Etiket arşivi: Night Dragon

‘E-safe’ siber güvenlik konferanslarının çıtasını yükseltti

Bilgi Teknolojileri ve İletişim Kurumu’nun (BTK)  yeni taşındığı binasında ev sahipliği yaptığı e-Safe Siber Güvenlik Zirvesi oldukça yoğun aynı zamanda verimli bir programla aynı konuların tekrarlandığı, alışılagelen siber güvenlik konferanslarının dışına çıkmayı başardı.

BTK Başkanı Ömer Fatih Sayan’ın katılımı, etkinliğin ve siber güvenliğin BTK için ciddiyetini göstermek adına önemliydi. Konuşmasında sanal dünyada mutlak bir güvenlikten bahsetmenin mümkün olmadığından bahseden Sayan, bu nedenle asıl ve gerçekçi amaçlarının saldırganlar için zor bir hedef haline gelmek, İnternete ve bilgi teknolojilerine yönelik güvenli olduğu kadar güvenilir  bir ortam oluşturmak olduğunun özellikle altını çizdi. Çoğumuzun odağında siber saldırıyı henüz gerçekleşmeden önleme beklentisinin bulunduğunu belirten Sayan, gözardı edilen noktanın aslında saldırı gerçekleştikten sonra izlenmesi gereken adımlar olduğuna ve saldırıyı takip eden sürecin oldukça detaylı bir şekilde planlanmasına duyulan ihtiyaca dikkat çekti. Kanun hükmünde kararnameyle (KHK) siber güvenlikle ilgili cezai yaptırım ve regülasyon yetkilerinin BTK’ya verildiğini vurgulayan Sayan, çevreye korku salma niyetinde olmasalar da, bu yetkileri ortamı daha güvenilebilir hale getirmek için sonuna kadar kullanacaklarına değindi.

Bakandan bir önceki sunumda söz alan Türk Telekom Siber Güvenlik Direktörü Ahmet Fethi Ayhan’ın sunumu, Sayan’ın söyleyeceklerine altyapı oluşturması açısından önemliydi. Siber güvenlik konusunda Türkiye ve dünyanın dünü, bugünü ve yarınını anlatan Ayhan, siber güvenliğe yön veren ana trendler olarak hacmi giderek artan DDoS saldırıları, oltalamayla el ele yürüyen fidye yazılımları, yeni nesil zararlı yazılımlar arasında öne çıkan APT’ler ve IoT cihazlarının güvenlik açıklıklarından doğan zaafiyetleri sıraladı. Ayhan’ın ısrarla vurguladığı en önemli noktalardan ilki Cloud veritabanında millileşmeye duyulan ihtiyaç, ikincisi ise an itibariyle sahada enfekte olduğu bilinen 1 milyon akıllı telefondan yayılacak olası bir saldırının yönetiminde sağlayıcılara ve operatörlere düşen görevlerdi. Bu noktada Ayhan, operatörlerin müşterileri güvenlik konusunda yönlendirmesinin de ihtiyaç duyulan bir husus olduğunu kaydetti.

İkinci oturumda söz alan Enigmasec Genel Müdürü Igor Lukic, IT sistemleri ve kritik altyapı sistemlerinin önceliklerini karşılaştırarak başladığı konuşmasında, bilgi teknolojileri sistemlerinin aksine kritik altyapı sistemlerinde bütünlüğün gizlilikten çok daha önemli olduğunu belirtti. Geçmişte gerçekleşmiş endüstriyel sistemleri hedef alan Night Dragon, Stuxnet, Duqu, Flame, Gauss gibi farklı saldırı örneklerine yer veren Lukic, sunumunun son kısmında Shodan üzerinden otorizasyon açıklıklarını tespit ettiği çeşitli endüstriyel sistemlere erişilebildiğini gerçek-zamanlı olarak gösterdi. Kanada’daki bir köprünün ışıklarını değiştirebileceğini, Belçika’daki bir çiftliğin elektronik perdelerini keyfince indirip kaldırabileceğini, yine Kanada’da başka bir endüstriyel sistemin yer aldığı binaya dair pek çok fonksiyonu görüntüleyip, etkileyebileceğini ortaya koyan Lukic, aslında hiç bir akıllı bina ve sistemin düşündüğümüz kadar güvenlikli olmayabileceğini bir kere daha kanıtlamış oldu.

