Etiket arşivi: tbmm

Dezenformasyon yasası haber sitelerini de kapsayabilir

Türkiye’de geçtiğimiz yazdan bu yana hazırlıkları süren dezenformasyon yasasının internet medyasını da kapsayacak şekilde genişletilmesi bekleniyor.

TBMM’ye bütçe görüşmeleri sonrası sunulması planlanan yasa teklifi ile internet medyası çalışanlarının basın yasasına tabi olması, Basın İlan Kurumu’ndan ilan almasının yolunun açılması, internet sitelerinin künye ve yararlandıkları fonları ilan etmesi seçenekleri üzerinde duruluyor.

Yaz aylarında yaşanan orman yangınlarından sonra sosyal medyadaki bazı paylaşımlar nedeniyle, Cumhurbaşkanı Recep Tayyip Erdoğan, Meclis grubuna, “yalan haber ve dezenformasyonla mücadele” gerekçesiyle yasal çalışma yapılması talimatı verdiğini açıklamıştı. AK Parti Grup Başkanvekili Mahir Ünal’ın başkanlığında yürütülen çalışmalar kapsamında Adalet, Ulaştırma, İçişleri Bakanlıkları ile RTÜK ve TBMM Dijital Mecralar Komisyonu başkanlarının katılımıyla bir süredir çalışmalar sürdürülüyor.

Ekim ayında Meclis’e sunulması planlanan yasa teklifinin kapsamına, internet medyasının da alınması kararı üzerine biraz daha çalışılması kararlaştırıldı.

Meclis’teki bütçe görüşmeleri de dikkate alınarak yasa teklifinin yeni yılda yasalaştırılması planlanıyor. AKP’nin üzerinde çalıştığı yasa teklifinde sosyal medya üzerinden, “yalan haber ve dezenformasyon” konusunda ilk kez tanımlama ve kriter getirilmesi düşünülüyor. Bu konuda, dezenformasyon içerikli paylaşımın “organize, örgütlü, belli bir amaca yönelik olması” halinde yaptırım uygulanması üzerinde duruluyor.

Sosyal medyaya Alman modeli önerisi: Dezenformasyona 5 yıla kadar hapis!

Dezenformasyon içerikli paylaşımların denetiminin ise resmi bir kurum tarafından yapılması öngörülüyor. Bilgi Teknolojileri Kurumu (BTK) içinde kurulacak yeni bir başkanlığa, sosyal medyadaki yalan haber ve dezenformasyon paylaşımlarıyla ilgili denetim yetkisi verilebileceği ifade ediliyor.

İnternet haber sitelerinin basın yasası kapsamına alınması konusunda 2014 yılında bir yasa teklifi hazırlanmış, ancak yaşama geçirilememişti. AKP’nin “dezenformasyon” yasası kapsamına almayı planladığı yasal düzenleme hayata geçerse, haber sitelerinin çalışanları da gazete ve televizyon habercileri gibi basın yasasına tabi olabilecek ve basın kartı hakkından yararlanabilecek. Ayrıca gazeteler gibi Basın İlan Kurumu’ndan ilan alabilecek.

KÜNYE VE ADRES BİLDİRİM ZORUNLULUĞU GETİRİLECEK

Yapılması düşünülen düzenleme kapsamında internet medyasına da künye, adres bildirim zorunluluğu getirilecek. Ayrıca yalan haber ya da dezenformasyon nitelikli yayınlarla ilgili cezai yaptırımlar, gazete ve televizyonlar gibi mahkeme yoluyla tekzip zorunluluğu getirilmesi de gündemde.

Üzerinde durulan bir başka düzenleme ise internet sitelerinin hangi fonlardan destek aldığını ilan etmesi yönünde. Sosyal medya kuruluşlarına ofis zorunluluğu getirilebilir AKP’nin üzerinde çalıştığı yasa teklifiyle, Türkiye’de temsilcilik açma zorunluluğu getirilen sosyal medya kuruluşlarına, ofis açma zorunluluğu getirilmesi üzerinde de duruluyor.

Geçen yıl yapılan düzenlemeyle, Türkiye’den günlük erişimi 1 milyondan fazla olan Facebook, Twitter, Instagram, YouTube gibi yurt dışı kaynaklı sosyal medya kuruluşlarına, hukuka aykırı içeriğin kaldırılması ya da erişim engeli gibi konularda muhatap olunabilmesi için temsilcilik açma zorunluluğu getirilmişti.

