You are on page 1of 41

Sayı 15

CyberMag
DESTEĞİ İLE YAYIMLANMAKTADIR
Nisan 2017
20 TL

TÜRKİYE’NİN İLK VE TEK SİBER GÜVENLİK DERGİSİ

Siber Güvenliğin Ön Cephesinde


Bir Komutan:

CISO

T.C. Ulaştırma,
Denizcilik ve Haberleşme Bakanlığı, Türkiye Siber 2017 Cisco
Müsteşar Yardımcısı
Güvenliğine Siber
Sayın Galip Son İstatistikler Güvenlik
Zerey ile Söyleşi ile Bakış Raporu
CyberMag
TÜRKİYE’NİN İLK VE TEK
SİBER GÜVENLİK DERGİSİ İÇİNDEKİLER
6
Söyleşi
12
Söyleşi
14
Makale
18
Haber

YEDEKLE
KAYBI ÖNLE!
Sayın Galip Zerey Siber Güvenliğin Türkiye
Ön Cephesinde Bir Platin Bilişim
ile Söyleşi
Komutan:
Siber Güvenliğine
Kıdemli Sistem Mühendisi
T.C. Ulaştırma, Denizcilik ve
CISO
Son İstatistikler ile Bakış
Haberleşme Bakanlığı, Cemile DENEREL BAŞAK
Müsteşar Yardımcısı

Yerel Süreli Yayın


Nisan 2017 / Sayı: 15
Tahsis Edilen ISSN:2458-8229
www.cybermagonline.com
22
Haber
24
Haber
26
Haber
Genel Yayın Yönetmeni
Abdulkerim Oğuzhan Alkan
oalkan@cybermagonline.com

Editör 2017 Cisco Siber İnternete Bağlı Arabalar Nesnelerin


Doç. Dr. İzzet Gökhan Özbilgin
Güvenlik Raporu Sanıldığı Kadar Fidye Yazılımı
Danışma Kurulu Güvenli Değil (RoT: Ransomware
Prof. Dr. Mustafa Alkan of Things)
Prof. Dr. Şeref Sağıroğlu
Prof. Dr. Ertuğrul Karaçuha
Mustafa Ünver

Hukuk Danışmanı
Prof. Dr. Murat Atalı
Fatih Erdöl 28
Haber
30
Haber
31
Haber
Haber Merkezi
Burak Tatar

Görsel Yayın Yönetmeni


Yeşim Önal
CIA IOS ve Android Flash Player’ı Taklit 8. Bilgi Teknolojileri
Sorumlu Yazı İşleri Müdürü
Cihazları Casusluk Eden Android Zararlısı Yönetişim ve
Abdulkerim Oğuzhan Alkan
0532 428 38 38 İçin Kullanıyor Tespit Edildi Denetim Konferansı
oalkan@cybermagonline.com Düzenlendi
Reklam Koordinatörü
Abdulkerim Oğuzhan Alkan

32 33 34
0553 008 38 38
oalkan@cybermagonline.com

Web Koordinatörü
Onur Asıliskender Haber Haber Haber
Alkabi Basın Yayın
Danışmanlık ve Organizasyon A.Ş. adına
sahibi
Abdulkerim Oğuzhan Alkan
Şenlik Mah. Beyler Sok. 3/12 Keçiören
Küçük İşletmeler,
Ankara Internet of Çocukları
0312 381 66 29 Dikkatsiz Çalışanların
info@cybermagonline.com Hacked Things Siber Tehditlere Sebep Olduğu Siber
Nedir? Karşı Nasıl Koruruz? Tehditleri Hafife Alıyor
Matbaa
DUMAT Ofset Matbaacılık San. Tic. Ltd. Şti.
Bahçekapı Mah., 2477 Sokak No:6, Şaşmaz
Etimesgut / Ankara

Sosyal Medya
https://twitter.com/CyberMag_
https://www.linkedin.com/
groups/8361527/profile
35
Haber
36
Haber
37
Haber
CyberMag, Türkiye Cumhuriyeti yasalarına
göre ALKABİ Basın Yayın Danışmanlık
ve Organizasyon A.Ş. tarafından
yayımlanmıştır. CyberMag’in isim ve yayın
hakları ALKABİ Basın Yayın Danışmanlık ve Hava durumu Çocuğunuzun “Oltalama Saldırıları”nın
Organizasyon A.Ş.’ye aittir. Bütün hakları
saklıdır. Referans ve alıntı kaynak doğru tahmin uygulaması Kucağındaki Yarısı Paranızı Çalmayı
bir şekilde gösterildiği sürece yapılabilir. bankaların Casus Hedefliyor
Reklamların sorumluluğu yayımlayan
firmalara, makalelerin sorumluluğu cep şubelerini
yazarlarına aittir. Reklam ve makaleler hedef alıyor
ALKABİ Basın Yayın Danışmanlık ve
Organizasyon A.Ş. veya CyberMag’in
görüşlerini yansıtmayabilir.
EDİTÖRDEN

Siber güvenlik zirve yaptı


Kamu kurumlarında bilişim teknolojilerinin yo- Sayın Başbakanımızın “Siber güvenlik meselesi, • Yeni teknolojiler her şeyi akıllı hale getirirken
ğun olarak kullanılmasıyla bir yandan verilen milli güvenliğe dönüşmüştür” sözünden yola siber tehdit ve saldırıları da akıllandırmakta
kamu hizmetlerinin şekli değişmekte bir yan- çıkarak düzenlenen bu zirvede kamu kurumla- olduğu gerçeğinden hareketle geliştirilen
dan da bu hizmetlerin hızı ve kalitesi artmakta- rının siber güvenlikle ilgili deneyimlerini, başarı yeni nesil güvenlik yaklaşımları,
dır. E-hizmetler hayatımızı kolaylaştırıp maliyet- hikâyelerini, gelecek planlarını paylaşmaları ve
• Hayatımızın istisnasız her alanının bilgi ve ile-
leri düşürürken diğer yandan her gün sayısı ve kamu bilişim yöneticileri arasında oluşacak ile-
tişim teknolojilerine bağımlı hale gelmesiyle
çeşidi artarak devam eden siber tehdit ve saldı- tişim ortamıyla siber güvenlik ile ilgili en doğru
birlikte kritik altyapıların korunmasına yönelik
rılara muhatap olmaktadır. Kritik kamu hizmet- çözümlerin bulunması amaçlandı. Yaklaşık 1000
çözümler,
lerinin kesintisiz bir şekilde devamı kamu siber kişinin katılımı ile gerçekleşen zirvede siber gü-
güvenliği kavramını hayatımıza taşıdı. Birçok venlik ile ilgili tüm paydaşlar bir araya geldi, pa- • 6698 sayılı Kişisel Verilerin Korunması Kanu-
yerde siber güvenlikle ilgili etkinlikler düzen- neller düzenlendi. Belki de etkinliğin en çarpıcı nu’nun 1 yılını geride bırakmasıyla birlikte
lenmekte. Fakat bu etkinlikler içinde Kamu Bili- yanı kamu bilgi işlem yöneticilerinin yer aldığı kurumların kişisel veriler mevzuatına uyu-
şimcileri Derneği’nin düzenlediği “Kamu Siber panellerdi. mun nasıl sağlanacağı,
Güvenlik Zirvesi” gerçekten siber güvenlik de
zirve yaptı. değerlendirildi.
Peki, neler konuşuldu bu 7 kritik panelde? Sıra- Gerek sayı açısından gerek katılımcıları açısın-
lamak gerekirse; dan gerçekten de siber güvenliğin zirve yaptığı
Yeni bir sivil toplum kuruluşu olmasına rağmen
kısa sürede yapmış olduğu etkinliklerle büyük bir etkinlik oldu. Etkinliği düzenleyen Kamu Bili-
• Siber tehdit ve saldırılarla etkin ve ekonomik şimcileri Derneği’ne, emeği geçen herkese çok
ses getirmeyi başaran Kamu Bilişimcileri Derne- bir şekilde mücadele edilebilmesinin öncül
ği, kamu bilişim çalışanlarının bilgi ve tecrübe teşekkürler…
şartı olan siber güvenliğin yönetilmesi,
paylaşımı sağlamak, kamuda bilişim teknolojile-
rinin kullanımını arttırmak, kamu kaynaklarının • Ölçek ekonomisinin faydalarını üzerinde ta- Nice kamu siber güvenlik zirvelerine…
etkin ve verimli kullanılmasını sağlamak, ulusal şırken ciddi güvenlik endişelerini de berabe-
ve uluslararası alanda yeni teknolojiler ve uygu- rinde getiren veri merkezlerinin güvenli hale
lamalar hakkında ortak akıl oluşturarak proaktif gelmesi için çözüm önerileri,
davranışlar geliştirmek amacıyla kurulmuş bir • Kamu üst yöneticileri gözüyle kamu yöneti-
dernek. Bu amaca yönelik olarak dernek, kamu
minde bilişimin rolü ve önemi,
bilişim yöneticileri, uzmanları ve sektör temsilci-
lerinin katılımı ile Ankara’da “Kamu Siber Güven- • Bilgi paylaşımı ve tehdit istihbaratının siber
lik Zirvesi” düzenledi. güvenliğin sağlanmasındaki katkısı,

