Etiket arşivi: siber güvenlik

WikiLeaks’in AK Parti mailleri gerçekten zararsız mı?

ABD başta olmak üzere birçok hükümete ait gizli yazışmaları sızdırarak yayınlayan WikeLeaks geçtiğimiz haftalarda Türkiye’ye ait bazı e-postaları kamuoyu ile paylaşacağı bilgisini vermişti. 2010 yılında yayınladığı e-postalarla dünyada ciddi ses getiren hacktivist grubun, yeni paylaşımları beklenen etkiyi uyandırmadı.

Medya açısından hayal kırıklığına dönüşen WikiLeaks beklentisi, siber güvenlik uzmanları açısından önemli bir ayrıntıyı ortaya çıkardı. Ak Parti’ye ait e-postaları sızdıran hackerın, Hacking Team’in sistemine sızan ve şirketi büyük zarar uğratan Phienas Fisher olduğu ileri sürüldü. Eylemin sorumluluğunu üstlenen hacker, e-postalarda Suriye’nin Rojava bölgesine destek sağlamak için istihbarat aradığını itiraf etti.

Phienas Fisher elde ettiği veriyi önce Suriye’nin kuzeyinde bulunan ve Kürt kantonu olarak ilan edilen Rojava’da ilişkide olduğu kişilere verdiği daha sonra WikiLeaks ile paylaştığını söyledi. WikiLeaks’in e-postaları zamanından önce yayınladığını belirten hacker, Ak Parti’nin mail sunucuları içerisinde olduğunu ve bu yayının kendisini deşifre ettiğini savundu.

15 Temmuz darbe kalkışmasının hemen ardından açıklanan e-postaların çoğunluğu akpartiorg.tr alan adına yapılan bir saldırı sonucunuda ele geçirildiği tahmin ediliyor. E-postaların içeriği beklenen ilgiyi uyandırmasa da çeşitli maillerde bulunan eklentilerin virus ve zararlı kodlar içerdiği ortaya çıktı. Barikat Bilişim Güvenliği’nden siber güvenlik uzmanı Bahtiyar Bircan’ın verdiği bilgiye göre, geçmiş yıllarda Ak Parti oldukça çok sayıda zararlı yazılım içeren mailin hedefi olmuş. Genellikle truva atı ve fidye yazılım şeklinde olan zararlıların yanı sıra, birçok dosyada webshell dosyasına da rastlandı. Bircan, WikiLeaks’in bu zararlı kodları yerleştirmiş olabileceği ihtimalini de dile getiriyor.

University of North Carolina’da öğretim görevlisi olarak çalışan Zeynep Tüfekçi Huffingtonpost’ta yayınlanan konuyla ilgili yazısında, WikiLeaks’in sorumsuz davranarak Türkiye’nin 81 ilinin 79’unda bulunan kadın seçmenler ile ilgili kişisel bilgilerin e-postalar ile birlikte sızdığına dikkat çekti.

ZEYNEP TÜFEKÇİ’NİN TED KONUŞMASI İÇİN TIKLAYINIZ

Adres bilgilerinden cep telefonlarına kadar birçok bilginin e-postalarda mevcut olduğunun altını çizenTüfekçi, maillerin AKP üyelerine ait olması durumunda TC kimlik numaralarının da sızdığını söyledi. E-postalarda sadece İstabul’dan 1 milyon kadının kişisel bilgilerinin WikiLeaks sızıntısı sayesinde artık gizli olmaktan çıktığını da ifade etti.

HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]

 

 

Tek cümleyle Türkiye’de bilgi güvenliği: “Devlette sızan verinin hesabı olmaz”

İstanbul geçtiğimiz haftalarda önemli bir siber güvenlik etkinliğine ev sahipliği yaptı. Locard’ın düzenlediği ve Siber Bülten’in medya sponsorları arasında bulunduğu Türkiye’nin ilk uluslararası siber güvenlik zirvesinde ülkemizden ve yurtdışından birçok güvenlik uzmanı katıldı. ‘Hackerlar İstanbul’da buluşuyor’ sloganıyla yola çıkan iki günlük etkinliğin ilk günü kamudan katılımcıları ağırlıkta olduğu görülürken, ikinci günde daha çok sektör oyuncularının spesifik konular üzerinde yaptığı sunumlara yer verildi.

Deloitte’den Deepak Daswani, yaptığı sunumda insanların sosyal ortamlarda fark etmeden verebileceği güvenlik açıklarının nasıl mahremiyet sorunlarına yol açabileceğini gösteren ilgi çekici bir sunum yaptı. Bir kafenin kablosuz internetine bağlanarak diğer kullanıcıların WhatsApp konuşmalarını ele geçirilebileceğini gösteren Daswani, etik hackerlara büyük şirketler tarafından istihdam imkanı sunulduğunu da sözlerine ekledi.