Temsilci atamayan sosyal medya kuruluşları için reklam yasağından internet hızının yüzde 90’a kadar daraltılmasını da içeren yaptırımlar öngörüldüğü için sosyal medya kuruluşları temsilci atadıklarını duyurmuştu. Ancak uygulamada bu temsilcilerin daha çok kağıt üzerinde kaldığı ve temsilcilere ulaşılamadığını belirten AK Parti kaynakları, dezenformasyon yasası kapsamında bu kuruluşlara Türkiye’de ofis açma zorunluluğu getirilebileceğini ifade ediyor. Bu kapsamda Türkiye ofislerinde resmi makamların irtibat kurabilmesi için Türkiye’den bir temsilci atanması zorunluluğunun da getirilebileceğini ifade ediliyor.

Kaynak: BBC Türkçe

Üniversitelere siber saldırı iddiası: Perde arkasında neler oldu, üniversiteler ne diyor?

Türkiye’nin dört bir yanındaki devlet üniversiteleri günlerdir siber saldırıya hedef oluyor. Aynı saldırganın gerçekleştirdiği veri hırsızlığında, toplamda 200 bin öğrenci ve üniversite çalışanının bilgilerinin çalındığı iddia ediliyor.

Dark web forumunda paylaştığı gönderilerde siber tehdit aktörü, üniversitelerin veri tabanlarına yaptığı saldırıyla üniversitelerin öğrenci ve teknik personellerinin adres, telefon, TC kimlik numaraları, öğrenci numaraları, e-posta adreslerini ele geçirdiğini ileri sürmüştü.

SÜREÇ NASIL BAŞLADI?

Sürecin başlangıç noktasını İzmir Kâtip Çelebi Üniversitesi (İKÇÜ) oluşturuyor. İKÇÜ’deki veri tabanı sızıntısı sonrası tehdit aktörü, Diş Hekimliği Fakültesi öğrencilerinin verilerinin bulunduğu 15 sütunluk örnek yayımladı.

İKÇÜ tarafından öğrencilere gönderilen toplu mesaj, telaşa yol açmıştı. Mesajda “Bilindiği üzere 17/10/2021 tarihinde uğradığımız siber saldırı sonucunda öğrenci ve personel bilgileri saldırganlar tarafından ele geçirildi. Yaşanan durumdan dolayı özür diler gerekli işlemlerin başlatıldığını bildiririz.” ifadeleri yer aldı.

İKÇÜ, paylaştığı başka bir mesajda ise “Kurumumuz adına gönderilen sahte SMS mesajları olduğu tespit edilmiştir. Kurumumuz resmi SMS gönderici ismi IKCU ve kodu B002’dir. Diğer gönderilen mesajlara itibar etmeyiniz. Verilerin çalındığı bilgisi doğru değildir.” uyarısında bulunmuştu.

İzmir Kâtip Çelebi Üniversitesi’yle başlayan siber saldırı sürecini Bolu Abant İzzet Baysal Üniversitesi, Erzurum Teknik Üniversitesi ve Kastamonu Üniversitesi takip ederken Hitit Üniversitesi, Gaziantep Üniversitesi, Bartın Üniversitesi, Sivas Cumhuriyet Üniversitesi ve Bakırçay Üniversitesi’nin de siber saldırıya hedef olduğu siber tehdit aktörü tarafında iddia edildi.

Öte yandan Bakırçay Üniversitesi’nden sızdırılan datalara da önceki tarihlerde erişildiği ve şimdi yayımlandığı düşünülüyor. Kâtip Çelebi Üniversitesi’ne yönelik bir süredir brute-force saldırılarının devam ettiği de gelen bilgiler arasında. Siber tehdit aktörünün iddiaları doğruysa, söz konusu saldırılarda toplamda 200 bin öğrenci ve üniversite çalışanının bilgileri çalınmış olabilir.

TEHDİT AKTÖRÜ SALDIRILARI NASIL GERÇEKLEŞTİRİYOR?

Elde ettiği verileri dark web forumunda satışa çıkaran siber tehdit aktörü, satış ilanlarının saldırılarla ilgili detayların yer aldığı bir paylaşım da yaptı. Saldırgan, verileri ele geçirmek için CVE-2019-0708 kodlu güvenlik zafiyetini ve SQL Injection zafiyetini kullandığını açıkladı. Ayrıca MoreToCome takma adını kullanan saldırgan, 2500 dolar karşılığında SQL Injection zafiyetini de satışa çıkardı.

