Etiket arşivi: Stuxnet

Siber Güvenliğin Medyatik Blogger’ı: Brian Krebs

Krebs'in çalışma odasından bir fotoğraf
Krebs’in çalışma odasından bir fotoğraf

En meşhur güvenlik bloglarından biri olan ve aylık ziyaretçi sayısı 3.5 milyonu bulan krebsonsecurity.com’un sahibi 43 yaşındaki Brian Krebs, tam anlamıyla bir siber lider olmasa da, haberleriyle siber güvenlik dünyasına yön veren bir isim.

Sitesinin ‘özgeçmiş’ kısmında 1995’ten bu yana The Washington Post, The New York Times gibi oldukça tanınmış mecralarda 1.500’ü aşkın habere, 8 baş sayfa içeriğine imza attığını söyleyen Krebs, bu bilgilerin hemen ardından kendine has üslubuyla ‘ama gerçekten özgeçmişimi öğrenmek istemiyordunuz, değil mi?’ diye soruyor. Ardından bilgisayar güvenliği ile tanışma hikâyesini anlatmaya başlıyor.

George Mason Üniversitesi, Uluslararası İlişkiler bölümünden 1994 yılında mezun olan Krebs, okuduğu dönemlerde biraz programlama ile ilgilenmiş olsa da, teknik bir altyapıya kesinlikle sahip değil. Güvenlik alanıyla tamamen tesadüfen tanıştığını söyleyen Krebs’in bu merakı, 2001 yılında kendi ev ağı Çinli bir hacking grubunun saldırısına uğradığında başlamış. Bu olayın akabinde kendi eski HP sisteminde Red Hat Linux (6.2) ile denemeler yapmaya yeltenen Krebs’in çalıştığı bilgisayar, bu sefer de Lion Worm isimli bir zararlı yazılım tarafından alt ediliyor. Üst üste yaşanan iki ‘talihsizliğin’ ardından bilgisayar ve İnternet güvenliğine merak salan Krebs, bu alandaki bilgilerinin büyük kısmını dünya üzerindeki en zeki ‘geek’lerle iletişime geçerek edindiğini söylüyor.

Siber Liderler dizisindeki tüm yazılara ulaşmak için tıklayınız

Brian Krebs şu an medyatik bir blogger olsa da, aslında başarı ve ününün ardındaki sır hislerine güvenen bir araştırmacı gazeteci olması. Yazıların konusu, organize siber suç örgütleri, siber casusluk, İnternet üzerinden dolandırıcılık ve daha pek çok konuda çeşitlilik gösteriyor. 2008-2011 yıllarında üzerinde çalıştığı en önemli yazı dizilerinden birinde kuzey Kaliforniya çıkışlı yer sağlayıcı (hosting server) Atrivo’nun kapanmasına neden olan Krebs, Atrivo’nun en büyük müşterilerinden biri olan alan adı yazmanı (domain registrar) EstDomains’in başkanı Vladimir Tšaštšin’in yakın zamanda kredi kart dolandırıcılığı, belgede sahtecilik ve para aklama suçlarından hüküm giydiğini de ortaya çıkarmış. Bu haberi takiben Tšaštšin hakkında önce ICANN harekete geçerek EstDomains’i kapatırken, Estonya Hükümeti de Tšaštšin’in de arasında bulunduğu beş kişiyi DNS Değiştiren bir Trojan yardımıyla gerçekleştirilen oldukça büyük çaplı bir tıklama dolandırıcılığından (click fraud) yakalamış. 2010 yılında henüz adının Stuxnet olduğu bilinmeyen bir zararlı yazılım ile ilgili ilk haber yapan kişi olma sıfatını taşıyan Brian Krebs, yayınladığı her uzun soluklu yazı serisinde birilerini derinden rahatsız ediyor. Bu ‘birileri’ bazen azılı siber suç örgütleri bazen de ucu ulus devletlere kadar uzanabilen amansız hacker grupları olabiliyor.