“Güvenlik” kavramının aslında ne kadar kırılgan olduğunu ortaya çıkaran sunumlardan bir diğeri de Infosec Türkiye Genel Müdürü Mert Özarar’a aitti. Özarar, kuantumun geçerli olduğu bir dünyada değişen siber güvenlik ve kriptografi trendlerinden bahsettiği konuşmasında, kuantum bilgisayarlar devreye girdiği noktadan itibaren günümüzde geçerli olarak kullanılan büyün kriptoların kolaylıkla kırılabilir hale geleceğini vurguladı. Kuantum computing konusunda neredeyse G8 ülkelerinin tamamının ciddi çalışmaları olduğunu ve geleceğin kripto sistemlerinin bu kapsamda geliştirileceğini belirten Özarar, Türkiye’de bu konuda çalışmalara ve desteğe duyulan kritik ihtiyacın da altını çizdi. Atalay Keleştemur’un sunumunda, alanda sıklıkla karıştırılan siber istihbarat ve siber tehdit istihbarat kavramları arasındaki farkların ortaya konması kayda değerdi. Keleştemur, bir konunun siber istihbarat kavramı altında değerlendirilebilmesi için bilginin belirli adımları olan bir istihbarat çarkından (tespit, yönlendirme, toplama, değerlendirme, analiz ve yayma) geçmesi  ve istihbarat değeri taşıyacak noktaya evrilmesi gerektiğini belirtti.

Bütün konuşmalara bu yazımda yer vermeye imkan olmasa da, genel olarak alanına hakim isimlerin konuşmacı olarak yer aldığı başarıyla geçen etkinlikte siber güvenlikte güncel olaylara ve yaklaşımlara yer verilmesi, bu tarz organizasyonlarda sıklıkla duymaya alıştığımız basmakalıp sunum içerikleri ve sunum konularının dışına çıkılması benim için oldukça önemliydi.

BTK’nın önümüzdeki yıllarda siber güvenlikte giderek daha çok söz sahibi olması ve konuyu sahiplenmesi, bu alanda daha nitelikli dinleyicileri ve konuşmacıları bir araya getirecek üst düzey etkinlikler düzenlenmesine ve daha nitelikli çalışmalar yapılmasına vesile olabilir. Mimari açıdan oldukça beğendiğim yeni BTK binasının, gelecek dönemde güvenlik açısından da emsal teşkil etmemesi için hiç bir engel bulunmuyor. Tam da bu nedenle, bir sonraki etkinlikte katılımcıların gönlünce bina içinde dolaşacağı bugünkü düzenin değişeceğini umuyorum.

Siber Bülten abone listesine kaydolmak için formu doldurun

[wysija_form id=”2″]

Amerika’nın siber çıkarları bir Rus’a emanet: Dmitri Alperovitch

Geçmişte Shawn Henry’yi incelediğim yazıda bahsi geçen, siber olaylara anında müdahale ve zararlı yazılım değerlendirmeleri gibi alanlarda uzmanlaştığı belirtilen ve son zamanlarda, özellikle ABD Başkanlık Seçimleri süresince ününe ün katan CrowdStrike şirketinin meşhur CTO’su olan Dmitri Alperovitch, bir güvenlik araştırmacısından çok daha fazlası.

Diğer yazıda değindiklerim ışığında, CrowdStrike’ın siber dünyada saldırganlara karşı şimdiye kadar sergilenen ‘reaktif’ tavrın bir işe yaramadığını, saldırganları yakından tanıyıp profillemeden ve onlara karşı ‘proaktif’ bir tutum sergilemeden, yalnızca defansa dayalı stratejilerin başarısızlığa mahkum olduğunu savunan bir şirket olduğunu hatırlatmam gerekiyor. Bu hatırlatma, Amerika’nın son dönemde başından eksik olmayan yüksek profil hacklemeleri ve diğer tüm iddiaları araştıran Alperovitch’in yaklaşımını aktarabilmek adına önemli.