SİBER SALDIRILARA DAİR ÇEŞİTLİ SENARYOLAR

İddia edilen veri sızıntılarına dair çeşitli yaklaşımlar bulunuyor. Bunlardan biri, saldırganın istismar ettiğini söylediği CVE-2019-0708 zafiyeti. 2019 yılında keşfedilen ve giderilen kritik seviyedeki zafiyet genel olarak Microsoft tarafından desteği kesilen işletim sistemlerinde tespit edilmişti. RDS hizmetlerinde uzaktan kod yürüterek işletim sisteminin manipüle edilmesini sağlayan zafiyet, Windows XP ve Vista gibi sürümlerde bulunuyor.

Microsoft tarafından güncellemeler yayımlanmış olsa da gerekli güncellemelerin yapılmaması zafiyetin istismar edilebileceği anlamını taşıyor. Bununla birlikte zafiyetin desteği kesilmiş işletim sistemlerinde bulunması ve istismar edilmesi, saldırıya uğrayan devlet üniversiteleri tarafından hâlâ eski işletim sistemleri kullanıldığını düşündürtse de Siber Bülten’e konuşan üniversite yetkilileri sistemlerin yeni ve tüm güncelleştirmelerin düzenli bir şekilde yapıldığını belirterek, ne eski bir işletim sisteminin kullanıldığını ne de söz konusu zafiyetin istismar edildiğini ifade ediyor.

Bununla birlikte üniversitelere yönelik veri sızıntısının arkasında phishing (oltalama) saldırısı ihtimali değerlendiriliyor. Bu senaryoda sistemlerde yönetici yetkisi bulunan kişilerin kullanıcı-adı parolalarının ele geçirilmesiyle bazı raporlara ulaşmış olduğu düşünülüyor. Ayrıca yine kurum içi kişilerin veri sızdırmış olabileceği de yaklaşımlar arasında bulunuyor.

UBS’DEN ALINMIŞ RAPORUN MANİPÜLE EDİLMİŞ HALİ

Siber Bülten’e bilgi veren yetkililer

İletişime geçebildiğimiz üniversiteler arasında bulunan Hitit Üniversitesi tarafından yapılan açıklamada, “Güncelleştirmelerimiz sürekli ve düzenli bir şekilde yapılırken güvenlik ağımız da çeşitli katmanlarla korunuyor. Üniversitemize dair herhangi bir veri paylaşımı da yapılmadı. Teknik ekibimiz yoğun bir şekilde çalışıyor. Kâtip Çelebi Üniversitesi’ndeki olayda olası tek senaryo, phishing yöntemiyle yönetici yetkisine sahip birinin kullanıcı adı-parolası ele geçirilip veri sızdırılması. Şu an için üzerinde durduğumuz konu bu. Bu konu hakkında ilk defa bizimle iletişime geçildi. Bizimle olayı öğrenmek amacıyla iletişime geçtiğiniz için çok teşekkür ederiz.” ifadeleri yer aldı.

Bolu Abant İzzet Baysal Üniversitesi Bilgi İşlem Daire Başkanı’nın yaptığı açıklamada şu ifadeler yer aldı:

“Tehdit aktörü tarafından yayımlanan datalara baktık. Öncelikle Kâtip Çelebi olsun bizim olsun yayımlanan dataların bir veri tabanını yansıtmadığını gördük. Tehdit aktörünün ilgili üniversitelere dair örnek olarak sunduğu data Kâtip Çelebi Üniversitesi tarafından geliştirilen UBS’den (Üniversite Bilgi Sistemi) alınmış bir raporun manipüle edilmiş hâlleri olduğunu gördük. Söz konusu UBS sistemini kullanan bizim de içerisinde olduğumuz toplam 25 üniversite var. Kâtip Çelebi Üniversitesi ile olay gününden itibaren iletişim hâlindeydik, beraber yoğun mesai harcadık ancak yayımlanan belgelerin gerçek olmadığını biliyorduk. Loglarımızı ve sistemlerimizi kontrol ettik, bizimle birlikte ismi geçen tüm üniversiteler de aynı işlemleri gerçekleştirdi. Sonuç olarak baktığımızda yayımlanan dataların gerçek olmadığını tekrar görmüş olduk.

Tehdit aktörünün CVE-2019-0708 zafiyetini kullanarak verileri elde ettiği bir senaryo da söz konusu değil. Çünkü söz konusu zafiyeti kullanabilseydi tüm verilere erişebilirdi ki sistemlerimiz yeni ve güncel olduğu için bu da mümkün değil. Bununla birlikte ilgili üniversitelerle neler yapabiliriz diye bir konferans gerçekleştirdik. Alabileceğimiz güvenlik önlemleri hakkında istişarelerde bulunduk. Bunlar arasında UBS sistemini kurum dışına kapattık. Şimdilik sadece kampüs içerisinde girilebiliyor. Dışarıdan girmek için proxy kullanılmasını isteyeceğiz.