Stuxnet’in perde arkası: Hedef alınan İranlı şirketler

Bu kadar göz önünde bir güvenlik araştırmacısı olmanın bedelini tam da bu nedenle fazlasıyla ödemiş biri Brian Krebs. Uğraştığı kişiler tarafından pek çok kere kimliği çalınan,  kapısına postayla eroin gönderilip, SWAT ekiplerine haber verilen Krebs, duruma hayli alıştığını söylese de, yaşadığı en travmatik olay geçtiğimiz yıl gerçekleşti. Bahsettiğim olay 2016’da, Krebs tarafından ortaya çıkarılan İsrail menşeli Çevrimiçi Saldırma Servisi ‘vDOS’un kurucuları olduğuna inanılan iki kişinin tutuklanmasının ardından yaşandı. İnternet tarihinin en büyük DDOS saldırılarından biri olan, zararlı trafik hızı 665 Gbps’a kadar ulaşan ve sonradan Mirai botnetinin kullanıldığını öğrendiğimiz saldırı, o ana dek siteye karşılıksız hizmet sunan Akamai’nin çekilmesiyle başarıya ulaşarak sitenin 3 gün boyunca kapalı kalmasına yol açtı.

AIoT saldırıları: Dün Krebs, bugün DYN, yarın?

Olayı gazetecilik hakkının elinden alınması ve susturulmak olarak nitelendiren Krebs, bu yeni trendi, ‘sansürün demokratikleşmesi’ olarak adlandırıyor. Giderek gücü daha da artan bu araçlar ve hatta ‘silahlar’ sayesinde devlet sansürünün ‘mavi kalemi ve makasına’ ihtiyaç duyulmadan karşıt fikirlere sahip birini susturmak herhangi biri tarafından mümkün hale geliyor. Krebs’in yaşadığından ders çıkararak, sayısı milyarlara, trilyonlara ulaşan savunmasız İnternet’e bağlı cihazların varlığı düşünüldüğünde, bu cihazların güvenlik açıklıklarıyla beslenen büyük bot ağlarının ileride asimetrik bir savaş unsuru olarak kullanabileceğini bir an önce görmemiz gerekiyor.

 

‘Casusu izleyen casusu takip eden casus’  vakası

New York Times gazetesi, Amerikan yönetiminin geçtiğimiz ay tüm resmi kurumlarda Rus Kaspersky Lab yazılımlarının kaldırılması talimatının perde arkasını yazdı. Gazete, “casusu izleyen casusu takip eden casus vakası” diye nitelendirdiği olayın arkasındaki istihbarat oyunlarını okuyucularıyla paylaştı.

Rus istihbaratının bundan iki yılı aşkın bir süre önce bir Amerikan istihbarat elemanını hacklerken Kaspersky’nin anti virüs programından faydalanlandığını kaydeden gazete, bunu İsrail istihbaratının ortaya çıkardığını duyurdu.

Bu bilginin Washington’a iletilmesinin ardından ise  Rus anti virüs yazılımı Amerikan devlet birimlerinde yasaklandı. Dünya çapında 400 milyon insan tarafından indirilen Kaspersky anti-virüs programının kullanıcıları arasında 20’i aşkın Amerikan teşkilatı vardı.

Gazetenin, konuya ilişkin brifing alan mevcut ve eski yetkililere dayandırdığı haberine göre Rusya hackleme operasyonunu, evdeki bilgiyasarına Kaspersky yazılımı yükleyen bir ABD Ulusal Güvenlik Kurumu (NSA) personeli üzerinden gerçekleştirdi. Ruslar, söz konusu personelin bilgisayarında çok sayıda gizli belgeyi ele geçirdi. Fakat Rusların, Kaspersky kullanan diğer Amerikan teşkilatlarından ne kadar hassas belgeye erişim sağladığı bilinmiyor.

İlgili haber>> Amerika’dan Kaspersky’a kırmızı kart

Tüm virüs koruma programları gibi Kaspersky de virüs taraması için bilgisayardaki tüm dosyalara erişim izni istiyor. Bulunan virüsler imha edilirken sistemdeki  virüsler de Kaspersky’e rapor olarak iletiliyor. Rus istihbaratının bu sistemi suistimal ederek ilgilerini çeken herşeyi bilgisayarlardan indirdikleri iddia ediliyor.

New York Times, konuya ilişkin olarak Beyaz Saray, İsrail ve Rusya’nın yorum yapmaktan kaçındığını bildirdi. Kaspersky Lab ise Rusya’nın hackleme operasyonu konusunda herhangi bir bilgisi ve dahli olmadığını açıkladı. Şirketten yapılan açıklamada, “Dünyadaki hiçbir hükümete siber casusluk girişimlerinde yardımcı olmadık, olmayacağız” denilirken, konuyla ilgili yürütülecek soruşturmalarda işbirliği yapacağını ve şeffaf olacağını vurguladı.