Alperovitch, isminden de anlaşılabileceği üzere bir Rus, 1980 Moskova doğumlu. Nükleer fizikçi olan babasından kodlamayı öğrenen Alperovitch, kendine ait bir bilgisayarı olana kadar kağıt üzerine algoritmalar yazarak pratik yapmaya çalışırmış. 1994 yılında babasının Kanada vizesinin kabul edilmesiyle hayatı tamamen değişen Alperovitch, Georgia Tech’te bilgisayar mühendisliği okuduğu sırada, antispam yazılımı üreten bir firmada çalışırken belki de bütün kariyerini etkileyecek bir ‘aydınlanma’ yaşamış. Her engellediği e-posta spamleri üreten sunucunun yerini, yüzlerce yeni sunucunun aldığını farkettiği anda, savunmanın teknolojiyle değil, psikolojiyle ilgili olduğunu anlamış. Bu aydınlanmayla, düşmanın psikolojisini ve davranışsal eğilimlerini çözmeden başarılı siber güvenlik stratejileri üretilemeyeceğini anlayan Alperovitch, kariyerinin ilk yıllarında saldırganları daha yakından gözlemleyeceği forumlarda takılıp, analizlerini kendine ait bir blogta yayınlamaya başlamış. 2000’lerin başında FBI tarafından farkedilen bu alışılmadık yaklaşım, 2005’te 56 kişinin yakalanmasıyla sonuçlanan bir Rus kredi kartı çetesi çökertme operasyonunda büyük fayda sağlamış.

İlgili haber >> Rusya’nın en büyük siber suç çetesi çökertildi

2011’e kadar uzanan dönem, hem Alperovitch’in McAffee ile yollarının kesiştiği, hem de buradaki kariyerinin hızla yükseldiği yıllara denk geliyor. Özellikle bu dönemde, siber güvenlik ile ilgilenmeye ilk başladığım zamanlarda beni fazlasıyla heyecanlandıran Shady RAT, Night Dragon ve Aurora Operasyonları’nı bizzat yürüten ve adlandıran Alperovitch’in, siber-espiyonaj aktivitelerinin, yüksek profil siber saldırıların araştırılması ve açığa çıkarılması konusunda adeta devleştiği söylenebilir. Tam da bu nedenle, DNC hacklenmesi gündeme geldiğinde ilk irtibat kurulan ismin Dmitri Alperovitch olması şaşırtıcı değil. Şaşırtıcı olan, kendisi de bir Rus olan Alperovitch’in, DNC haklenmesinin ardında Cozy Bear ve Fancy Bear şeklinde isimlendirdiği, FSB (Rus gizli servisi) ve GRU (Rus askeri istihbarat ajansı) ile derin bağları olan iki ayrı grup tarafından yürütüldüğünü belgelerle ortaya çıkarması.

İlgili yazı>> Gelmiş geçmiş en büyük siber saldırı: Shady RAT

Ancak bugün bile Alperovitch’e sorulduğunda ABD, son dönemde hedefinde olduğu tüm bu kritik siber aktivitelerin Rusya’dan kaynaklandığını dünyaya açıklamada oldukça geç kalarak hızlı bir şekilde karşılık verme ve üstünlük sağlama şansını da yitirmiş oldu. Özellikle ABD Senatosu’nun Ocak başında en kıdemli istihbarat yetkililerini –Ulusal İstihbarat Direktörü Direktörü James Clapper, İstihbarattan Sorumlu Savunma Müsteşarı Marcel Lettre ve Amerikan Siber Kumandanı Michael Rogers-  Rusya’nın siber agresyonu konusunda dinlediği duruşmayı neredeyse baştan sona dinlemiş biri olarak, Alperovitch’in yorumu oldukça yerinde olduğunu söylemem gerekli.

İlgili yazı>> İstihbarata doymayan adam: Michael Rogers

Senatonun, bu duruşma boyunca Amerika’nın karşı karşıya kaldığı Rus siber agresyonu karşısında kısasa kısas ve orantılı karşılık verecek gücü ve kabiliyeti olup olmadığı konusunda İstibarat şeflerini ısrarla sıkıştırıp, net bir cevap alamaması da Alperovitch’in değindiği bu geç kalmanın temelinde yatan bürokratik ve diplomatik karmaşayı bir bakıma kanıtladı. Görmeye ve duymaya çok alıştığımız, siber ortamda ‘ofansif defans’ ya da ‘proaktif karşılık’ terimleri böylece devletler arası siber gerginliklerde göründüğü kadar basit pratiğe dökülemeyeceğini de gösterdi aslında.

Siber Bülten abone listesine kaydolmak için formu doldurunuz