EK GÜVENLİK ÖNLEMLERİ GELİYOR

Yakın tarihte iki faktörlü doğrulamaya geçiş yapacağız. Kullanıcı yetkilendirme kararlarında değişiklik yapacağız, güvenlik anlamında olası bir olumsuz senaryoya karşılık raporlar üzerinde TCKN maskelemesi uygulayacağız ve bunların yanında SMS doğrulaması kullanmayı düşünüyoruz. Söz konusu olay ya kullanıcı zafiyetinden ya da kurum içi personelin veri sızdırmasıyla alakalı olduğunu düşünüyoruz. Ancak daha önce belirttiğim gibi sistemlerimizde herhangi bir sıkıntı yok, sızdırıldığı iddia edilen ‘veri tabanı’ hem bir raporlama sayfası yani veri tabanı değil hem de manipüle edilmiş. Durumla alakalı iletişime geçtiğiniz için de teşekkür ederiz.”

Bartın Üniversitesi’nin yaptığı açıklamada, “Siber saldırı sadece bir üniversitede gerçekleşti. Üniversitemizde herhangi bir sızıntı durumu yok. Bizim ismimizi kullanarak yapılmış bir paylaşım bu.” ifadeleri yer aldı.

Erzurum Teknik Üniversitesi’nin yaptığı açıklamada, “Gerekli araştırmaları yaptık, haber asparagastır. İşletim sistemlerimiz güncel ve yeni.” denildi.

Gaziantep Üniversitesi’nin yaptığı açıklamada, “Haberleri gördük, herhangi bir veri sızıntısı olayı yok. Sistemlerimiz yeni. Linux işletim sistemini kullanıyoruz. İKÇÜ tarafından geliştirilen UBS’yi de kullanmıyoruz.” ifadeleri kullanıldı.

Daha önce açıklama yapan Kastamonu Üniversitesi de söz konusu iddiaların gerçeği yansıtmamakta olduğunu belirterek, İKÇÜ’nün yaptığı açıklamayı da referans göstererek, İKÇÜ tarafından geliştirilen ve kendilerinin de kullandıkları Üniversite Bilgi Yönetim Sistemi’nde herhangi bir sorun olmadığını, konunun takip edildiğini söylemişti.

Bakırçay Üniversitesi ve Sivas Cumhuriyet Üniversitesi’yle ise konu hakkında görüşme gerçekleştiremedik.

SİBER SALDIRILAR MECLİS GÜNDEMİNE TAŞINDI

Milliyet’ten Mine Özdemir’in haberine göre, siber saldırı iddialarına yönelik harekete geçen CHP İzmir Milletvekili Mahir Polat, konuyu TBMM gündemine taşıdı. Polat, Ulaştırma ve Altyapı Bakanı Adil Karaismailoğlu’na cevaplanması istemiyle şu soruları yöneltti:

· Siber saldırı yöntemleri ile ilgili incelemeler ne sıklıkla yapılmaktadır? Yapılıyor ise bunlar kamu kurumlarındaki bilişim birimleri ile paylaşılmakta mıdır? Üniversiteler de bu kurumlara dahil midir?

· Son 5 yılda siber saldırıya uğrayan kamu kurumu sayısı kaçtır?

· Son 5 yılda bilişim suçları kapsamında ceza alan kişi sayısı kaçtır?

 

Ermenistan’a destek olan, TBMM’ye saldıran hacker grubu: Anonymous Greece   

Sahte site açıp Ermenistanlı vatandaşları dolandıran Azerbaycanlı hackerlara Anonymous Greece müdahale etti.  

Ermenistan’a destek olmak isteyen kişilerin para gönderebileceği sahte bir internet sitesi hazırlayan Azerbaycanlı hackerlar bu yolla insanların parasını alıyordu. Ancak bu internet sitesi, Anonymous Greece adlı bir hack grubu tarafından ele geçirildi. 

HER ZAMAN VPN KULLANIN 

Grup, Facebook hesapları üzerinden şu paylaşımı yaptı: 

“UYARIMIZDIR: Azerbaycan, Ermenilere yardım etmek isteyen vatandaşlardan para çalmak için sahte bir internet sitesi kurdu. Aşağıdaki ekran görüntülerine bakarsanız nereye girdiğinizi görürsünüz. Her zaman VPN kullanın. Ayrıca her zaman SSL (HTTPS) uzantılı internet sitelerine güvenin.” 