ABD SAVUNMA BAKANLIĞI DA KULLANIYORDU

Dünyanın en popüler antivürüs yazılImlarından biri olan Kasperky’nin Rus istihbaratı tarafından ‘arka kapı’ olarak kullanılıyor olabileceğine dair spekülasyonlar yıllardır var. Şirketin 633 milyon doları bulan yıllık satışının yüzde 60’ı ABD’deki ve Batı Avrupa’daki müşterilerinden geliyor. Bu müşteriler arasında ABD Dışişleri Bakanlığı, ABD Savunma Bakanlığı, ABD Enerji Bakanlığı, ABD Adalet Bakanlığı ile Hava, Kara ve Deniz Kuvvetleri’nin de yer aldığı 24 kadar Amerikan devlet kurumu da bulunuyordu.

KASPERSKY’Yİ KALDIRIN EMRİ

13 Eylül’de ABD Ulusal Güvenlik Bakanlığı, tüm federal kurumların 90 gün içinde bütün Kaspersky ürünlerini kullanmayı bırakmaları talimatı verdi. Bakanlık görevini vekaleten yürüten Elaine C. Duke, konuyla ilgili açıklamasında Kaspersky’nin ‘bilgi güvenliği açısından riskli’ olduğunu söyledi ve bu programın ‘kötü niyetli siber aktörler tarafından federal bilgisayar sistemine sızmak için kullanılabileceği’ uyarsında bulundu. New York Times işte bu direktif ve uyarının arkasında, 2014’te Kaspersky sistemlerine sızmayı başaran İsrail istihbaratının olduğunu yazdı.

Kaspersky Lab, 2015 ortalarına dek İsrail’in sistemlerine sızdığını fark edemedi. Şirketin ağında tespit edilen sıradışı aktivite Haziran 2015te kamuoyuyla bir rapor olarak paylaşıldı. Raporda direk olarak sızıntı kaynağının İsrail olduğu ifade edilmedi, ancak İsrail’e işaret eden önemli bir ima vardı. Sistemdeki güvenlik açığının, İran’ın Natanz nükleer tesislerindeki bilgisayarlara sızarak Tahran’ın uranyum santrifüjlerinin beşte birini kullanılamaz hale getiren Stuxnet operasyonunda kullanılan ‘Duqu’ algoritması ile benzerlikler taşıdığı belirtildi ve buna “Duqu 2.0” denildi. Stuxnet, 2010’da İran’ın nükleer projesini hedef alan ortak bir İsrail-ABD operasyonuydu.

İlgili haber>> Hangi rüzgar Kaspersky’i Ankara’ya attı?

İSRAİL, KASPERSKY SİSTEMLERİNE TAM ERİŞİM SAĞLAMIŞ

Kaspersky uzmanları, İsrailli hackerların kendi sistemlerine derinlemesine nüfuz ettiğini, sisteme çeşitli sofistike arka kapılar yerleştirerek şifreleri çaldıklarını, bilgisayarlardan ekran görüntüsü aldıklarını, e-mail ve belge çektiklerini tespit etti.

Kaspersky sistemine gerçek zamanlı olarak erişim elde eden İsrail istihbaratı yapılan analizlerin ardından bu şirketin anti virüs yazılımının, Amerikan hükümeti gizli belgelerine erişim için Rus hackerlar tarafından kullanıldığını ortaya çıkardı. Bu konudaki somut deliller de ekran görüntüsü ve belge olarak NSA’e verildi.

ÜÇ SENARYO

Haberde, Rus yazılım devinin kurucusu Eugene Kaspersky ile diğer şirket çalışanlarının bu casusluk olayı konusunda bilgisi olup olmadığı ya da ne dereceye kadar buna bulaştıklarının  açık olmadığı aktarıldı. Ancak bu noktada üç senaryodan bahsedildi:

1-Kaspersky’nin casusluk olayıyla bir ilgisi yok, Rus istihbaratı şirketin bilgisi olmadan Kaspersky yazılımlarını suistimal etti.