www.cybermagonline.com
CyberMag Söyleşi

Sayın Galip Zerey


Bilgi güvenliği alanında toplumun
her kesiminde bilgi ve bilinç
düzeyini arttırmak, bu konu ile

ile Söyleşi
ilgili teknolojik gelişmeleri izlemek,
milli teknolojilerin geliştirilmesine
katkı sağlamak; bireysel,
kurumsal ve ulusal düzeydeki
riskler konusunda farkındalık
oluşturmak amacı ile Ulaştırma,
T.C. Ulaştırma, Denizcilik ve Haberleşme Bakanlığı;
Denizcilik ve Haberleşme Bakanlığı, Müsteşar Yardımcısı ile, Türkiye’de
Müsteşar Yardımcısı bilişim sektörünün durumu,
devletimizin kalkınmasında IT ve
Telekomünikasyon sektörünün yeri
ve bilhassa bilgi güvenliği alanında
bilinmesi gerekenler ve çözüm
önerileri hususunda ülkemizin
dünü, bugünü, geleceği ve yapılması
gerekenleri konuştuk.

6 www.cybermagonline.com
CyberMag: Öncelikle dünyada ve Tür-
kiye’de bilişim sektörünün bugünü ve
geleceği hakkında neler söylemek ister-
siniz?

Galip Zerey: Bilişim sektörü bugün iti-


bariyle her alanda etkili ve yararlı olmak-
tadır. Eğitim, sağlık, bankacılık, adalet,
savunma sanayii, güvenlik, üretim, dağı-
tım, taşımacılık, ulaşım, posta ve kargo
hizmetleri, haberleşme, tapu hizmetleri
gibi bütün alanlarda ‘Bilgi Teknolojileri
ve İletişim’ uygulamaları kullanılmakta-
dır. Bu şekilde insanımızın yaşam kalitesi
yükselmekte, bulunduğu yerden bütün
işlemlerini yapabilmekte, bölgeler ara-
sı dengesizlikler azaltılmakta, herkese
eğitim ve sağlık hizmetleri daha kolay
verilmektedir. Türkiye’de bilişim konu-
sunda son 15 yılda çok önemli atılımlar
yapılmış, bilişim hizmetleri yaygın şe-
kilde kullanılmaya başlamıştır. Hemen
bütün uluslararası firmaların Türkiye’de
şubeleri ve yatırımları vardır. Bizim gön-
lümüzden geçen bilişim sektöründe yerli
ürünlerimizin artması, bu ürünlerin yurt
dışına ihraç edilmesidir. Yabancı serma-
yenin Türkiye’de yatırım yapması ve yerli
ekosistem ile birlikte teknoloji konusun-
da halkımıza en son teknolojiyi sunması
olmaktadır. Özellikle devlet hizmetlerinin
e-devlet portalı üzerinden sunumunun leyici kurum olarak, Bilgi Teknolojileri ve


yaygınlaşması hedefinin peşindeyiz. İletişim Kurum’u, ikincil düzenlemeleri
ve denetlemeleri yapmaktadır. Ulaştır-
CyberMag: Yıllarca ülkemizin en önemli ma, Denizcilik ve Haberleşme Bakanımız
kurumlarından biri olan Bilgi Teknolojileri Sayın Ahmet Arslan, bilişim sektörünü
ve İletişim Kurumu’nda uzun süre görev yakından takip etmekte ve sektörün ge- Devletimizin
yapmış birisi olarak; devletimizin kalkın-
masında IT ve Telekomünikasyon sektö-
lişmesi için çok yoğun bir çalışma içeri-
sinde bulunmaktadır.
kalkınmasında ‘IT ve
rünün yeri ve önemi hakkında düşünce- Sektörün önemli bir şansı da, daha önce Telekomünikasyon’
leriniz nelerdir? yaklaşık 14 yıl süre ile Ulaştırma, Deniz-
cilik ve Haberleşme Bakanlığı görevini sektörünün
Galip Zerey: Ben yaklaşık 20 sene İstan-
bul’da özel sektörde ve yaklaşık 10 sene
yapmış olan ve halen Başbakanlık gö-
revinde bulunan Sayın Binali Yıldırım’ın,
çok önemli
Ankara’da ‘Bilgi Teknolojileri ve İletişim bilişim konularında çok tecrübeli ve ko- rolü olduğunu,
Kurumu’nda görev yaptım. Devletimizin nuları yakından takip eden bir konumda
kalkınmasında ‘IT ve Telekomünikasyon’
sektörünün çok önemli rolü olduğunu,
lokomotif etkisinde olduğunu düşünü-
yorum.
olmasıdır. Bu sektör için önemli bir şans-
tır. Önümüzdeki günlerde, Ulaştırma, De-
nizcilik ve Haberleşme Bakanımız Sayın
Ahmet Arslan’ın gayretleri ve Başbakanı-
olduğunu
düşünüyorum.

lokomotif etkisinde

Bu sektör ile ilgili, Ulaştırma, Denizcilik ve mız Sayın Binali Yıldırım’ın desteği ile bi-
Haberleşme Bakanlığı stratejik ve politik lişim konularında çok önemli çalışmalar
kararları vermekte, düzenleyici ve denet- yapılacağını tahmin ediyorum.

7
CyberMag Söyleşi

herkesin elinden geldiği kadar yardımcı


olmasını ve hızlı hareket etmesini sektö-
rümüz beklemektedir.

