Etiket arşivi: yazar

RasGas saldırısı siber kıyamet alameti mi?

Siber güvenliği hayatımızın hemen her alanında önemli hâle getiren unsurlardan birisini kritik altyapıların güvenliği oluşturuyor. Bir anlamda ‘siber kıyamet alametleri’ olarak tanımlanabilecek pek çok tehlikeli gelişme sadece devletleri ve özel şirketleri değil kritik altyapılar vasıtasıyla doğrudan biz bireyleri de hedef alıyor.

 

Kritik altyapılara yönelik siber saldırıların önemli bir kısmının enerji alanında gerçekleştiğini görüyoruz. 2012 yılında Suudi Arabistan merkezli Aramco enerji şirketine yapılan saldırı bu nitelikteydi.

 

Aramco’yu takip eden günlerde meydana gelen, ancak gündemde kendisine pek yer bulamayan bir başka saldırı ise Katar merkezli bir enerji şirketi olan RasGas’a karşı gerçekleştirildi.

 

Saldırıların detayıyla ilgili RasGas yetkilileri detaylı bilgi vermekten kaçındı. Ancak yapılan açıklamalara göre şirket, bilgi sistemleri içerisine sızmış ‘tanımlanamayan bir virüs’ keşfetti. Bunun üzerine hızlı bir şekilde saldırıdan etkilenme şüphesi bulunan masaüstü bilgisayarlar, elektronik posta adresleri ve ağ sunucuları virüsün temizlenme aşamasında çevrimdışı oldu. Bu süre içerisinde şirketin dijital hizmetleri kullanıma kapatıldı.

 

Saldırıların nihai hedefi hâlen belirsizliğini korusa da şirketin üretimi saldırılardan etkilenmedi. RasGas şirketi, Qatar Petroleum ile ExxonMobil ortaklığında faaliyet gösteren bir ticari teşebbüs. Şirket yıllık ortalama 36,3 milyon tonluk sıvı doğal gaz ihracatıyla dünyanın en büyük enerji üreticilerinden birisi.

 

Güvenlik şirketlerinin ‘Shamoon’ ve ‘Disstrack’ adlı virüsler hakkında yaptıkları uyarılardan sonra bu saldırıların gerçekleşmesi ise ilgi çekici. Bu virüsleri ayırt edici kılan şey, virüslerin verileri çalmaktan ziyade, geri kurtarılamaz şekilde silmeye çalışmaları. Virüs, bulaştığı sistem içerinde paylaşılan sabit diskler üzerinden hızlı bir şekilde yayılıyor ve ulaştığı verileri kurtarılamayacak şekilde siliyor.

 

Saldırıların üzerinden iki seneden fazla zaman geçse de bugün kritik altyapı güvenliği konusunda yeniden düşünmemiz ve mevcut tedbirlerinin etkinliğini gözden geçirmemiz gerekiyor.

 

Kritik altyapılara düzenlenen saldırılar, amaçladıkları şekilde sistemlere zarar verip üretim sürecini sekteye uğratırlarsa bu aksaklıktan bireyler olarak bizim de etkilenmemiz kaçınılmaz.  Mesela SCADA sistemleriyle işletilen bir nükleer santrale, hidroelektrik santraline, baraja veya su deposuna düzenlenecek bir saldırının sonuçları küçük bir kıyamet yaşamamıza sebep olabilir.

 

Bu saldırıların hayatımızın işlevselliğini ortadan kaldırması için illa ki büyük yıkımlara sebep olması da gerekmiyor. En basitinden Çankaya Nüfus Müdürlüğü’nün veritabanının hacklendiğini ve burada yaşayan 915.000 insanın vatandaşlık bilgilerinin değiştirildiğini düşünelim. Bu bilgilerin illa ki silinmesi veya çalınıp yabancı istihbarat örgütlerine satılması gerekmiyor. Sadece bu verilerin güvenilirliğiyle oynanması dahi yeterli. Böyle bir saldırının fark edilmesi ve uğranılan zararın tespiti çok zor.