2- Rus istihbaratı şirkete adam sızdırarak buradaki elemanları üzerinden bu tür operasyonları yürütüyor.

3- Rus istihbaratıyla işbirliği yapma teklifini reddetmesi halinde başına geleceklerden korkan Kaspersky , eli mahkum Kremlin’in taleplerini yerine getirdi.

Siber Bülten abone listesine kaydolmak için doldurunuz

“Tehlike hayal edemeyeceğimiz kadar büyük!”

Geçtiğimiz yıl Ukrayna’da elektrik üreten enerji santrallerinin nerdeyse yarısını bloke eden saldırının uzmanlar tarafından yalnızca bir ‘prova’ olarak yorumlanması konuyla ilgili herkesin gözünü korkutuyor.

ESET ve Dragos Inc. siber güvenlik şirketlerinin yaptığı detaylı analiz, daha önce Ukrayna’ya saldırı için programlanan zararlı yazılımın kritik altyapı saldırılarında kullanmak üzere tehlikeli bir şekilde geliştirildiğini ortaya koydu. Araştırmacıların ‘industroyer’ ve ‘crash override’ olarak adlandırdıkları bu yazılım, Stuxnet’ten sonra tesisleri aksatmak için özel olarak programlanan ikinci yazılım olarak tarihe geçti.

Crash Override, barındırdığı pek çok özellikle diğerlerinden ayrılıyor: Yazılımın değiştirilebilir bölümleri farklı birimlere yapılan saldırılara olanak verirken, tekrar kullanılabilir ve birden fazla hedefe indirilebilir olması potansiyeli hakkında fikir veriyor.

İlgili haber >> Ukrayna’daki elektrik kesintisi, siber ajanların işi mi?

Önceki saldırıya oranla daha geniş alana yayılabilen ve çok daha uzun sürebilecek potansiyele sahip olan Crash Override’a karşı uzmanlar, köprüden önceki son çıkış uyarısı yapıyor: “Tehlike hayal edemeyeceğimiz kadar büyük!”

Yazılımın adaptasyon gücü, etkisinin Ukrayna’yla sınırlı kalmayıp bütün dünyaya yayılabileceğine karşı alarma geçiriyor. Bunun en önemli sebeplerinden biriyse, yazılımı oluşturan bilgisayar korsanlarının gelecekteki saldırılara yönelik bir platform inşa etmesi.

Crash Override’ı yenileyen bilgisayar korsanlarının Ukrayna saldırılarından bu yana değiştirdiği pek çok işlev bulunuyor: 2015’teki manuel işlemlere karşılık 2016’daki saldırının tamamen otomatik olması; şebekeyle konuşma, ağ protokollerine komut verme gibi özelliklerine sahip olması en çok dikkat çekenlerden biri. Diğer bir ölçülebilir özelliğiyse önceki saldırıya kıyasla az kişiyle daha fazla alana etki etme kapasitesinin bulunması.

İlgili haber >> Rusya’nın yeni siber silahı elektrik şebekesini hedef alıyor!

Aynı Stuxnet’teki gibi internet bağlantısı olmadan da operatörlerden geri bildirim almaksızın ilerleyebilen yazılım, güvenlik uzmanları tarafından “mantık bombası” olarak tanımlanıyor. Atası Stuxnet’ten farklı olarak “sıfırıncı gün açığı” içermeyen Crash Override, elektrik şebekelerinin yanında diğer bütün kritik altyapıları etkileme potansiyeline sahip ve bütün bu özellikleriyle siber güvenlik devlerinin gözünü korkutuyor.

Siber Bülten abone listesine kaydolmak için doldurunuz!

Endüstri 4.0 ile ‘Siber saldırı yaşamayacağız’ dönemi geride kaldı

Sabancı Üniversitesi, çağımızın yeni endüstriyel vizyonu olarak görülen sanayide dijitalleşme ve Endüstri 4.0’ı tüm yönleriyle iki gün süren bir çalıştayda inceledi.

Sanayi, teknoloji ve bilgi güvenliği gibi sektörlerden konuşmacıları ağırlayan Sanayide Dijitalleşme Stratejileri Çalıştayı, Türk sanayisinde dijitalleşme stratejilerinin belirlenmesini, “dijitalleşme sürecine nereden, nasıl başlayacağız?” sorusuna bir cevap bulmayı amaçlıyor.