CyberMag: Son yıllarda internetin kul-


lanımının artmasıyla birlikte ortaya çı-
kan IoT(Nesnelerin İnterneti) kavramı ve
internete bağlı cihaz sayısının artışı; bir
başka hayati husus olarak Bilgi Güvenliği
konusunun önemini, yerel ve milli çö-
zümlerin ülkemiz adına geliştirilmesi ge-
rektiğini gösteriyor. Bu bilgiler ışığında,
Türkiye’deki Siber Güvenlik Sektörü ’nün
durumu hakkında ne düşünüyorsunuz?

Galip Zerey: Siber Güvenlik konusunun


önemi her geçen gün daha da artmak-
tadır. Burada bilgi teknolojileri ve iletişim
sektörü ile ilgili kullandığımız donanım
türü ürünlerin yurdumuzda üretilmesi
ve kullanılan yazılımın (uygulama yazılı-
mı, işletim sistemi ve gömülü yazılımın)
yurdumuzda hazırlanması, dışarıya ba-
ğımlı olmaması son derece kritik bir ko-
nudur. Maalesef bugün itibariyle bu tür
donanım ve yazılımın nerdeyse tamamı-
na yakını yurt dışından getirilmekte, bu
ürünlerin kontrolü ve kullanımı yurt dışı-
na bağımlı olmaktadır. Ayrıca bu konuda
eğitimli personel sayısı da çok yetersiz
durumdadır. İnternetin kullanımının
artmasıyla birlikte ortaya çıkan IoT(Nes-
nelerin İnterneti) kavramı ve internete
bağlı cihaz sayısının artışı ile neredeyse
hayatımızın her aşamasında yoğun şe-
kilde ve hepsi birbirine bağlı elektrikli
cihazların kullanımı ile siber güvenlik
konusu daha da kritik önemde bir konu
olacaktır. Özellikle kamu kurumlarının ve
özel sektör şirketlerinin bu konu üzerin-
CyberMag: Türkiye’de ki Ar-Ge ve ino- de yoğun çalışmaları gerekmektedir. Bu
vasyon yaklaşımları ve politikaları göz konuyu ihmal etmenin çok ağır sonuçları
önünde bulundurulduğunda, bu konu- olabilecektir.
da yapılan düzenlemeler nelerdir? Ar-Ge
destekleri ve teşviklerini yeterli buluyor CyberMag: Ulusal güvenlik açısından si-
musunuz? Sizce yapılması gereken ne- ber güvenliğin önemi nedir?
lerdir?
Galip Zerey: Ulusal güvenlik açısından
Galip Zerey: Türkiye’de çeşitli kurum ve bakıldığında konu daha da önemli hale
kuruluşlar tarafından ‘Araştırma-Geliştir- gelmektedir. Geleceğin savaşları topla
me’ destekleri verilmektedir. Bu destekler tüfekle değil, bilişim alanında ve siber
her geçen gün artmaktadır. Bakanlığı- ortamda olacaktır. Bütün devletler bu
mız tarafından da ‘Araştırma-Geliştirme’ konuya çok önem vermekte, önemli ça-
destekleri verilmesi konusunda çalışma- lışmalar yapmaktadırlar. Türkiye’de de
lar devam etmektedir. Bu tür destekle- hükümetimiz konuyu çok yakından takip
rin artmasının ve yaygınlaştırılmasının etmekte ve tedbirler almaktadır.
gerektiğini düşünüyorum. Bu konuda
CyberMag: Siber güvenlikle ilgili strateji

8 www.cybermagonline.com

ve politikalar nasıl oluşturulmalı? Türki- daki artışı ve son dönemde gerçekleşen
ye’de siber güvenlikten kim sorumlu? siber saldırılardaki artışı nasıl açıklayabili-
Bugüne kadar bu konuda neler yapıldı? riz?

Galip Zerey: Siber güvenlik konusunda Galip Zerey: İnternet kullanımının art- Siber Güvenlik
herkesin yapması gerekli tedbirler ve ça- ması ile siber saldırıların ve konudaki konusunun önemi her
lışmalar vardır. Bütün bakanlıklar, kamu çalışmaların artması beklenmektedir. geçen gün daha da
kurumları, silahlı kuvvetler ve özel şirket- Siber saldırılara karşı hazırlıklı ve tedbirli
ler bu konuya önem vererek çalışmaları- olmaktan başka bir çözüm yoktur. Do- artmaktadır. Burada
nı sürdürmektedirler. Ulaştırma, Denizci- nanım ve yazılım olarak, siber saldırılara bilgi teknolojileri ve
lik ve Haberleşme Bakanı başkanlığında karşı önlemler hızlı alınmalı, güncellen- iletişim sektörü ile ilgili
‘Siber Güvenlik Kurulu’ belli zamanlarda meli ve tatbikatlar ile hazırlıklı olunmalı-
toplanarak bu çalışmaları değerlendir- dır. Özellikle uluslararası siber saldırıların kullandığımız donanım
mektedir. İşbirliği ve koordinasyon önem sonuçları çok ağır olabilmektedir. türü ürünlerin yurdumuzda
kazanmaktadır. üretilmesi ve kullanılan
CyberMag: Yapmış olduğumuz araş-
CyberMag: Siber güvenlik pazarının ve tırmalara göre, internet yoluyla işlenen yazılımın (uygulama
tehditlerin bugünkü durumu nedir? suçlarda artışlar var. İnsanlarımız da açık yazılımı, işletim sistemi
bilgi ortamlarına çok istekli. Bu durumu ve gömülü yazılımın)
Galip Zerey: Siber güvenlik ürünle-
ri konusunda pazarımıza yabancı/yurt
dışı kökenli ürünler hâkim durumdadır.
Hızlı bir şekilde yerli ürünlerin arttırılma-
sı ve desteklenmesi önem kazanmıştır.
neye bağlıyorsunuz? Gerekli çözüm öne-
rileriniz nelerdir?

Galip Zerey: İnternet ortamı dışında ve


normal hayatta olan suçlar, internet kul-

yurdumuzda hazırlanması,
dışarıya bağımlı olmaması
son derece kritik bir
Eğitimli personel konusunda da yeter- lanımının yaygınlaşması ile bu ortama konudur.
sizlikler vardır. Eğitim konusuna önem kaymıştır. Maalesef internette suç oranla-
vererek, eğitimli personel sayısı hızla art- rı her geçen gün artmaktadır. Teknolojik
tırılmak zorundadır.

CyberMag: Bir siber savaşta neler tehdit


altında?

Galip Zerey: Bir siber savaşta, her türlü


kritik alt yapı tehdit altında kalabilecek-
tir. Bankacılık sistemleri, sağlık hizmetleri,
enerji üretimi ve dağıtımı, haberleşme
hizmetleri, ulaşım hizmetleri gibi her tür-
lü kritik hizmetler kısmen veya tamamen
aksayabilecektir. Ayrıca savunma sistem-
leri de kilitlenerek kullanılmaz hale geti-
rilebilir.

CyberMag: Siber saldırıların mağduru


ya da bu saldırılara istemeden alet olma-
mak için vatandaşlarımızın alabileceği
önlemler nelerdir?

Galip Zerey: Bu konuda en önemli gö-


rev devletimize, kamu ve özel şirketlere
düşmektedir. İlave olarak bireysel tedbir-
ler de alınmalıdır. Şirketlerde bu konu ile
ilgili sorumlu ve yetkili kişiler belirlenme-
li. Neler yapılması gerektiği ve alınacak
tedbirler konusunda eğitim programları
düzenlenmelidir. Konu ile ilgili bilinçlen-
dirme önemlidir.