 

RasGas örneğinin bize verdiği en önemli ders, siber saldırılara hedef olmamak için her şeyin yapılması gerektiği yönünde değil. Elbette siber saldırıların hedefi olabiliriz. Siber saldırılar, ister birey ister özel şirket ister devlet olalım, hayatımızın hiç beklemediğimiz bir anında gelip başımıza dert olabilir. Ancak önemli olan saldırılar meydana geldikten sonra zararın en düşük seviyede tutulup en kısa sürede giderilebilmesi, yani rezilyans. RasGas şirketi, kriz yönetim sürecini etkili bir şekilde uygulayarak sistemlerini kısa sürede işler hâle getirebilmeyi başardı. Bunu yaparken üretim faaliyetlerinin etkilenmesine de fırsat vermedi. Nihayetinde de başarılı bir rezilyans örneği sundu.

 

Kripto Savaşları  

Kriptografi internette dahil olmak üzere tüm dijital ortamlarda verilerimizin güvenliği, bütünlüğü ve gizliliği için yaygın olarak kullanılan bir metod. SSL/TLS, IPSec VPN ve PKI yaygın olarak kullanılan ve son kullanıcıların da hayatında olan kripto ve güvenlik katmanlarıdır. Son kullanıcılar için oldukça kullanışlı olsada, tüm verilerimize erişmek isteyen “Five Eye (FVEY)” üyesi ABD, İngiltere, Kanada, Yeni Zellanda ve Avusturalya istihbarat birimleri için pek de kullanışlı (!) sayılmaz. Kriptolu trafiğin içerisinde ne olduğunu görmek ve kişisel verilere erişmek isteyen FVEY siber istihbarat birimlerinin  (NSA, GCHQ, CSEC, GCSB, ASD) yıllardır kriptografiye karşı savaş açmış olduğunu 28 Aralık 2014’te Edward Snowden tarafından yayınlanan yeni belgelerle bir kez daha görmüş olduk.

 

Yayınlanan belgelerde aşağıdaki alanlar başta olmak üzere aktif bir şekilde gizliliğin ihlal edildiğini görebiliyoruz;

  • Kripto algoritmalarının ve kriptolu belgelerin farklı yöntemlerle şifresinin çözüldüğü,
  • Kriptolu iletişim için kulanılan SSL/TSL katmanlarının zayıflatılarak kriptosunun çözüldüğü,
  • Alt seviye kriptolu iletişim için kullanılan IPSec VPN yönteminin ilk kurulumu esnasında trafiğin manipüle edilerek güvenliğinin zayıflatıldığını ve şifresinin çözüldüğünü,
  • Kriptografi algoritmalarına müdahale edilerek ilgili algoritmanın FVEY üyeleri tarafından çözülebilecek şekilde olmasının sağlandığı,
  • Kullanıcı trafiğini anonimleştirmek için kullanılan Tor ve benzeri servislerin içerisine sızarak, anonim trafiklerin kime ait olduğunun tespit edilmeye çalışıldığını,

 

Kripto saldırıları için BLUESNORT, LONGHAUL, SCARLETFEVER projeleri ve bunları bir çatı altında birleştiren BULLRUN projesi başta kriptolu iletişim olmak üzere VoIP, Skype, anahtar değişim sistemleri, SSH ve webmail gibi daha birçok güvenli (!) iletişim yöntemlerini hedef alıyor.