Sunumunu son zamanlarda revaçta olan ‘akıllı şehir’ konsepti üzerine kuran İspanyol güvenlik uzmanı Juan Garrido da, şehirleri bir anlamda işgal eden sensörlerin sunuculara data gönderirken kolaylıkla nasıl araya girilip bu verilerin manipüle edilebileceğini canlı olarak gösterdi. Böyle bir sunum dinledikten sonra hem teknoloji camiasının dilinden düşürmediği IoT hem de akıllı şehirler insiyatifi için güvenlik adına geç olmadan bazı adımlar atılması gerektiğini düşünüyor insan.

Yıllar önce İnternet basit bir ağ olarak tasarlanırken, güvenliğin değil kullanılabilirliğe öncelik verilmesi küresel nüfusun dijital bağımlılığının artması ile günümüzde, gelecekte ciddi oranda artacak olan, güvenlik sorunlarına yol açıyor. Bugün IoT ve akıllı şehir projelerinin de sadece kullanıcı deneyimine ve insanların hayatlarını kolaylaştırmaya odaklandığından güvenlik perspektifi ikincil plana atılıyor. Bu da günlük hayatımızda daha fazla siber tehditle karşılaşma ihtimalimizi kuvvetlendiriyor. Kolumuza taktığımız saatin evdeki buzdolabına bağlı olduğu bir dünyada kötü niyetli saldırganlardan insanları şimdi kullanılan güvenlik ürünlerinden (IDS, IPS, Firewall…) hiçbiri koruyamayacak. Bunun aynı zamanda bir fırsat olduğu notunu da burada kaydetmiş olalım.

Sunumunda geçtiğimiz yıl küresel ve yerel olarak yaşanan büyük siber olayları özetleyen ve bunun üzerine bir gelecek perspektifi çizen Halil Öztürkçi’nin sunumundan sonra bir soruya verdiği cevap bence etkinliğin akılda kalması gereken notları arasında yer aldı.

Türkiye’deki 33 hastanenin hasta bilgilerinin çalınması hakkındaki yorumu sorulan Öztürkçi, cevabına “Devlete göre çalınan verinin hesabı olmaz.” cümlesiyle başladı. Adli bilişim uzmanı verdiği bu cevapla hem Türkiye’deki stratejik siber güvenlik anlayışını hem de devletin veri kaçaklarına yönelik bakış açısını tek cümleyle özetlemiş oldu.

Öztürkçi’nin sunumu sırasında adli bilişimi bekleyen önemli sorunları compexity, diversity ve consistency olarak sıraladı. IoT ile artık analiz edilmesi gereken daha çok veri olacağını bu verileri analiz ederken kullanılan araçlarda çeşitliliğin artacağını ve bu kadar veri arasında ilinti bulmanın da zorlaşacağını kaydetti.

 

İngiltere en zeki siber güvenlikçileri bu sorularla arıyor

Ne kadar yaman bir siber güvenlikçisiniz? Yoksa, içinizdeki siber güvenlik dehasını henüz keşfedememiş olabilir misiniz? Size sunacağımız bu test, bu soruların yanıtını almanıza yardımcı olacak.

Antik dönemden beridir güvenlik, kodlar, bulmacalar ve bu mesajları çözen kişilerin arasında kopmaz bir bağlantı oldu. İkinci Dünya Savaşı sırasında Bletchley Park’ta yer alan şifre kırma merkezi bulmaca ve benzer tarz oyunlarda iyi olanları işe alıyordu. Bu tip oyunlarda başarılı olanların Almanların kullandığı kodları ve şifreleri çözebileceklerine inanılıyordu.

Günümüzde, siber güvenlik alanında çalışan herkes için bir problemin derinliklerine inebilme ve ana noktaları deşifre etme yeteneğine sahip olmak olmazsa olmaz niteliklerden biri olarak kabul ediliyor. Zira bu sektörde çoğu zaman yapacağınız işin birden fazla bilinmeyeni oluyor.

Birazdan sunacağımız bulmacalar, “İngiltere Siber Güvenlik Yarışması”nın (Cyber Security Challenge) mutfağında yer alan ekip tarafından hazırlandı. bu takım problem çözme becerisi olan kişileri tespit etmek için benzer testler uyguluyor.

Soruları sizin için kolaydan zora doğru sıraladık. Gelecek hafta cevapları sizlerle paylaşacağız.

İyi şanslar.

İLK SORU:

Birinci bulmaca gayet açık. Çözmek için anahtarı da veriyoruz. Bu anahtarı kullanarak soruları deşifre edin ve doğru cevabı seçin.