Çalıştayın açılış konuşmasını yapan Sabancı Üniversitesi Mühendislik ve Doğa Bilimleri Öğretim Üyesi Prof. Dr. Gündüz Ulusoy, iki gün süren etkinlik boyunca özellikle sanayide dijitalleşme sürecinden azami fayda için firmaların operasyonel yönetim süreçlerinde yapmaları gereken iyileştirmelerin inceleneceğini söyledi.

Gündüz ulusoyToplantının ana teması olan Endüstri 4.0 ya da diğer adıyla ‘Dördüncü Sanayi Devrimi’, ilk kez 2011 yılında Almanya’nın Hannover

Sanayi Fuarı’nda ortaya atılmış ve sonrasında da Alman hükümeti tarafından geçen yıllar içerisinde geliştirilmeye başlanmıştır.

Türkiye dijital sanayi dönüşümünün dışında kaldı

Dördüncü sanayi döneminde geleneksel sanayi dijitalleşme yönünde evirilip her biri farklı bilgisayar tarafından yönlendirilen makinelerin bir bütün olarak ana bilgisayarların kontrolüne gireceği ve bu şekilde fabrikaları makinaların yöneteceği öngörülüyor.

“Son yıllar içerisinde rekabet oranına baktığımız zaman, Türkiye’nin sürekli aşağıya doğru kaydığını ve endişeye yola açabilecek bazı sonuçlar görüyoruz,” diyen Ulusoy’a göre Türkiye şimdiye kadarki dijital sanayi yapılanmasının ve dönüşümünün dışında kalmış durumda.” Tecrübeli akademisyen düzenledikleri yuvarlak masa çalışmalarıyla dinleyici modundan katılımcı moduna geçilerek herkesin katkı sunmasını amaçladıklarını belirtti.

Sanayi üretiminde dijital bağımlılık artarken, siber saldırılarla mücadele de giderek önem kazanıyor. Çalıştayın ilk gününde konuşan Lostar’ın CEO’su Murat Lostar, dijital dönüşümle birlikte sanayi sektöründe yer alan kontrol sistemlerini hedefleyen siber saldırılarda büyük bir artış olduğunu söyledi.

Şu anda sanayinin dijitalleşmesi denilen süreci, bilgi teknolojilerinin de kendi içinde farklı şekillerde geçmişte yaşadığını belirten Lostar,

Haziran 2010’da fark edilen siber silah Stuxnet’i hatırlattı.

Dış dünyaya kapalı sistemler de hedef alınabiliyor

İran’ın uranyum zenginleştirme santrifüjlerini hedef alan Stuxxnet, sistemlere girip, santrifüjler normal olarak çalışıyor mesajı verirken, tüm kontrol sistemlerinde arka tarafta santrifüjlerin olması gerekenden çok daha hızlı çalıştırıp, İran’ın nükleer çalışmalarının yavaşlamasına sebep olmuştu.

Virüsün, tesiste çalışan mühendislerin arabalarını park ettiği otoparklarda yere bırakılan USB disklerin mühendisler tarafından bulunup,  bilgisayarlarına takılması yoluyla bulaştığını söyleyen Lostar’a göre Stuxnet olayı Endüstri 4.0’dan çok önce gerçekleşmiş aslında ilk Endüstri 4.0 siber saldırısı.

2015 ve 2016 yıllarında yaşanan Ukrayna elektrik kesintilerini de endüstriyel kontrol sistemlerine yapılan büyük çaplı siber saldırı örneklerinden biri olarak gösteren Lostar “Bu siber saldırılar, endüstriyel kontrol sistemlerinin ve dış dünyaya kapalı sistemlerin de hedef olabileceğini göstermesi açısından önemli.” ifadelerini kullandı.

Hollanda’da yapılan bir araştırmayı referans gösteren Lostar,  bir üretim şirketinin ortalama siber olaylardan uğrayacağı zararın yıllık yaklaşık yarım milyon dolara ulaştığını aktardı.

Bu kaybı azaltmak için endüstrinin “problemler nereden kaynaklanıyor?” sorunsalı üzerine düşünmesi gerektiğini Lostar CEO’suna göre, doğrulanmamış protokoller, desteği kesilmiş ve yaması ortadan kalkan donatım kullanımı, zayıf kullanıcı kimlik doğrulama sistemleri, zayıf dosya bütünlüğü denetimleri, zafiyetli işletim sistemleri ve kayıt dışı 3. parti bileşenleri temel sorunların başında geliyor.