 

Kriptolu iletişim katmanları için İngiliz GCHQ istihbarat birimi “Flying Pig” adında bir veritabanında hemen tüm servislere ait kripto algoritmaların analizini ve açıklığını tutmakta. Kanada istihbarat birimi CSEC ise SSL/TLS kullanımını analiz ederek bu katmanların şifresinin çözülmesine yönelik çalışmalar yürütmekte. Tabiki NSA de SSL/TLS katmanlarının açıklıklarını tespit edip başta Debian SSL olmak üzere yıllardır kriptolu trafiğin şifresini kırmakta. İstihbarat birimleri kripto katmanlarını TURMAOIL, TUMULD, KEYCARD, EXOPUMB, NUCLEON ve XKEYSCORE gibi birçok proje ile kırmayı başardı. Tabi bunlar sadece Snowden tarafından açığa çıkarılan projeler, daha birçok proje olduğunu tahmin etmek zor değil.

 

SSL/TLS kripto katmanlarındaki bilinen kırılganlığa alternatif olarak geliştirilen alt seviye kriptolu iletişim yöntemlerinden IPSec/SSL VPN’de FVEY istihbarat birimleri tarafından hedef alındığı yine Snowden belgelerinden anlaşılmakta. VALIANTSURF, GALLANTWAVE, SPIN9, MALIBU, TURMOIL-APEX ve POISENNUT projelerinin ana amacı PPTP, IPSEC, SSL, SSH ve VPN gibi protokollere ait kriptolu trafiği çözmekti. Yıllardır yürütülen bu projelerle başta NSA olmak üzere birçok istihbarat biriminin alt seviye güvenli protokolleri dahi çözümledikleri anlaşılmakta.

 

Merkezi güvenliğe alternatif olarak bağımsız kullanıcılar tarafından geliştirilen kayıt-dışı-mesajlaşma (Off-the-Record OTR Messaging) ve oldukça-iyi-gizlilik (Pretty-Good-Privacy PGP) yöntemleri de FVEY tarafından hedef alınmış durumda. OTR ve PGP istihbarat birimlerinin direkt kontrol edebileceği kişiler/kurumlar tarafından değil de açık kaynak kod geliştiricileri tarafından geliştirildiği için FVEY ekibinin burada biraz zorlandığı ve kriptolu trafiği açamadığını Snowden belgelerinde görmekteyiz 🙂 Ancak istihbarat birimlerinin DISCOROUTE, BLACKPEARL, TOYGRIPE ve TREASUREMAP gibi birçok proje ile bu yöntemi kırmak için çalıştıklarını belirtmek isterim.

 

Kriptolu trafiğin bir şekilde çözülebileceği ihtimaline karşı iletişim trafiğini anonimleştirmek iyi bir fikir. Bu alanda başta Tor network’ü olmak üzere anonim proxy/VPN servisleri hatta JonDonym servisi yine istihbarat birimleri tarafından mercek altında. Proxy ve VPN servisleri NSA tarafından takip edilebilir durumda ancak Tor network’ü için henüz kesin bir çözüm bulunabilmiş değil. Potansiyel birkaç manipülasyon ve çıkış noktalarını yakalama yöntemleri üzerinde çalışıyorlar ancak henüz Tor network’ünü %100 takip edebilmekten çok uzaktalar. Tor destekçilerine ‘Candan’ teşekkürler.

 

İstihbarat birimleri ve kişisel gizlilik arasında devam eden kripto savaşları oldukça çekişmeli devam etmekte. FVEY üyeleri SSL/TLS, VPN ve kripto algoritmalarını çözebilme yolunda büyük ilerleme kaydetse de, gizlilik destekçileri PGP, OTR ve Tor gibi çözümlerle NSA, GCHQ, CSEC, GCSB, ASD birimlerini atlatmayı başarabilmekte. Sızacak yeni belgelerle FVEY üyeleri bu güçlü yöntemlere karşı bir çözüm üretebilmişler mi hep birlikte göreceğiz.