 

İKİNCİ SORU:

Bu sefer bu sayı dizisini deşifre etmek için bir anahtar yok, yani biraz daha zorlaşıyor işiniz. Fakat size bir tüyo: Çözdüğünüzde sayı dizisi, sayıları kullanan ünlü matematik kodunun ismini verecek.

5 8 1 14 13 0 2 2 8 18 4 16 20 4 13 2 4

ÜÇÜNCÜ SORU:

Roma zamanında da kod kırma teknikleri kullanılıyordu. Julius Caesar’ın ordularına mesajlarını güvenli bir şekilde iletmek için kod kullandığı biliniyor. Bu mesaj içeriğini saklamak için kodlanmış; bu kod bir generalin adı ile anılıyor. Çözdüğünüz zaman liderin ordularını nerede tuttuğunu göreceksiniz.

X S K L V V O H H Y L H V

DÖRDÜNCÜ SORU:

Bu sefer biraz daha zorlaşıyor bulmacamız. Bu kodun asıl anlamının ne olduğunu bulmanız için sayılar veya harfler ile çalışmayacaksınız. Bunun yerine Bilindik karakterleri temsil eden semboller kullanılmış. Bu kodu çözdüğünüzde bu kodlamayı kimin kullandığını ve bu tekniğin ismini öğreneceksiniz. Size bir tüyo: Bu bulmacayı çözmek için kokulu bir çiftlik hayvanının tutulduğu yerin ismi olan bir kod gerekiyor.

BEŞİNCİ SORU:

Bu soru zorluk sıralamasında üst basamaklarda yer alıyor. Deneme yanılma yöntemi ile bulunabilir fakat yerine koyma kurallarını keşfedip uygulayarak çok daha hızlı çözülebilir. Bu mesajı çözerken bir masaya oturmanız daha uygun.

Mesajı deşifre ettiğinizde bir soru karşınıza çıkacak. Asıl sonuç o sorunun cevabı.

81, 1, 68, 59, 68, 86, 53, 76, 105, 53, 24, 22, 89, 5, 57, 68, 77, 50, 89, 81, 85, 4, 113, 71, 95, 86, 47, 44, 45, 33, 11, 64, 99, 12, 63, 10, 73, 8, 87, 52, 67, 68, 24, 72, 63, 25, 77, 6, 13, 3, 68, 57, 63, 101, 99, 60, 43, 14, 76, 88, 64, 47, 7, 53, 50, 99, 66, 76, 60, 22, 1, 99, 5, 47, 62, 53, 106, 8, 9, 81, 2, 68, 53, 75, 89, 52, 8, 25, 77, 27, 28, 113, 42, 4, 63, 75, 34, 63, 71, 63, 27, 52, 88, 76, 11, 17, 8, 11, 26, 77, 32, 113, 45, 13, 52, 77, 76, 11, 14, 13, 11, 66, 44, 63, 6, 115, 44, 37, 77, 7, 31, 6, 67, 63, 42, 77, 17, 13, 57, 84, 45, 8, 15, 63, 86, 43, 77, 68, 62, 74, 68, 23, 63, 92, 14, 68, 66, 53, 22, 52, 8, 24, 44, 68, 13, 81, 63, 18, 17, 53, 46, 72, 68, 44, 83, 39, 92, 62, 77, 28, 31, 52, 67, 63, 53, 28, 77, 43, 53, 13, 3, 3, 68, 65, 43, 63, 45, 34, 8, 26, 73, 67, 63, 68, 3, 63, 42, 68, 60, 65, 21, 4, 92, 73, 52, 74, 8, 57, 68, 65, 43, 63, 44, 38, 20, 13, 10, 52, 5, 63, 92, 50, 68, 66, 74, 67, 13, 81, 33, 75, 68, 81, 80, 63, 70?

ALTINCI SORU:

Buraya kadar hepsini çözdüyseniz tebrikler. Bu son bulmaca üç kısımdan oluşuyor. Her biri tamamlandığında karşınıza yazarı bilmeceleri seven bir edebi eserden cümleler çıkacak. Bakalım üçünü de bulabilecek misiniz?

Bunin üzerinde çalışırken her bir kısmın sadece bir şifre olduğunu düşünmeyin, işin içine temel bilgisayar bilimi kuralları da katılmış. Her biri ayrı ayrı çözülmek için tasarlanmış. Yani birini çözemezseniz pes etmeyin, diğerine geçin. Son bir tüyo: Alice tavşan deliğinden içeri düştü ve Bob onu bulabilsin diye ona ipuçları bıraktı…

 

(Görseller BBC.com sitesinden alınmıştır.)

HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]

WEBİNAR: Kritik altyapıların siber güvenliğinde son gelişmeler masaya yatırılıyor

Geçtiğimiz Aralık ayında Ukrayna’nın elektrik altyapısını hedef alan siber saldırılar konusunda her geçen gün yeni bilgiler geliyor. ABD Endüstriyel Kontrol Sistemleri Siber Olaylara Müdahale Ekipleri geçtiğimiz haftalarda Ukrayna’da yaşananlara ilişkin son bulgularını yayınladı.

Bununla beraber FBI ve Apple arasındaki fikir ayrılıkları derinleşmeye devam ediyor.

İLGİLİ HABER >> DİJİTAL AKTİVİSTLERE ALMANYA’DA EĞİTİM FIRSATI

Kritik altyapılar dünya çapında siber saldırganların ilgisini çekmeye devam ederken, son siber saldırı örneği, bir siber güvenlik firmasının açıklamalarına göre ‘Operation Dust Storm’ Japonya’da yaşandı.

Son gelişmeler bağlamında, 9 Mart 15:00’de gerçekleşecek Webinar’da siber dünya ve kritik altyapı güvenliğine ilişkin son gelişmeler tartışılacak.

Siberbulten.com Editörü Minhac  Çelik ile Hasen Araştırmacısı Özkan Erdoğan da, siber güvenlik alanında güncel gelişmeleri değerlendirecek.

HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]

‘Big Data petrol kadar değerli olacak’

Çeşitli ülkelerdeki enerji, su, atık su gibi kritik altyapı sektörlerinin siber saldırganların başlıca hedefi haline gelmesi, siber terörizme karşı ülke yetkililerini uluslararası bir işbirliği yapmaya  itiyor. Pakistan Federal Araştırma Ajansı (FIA) eski genel direktörü Ammar Jaffri, günümüzde suçluların internet ve teknoloji ile alakalı kapsamlı bilgileri olduğunu ve özellikle DAEŞ’in hız, güvenlik ve global bağlantılar konusunda üstün bir siber ağ oluşturduğunu belirtti.

Sürdürülebilir Gelişme Politikaları Enstitüsü tarafından düzenlenen “Siber Güvenlik ve Gelişen Tehditler” üzerine bir seminere katılan Jaffri, ekonomik büyüme ve güvenlik ile internet arasında bir bağlantının bulunduğunu belirterek bu sistemde sürdürülebilir gelişimin sağlanmasının siber ortamdaki tehditlere karşı hazırlıklı olmaktan geçtiğini kaydetti.

İLGİLİ HABER >> İSRAİL HACKER OKULUNDA SİBER SAVAŞÇILAR YETİŞTİRİYOR

Jaffri aynı zamanda gelecekteki savaşların fiziksel olmayacağını, Gürcistan ve Ukrayna örneklerinde yaşandığı gibi altyapıları çökertmeye yönelik gerçekleştirileceğini de ifade etti. Uzun zamandır kullanılan endüstriyel kontrol sistemlerinin siber güvenlik göz önünde bulundurularak tasarlanmadığını ekleyen Jaffri,  küresel anlamda teröristlerin her yerde olduğunu ve siber terörizme karşı savaşta tüm kıtaların ve ülkelerin güçlerini birleştirmesi gerektiğini savundu.

Kritik altyapıların korunmasının ulusal güvenlik açısından büyük önem teşkil ettiğini ve en kısa zamanda küresel altyapı hukukunun oluşturulması gerektiğini belirten Jaffri, siber ortam ve tehditlere daha aşina olan ülkelerin diğerlerine yardım etmesi ve bu konuda ortak bir paydada buluşulması gerektiğinin altını çizdi.

İLGİLİ HABER >> İNGİLTERE: IŞİD KRİTİK ALTYAPILARA SALDIRABİLİR

Siber saldırıların olası bir çatışma öncesinde taktiksel üstünlük kazanmak için aktif olarak kullanıldığını ve saldırıların çeşitliliğinin bir sonraki saldırının nereye ve ne şekilde olacağını tahmin etmeyi de zorlaştırdığını söyleyen Jaffri, devlet kurumlarının siber tehditler karşısında güçlü bir duruş sergileyemeyeceğini ve siber güvenlik için kamu ve özel sektörün beraber çalışması gerektiğini belirtti.

Jaffri’ye göre 2025 yılına gelindiğinde dünya çapında yaklaşık 8 milyar internet kullanıcısı olacak ve gezegenin kendisi bir ‘Hot Spot’ haline gelecek; aynı zamanda Big Data günümüzdeki petrol gibi değerli olacak. Jaffri, olası bir siber savaşa karşı gerekli vasıflara sahip, uzman siber savaşçılardan oluşan profesyonel bir takım oluşturulması gerektiğini savundu.

HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]