CyberMag: İnternet kullanım oranların-

9
CyberMag Söyleşi


Ulaştırma,
Denizcilik ve
Haberleşme
Bakanlığı olarak
bu konuda çok
yoğun bir çalışma
içerisindeyiz.
Bakanlığımız
için her gün yeni
önlemler alıyoruz.
Fakat bu işin
sonu yok. Sürekli
üzerinde çalışmak
ve her gün bir
adım öne geçmek
gerekli.
“ miz bugün itibari ile kullanımdadır. Daha
da geliştirilmesi ve bunların yerli yazılım
ve donanım olması konusunda çalışıyo-
rayolları, denizcilik, havacılık, uzay, uydu,
demiryolları, e-devlet hizmetleri konu-
larında çok sayıda büyük projelerimiz
ruz. bulunmaktadır. Bu projeler bitirildiğinde
hizmete sunulmakta, geliştirme çalışma-
CyberMag: UDHB’nin bu alanda yapmış ları sürdürülmektedir.
olduğu çalışmalardan biraz bahseder mi-
siniz? Kritik altyapılarımızı korumak adına CyberMag: Türkiye’de siber güvenlik ça-
gelişmelere bağlı olarak, hızlı bir şekilde neler yapıyorsunuz ve bu çalışmalarda lışmaları beklediğiniz gibi ilerliyor mu?
kanunların ve ikincil düzenlemelerin bu neleri amaçlıyorsunuz? Ülke adına yapılması gerekenler neler-
gelişmelere ayak uydurması önem ka- dir? Gereken düzenlemeler ve çalışmalar
zanmıştır. İlave olarak internet kullanımı Galip Zerey: Bakanlığımıza ait bütün alt yapılmadığında ne gibi sonuçlar ortaya
ile ilgili eğitim ve bilinçlendirme önemli- yapılar için, dışarıdan olabilecek her tür- çıkacaktır?
dir. Okullarda bu konuların eğitim prog- lü müdahaleleri önleyici sistemler kurul-
ramlarına eklenmesi faydalı olabilir. muş ve önlemler alınmıştır. Sürekli geliş- Galip Zerey: Siber güvenlik konusunda
tirme çalışmalarımız sürmektedir. önemli bir ölçüde farkındalık yaratılmış-
CyberMag: UDHB olarak siber güven- tır. Genellikle konunun önemi ve hassasi-
lik alanında, kurumsal alanda çalışmalar CyberMag: Çalışmalar sonucunda bek- yeti bilinmektedir. Belli bir koordinasyon
yapıyor musunuz? Devlet kurumlarının lenen çıktılar ve faydalar elde edilebiliyor ve işbirliği içinde çalışmalarımız sürmek-
bilgi ve belgeleri yeteri kadar korunuyor mu? tedir.
mu? Ya da kamusal anlamda bir güvenlik
çözümü arıyor musunuz? Galip Zerey: Evet. CyberMag: Uzun yıllar Bilgi Teknolojileri
ve İletişim Kurumu’nda görev yaptınız.
Galip Zerey: Ulaştırma, Denizcilik ve CyberMag: UDHB’nin üstlenmiş olduğu Bu süreçte siber güvenlik alanında başı-
Haberleşme Bakanlığı olarak bu konu- en önemli proje size göre nedir? Bu pro- nızdan geçen en ilginç olayı bizimle pay-
da çok yoğun bir çalışma içerisindeyiz. je hakkında biraz bilgi verir misiniz? laşabilir misiniz?
Bakanlığımız için her gün yeni önlemler
alıyoruz. Fakat bu işin sonu yok. Sürekli Galip Zerey: Bakanlığımızın yetki ve so- Galip Zerey: Siber güvenlik konusunda
üzerinde çalışmak ve her gün bir adım rumluluk alanları çok geniş bir yelpaze hem kişisel ve hem de görev yaptığım
öne geçmek gerekli. Güvenlik çözümleri- içindedir. Bilgi teknolojileri ve iletişim, ka- kurumlarda hep tedbirli ve dikkatli ol-

10 www.cybermagonline.com
li bakanlıklara düşen görevler nelerdir?
Şimdiye kadar beklemiş olduğunuz des-
tekleri alabildiniz mi? Ya da kimlerden ne
bekliyorsunuz?

Galip Zerey: Bütün kamu ve özel sektö-


rün birlikte ve koordineli olarak işbirliği
yapması, sivil toplum örgütleri ve üni-
versitelerle beraber planlı, programlı bir
şekilde hedefleri belirleyerek, adım adım
bu hedeflere doğru ilerlemesi gereklidir.

CyberMag: CyberMag, siber dünyadaki


riskler ve siber güvenlik konusuna odak-
lanmış Türkiye’nin ilk basılı ve elektronik
dergisi olarak farkındalığı artırmayı ve
insanları bilgilendirmeyi amaç edin-
mektedir. Bu amaçla yola çıkan ve yayın
hayatına daha yeni başlayan CyberMag
hakkında düşünceleriniz nelerdir?

Galip Zerey: Bu dergiyi gördüğüm gün-


den beri çok beğeniyorum. Bundan son-
ra daha yakından takip etmeyi düşünü-
yorum.

CyberMag: Son olarak neler söylemek


istersiniz? Eklemek istediğiniz başka bir
duğum için önemli bir olumsuz tecrübe çok önemli bir rol üstlenmektedir. Özel- husus var mı?
yaşamadım. Umarım bundan sonra da likle İstanbul, Ankara ve İzmir’de bulunan
yaşamam. devlet ve vakıf üniversitelerinde verilen Galip Zerey: Siber güvenlik geleceğimiz
eğitim çok ileri düzeydedir. Sivil toplum için çok önemli bir konudur. Bu konuyu
CyberMag: Yerli ve milli çözümlerin üre- örgütleri ile işbirliği yapılarak, yerli araş- işlediğiniz için tebrik ediyor, başarılar di-
tilmesi adına, teknokentlerimize, yerli ve tırma-geliştirme çalışmalarında olumlu liyorum.
milli firmalarımıza düşen görevler neler- sonuçlar alınabileceğini, yurt dışında da
dir? satılabilecek ürünlerin ortaya çıkacağını


düşünüyorum.
Galip Zerey: Yerli ve milli çözümlerimi-
zin kullanımının artması, desteklenmesi CyberMag: Günün sonunda Türkiye ola-
ve şirketlerimiz tarafından kullanımının
sağlanması önemlidir. Siber güvenlik ile
rak ne kazanım elde edeceğiz? Yerli ve milli
ilgili yazılım ve donanım satın alınırken, Galip Zerey: Dünya çapında Türk mar- çözümlerimizin
yerli çözümlerin tercih edilmesi, bu tür kası ve Türk firması ortaya çıkabilir. Diğer
ürünleri sağlayan firmaların gelişmesine bazı ülkelerin dünya markaları vardır. Ge- kullanımının
katkıda bulunacak, yurt içinde satış ya-
pan bu firmalar, bunları referans olarak
rekli destek verilirse dünya çapında ulus-
lararası iş yapan Türk markaları çıkarabi- artması,
gösterip, yurt dışına da satış yapılmasını
kolaylaştıracaktır.
leceğimizi umuyorum.
desteklenmesi
CyberMag: Ülkemizin gelecek yılları adı- ve şirketlerimiz
CyberMag: Yeni nesil insan kaynakları- na belirlemiş olduğunuz hedef nedir?
nın eğitilmesi ve yetiştirilmesinde, Türki- tarafından
ye’deki üniversitelerin ve STK’ların yeri ve
önemi hakkında kısaca bilgi verir misi-
niz? Genelde ne tür oluşumlar var ve ne
tür faaliyetler yürütmektedirler?
Galip Zerey: Ülkemizin gelişmekte olan
ülkeler sınıfından çıkıp, gelişmiş ülkeler
sınıfında ve dünyanın ilk 10 ekonomisin-
den biri olabileceğine inanıyorum.
kullanımının
sağlanması