28 Aralık 2014 ta yayınlanan Snowden belgelerinin tamamı bu adreste bulabilirsiniz.

 

ATM Ustası Barnaby Jack

Tüm zamanların en usta bilgisayar korsanlarından biri olarak kabul edilen Yeni Zelandalı Barnaby Jack’in hikâyesi, 2008 yılında süpermarketler ya da iş yerleri gibi sıradan bir yerde bulunabilecek türden iki ATM’yi satın alıp, Kaliforniya’da yaşadığı apartmana getirmesiyle başlar. 2010 yılına kadar geçen sürede sıkı bir çalışmayla ATM’lerin yazılım kodlarını inceleyen Jack’in amacı, ATM’lerin yazılımında bulunan zayıf noktaları tespit edip, bu zayıflıkların manipüle edilmesi yoluyla internet üzerinden ATM’leri kontrol edip edemeyeceğini anlamaktır.

İki yıl süren çalışmaları süresince Jack, şifre ve seri numarası taleplerini by-pass etmekten bankomat ve kredi kartlarının üzerindeki manyetik şeritler vasıtasıyla banka hesap bilgilerine ulaşıp ATM kullanıcılarının şifrelerini çalmaya kadar pek çok konuda kendini geliştirir. Tüm bu çalışmalar neticesinde adeta bir ATM ustası haline gelen Jack, pek yakında ismini tüm dünyaya duyuracak bir şova hazırlanmaktadır.

Tarihler 2010 yılının Temmuz ayını gösterirken Jack, o yıl Las Vegas’ta düzenlenen Black Hat Briefings adlı konferansa katılır. 1997 yılında DEFCON’un kurucusu Jeff Moss’un girişimiyle başlatılan Black Hat Briefings, özellikle bilgi güvenliğiyle ilgilenen kişileri bir araya getiren bir bilgisayar güvenliği konferansıdır ve Washington D.C.’den Tokyo’ya, Amsterdam’dan Abu Dabi’ye kadar dünyanın pek çok yerinde düzenli olarak gerçekleştirilmektedir. Konferansta sahneye çıkan Jack, yalnızca bir telefon modemi vasıtasıyla bir ATM’ye bağlanıp, şifre kullanmadan makinadaki tüm parayı çekmeyi başarır. Bilgisayar teknolojileri literatürüne “Jackpotting” olarak geçecek bu başarısı büyük yankı uyandırır. Konferans sonrasında kendisine uzatılan mikrofonlara ise şöyle seslenecektir:

“Buradaki amacım insanlara bir modem vasıtasıyla ATM’lere sızıp nasıl para çalacaklarını göstermek değil. Amacım, ATM sistemlerinde bulunan açıkların nelere yol açabileceğini göstermek ve bu açıklıkların kapatılması için gereken önlemlerin alınmasını sağlamak.”

Tıpkı hedeflediği gibi, Jack’in gösterisinden sonra ATM güvenliği konusu, ilk kez ATM’lerin fiziksel güvenliğinin yanı sıra yazılım güvenliği bağlamında da tartışılmaya başlandı.

Ünlü Black Hat gösterisinden bir yıl sonra, 2011 yılının Ekim ayında, McAfee FOCUS’un Las Vegas’taki konferansında yeniden sahne alan Jack, çok daha ilginç bir sunum hazırlamıştır. Jack’in hedefinde bu kez, diyabet hastalarının vücutlarındaki insülin dengesini kontrol etmek için vücutlarına küçük bir hortumu yapıştırarak kullandıkları, tıbbi bir cihaz olan “insülin pompası” vardır. Gösteri sırasında kablosuz internet aracılığıyla diyabetik bir arkadaşının üzerindeki insülin pompasını hacklemeyi başarır. Bunun yanı sıra, sadece yüksek kazançlı anten kullanarak, seri numarasını bilmesine bile gerek kalmadan insülin pompasındaki verileri de kontrol eder. Bundan dört ay sonra, Şubat 2012’de San Francisco’da düzenlene RSA Security Conference’da yeniden sahne alan Jack, bu kez 90 metre uzaklıktan insülin pompalarını hacklemeyi başarır.