Bu paylaşımı takip eden saatlerden sonra anonim grup yeni bir güncelleme paylaşarak, yayınladıkları bir fotoğrafla beraber şöyle yazdı: “Güncelleme:  Sahte “Ermenistan Fonu” internet sitesi başarıyla ele geçirildi.” 

SAVAŞTA ERMENİSTAN’IN YANINDA 

Geçen günlerde ise Anonymous Greece, Ermenistan’ı destekleyen şu paylaşımı yaptı: 

“Güçlü kal Ermenistan. ?? 

Yunanistan senin için her zaman burada. ?? 

Kendinizi ve ailenizi güvende tutun. 

Türkiye = Teröristler 

Azerbaycan = Teröristler.” 

Azerbaycan ile Ermenistan arasındaki çatışmalar başladığından bu yana Anonymous Greece, Ermenistan’ı desteklemek için her şeyi yapıyor. 

Greek City Times gazetesinin haberine göre, yaptıkları bir saldırıda bu hack grubu Azerbaycan hükümetinin yaklaşık 150 internet sitesini hedef aldı.

Reuters: “Türkiye destekli hackerlar 30’dan fazla kuruma siber operasyon düzenledi”

TÜRKİYE’YE DE SALDIRDILAR 

Başka bir saldırıda Türkiye Büyük Millet Meclisi’nin sitesine (tbmm.gov.tr) “TBMM HACKLENDİ!” yazısını yazdı. Bunun üzerine yaptıkları paylaşımda Anonymous Greece’in TBMM’ne yaptığı saldırının görüntüleri yer aldı. 

Meclis sitesine “Türkler yenildi!” “Şeytan Türkiye ve Azerbaycan’a karşı Ermenistan bu savaşı kazanacak” ve “Masum insanları ve çocukları öldürmek, sizi terörist yapar” yazılarını yazdı. 

SYSTEM OF A DOWN’IN SOLİSTİ: “DAHA FAZLASI GÜZEL OLURDU” 

Greek City Times, System of a Down adlı Ermeni müzik grubunun solisti Serj Tankian ile yaptığı röportajda, Tankian’ı olayla ilgili bilgilendirip yorumunu istedi. Yunan hackerların Azerbaycan hükümetini hedef aldığını öğrenince Tankian, “Tüm destekleri için teşekkür ederim. Hackledikleri sitelerden yaptıkları saldırılardan haberim yoktu. Ancak Azeri ve Türk hava komuta ve kontrol merkezlerine yönelik yapılacak daha fazla saldırı, güzel olurdu” ifadelerini kullandı. 

Tankian, Yunan hackerların Azerbaycan hükümetini hedef aldığını öğrenince, “Öncelikle tüm destekleriniz için teşekkür ederim. Gerçekleşen web sitesi saldırılarının farkında değildim. Azeri ve Türk hava komuta ve kontrol merkezlerine yönelik olarak daha fazlası güzel olurdu. “ 

  Siber Bülten abone listesine kaydolmak için formu doldurunuz

  

Kamudaki en büyük siber güvenlik açığı: “Nitelikli insan kaynağı ihtiyacı”

Kamu Bilişimcileri Derneği ve International Data Corporation (IDC) Türkiye tarafından düzenlenen 3. Kamu Siber Güvenlik Zirvesi’nde sektördeki nitelikli bilgi güvenliği uzmanı açığı ön plana çıktı.

Ankara Sheraton Hotel’de gerçekleştirilen zirvede kamuda dijital dönüşüm ve siber güvenlik alanındaki farkındalık konuları ele alındı. Zirvenin açılış sunumunu yapan IDC Türkiye Araştırma Müdürü Yeşim Öztürk, siber güvenlik alanında yaşadığımız dönemin 2022’ye kadar “artırılmış inovasyon” çağı olduğunu belirterek, “2022’den itibaren ise otomasyon çağına geçmiş olacağız. Otomasyon çağında yapay zekanın hayal edemeyeceğimiz türevleriyle karşılaşacağız. Şu an bizim için çok kritik. Alt yapılarımızı oluştururken güvenliği de ön plana almamız gerekiyor.” dedi.

Siber güvenliğin gelecek 10 sene boyunca birinci öncelikleri olmaya devam edeceğini vurgulayan Öztürk, “Siber güvenlikteki global trende göre nitelikli bilgi güvenliği uzmanı açığı artıyor. Regülasyonlar artmaya devam edecek. 2022 itibariyle barajlar taşıma sistemleri, nükleer santraller gibi kritik alt yapılara yönelik saldırılara karşı önlemler alınacak.” diye konuştu.