Sanayi 4.0 için temel 10 madde sayan Lostar, işletmelerin öncelikle “siber saldırı karşısında ne yapacağız” (incident management) sorusunu kendilerine yöneltmelerini gerektiğini söyledi.

“Siber saldırı yaşamayacağız diye bir kavram geride kaldı. Siber saldırı yaşayacağız. Bizlerin artık zararı nasıl azaltacağız sorularının cevabını veriyor olmamız lazım.”

İş ortaklarının, tedarikçilerin güvenlik süreçlerine entegre edilmesi ve en zayıf halkanın (çalışan/insan) eğitilmesi maddelerinin de Endüstri 4.0 devriminde güvenliği sağlamak için önemli olduğunu söyleyen Lostar:

“Endüstri 4.0 risklerinin izlenmesi/yönetilmesi ve güvenlik bakım, onarım, destek süreçleri/erişimi de son derece önemli,” diyor.

Bilgilerin sadece hak eden insanlarda olması ve başkalarının görememesi prensibi olan bilgi güvenliğinin üç unsuru, gizlilik, bütünlük, kullanılabilirlik (CIA triad) Endüstri 4.0 siber güvenliği açısından hayati diyen Lostar çalıştayda, “Sanayi 4.0 güvenliği için uyulması gereken 10 kural” hakkında bilgi verdi.

‘E-safe’ siber güvenlik konferanslarının çıtasını yükseltti

Bilgi Teknolojileri ve İletişim Kurumu’nun (BTK)  yeni taşındığı binasında ev sahipliği yaptığı e-Safe Siber Güvenlik Zirvesi oldukça yoğun aynı zamanda verimli bir programla aynı konuların tekrarlandığı, alışılagelen siber güvenlik konferanslarının dışına çıkmayı başardı.

BTK Başkanı Ömer Fatih Sayan’ın katılımı, etkinliğin ve siber güvenliğin BTK için ciddiyetini göstermek adına önemliydi. Konuşmasında sanal dünyada mutlak bir güvenlikten bahsetmenin mümkün olmadığından bahseden Sayan, bu nedenle asıl ve gerçekçi amaçlarının saldırganlar için zor bir hedef haline gelmek, İnternete ve bilgi teknolojilerine yönelik güvenli olduğu kadar güvenilir  bir ortam oluşturmak olduğunun özellikle altını çizdi. Çoğumuzun odağında siber saldırıyı henüz gerçekleşmeden önleme beklentisinin bulunduğunu belirten Sayan, gözardı edilen noktanın aslında saldırı gerçekleştikten sonra izlenmesi gereken adımlar olduğuna ve saldırıyı takip eden sürecin oldukça detaylı bir şekilde planlanmasına duyulan ihtiyaca dikkat çekti. Kanun hükmünde kararnameyle (KHK) siber güvenlikle ilgili cezai yaptırım ve regülasyon yetkilerinin BTK’ya verildiğini vurgulayan Sayan, çevreye korku salma niyetinde olmasalar da, bu yetkileri ortamı daha güvenilebilir hale getirmek için sonuna kadar kullanacaklarına değindi.

Bakandan bir önceki sunumda söz alan Türk Telekom Siber Güvenlik Direktörü Ahmet Fethi Ayhan’ın sunumu, Sayan’ın söyleyeceklerine altyapı oluşturması açısından önemliydi. Siber güvenlik konusunda Türkiye ve dünyanın dünü, bugünü ve yarınını anlatan Ayhan, siber güvenliğe yön veren ana trendler olarak hacmi giderek artan DDoS saldırıları, oltalamayla el ele yürüyen fidye yazılımları, yeni nesil zararlı yazılımlar arasında öne çıkan APT’ler ve IoT cihazlarının güvenlik açıklıklarından doğan zaafiyetleri sıraladı. Ayhan’ın ısrarla vurguladığı en önemli noktalardan ilki Cloud veritabanında millileşmeye duyulan ihtiyaç, ikincisi ise an itibariyle sahada enfekte olduğu bilinen 1 milyon akıllı telefondan yayılacak olası bir saldırının yönetiminde sağlayıcılara ve operatörlere düşen görevlerdi. Bu noktada Ayhan, operatörlerin müşterileri güvenlik konusunda yönlendirmesinin de ihtiyaç duyulan bir husus olduğunu kaydetti.