Kariyerine 21 yaşında Network Associates, Foundstone ve eEye Digital Security gibi firmalarda araştırma mühendisi olarak başlayan Jack, Juniper Networks’ten McAfee’ye kadar pek çok firmanın bilgisayar güvenliği danışmanı olarak çalışma hayatına devam etti. Son olarak IOActive’de Gömülü Cihaz Güvenliği bölümünün direktörlüğünü yürüten Jack, 25 Temmuz 2013’te San Francisco’daki evinde aşırı dozda uyuşturucu kullanmaktan hayatını kaybetti.

Siber Uzay ve Ulus-Devlet Egemenliğinin Yeniden Sorgulanması

Güç, tarih boyunca farklı düzeylerdeki aktörler (veya aktör grupları) arasında el değiştirmiştir. Modern uluslararası sistemin temellerinin atıldığı 1648 Westphalia Barış Antlaşmaları öncesi Pre-Westphalian Dönem’de güç; dini aktörler, Orta Çağ’dan kalma yerel otoriteler ve imparatorluk/krallıklar arasında bölüşülmüştür. Westphalian Dönemde ise imparatorluklar/krallıklar sistemin diğer aktörlerine baskın gelmiş ve merkezileşen yönetimler yerel otoriteleri büyük ölçüde ortadan kaldırmıştır. 1804 yılında imparatorluğunu ilan eden Napolyon Bonaparte ise tacını papanın giydirmesine izin vermeyerek dini otorite ile dünyevi otorite arasındaki sıralamanın bir daha eski haline gelmeyecek şekilde değiştiğinin sembolü olmuştur. 1848 Devrimleri’nde yaşanan işçi hareketleri ise çok daha büyük bir kırılmaya neden olmuştur. Sonraki süreçte “uluslar baharı” olarak adlandırılacak olan bu devrimler, günümüzün temel ve meşru aktörü olan ulus devletlerin temellerini atmıştır. Üç büyük kara imparatorluğu 1. Dünya Savaşı sonunda ortadan kalkmış ve ulusların “self determinasyon / kendi kaderini tayin ilkesi” çerçevesinde yeni devletler ortaya çıkmıştır.

Ulus-devletler, 1. Dünya Savaşı’ndan Soğuk Savaş’ın sonuna kadar uluslararası sistemin meşru aktörü olarak varlıklarını devam ettirmiştir. Günümüzde yaklaşık 200 devletten oluşan uluslararası sistem her ne kadar varlığını devam ettirse de ulus devletlerin varlıkları ve güçleri her geçen gün sorgulanmaktadır. Soğuk Savaş devam ederken kurulan ulus-üstü bir birlik olan Avrupa Birliği (AB); Soğuk Savaş sonrası yaşanan küreselleşmeyle sayıları hızla artan çok uluslu şirketler ve dünya çapında faaliyet gösteren sivil toplum kuruluşları makro ölçekte devletlerin meşruiyetlerinin sorgulanmasına yol açıp güçlerini azaltırken, siber uzayda aynı eylemi mikro ölçekte gerçekleştirmektedir.

Ağlanmışlığın gelişmiş ülkelerde oldukça yüksek olduğu, gelişmekte olan ülkelerde ise hızla yükseldiği günümüzde siber uzay, ulus-devlet içinde ve/veya ulus-devletten bağımsız yeni aktörler oluşmasına neden olmaktadır. Siber uzay üzerinden bireyler ulusal kimliklerinden bağımsız olarak dünya çapında örgütlenebilmektedir. Ortaya çıkan bu örgütlenmeler ulus-devletlere farklı konularda tepkilerini dile getirebilmek için hacktivizmi bir eylem biçimi olarak benimsemektedirler. Örneğin Edward Snowden, Julian Assange gibi bireyler fiziki yollarla elde ettikleri bilgileri siber uzay üzerinden kamuoyuna açıklayarak, ulus-devletlere olan bağlılığın sorgulanmasına yol açabilmektedirler.