“Birçok üniversite siber güvenlik yüksek lisans eğitimi veriyor”

Türkiye’de siber güvenlikle ilgili en çok yatırım yapılan alan uç nokta güvenliği olduğunu aktaran Öztürk, karmaşıklaşan ve değişen tehditlerle uç nokta güvenliği alanındaki ihtiyaçların da değiştiğine dikkati çekti. İnsan kaynağı yatırımları artmaya başladığını vurgulayan Öztürk, “Artık birçok üniversite yüksek lisans seviyesinde siber güvenlik eğitimi vermeye başladı.” dedi.

Geçen sene Kişisel Verileri Koruma Kanunu’nun (KVKK) gertirdiği regülasyonların gündemde olduğunu hatırlatan Öztürk, “Bu yıl da bu konuyu konuşmaya devam edeceğiz. Veri keşfetme, veri sınıflandırma ve güvenliğini sağlama, şifreleme gibi konular gündemimizde olmaya devam edecek. Veri güvenlik operasyonu merkezleri de konuşulacak.” ifadelerini kullandı.

Açılış konuşmasını  Kamu Bilişimcileri Derneği Başkanı Doç.Dr. Gökhan Özbilgin ile beraber yapan AFAD Bilgi Sistemleri ve Haberleşme Dairesi Başkanı İrfan Keskin ise kamudaki Siber Güvenlik Sektörün bir nevi çıkmazda olduğuna dikkati çekerek,  “9-6 mesai yapan çalışanla veri merkezi yönetilemiyor.  Veriyi dışarı veremezsek yönetmemiz mümkün değil.” diye konuştu.

“Bir-iki site hackleyen kendini siber güvenlik uzmanı olarak tanıtıyor”

Sektördeki bütün bilgi ve birikimin birleştirilerek bir metodolojiye oluşturmak gerektiğini vurgulayan Keskin  sektördeki insan kaynağı açığının bulunduğunun altını çizdi. Keskin, “Bir-iki site hackleyen kendini siber güvenlik uzmanı olarak tanıtıyor. Bunu denetleyen bir mekanizmaya ihtiyaç var” ifadelerini kullandı.

Doç .Dr. Özbilgin ise siber güvenlikte insan kaynağı ve veri paylaşımının önemli olduğunu belirterek, “Kurumlar Havelsan’dan hizmet almaya başladı. 7 gün 24 saat çalışan bir güvenlik merkezimiz var” diye konuştu.

Siber Güvenlik Operasyon Merkezleriyle ilgili bir sunum yapan IBM Ülke Güvenlik Lideri Engin Özbay ise, “Güvenlik operasyon merkezi, kağıt üstünde göründüğü kadar kolay değil. Birçok kurumda binlerce saldırı güvenlik operasyon merkezlerince gözardı ediliyor. Bu merkezlerin daha verimli çalışması gerekiyor. Birçok saldırının analizi çok uzun sürüyor” ifadelerini kullandı.

Yaptıkları araştırmalarda kurumların yüzde 77’sinin siber saldırılara işe yarayan müdahale gücü bulunmadığını belirten Özbay, güvenlik uzmanlarının ise yüzde 54’ünün saldırılarla başa çıkamadığını aktardı.

“Yüzünün ortasına yumruğu yiyene kadar herkesin bir planı vardır”

Siber saldırılara yönelik “akıllı müdahale” yönteminin kullanılması gerektiğini belirten Özbay, riskli kullanıcıların tespiti için makina öğrenmesi ve yapay zekaya ihtiyaç olduğunu ifade etti.

ABD’li ünlü boksör Mike Tyson’ın “Yüzünün ortasına yumruğu yiyene kadar herkesin bir planı vardır.” şeklindeki sözünün siber saldırılar sonrası yaşanan durumu özetlediğini vurgulayan Özbay, ”Test etmediğiniz siber olaylara müdahale planı her şeyi daha kötü hale getirebilir.” diye konuştu.

Özbay ayrıca IBM bilim adamlarının,  iyi yapay zeka –kötü yapay zeka ayrımı yaparak yapay zekalarda bulunan zafiyetleri araştırdığını aktardı.

DDos saldırıları internette çok ucuza pazarlanıyor”

Barikat İnternet Güvenliği AR-GE Müdürü Nezir Yücesoy da son dönemde sıkça yaşanan DDos saldırılarını anlatan bir sunum yaptı. Yücesoy, “Dos saldırıları servis dışı bırakma atakları olarak biliniyor. DDos ise bunun çok farklı kaynaklardan yürütülen biçimi. Yapılan DDos saldırılarının çoğunluğu ağ ataklarından oluşuyor.” dedi.