Galip Zerey: Yeni nesil insan kaynakla- CyberMag: Bu konuda üniversitelere,
önemlidir.
rının yetiştirilmesinde üniversitelerimiz kamu kurum ve kuruluşlarına ve ilgi-

11
CyberMag Makale

Siber Güvenliğin Ön
Cephesinde Bir Komutan:
CISO
İnternet dünyası gün geçtikçe daha kar- şul olduğunun farkında. Daha az karma-
maşık ve tehdide açık bir hale geliyor. şık bir sistemin yönetilmesi de daha basit
Teknolojiyle başa baş bir ilerleme göste- olduğu için en sade teknolojileri kullan-
ren kötü niyetli kullanıcılar, küçük ya da mayı tercih ediyorlar. Böylece güvenli-
büyük tüm firmalar için risk oluşturuyor. ğin sağlanması amacıyla daha az kaynak
Siber güvenlik alanındaki önlemler ise kullanılarak daha çok iş başarılıyor. Ancak
şirketleri maddi açıdan ve prestij bakı- güvenli çalışma ortamı yaratıldıktan son-
mından garanti altına almayı hedefliyor. ra müşterilere odaklanılarak şirketin para
Bu durumda kurumsal bilgi güvenliğinin kazanması sağlanabiliyor.
ortasında yer alan CISO’ların yani bilgi Kurumda en düşük yanılma payına sa-
güvenliği yöneticilerinin sürekli tetikte hip pozisyonda olan CISO’ların en büyük
olması gereken stresli çalışma koşulla- serzenişi, güvenlik konusunda gerekli
rında faaliyet gösterdiğini söyleyebiliriz. yatırımın yapılmıyor olması. Kurumsal
Sürekli tehdidin izini süren ve başarılı ol- politikalar bağlamında yeterince önem
mak için tehdidi oluşmadan tespit etme- verilmeyen siber güvenlik departmanları,
si gereken CISO’lar, bir şirkete ait bütün potansiyelini gerçekleştirmekte zorlanı-
dijital ortamı yöneterek köstebeklerin yor. Bu da kurumlar için para, zaman ve
içeri sızmasını engellemek üzere kötü itibar kaybı anlamına geliyor.
niyetli kullanıcılardan hep bir adım önde
olmak zorunda kalıyor. Büyük bir hızla ni- CISO, şirketlerin büyümesi ve sürdürüle-
telik ve nicelik bakımından artış gösteren bilir olması için en güvenli ortamı yarat-
siber tehditler, CISO’lar üzerinde baş et- mak ister. Hiçbir şirketin sağlam işleyişe
mesi zor baskılara neden oluyor. sahip bir güvenlik birimi olmadan varlı-
ğını sürdüremeyeceği dijital dünyada, en
Başarılı şirket yönetimi için başarılı başarılı CISO’larla karşılarına çıkan mayın-
siber güvenlik şart lı yolda nasıl yürümesi gerektiğini çok iyi
Siber güvenlik ile ilgili veriler, güvenlik biliyor.

Leylim önlemlerinin ne kadar önemli olduğu-


nu gözler önüne seriyor. Müşterilerin ve
Peki başarılı CISO’ları nasıl
tanıyabiliriz?
kurum içi çalışanların kullanmak zorunda
Damla Çetin, olduğu güvenli sanılan uygulamalarda
devamlı olarak kritik açıklar yayımlanıyor.
CISO’ların başarısını tehlikeye atan önem
önemli nedenlerden biri de sektör di-
Tehditleri fark edip bunları düzeltme- namiklerinin sürekli değişiyor olmasıdır.
ye çalışmaktan ibaret bir siber güvenlik Böyle bir ortamda başarılı olmaya çalışan
Bilgi Güvenliği Uzmanı stratejisi bu durumda pek yeterli olmu- CISO’lar, kendi sektörlerinden bağımsız
yor. Başarılı bir siber güvenlik ekosistemi bir şekilde var olan pek çok değişkene
oluşturmak için bilgi güvenliği ile ku- de ayak uydurmak zorunda kalıyor. Di-
rumsal hedeflerin örtüşmesi gerekiyor. ğer yandan siber güvenlik sektörü üzeri-
ne yapılan araştırmalar, siber saldırıların
Artık kurumsal bilgi işlem yapısını gü- global maliyetinin yıllık 400 milyar dolar
venli hale getirmek onu yönetmekten olduğunu, yılda ortalama 80-90 milyon
daha fazla önem arz ediyor. CISO’ların
siber saldırı olayı yaşandığını gösteriyor.
%80’i sektörün gerektiği gibi ilerlemedi-
ği görüşünde. Diğer taraftan dünya devi Sürekli kendini geliştirmek ve kötü niyetli
olan şirketlerin liderleri, kurumlarının iler- kullanıcıların önüne geçmekten başka
leme kaydetmesi için güvenliğin önko- şansı olmayan CISO, rahat bir nefes al-