İkinci oturumda söz alan Enigmasec Genel Müdürü Igor Lukic, IT sistemleri ve kritik altyapı sistemlerinin önceliklerini karşılaştırarak başladığı konuşmasında, bilgi teknolojileri sistemlerinin aksine kritik altyapı sistemlerinde bütünlüğün gizlilikten çok daha önemli olduğunu belirtti. Geçmişte gerçekleşmiş endüstriyel sistemleri hedef alan Night Dragon, Stuxnet, Duqu, Flame, Gauss gibi farklı saldırı örneklerine yer veren Lukic, sunumunun son kısmında Shodan üzerinden otorizasyon açıklıklarını tespit ettiği çeşitli endüstriyel sistemlere erişilebildiğini gerçek-zamanlı olarak gösterdi. Kanada’daki bir köprünün ışıklarını değiştirebileceğini, Belçika’daki bir çiftliğin elektronik perdelerini keyfince indirip kaldırabileceğini, yine Kanada’da başka bir endüstriyel sistemin yer aldığı binaya dair pek çok fonksiyonu görüntüleyip, etkileyebileceğini ortaya koyan Lukic, aslında hiç bir akıllı bina ve sistemin düşündüğümüz kadar güvenlikli olmayabileceğini bir kere daha kanıtlamış oldu.

“Güvenlik” kavramının aslında ne kadar kırılgan olduğunu ortaya çıkaran sunumlardan bir diğeri de Infosec Türkiye Genel Müdürü Mert Özarar’a aitti. Özarar, kuantumun geçerli olduğu bir dünyada değişen siber güvenlik ve kriptografi trendlerinden bahsettiği konuşmasında, kuantum bilgisayarlar devreye girdiği noktadan itibaren günümüzde geçerli olarak kullanılan büyün kriptoların kolaylıkla kırılabilir hale geleceğini vurguladı. Kuantum computing konusunda neredeyse G8 ülkelerinin tamamının ciddi çalışmaları olduğunu ve geleceğin kripto sistemlerinin bu kapsamda geliştirileceğini belirten Özarar, Türkiye’de bu konuda çalışmalara ve desteğe duyulan kritik ihtiyacın da altını çizdi. Atalay Keleştemur’un sunumunda, alanda sıklıkla karıştırılan siber istihbarat ve siber tehdit istihbarat kavramları arasındaki farkların ortaya konması kayda değerdi. Keleştemur, bir konunun siber istihbarat kavramı altında değerlendirilebilmesi için bilginin belirli adımları olan bir istihbarat çarkından (tespit, yönlendirme, toplama, değerlendirme, analiz ve yayma) geçmesi  ve istihbarat değeri taşıyacak noktaya evrilmesi gerektiğini belirtti.

Bütün konuşmalara bu yazımda yer vermeye imkan olmasa da, genel olarak alanına hakim isimlerin konuşmacı olarak yer aldığı başarıyla geçen etkinlikte siber güvenlikte güncel olaylara ve yaklaşımlara yer verilmesi, bu tarz organizasyonlarda sıklıkla duymaya alıştığımız basmakalıp sunum içerikleri ve sunum konularının dışına çıkılması benim için oldukça önemliydi.

BTK’nın önümüzdeki yıllarda siber güvenlikte giderek daha çok söz sahibi olması ve konuyu sahiplenmesi, bu alanda daha nitelikli dinleyicileri ve konuşmacıları bir araya getirecek üst düzey etkinlikler düzenlenmesine ve daha nitelikli çalışmalar yapılmasına vesile olabilir. Mimari açıdan oldukça beğendiğim yeni BTK binasının, gelecek dönemde güvenlik açısından da emsal teşkil etmemesi için hiç bir engel bulunmuyor. Tam da bu nedenle, bir sonraki etkinlikte katılımcıların gönlünce bina içinde dolaşacağı bugünkü düzenin değişeceğini umuyorum.

Siber Bülten abone listesine kaydolmak için formu doldurun

[wysija_form id=”2″]