DDos saldırılarının yüzde 81’inin yaklaşık 10 dakika sürdüğünü belirten Yücesoy, sürenin kısalığının saldırganların kimliğini saklamak istemesinden kaynaklanabileceğini söyledi.

Yücesoy, saldırıların firmalara mali anlamda çok büyük zarar vermesine karşılık çok cüzi meblağlarla düzenlendiğini belirterek, “Saldırılar internette profesyonelce pazarlanıyor ve satılıyor. 5 eurodan 60 dolara kadar çıkıyor. Korunmak için ise masraf 10 bin doları bulabiliyor” diye konuştu.

Keys Teknoloji Genel Müdürü Harun Çetin de siber güvenlik ve veri güvenliği ilişkisine dikkati çekerek,  “Siber güvenlik sistemlerin varlık sebebi bizim verilerimiz. Verilerin gizliliğinin, bütünlüğünün ve özgünlüğünün sağlanması gerekiyor. Güvenilir ve erişilebilir olan verilerin sorumlusunun ve güvenilirliğinin de sağlanmış olması lazım. Herhangi bir saldırı anında tespit etme ve kurtarma senaryolarının hazır olması lazım”

ABD’deki veri hırsızlığı raporu 2018 verilerine göre kamudaki veri hırsızlığı oranı yüzde 8 olduğunu aktaran Çetin, bu istatistiğin çok ciddi bir oran olduğunu söyledi.

Siber Güvenlik uygulamalarının gerçek hayata uygulanması için siber güvenlik farkındalığının kurumlardaki bütün çalışanlarda oluşması gerektiğini sözlerine ekledi.

Türk Telekom Siber Güvenlik Direktörü Mahmut Küçük ise siber saldırılardaki insan faktörünün önemine değinerek şunları kaydetti:

“Siber saldırıların yüzde 95’i insan hatasından kaynaklanıyor. Ya da insan hatası nedeniyle oluşan sorunlar. Sadece teknoloji yatırımıyla çözülebilecek bir problemden bahsetmiyoruz. Ancak teknolojisiz de olmuyor. Zira çok daha sofistike ataklar kullanılıyor. Eskien firewall ve antivirus kullandığımız zararlı yazılımlar artık yapay zeka ve makine öğrenmesi kullanıyor. Standart ürünlerle karşılamak mümkün değil.“

Yeni yetişen neslin bilgi güvenliği konusunda eğitmemiz gerektiğini belirten Küçük, “Belli bir yaşın üstündekiler de telefon dolandırıcılığı, sosyal medya ve oltalama saldırının açık hedefi. Yıllık zararımız ülke olarak çok yüksek. Saldırganlar yüksek meblağlar elde ediyor. Bu da ciddi bir ekonomi oluşturmuş durumda.” dedi.

“Yerli ürünlere pozitif ayrımcılık yapıyoruz”

Siber güvenlik alanında daha çok uzmanlığı yüksek firmalardan hizmet almak gerektiğini belirten Küçük, “Bunun yanında hadi gelelim şu ürünü satalım güvenliği sağlayalım diyenler oluyor. Böyle bir dünya yok. Satılan ürünü işletecek insan kaynağı olmayınca çorak bir araziye dikilen ağaç gibi oluyor.” benzetmesini yaptı.

Siber güvenlik yazılımlarında yerlilik oranının çok önemli olduğunu vurgulayan Küçük, “Bu konuda yerli ürün oranı yüzde 3 seviyesinde. Bunu artırmak gerekiyor. O yüzden mümkün olduğunca yerli ürünlere pozitif ayrımcılık yapıyoruz.” dedi.

“Buzdağının görünmeyen kısmı akıllı bina cihazları ve IoT”

Nesnelerin İnterneti’nde siber güvenlik açıklarına ilişkin konuşan Check Point Güvenlik Danışmanı Ali Yılmaz ise “2018 yılında IoT saldırılarında yüzde 203 artış olmuş. Mesela bir firmanın faks makinasına sızılarak çok kolay bir şekilde tüm network ele geçirilebiliyor.” diye konuştu.

IoT’de koruma zaafı olduğuna dikkati çeken Yılmaz, “Alan çok geniş olduğu için aksiyon alınacak nokta belirlenemiyor. Asıl büyük problem ise görünürlük yok. Cihazların kaç tanesinde güvenlik olup olmadığı bilinmiyor. Dolayısıyla yönetemediğimiz güç bizim değildir.“ ifadelerini kullandı.