12 www.cybermagonline.com
lik anlayışına sahipler. tüm ekibi yönetmekle sorumludur. Yö-
CISO’ların rahat ola- netici özelliklerini kaybeden bir CISO, işin
bilmesi için aşağıdaki nasıl yapıldığına dair bilgi ve deneyime
belirtilen 5 özelliğe sahip de olsa, ekip çalışmasını iyi yönete-
sahip olmaları bekle- mediği için saygınlığını yitirebilir. Yapaca-
niyor: ğı basit bir hata ya da iyi yönetilememiş
bir kriz anı CISO’nun işini sonlandırmaya
1 Zamanında Karar
kadar varabilir.
Alabilme
Bazen CISO’lar büyük 4 Mükemmelliyetçilik
ve önemli adımları Artan geliri ve itibarı yegâne memnuni-
atmaya çekinirler. Yüz- yet sebebi olarak gören şirket sahipleri
leşmekten kaçındıkları karşısında, CISO’ların başarısızlığı kurum
detayları görmezden
gelirlerinin ve itibarının saniyeler içinde
gelerek kişisel çıkar-
larını güvence altına yerle bir olmasına neden olabilir. Üstelik
alacak çıkışlar yaparlar. bu başarısızlık, hiç beklemediği, küçücük
Böyle zamanlarda ak- bir ayrıntıdan kaynaklanabilir. Bu neden-
siyon alınmadığı için le başarılı olmak isteyen bir CISO’nun
durum daha büyük mükemmeliyetçi olmaktan başka çaresi
tehditlere açık hale yok.
gelebilir.
Mazeretsiz olma
Başarılı bir CISO, risk- 5
leri bilgi ve deneyim Şirketin en güvenilir çalışanı olması bek-
süzgecinden geçire- lenen CISO, başarısızlığına kılıf uydur-
rek onlarla mücadele mamalıdır. Bahanelerin ardına saklan-
etmek için etkin stra- mak anlık çözüm gibi görünse de, uzun
tejiler belirlemesi ve vadede büyük ve geri dönüşü olmayan
proaktif adımlar atma- problemlere kapı açar. Riskleri ve tehdit-
sıyla öne çıkar. Bek- leri henüz oluşmamışken öngörebilen
lenmedik durumlarda, bir CISO için mazeret kabul etmeme tek
durumu daha da kar- çözümdür.
maşık hale getirme-
mek için sağduyulu Dijital dünyanın olmazsa olmaz oyun-
davranması beklenir. cuları risk altında
2 Ayrıntılara Odak- CISO’nun bakış açısı “Kurumun müşteri-
lanma lerine güven vermesinin, öncelikle ken-
Devamlı yükselen di güvenliğini sağlamasıyla mümkün
baskı CISO’ların de- olduğu” olmalıdır. Acil durumlarda hızlı
tayları kaçırma şansını strateji geliştirebilen ve bu stratejinin en
yükseltir. Artan baskı- iyi şekilde uygulanmasını sağlayan bir
lar altında, güvenli bir CISO, kriz yönetimi için kilit bir konum-
siber ekosistem oluş- dadır. Bunun dışında, bilginin gizliliği, risk
turmaya ve bu ortamı yönetimi, denetim çalışmaları, çalışanla-
yönetmeye çalışan rın güvenliği ve kurum içi çalışanlardan
CISO, büyük resme
gelebilecek tehditlerin belirlenmesi gibi
odaklanıp ayrıntıla-
rı gözden kaçırabilir. çalışmaları yöneten CISO, emin adımlar
Hızlı ve stres altında atmaya önem veren şirketler için bir ter-
aksiyon alma beceri- cih olmaktan çıkıp, olmazsa olmaz haline
sine sahip olmayan gelmiştir.
CISO’lar, farkında ol- CISO’ların popülaritesi ne kadar artarsa
mak için olduğu yerde bekler ya da geri madan köstebekler için yeni yollar açabi-
işlerini kaybetme riski de bununla doğ-
adım atarsa başarı şansını tamamen kay- lir. Sistemdeki sızıntıların %85’inin kurum
bediyor. Üstelik bu başarısızlık, güvenliği- içi çalışanlardan kaynaklandığı düşünül- ru orantılı olarak artar. Unutulmaması
ni sağlamaya çalıştıkları kurumlar için de düğünde bunun ne gibi bir sorunlara gereken, bu pozisyonun, siber güvenlik
geri dönülmez sorunlara yol açarak stra- neden olacağını düşünmek hiç de zor ekosisteminin tepesinde konumlandığı
tejik odağın tamamen kaymasına neden değil. gerçeğidir. En tepede meydana gelecek
oluyor. Bir CIO kadar sorumluluğa sahip olan bir aksama, domino etkisiyle bütün
olmadan onun kadar önemli bir rol üst- 3 Yönetici Özellikleri
çarklara yansıyacak ve işleyişi bozacak-
lenen CISO’lar bu nedenle farklı bir lider- CISO, siber güvenlikten sorumlu olan tır…

13
CyberMag Makale

YEDEKLE
KAYBI ÖNLE!

Yedekleme Nedir?
Cemile Denerel Başak  
Platin Bilişim Kıdemli Sistem Mühendisi Yedek kelime anlamı olarak bir şeyin gerektiğinde kullanıl-
mak üzere oluşturulan bir kopyasıdır. Bundan yola çıkarak
“yedekleme”, genel anlamıyla, bir sistemi anlamlı kılan temel
birimlerin, üzerinde çalışan uygulamaların ve depolanan ve-
rilerin, arıza, hata, hasar durumlarında çalışmaların kesintiye
uğramasını ve / veya verilerin geri dönülemez biçiminde kay-
bolmasını engellemek amacıyla birden fazla kopya halinde
bulundurulmasını sağlayan işlemlerin geneline verilen addır.

14 www.cybermagonline.com
Veri Yedeklemenin Günümüzdeki Önemi:
Veriler gerek kişiler gerekse kurumlar için
çok önemlidir. Hele bunlar bir yatırımın
bir parçası ise bu önem daha da artmak-
tadır. Verilerimiz bir yatırımın parçası ise
onları özenle korumak ve saklamak için
bazı önemler alınması gerekmektedir.

Temel olarak veri kayıplarının 4 ana


sebebi vardır:

Bunları sıralamak gerekirse:

1 Donanım arızaları, günümüzdeki


donanımlar oldukça güvenilir olmasına
rağmen, halen kendiliğinden arızalar çı-
karabilecekmiş gibi görünmektedir. Veri
depolama donanımlarının en kritik par-
çası sabit disktir, disk arızaları eskisi kadar
çok olmasa da günümüzde de halen kar-
şımıza çıkmaktadır.

2 Yazılım hataları, sistemler üzerinde gerek hata sonucu gerekse


çalışan uygulamalarda da hatalar olası bilinçli zarar verme nedeni
olduğundan bu kaynaklı veri kayıpları da ile gerçekleşebilmektedir.
olası bir durumdur.
4 Doğal afetler diğer et-
3 Kullanıcıdan kaynaklanan olaylar, son kenlere göre daha masum
kullanıcı hataları, kaynaklı veri kayıpları da görünse de yine de bunla-
ra karşı da önlem almakta
fayda vardır.

Yedekleme veri yatırımı-


mızı korumanın bir yolu-
dur. Verilerimizin çeşitli
kopyalarına sahip olursak,
herhangi bir kopyanın
bozulması bizim için prob-
lem teşkil etmez (en fazla
yedeklerimizden yükle-
memizi gerektirir). Dü-
zenli olarak yedeklemek
çok önemlidir. Yedekleme
olmaz ise kayıplar büyük
olabilir. 

15
CyberMag Makale

de kayıp yaşamadan gerçekleştirilmeli ve

BACKUP RESTORE düzenli olarak belirli aralıklarda yedekle-


me yapılmalıdır.

Doğrulama: Kayıp yaşamadan önce,


yedeklemiş olduğunuz verinin hatasız
olduğunun kontrol edilme aşamasıdır.
Önemli bir veri kurtarma adımı olmakla
birlikte bazı zorluklar ve zaman kullanı-
mını azaltma adına bu işlem kimi zaman
kullanıcılar tarafından ihmal edilmektedir.
Sorunlarınız büyüyüp sizi yormaması adı-
na verilerinizin hatasız olarak yedeklendi-
ğinin kontrolünü yaparak işlem yapmanız
çok daha yararlı olacaktır.
Yedekleme Türleri Nelerdir? ne yedekleme kümesi çeşitli disklere ve
teyplere depolanabileceğinden dosyaları Kurtarma:  Herhangi veri kaybı yaşadı-
kurtarmak zor ve zaman alabilmektedir. ğınız bir durumda yedeklenen sistemin
Kopya Yedekleme: Sunucu üzerinden
Eğer verileriniz normal ve farklı yedekle- çalışır hale getirilme işlemini kapsamak-
alınan seçmiş olduğunuz tüm dosyala-
me bileşenlerini kullanarak yedekleme tadır.
rınıza ait yedekleriniz kopya yedekleme
olarak adlandırılmaktadır. Ancak bu yapı- yapıyor ve özellikle verileriniz sık sık deği-
şiyor ise bu yedekleme çok daha zaman Yedekleme Yapmak İçin Nelere İhtiyaç
lan işlem her dosyanızın yedeklendiği an-
alacak bir işlem olmaktadır. Duyulmaktadır?
lamına gelmemektedir. Dosyaları tek tek
kontrol ederek yedekleme işlemini ma-
Kaybolan Verinizi Kurtarmanın Sağlıklı bir yedekleme işlemi yapılarak,
nuel olarak yapanlar için biraz zahmetli
Adımları Nelerdir? çeşitli elemanların doğru bir biçimde se-
ama sağlam bir yedekleme olacaktır. 
çilmesi ve bir arada uyumlu olarak çalışır
Kaybolan verilerin tamamının geri geti- hale getirilmesi gerekmektedir. Bu işlemi
Günlük Yedekleme: Aşırı olarak kullan-
rilmesi her zaman mümkün olmasa da yapabileceğimiz unsurları ise şu şekilde
dığınız sunucunuz üzerinde verilerinizin
çoğunlukla başarılı bir yedek ile geri dön- sıralayabiliriz.
önemi her geçen gün için değerleniyor
dürülmesi olasıdır. Bunun için yedekleme  
ise günlük yedekleme yaparak verilerinizi
aldığınız yazılım ile ilerlemeniz daha sağ- Kaynak: Sistem üzerinde yedekleme
güvenlik altına almanız çok daha iyi ola-
lıklı olacaktır. Verilerinizi kaybetmemek ve yapılacak verinin, normal işlem sırasında
caktır. Günlük yedekleme, günlük yedek-
olası herhangi bir problem yaşamamanız tutulduğu ortam, yedekleme sistemi için
lemenin yapıldığı gün değiştirilen tüm
için izleyebileceğiniz 3 adım bulunmak- kaynak oluşturacak bir ortam olarak nite-
seçili dosyaları kapsamaktadır.
tadır. lendirilmektedir.
 