Çok uluslu şirketlerin siber uzay üzerindeki güçleri de egemenlik ve meşru şiddet kullanım hakkını tartışmaya açmaktadır. Son dönemde yaşanan örneklerde de görüldüğü üzere Sony, Google gibi şirketler aktif siber savunma kapsamında kendilerine yapılan saldırılara karşılık verebilmektedir. Verilen karşılık neticesinde meydana çıkan zarar sadece saldırıyı yapanın etkisiz kalmasıyla sonuçlanmamaktadır. Bu durum Aynı zamanda ulus-devletlerin egemenlik alanları içerisinde fakat ulus-devletlerin bağımsız diğer aktörlerin birbirleriyle ilişki kurduğu yeni bir yapı ortaya koymaktadır. Post-Westphalian dönemde ortaya çıkan bu kaotik yapı, Pre-Westphalian dönemin aktör ve egemenlik karmaşasıyla benzerlik göstermektedir. Zira siber uzay sayesinde ortaya çıkan sanal cemaatler güçlerini her geçen gün fiziki dünyada arttırmaktadır.

Sonuç olarak Westphalian Dönem boyunca her geçen gün merkezileşen ve yatay olarak el değiştiren güç, siber uzayında etkisiyle içinde bulunduğumuz Post-Westphalian Dönemde tekrar ve dikey olarak el değiştirmektedir. Bu yeni dağılım günümüzde, ulus-devlet üzerinde örgütlenen makro aktörlerin ve ulus-devlet altında oluşan mikro aktörlerinin olduğu yeni bir sistem oluşturmuştur. Sistemin yeni aktörleri ile eski aktörleri arasındaki çatışma, eski aktörlerin yeni aktörlerin varlığını de jure olarak tanıyacağı güne değin devam edecektir.

AB’nin siber güvenliği Udo Helmbrecht’e emanet

 

Eski yazılarımı derlerken Avrupa Birliği’nin siber güvenlik politikalarını eleştirdiğim 2011 tarihli bir araştırmamı gözden geçirme fırsatım oldu. Bahsi geçen makalede Avrupa Birliği’nin önümüzdeki dönemde siber güvenlik alanında mücade etmesi gereken üç önemli noktaya değinmişim; mevcut ekosistemde siber gücünü artırarak söz sahibi olmak, siber diplomasi ve siber mevzuat geliştirme yolunda etkin adımlar atmak ve ortak bir siber güvenlik politikası geliştirmek. Makalenin sonunda mevcut kaynaklarla, AB’nin yakın vadede ortak ve etkili bir siber güvenlik politikası geliştirmeye hazır olmadığı yönündeydi. Üye ülkelerin bilgi güvenliğini ulusal bir mesele olarak algılaması ve hakim güvensizlik duygusu bu kanıya ulaşmamı pekiştirmişti. Tam da aradan geçen dört yıl, AB’yi işleyen ortak bir siber strateji üretmek anlamında ne derece ileri taşıdı sorusuna cevap ararken, kendimi siber güvenlik adına AB’nin başlattığı belki de en somut girişim olan ENISA’nın (European Network and Information Security Agency) 2009’dan bu yana direktörlüğünü yürüten Profesör Udo Helmbrecht’in özgeçmişini incelerken buldum. Çok göz önünde bir isim  olmamasına rağmen, AB adına siber güvenlik alanında önemli işler üstlendiğini farketmem uzun sürmedi.