Özellikle sağlık sektöründe ciddi güvenlik açığı olduğunu vurgulayan Yılmaz, “Herhangi bir hastanenin güvenliğine bakıldığında buzdağının görünen kısmı kurumsal BT cihazlarıdır. Ama görünmeyen kısımlar ise akıllı bina cihazları, kurumsal IoT cihazlarıdır.  Binada ameliyata yetiştirilen bir hastanın bindiği asansör uzaktan durdurulması onun hayatına mal olabilir.” diye konuştu.

“Deprem gibi siber saldırılar da kaçınılmaz”

TBMM Strateji Geliştirme Başkanı Naim Çoban da kurum ve şirketlerin üst yönetimlerinin siber güvenliğin öncelikli bir mesele olduğuna inandırılması gerektiğini söyledi. Çoban,  “Öncelikle siber güvenlikle stratejik yönetim arasında bir ilişki kurulması gerekiyor. Diğer bir husus, siber güvenliği önceleyen bir denetim yaklaşımı uygulanmalı. Kamuda siber güvenliğin sisteme kurgulanması açısından, siber güvenliği önceleyen bir denetim yapısı kurmak gerekiyor. İç ve dış denetimlerde siber güvenlik risklerinin de mutlaka dahil edilmesi lazım. “ ifadelerini kullandı.

Çoban siber saldırı riskinin her zaman bulunduğunu belirterek, “Tecrübelerimizle şunu da görmüş olduk ki depremle siber güvenlik riski arasında fark yok. Nasıl ki deprem gibi afetler kaçınılmazsa siber riskler  de kaçınılmaz. O yüzden her an siber saldırı olacakmış hazırlıklarımızı yapıp kritik bilgilerin korunmasına yönelik çalışmak lazım.” şeklinde konuştu.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

Meclisten vekillere: Oltaya gelmeyin

TBMM Başkanlığı, siber saldırılara karşı sınavla istihdam ettiği hackerlardan, “siber olaylara müdahale ekibi” kurarken personeline de, “oltaya gelmeyin” uyarısında bulundu.

Hackerlerin bir sistemi ele geçirebilmek için kullandığı yöntemlerden birisinin de USB flaş bellek ile yapılan “oltamalar” olduğunu kaydeden TBMM Başkanlığı uyarısında şöyle denildi: “Genelde bu tip saldırılar insan yoğunluğunun fazla olduğu koridorlar, yemekhaneler, giriş çıkış kapıları, otopark vb. toplu kullanıma açık alanlarda gerçekleşmektedir. Saldırganlar yoğunluğun fazla olduğu noktalara USB bellek bırakarak (atarak) bu saldırıları gerçekleştirmektedirler. Bu tür sahibini bilmediğiniz flaş bellekler görüldüğünde kurum bilgisayarlarına takılmamalı, USB bellek içinde yer alan dosyalar kesinlikle açılmamalıdır” denildi.

TBMM, teknolojik gelişimlerin gerisinde kalmamak için her alanda elektronik sistemleri devreye sokuyor. Elektronik Bölge Yönetim Sistemi’ne geçen TBMM Başkanlığı, neredeyse her iş ve işlemi artık bilgisayar üzerinden gerçekleştiriyor.

Siber Olaylara Müdahale Ekibi kuruldu

Devlet yazışmaları, hatta çay kahve ısmarlama dahi bilgisayarla yapılabiliyor. TBMM’deki teknolojik gelişimin başarılı uygulanabilmesi için TBMM personeline elektronik sisteme ilişkin eğitimler veriliyor. Sıkıntı yaşayan personele, “yardım masası” hizmeti ile destek sağlanıyor.

TBMM Başkanlığı, Meclis’in elektronik dönüşümünü sağlamak amacıyla açtığı sınavla yüksek maaşlı “hackerları” işe almıştı. Meclis’in güvenlik duvarlarının siber saldırılara karşı güçlendirilmesini sağlayan TBMM Başkanlığı, bu hackerların yer aldığı, “TBMM Siber Olaylara Müdahale Ekibi” de kurdu.

TBMM’ye yönelik siber saldırıların savuşturulmasında başarılı çalışmalar ortaya koyan ekip, bilgisayar üzerinde yürütülen siber saldırıları engellerken, personel üzerinden zafiyet yaratılarak sisteme sızma yollarını da kapatmak istiyor. Bu amaçla personel bilgilendiriliyor, değişik eğitimler de veriliyor.

Kaynak: Milliyet

Siber Bülten abone listesine kaydolmak için formu doldurunuz