 
Farkları (Incremental) Yedekleme: Bu
Yedekleme:  Güvenilir bir kurtarmanın Yedekleme Donanımı: Aktif olarak ça-
yedekleme türü en son normal ya da
en önemli adımı diyebiliriz. Aktif bir şekil- lışan sisteminize ait veri kopyalarınızı
artan yedeklemeden sonra oluşturulan
veya değiştirilen tüm veri dosyalarınızı
kapsamaktadır. Normal ve farklı yedekle-
menin bir birleşimi uygulanıyorsa dosya
ve klasörlerin geri yüklenmesi için en son
normal ve en son farklı yedekler hazır ola-
rak bulundurulması verilerinizin güvenli-
ği için oldukça önem taşımaktadır.
 
Artımlı (Differential) Yedekleme: Artan
yedekleme yalnızca normal veya artan
yedeklemeden sonra oluşturulan veya
değiştirilen dosyalarınızın yedeklendiği
dosya türüdür. 

Normal Yedekleme: Bu yedekleme türü


seçmiş olduğunuz tüm dosyalarınızı ma-
nuel olarak yedek alma işlemi anlamına
gelmektedir. Normal yedekleme üzeri-

16 www.cybermagonline.com
oluşturmak üzere kullanılacak donanım Fark (Differential) Yedekleme:  Yedek-
bu başlıkta seçilmesi gerekmektedir. leme üzerindeki yöntemler içinde so-
Standart depolama cihazları dışında, özel nuncusu olan fark yedekleme ise en son
amaçlı olarak da yedekleme donanımları yapılan tam yedekten bu yana yedeklen-
kullanılabilmektedir.  memiş olduğu tespit edilen dosyaların
yedeklendiği adımdır. Kurtarma sırasında
Yedekleme Yazılımı: Sistemde çalışan ilk olarak tam yedek, sonra fark yedeği
tüm verilerinizin yedeğini almak istediği- kurtarılmalıdır. Kullanılan yedekleme ya-
nizde buna bağlı bir yedekleme yazılımı- zılımları, kaydedilen yedekleme işlemini
nızın da bir o kadar iyi olmasında fayda istenen aralıklarla tekrar edecek özellik-
var. Yedekleme işlemini yürütmek üzere, lerde taşıyarak belirli periyotlarda fark ye-
yedekleme ve kurtarma işlemlerinizi bir dekleme işlemi yapabilmektedir.
arada yapmayı sağlayan yazılımlar ye-
dekleme sistemleri üzerinde aktif olarak Son olarak belirtmek gerekirse, ne olur-
kullanılmaktadır. Özel bir kullanım sağla- sa olsun günlük hayatımızda alışkanlık
yarak sunucu ya da sisteminiz üzerinde haline getirdiğimiz görevlerimiz varsa,
birden fazla yazılımı bir arada kullanarak yedekleme işlemini de günlük bir görev
daha sağlam bir yedekleme işlemi de ya- olarak nitelendirmeliyiz. Belirli periyotlar-
pabilirsiniz. da kendinize bir takvim belirterek ya da
3. parti yazılımlar ile otomatik bir yedek-
Yedekleriniz hazır peki bunları sağlam bir leme sistemi hazırlayarak sistemlerinizin
şekilde nerede depolayacaksınız. Size uy- yedeğini mutlaka almanız gerekmekte-
gun olan donanım ya da aygıtı belirleye- dir. Böylece ileride yaşayacağınız prob-
rek, belirtilen aygıtlardan herhangi birini lemlere karşı şimdiden önleminizi almış
tercih ederek yedeklerinizi saklayabilirsi- olursunuz.
niz. Yedekleme yapabileceğiniz aygıtlar
ise şu şekilde: Sabit disk, yedek sabit disk,
RAID sabit disk, CD-R, CD-RW, DVD-R,
DVD-RW, harici sabit disk, USB bellek, Ağa
bağlı depolama çözümleri.

Yedekleme Üzerindeki Yöntemler


Nelerdir?

Aktif sisteminiz üzerindeki yedekleme


yazılımı ya da yazılımları, farklı yöntem-
lerle yedekleme imkânı sunabilmektedir.
Yaygın olarak bilinen 3 çeşit yedekleme
yöntemi bulunmaktadır.

Tam (Full) Yedekleme:  Bu yedekleme


türü sistem üzerindeki tüm dosyaları kap-
sayarak baz alınan yedekleme türüdür. En
güvenilir yöntem olan tam yedekleme,
zaman ve kapasite ihtiyacı yüksek bir
yöntemdir. Diğer belirtmiş olduğumuz
yedekleme türleri üzerinden hiçbir işlem
yapılmadan önce mutlaka en az bir kere
tam yedek almanız tavsiyemizdir. 

Adımlı (Incremental) Yedekleme: Bu


yedekleme türü ise sadece son yedekten
bu yana yedeklenmemiş olduğu tespit
edilen dosyaları kapsamaktadır. Kurtarma
sırasında ilk olarak tam yedek, daha sonra
da tüm adımlı yedekler kurtarılmalıdır.

17
CyberMag Haber

Türkiye Siber
Güvenliğine Son
İstatistikler ile Bakış

HAVELSAN yayımladığı “HAVELSAN Siber Güvenlik Raporu” sekizinci


sayısında 2016 yılına ait güvenlik ve araştırma kuruluşları tarafından
yayımlanan çeşitli güvenlik raporlarını göz önünde bulundurarak
siber güvenliği Türkiye açısından değerlendirdi. HAVELSAN tarafından
geçtiğimiz yıldan beri düzenli olarak yayımlanan rapor Türkiye siber
güvenliğine dair çarpıcı bilgiler içeriyor.

