, tarihi ve kullanımına bağlı olarak çeşitlilik gösterebilir. Örneğin şeker kamışı işleme fabrikası, mekanizmanın durumunu rapor edip seri bağlantı noktası üzerinden kontrol komutunu kabul eden daha eski bir sisteme sahip olabilir. Sistem, kalan IT ağlarının bölümlere ayırdığı operatör konsolu tarafından ve internet bağlantısı ya da dışarıdan SCADA sistemlerini kontrol etme kabiliyeti olmadan aramalı hat üzerinden kontrol edilir. Buna karşın Windows ve Linux gibi daha yeni endüstriyel kontrol sistemleri genel amaçlı işletme sistemlerine dayandırılır.

Akıllı sayaçlar

Akıllı sayaçlar, işletimsel teknoloji kümelenmesini (önceden tartışılan endüstriyel kontrol ve SCADA araçları) ve geleneksel IT ağlarını çalıştırır. Çünkü çözümlenen tele ölçümler fatura sistemlerine iletilir ve web portalı yoluyla tüketicilere sunulmak üzere uygun hale getirilir. Nihayetinde tüketiciler, kendi güç kaynaklarını seçme opsiyonuna sahip olacaklardır.

Takılabilir tıbbi cihazlar

Modern takılabilir tıbbi cihazlar, kendi performanslarını izleme ve ayarlama imkanı vererek doktorlar için tele ölçüm sağlar. Bu bağlantısallık, radyo frekansları üzerinden sınırlı sayıda olan ve belli bir amaç için üretilen kontrol cihazlarına iletilir. Ancak, sağlık hizmeti dönüşümü, hastaların belirli bir portal üzerinden kendi verilerine ulaşmalarını ve bütün bir sağlık hizmeti sunan ve sigortalayan kişilerin hastalarla ilgili bilgilere erişimini gerektiriyor. Kalp pillerinin durumları hakkında doktora rapor verdiklerini ve doktorların cihazları internet yoluyla ayarladıklarını tasavvur etmek zor değildir.

“Nesne”lere yönelik tehditler

Internete bağlı bir arabanın telematik birimindeki aygıt yazılımı düzeltilip, cihazdaki tüm ECUs erişimine izin verilebilir. Araba tekerlekleri saat başı 40 milde dönerken, fren fonksiyonu başarılı bir şekilde etkisiz kılınabilir.

Üretici, sistem yapımında uzaktan erişim izni dizayn etmiştir. Kullanıcı, şifreye gerek olmadan idari erişim sağlamış ve en azından bir işe yetkisiz erişim almayı sürdürmüş, ve “denetim alanıyla ve herbir ofis ve market alanı için geri bildirimle birlikte ofisin kat plan düzenlemesi”ni sergilemiştir. Bu sistem, 16 binden fazla organizasyon tarafından kullanılmış ve güvenlik duvarına müdahale olmadan internet etkisine açık bırakılmıştır.

Zayıf şifreleme uygulamaları, sadece ağ bağlantılı aydınlatmayı tavize dayanıksız bırakmaz, aynı zamanda Wi-Fi şifrelerini bağlandıkları yerlerin etkisine açık bırakırlar. Amerikan Ulusal Standartları ve Teknoloji Enstitüsü (NIST) İleri Şifreleme Standardı (AES)’nın kullanımına rağmen aydınlatma cihazları, örgüsel ağ üzerinden birbirleriyle konuşur, değişmeyen ve önceden paylaşılmış anahtar kullanırlar.

“Nesne”lerin İhtiyacı Nedir?

Kısaca “nesneler” farklı olabilir ve farklı güvenlk kontrollerini gerektirebilirler, bizim modelimiz koruma noktasını ve her birinde uygulanması gereken güvenlik kontrollerini açıklamaya yardımcı olmaktadır. “Nesne”lerin gereksinimleri arasında:

Güvenilir bir aygıt yazılımıyla birlikte güvenli işletim sistemi. Ağ üzerinde uygulama kabiliyetini içermesi gerekir.

Tek tanımlayıcı. Ipv6 ağ bağlantılarındaki “nesne”leri tanımlamada kilit rol üstlenirken “nesneler”, güvenilir bir veri tabanına abonelik gerektirir. Çok sayıda “nesne” kullanıcılarla doğrudan etkileşimde olmadığından geleneksel kimlik doğrulama kavramı uygulanamamaktadır.

Güçlü kimlik doğrulama ve erişim denetimi. Kullanıcılar, “nesnelerin” verilerine eriştiklerinde ya da bulut hizmet yoluyla onları kontrol ettiklerinde, kullanıcıların olduklarını öne sürdükleri kimliklerden emin olmak oldukça önemlidir. Gerçekte araştırmalar gösteriyor ki “123456” ve “şifre” internette en çok kullanılan şifrelerdir.