1955 Almanya doğumlu Helmbrecht, fizik, matematik ve bilgisayar alanında lisans ve üzeri çalışmalar yapmış, Münih Bundeswehr Üniversitesi tarafından onursal profesör sıfatına layık görülmüş, Deutsche Aerospace AG (DASA), Federal Bilgi Güvenliği Ofisi gibi kurumlarda önemli pozisyonlarda bulunmuş. Neredeyse 1981 yılından itibaren bu alanda hem akademik hem de idari faaliyetler yürütmüş deneyimli bir yönetici olsa da, 2005 yılında kurulan ENISA’nın başına 2009’da geldiğinde kurumun işbirliği, tek seslilik, yetki ve bütçe konularında yaşadığı sıkıntıların bir çırpıda çözülemeyeceğini fark ettiğini itiraf ediyor. AB bünyesinde kararların ağır bir bürokrasi izleyerek alındığının bilincinde olan Helmbrecht’in o yıllarda verdiği mülakatlarda çok iddialı ve radikal bir gündemden bahsetmemesi, şimdiye kadar incelediğim diğer siber liderlere kıyasla çok daha yavaş ve sabırlı hareket etmesi işe yaramış olacak ki, 2013 yılında Avrupa Parlementosu’nun aldığı kararla ENISA’ya yeni bir yol haritası çizildi.

Bu çerçevede,

  • ENISA’nın genişletilen yetkileri arasında siber riskleri üye devletler adına en aza indirmeyi hedefleyen ve işin savunma boyutuna da değinen AB Siber Güvenlik Stratejisi’nin desteklenmesi,
  • Kullanılan elektronik ürünlerin, sistemlerin ve servislerinin standardize edilmesi,
  • Siber mevzuat çalışmalarının yapılması,
  • Europol, European External Action Service gibi global açılımları olan diğer AB kurumlarıyla yakın çalışmalar yürütülmesi,
  • AB kurumlarına ve üye devletlere danışmanlık sağlanması gibi yeni hareket alanları tanımlandı.

Aslında bu yeni kapsam, ENISA’yı NATO bünyesindeki CCDCOE’ye benzer, hem stratejik hem de akademik çalışmalar yürüten, uzman bir kuruma dönüştürme çabasının sonucuydu.

Her ne kadar kurumun merkezi olarak Yunanistan’daki Girit adasının seçilmesi, AB’nin ana organlarına olan uzaklığı da göz önünde bulundurulduğunda, hala siber tehditlerin AB bünyesinde üst düzey karşılığının olmadığını düşündürse de, Helmbrecht önderliğinde ENISA’nın çok yol katettiğine değinmemek elde değil. Helmbrecht’in The Cloud Security Alliance (CSA) tarafından geçtiğimiz yıl CSA Sanayi Liderliği ödülüne layık görülmesi bu başarıların bir göstergesi olarak sayılabilir. Güvenli bulut bilişim alanında ENISA çatısı altında yürütülmesine ön ayak olduğu akademik çalışmalar, sertifikalı eğitimler ve sanayi kuruluşlarını bu alanda önlemler almaya iten girişimleri, Helmbrecht’in bulut bilişimi güvenliğine önemli katkıları arasında kabul ediliyor.

Helmbrecht aynı zamanda AB üye ülkeleri arasındaki işbirliğini artırma ve olası bir siber kriz anında karmaşanın önlenmesi adına 2010’dan bu yana her sene düzenlenen Cyber Europe tatbikatının hayata geçirilmesinde rol almış kilit isimlerin başında geliyor. 29 ülkenin ve 200 kuruluşun katılımıyla gerçekleşen ve kritik altyapılara yönelik siber tehditleri ele alan Cyber Europe, kapsamı nedeniyle iddialı bir uygulama olarak öne çıkıyor. Fakat, AB’nin bir bütün olarak siber güvenlikte öncü olma, tek çatı altında yürütülecek etkili bir siber strateji oluşturma ve üye devletler arası bilgi paylaşımını üst düzeye taşıyacak güven ve işbirliği kavramlarını aşılama adına yapacağı çok iş var gibi gözüküyor.

Siber tehditlerin her bir AB üyesini etkileyecek sonuçlar doğrulabileceğinin anlaşılması, özellikle Estonya saldırıları sırasında AB’nin yaşadığı şaşkınlık ve hareketsizlik halinin iyi yorumlanıp, kriz yönetimi ve işbirliği konularında adımlar atılması yakın vadede hem Helmbrecht liderliğindeki ENISA, hem de büyük resme bakması gereken AB için büyük önem arz ediyor.