Veri gizliliği koruması. “nesne”lere ve “nesne”lerden akan ve aynı zamanda “nesne”lerde ya da onların kontrol cihazlarında depolanan veriler, genellikle mahrem olarak sınıflandırılabilir. Ev otomasyonu ve endüstriyel kontrol sistemlerine erişim ehliyeti, uygun bir şekilde korunmadığı takdirde her etkiye açık bırakılır. Genellikle, bu gizlilik konusunun çözümü veri ve iletim şifrelemelerinde yatar.

Güçlü uygulama güvenliği. Saldırıya açıklıklar, genellikle yazılım hatası kaynaklı ortaya çıkar. Donanım üreticilerinin “nesne”lere bağlı olabilen web aplikasyonlarını içeren

yazılım geliştirmede genellikle uzmanlığı bulunmamaktadır. “Nesne” üreticileri, hergün yeni üretim fikirleriyle ortaya çıkar ve güvenlik geliştirme yaşam döngüsü uygulamadan ürünlerini pazara çıkartmada acele ederler.

IoT için IBM modeli henüz gelişim aşamasındadır. Burada riskler ve fırsatlar bulunmaktadır.

Bu, “nesnelerin” devriminin başlangıcıdır ve mobil cihazlarla birlikte “nesne”leri yapanlar ve geliştirenler, başlangıçta güvenlik inşası için komutları çalıştırmaya yardım ederler. Pek çok IoT “nesne”leri üreticisi yeni ve küçük olduğu için gelişim bütçesi ve programına güvenliği eklemek üzere bir kaynak ayırmadığı görülmektedir. Kaynak sıkıntısına ek olarak halihazırda birkaç zorluk vardır.

Geleneksel yazılım pazarı, güvenli bir kod üretme aşamasında henüz büyük bir iş başarmamıştır.

“Nesne”leri ortaya çıkaran donanım üreticileri, genellikle yazılım geliştirmede başarılı değillerdir.

Tüketiciler, her zaman güvenlik hakkında düşünmez ve bunu yaptıklarında bile IoT cihazlarındaki güvenlik ayarlarını anlamak kolay olmayabilir.

Pek çok “nesne”, güvenlik tehditleri kümesini getirerek er geç IPv6 adreslerini gerektirir. Ancak IPv6, sistemler ve ağ yöneticileri tarafından kolayca algılanamamaktadır. Teknolojiyi güvence altına almak için, nasıl çalıştığı konusunda uzman olmanız gerekir.

IoT içindeki güvenlik sıkıntılarını saptamak için IBM X-Force, üreticilere şu önerilerde bulunur:

Açık Web Aplikasyon Güvenlik Proje’si(OWASP) ilk 10 uygulamayı takip edin

Güvenlik dizaynı ve geliştirme uygulamasını inşa edin

Ürünler üzerinde düzgün penetrasyon testi yapın

Endüstri kılavuzunu bağlı kalın

 

  1. Repütasyon Sayısı: Botnet ve Zararlı Yazılımların Kaynakları

IP repütasyon veritabanı kümesinden, hangi ülkelerin zararlı yazılım ve botnet tehditlerine karşı en iyi savunma yaptıklarını öğrenelim

IBM X-Force araştırmacıları, zararlı yazılımları ve IP repütasyon veritabanımızdaki bilgi deposunu içeren siteleri devamlı izleyerek güncel trendleri ve değişimleri gözlemlemeye çalışır.

Raporun bu kısmı, zararlı linkleri en çok barındıran ülkeleri ve yine araştırmaya göre botnet komuta ve kontrol sunucularının coğrafi dağılımını göstermektedir.

 

Zararlı yazılım ve botnet barındıran ilk 20 ülke

Şekil 1. Zararlı yazılım ve botnet barındıran ilk yirmi ülke, Ağustos 2014

 

Şekil 1’in gösterdiği üzere:

  • ABD, tüm zararlı linklerin %43’ünü barındırarak tabloyu domine ediyor.
  • İkinci sırada ise %11’lik bir oranla Çin geliyor. (bir önceki senenin yaklaşık iki katı)
  • Almanya 8,3 oranla ikinci sıradan üçe düşmüş durumda
  • Sonrasında gelen üç ülke, bir önceki seneyle aynı durumdalar.

Botnet komuta ve kontrol sunucularının coğrafi dağılımınına baktığımızda ise karşımıza benzer bir tablo çıkıyor:

 

Botnet ve K&K sunucularının bulunduğu ilk 20 ülke

 

 

 Şekil 2. Botnet ve K&K sunucularının en çok bulunduğu 20 ülke, Haziran 2013 ve Ağustos 2014 karşılaştırması

 

 

Şekil 2 gösteriyor ki, ABD, diğer bütün ülkelerden daha fazla botnet ve K&K sunucusu barındırmaktadır. Ancak on dört ay önce bu oran %4 daha fazlaydı.

İkinci en yüksek oran ise %9 ile Rusya’ya aittir.

Kore Cumh., Çin, Almanya ve Birleşik Krallık 7,2 ila 6 arasında değişen oranlarla birbirlerine yakındır.

Şekil 1 ve 2’ye baktığımızda, teknoloji kullanımının ve hizmet sunucularının çok daha fazla olduğu ülkelerin ilk sıralarda gelmesi şaşırtıcı değildir. Sonuç olarak, biz de katılımcı ülkelerden toplam IP adreslenebilir sistemler yüzdesi içinde bu adreslere dayanan şekilleri normalleştirmeye karar verdik.

Zararlı yazılım yayılma oranları

 

 Şekil 3. Ülkelere göre zararlı yazılım yayılma oranları, Ağustos 2014

     

 

Şekil 3’deki tabloya göre veri normalleştirildiğinde, ABD zararlı yazılım barındıran ilk 20 ülke sıralamasından çıkıp, 25. sırada yer almaktadır. Hong Kong, Litvanya ve Bulgaristan ilk üç sırayı paylaşmaktadırlar.

K&K sunucusu yayılma oranı

 

Şekil 4. Ülkelerdeki toplam sistem sayısına göre K&K sunucusu yayılma oranları, Ağustos 2014

 

 

K&K sunucularının yayılmasına göre veriyi normalleştirdiğimizde, şekil 4’teki tabloya göre ABD ilk 20 ülke sıralamasından çıkarak 28. sırada yer edinmiştir. Bu sefer sadece Rusya 2. sıradan 3’e gerilemiştir. Litvanya ilk sıradayken; bir milyon kullanıcı başına iki taneden az virüslü sistem düşen Belarus, Slovakya, Ukrayna, Türkiye, Tayland, Macaristan ve Polonya, 2 olan ortalamanın üzerine çıkmışlardır.

Karşılaştırmalı K&K sunucu oranları

 

Şekil 5. Haziran 2013 K&K sunucu oranlarının Ağustos 2014 verileriyle karşılaştırılması

 

 

 

Sonuç Gözlemleri

      Litvanya’nın gözle görülür şekilde ilk sıralarda olması ilginç görülebilir. Bu durum, Belarus’un spam bot bulaşma oranında öncülük etmesiyle benzerlik gösteriyor.

Doğu Ukrayna’daki çatışmalar, ülkenin bir önceki sene toplam zararlı linklerin 1,4’üne sahipken bugün neden yalnızca 0,7 oranında olduğunu açıklamaktadır. Askeri çatışmalar suçlu takibini aksatmaya uğratmış olabilir.

Son olarak, zararlı yazılım ve K&K sunucuları bulaşan ülkelere baktığımızda Doğu Avrupa ülkeleri bütün listeleri domine ettiği görülmektedir.

 

  1. X-Force Hakkında

İleri seviye tehditler her yerdeler. IBM’deki uzman görüşleriyle riskleri en aza indirin.

IBM X-Force araştırma ve geliştirme takımı; açıklıklar, kötüye kullanma, aktif saldırılar, virüsler ve diğer zararlı yazılım, spam, web içeriklerini kapsayan yeni tehdit trendlerini izlemekte ve üzerinde çalışmaktadır. Ek olarak IBM X-Force, kullanıcıları bu tehditlerden korumak için güvenlik içeriği sağlar.

 

IBM Güvenlik işbirliği

IBM güvenlik, daha geniş bir güvenlik ehliyeti için çeşitli isimler sunmaktadır:

  • IBM X-Force araştırma ve geliştirme takımı, güvenlik tehditleri ve açıklıklarını izler, analiz eder ve kaydeder.
  • IBM Security Trusteer üretim ailesi, finansal dolandırıcılık ve veri ihlallerine karşı organizasyonları korumaya yardım etmek amacıyla siber suç önleyici platform geliştirmektedir.
  • IBM Yönetilen güvenlik hizmetleri, genel ağ altyapıları ve sunucularla ilgili kötüye kullanmaları izlemekle sorumludur.
  • IBM Profesyonel güvenlik hizmetleri, güvenlik değerlendirmesi, tasarım ve dağıtım girişimlerini kapsayan hizmetleri, etkili bir bilgi güvenliği çözümleri üretmek amacıyla sağlamaktadır.
  • IBM QRadar güvenlik istihbarat platformu; güvenlik istihbaratı ve olay yönetimi(SIEM), konfigürasyon yönetimi, açıklık değerlendirmesi ve kuraldışılık saptamak için bütünleşmiş bir çözüm sunar.
  • IBM güvenlik AppScan, organizasyonların web güvenliği ve mobil aplikasyonları değerlendirmesine olanak verir, aplikasyon güvenlik programı yönetimini güçlendirir ve açıklıkları tanımlayarak yasalara uygunluğu sağlar.