Yayımlanan sekizinci “HAVELSAN Siber Yüksek Kötücül Yazılım Bulaşma Oranı


Güvenlik Raporu”nda, Türkiye’nin siber
güvenliğiyle ilgili olarak rakamlarla ortaya Şekil 1’de gösterilen çizelgede, kötücül
konulan ve ciddi bir şekilde ele alınması yazılım bulaşma oranı en yüksek 10 ülke
gereken tablonun konuya ilişkin tüm si- arasında ülkemizin Çin’den sonra % 48’lik
ber savunma paydaşları ve vatandaşlar bir oran ile ikinci sırada olduğu gözük-
tarafından farkında olunmasının zaruri mektedir. Bu yüksek oranın siber güvenlik
olduğunun altı çizildi. Bunun yanı sıra, ra- farkındalığı ve lisanslı yazılım kullanımı
porda yeni yılda ülke olarak hedefin, mev- açısından değerlendirilmesi büyük önem
cut tabloyu iyileştirecek etkin çalışmalar arz ediyor.
yapmak ve Türkiye için daha güvenli bir
siber dünya oluşturmak olduğu belirtildi.
İşte rapordan öne çıkan detaylar:

18 www.cybermagonline.com
meye yönelik
meye yönelik
hazırlanan
hazırlanan
banka banka
Truva atlarında,
Truva atlarında,
küreselküresel
BU YIL TÜRKİYE SİBER GÜVENLİK BAKIMINDAN NE DURUMDA? ölçekteölçekte
bir önceki
bir önceki
çeyreğeçeyreğe
göre artış
göre%5,8
artış olarak
%5,8 olarak
ifade ifade
Bu durumunBu durumun
özellikleözellikle
2015’de2015’
en yüksek
de en yüksek
robot bilgisayara
robot bilgisayaraedilmektedir
edilmektedir
[11]. Firmanın
[11]. Firmanın
raporundaraporunda
belirttiğine
belirttiğine
göre, göre,
Bu kısımda, çeşitli kaynaklardan derlenen en son istatistikler ile bu soruya cevap
sahip olansahipülke
olan
olmamızın
ülke olmamızın
devam devam
edebileceğinin
verilmektedir. İstatistikler, Türkiye odaklı olarak değerlendirilmiş ve mevcut veriler
edebileceğinin
bir işareti 2016 üçüncü
bir işareti 2016 üçüncü
çeyreğeçeyreğe
ait bankaait Truva
bankaatıTruva
kurbanlarına
atı kurbanlarına
ba- ba-
olarak
ışığında Türkiye Siber Güvenliği ile ilgili genelgörmek
olarak görmek
bir durummümkündür.mümkündür.
2015 yılına
tespiti yapılmıştır. 2015ait
yılına
Türkiye
ait Türkiye kıldığında,
açısın- açısın- kıldığında,
Türkiye’nin
Türkiye’nin
ne yazıknekiyazık
yine üst
ki yine
sıralarda
üst sıralarda
olduğuolduğu
dan vahim dan birvahim
tablobirolarak
tablo ele
olarak
alınması
ele alınması
gerekengereken
bu istatis- gözükmektedir.
bu istatis- gözükmektedir.
YÜKSEK KÖTÜCÜL YAZILIM tik BULAŞMA
Şekiltik
3’dŞekil
e bütün
3’deçıplaklığıyla
ORANI bütün çıplaklığıyla
gösterilmektedir.
gösterilmektedir.
Şekil 3’dŞekil
e haksız
3’de mali
haksızgetiri
malisağlayan
getiri sağlayan
kötücülkötücül
yazılımların
yazılımların
Şekil 1’de gösterilen çizelgede, kötücül yazılım bulaşma oranı en yüksek 10 ülke arasında ülkemizin Çin’den sonra %toplamda
48’lik toplamda
aylık artışı
aylıkveartışı
Türkiye’nin
ve Türkiye’nin
diğer ülkelere
diğer ülkelere
göre sıra-
göre sıra-
bir oran ile ikinci sırada olduğu gözükmektedir. laması laması
gösterilmektedir.
gösterilmektedir.

Şekil 3 Şekil
Türkiye,
3 Türkiye,
robotlaşan
robotlaşan
bilgisayar
bilgisayar
sayısı ile
sayısı
İnternete
ile İnternete
bağlanan bağlanan
nüfus oranınüfusolarak
oranıAvrupa,
olarak Avrupa,
Orta Doğu
OrtaveDoğu
Afrika’ Şekil
vedAfrika’
a da 4 Şekil
Banka4 Banka
Truva atı
Truva
saldırılarındaki
atı saldırılarındaki
aylık artış
aylık(Tem-
artış (Tem-
birinci sırada
birinci[9].
sırada [9]. muz–Eylül
muz–Eylül
2016)
Şekil ve2016)
bu dönemde
4 - Banka ve buatı
Truva dönemde
ülkelereülkelere
bankaaylık
saldırılarındaki Truva
banka
ar- atı
Truva atı
tışuğrayan
saldırısına (Temmuz–Eylül
saldırısına uğrayan 2016)
kullanıcı sayısıve sayısı
kullanıcı bu dönemde ülkele-
re banka Truva atı saldırısına uğrayan kullanıcı
Şekil 1 Kötücül Yazılım Bulaşma Oranı (2016 İlk Çeyrek) [7] sayısı
Şekil 1 - Kötücül Yazılım Bulaşma Oranı (2016 İlk Çeyrek)
10 Bu yüksek
HAVELSAN oranın
Siber Güvenlik siber Sayı
Bülteni güvenlik farkındalığı ve lisanslı yazılım kullanımı açısından değerlendirilmesinin yerinde olacağını
8, Mart 2017
Türkiyedüşünüyoruz.
2016 Siber Güvenliğine Son İstatistikler ile Bir Bakış
Her 10 DDoS Saldırısından Biri Türkiye sayarlarına aktarılan Truva atı ve kötücül Raporda, Temmuz–Eylül dönemleri ge-
Kaynaklı yazılım indiricilerinin barındığı sunucu- nelde turistik cazibe noktası olan Türkiye,
larının IP adresleri ile ilgili 2016’nın ilk
*Hazırlayan: Gürol Canbek, HAVELSAN Siber Güvenlik Direktörlüğü Brezilya ve Sri Lanka gibi ülkelerde, turist-
Şekil 2’de ise Dağıtık
HER 10 DDOS SALDIRISINDAN BİRİ Hizmet Aksattırma çeyreğine
SAZAN AVLAMA ait bir TABANLI
araştırmada, Türkiye’de
SALDIRILARDA lerin faal bir şekilde çevrimiçi bankacılığı
(DDoS)
TÜRKİYEsaldırılarının
KAYNAKLI en çok kaynaklan- bulunan KULLANILAN bu türSUNUCULAR
kötücül yazılıma sahip su- kullandıklarına da dikkat çekilmektedir.
dığı 10 ülke sıralanmaktadır. Burada da nucuların oranı %1 ile Şubat ve Mart ayın- Aynı raporda ele alınan mobil banka Tru-
Şekil 2’de ise Türkiye Dağıtık Hizmet Aksattırma (DDoS) Sazan avlama (oltalama: phishing) tarzı saldırı yöntem-
Türkiye, Çin
saldırılarının vekaynaklandığı
en çok ABD’den 10 sonra saldırıların da
ülke sıralanmaktadır. leri onuncu sırada
ile kurbanların olduğu gözükmektedir.
bilgisayarlarına aktarılan Truva atı ve va atı saldırılarında, Türkiye’nin %0,1’in
çıktığı üçüncü ülke olarak gözükmekte-
Burada da Türkiye, Çin ve ABD’den sonra saldırıların çıktığı kötücül yazılım indiricilerinin barındığı sunucularının IP altında olduğu (şimdilik) gözükmektedir.
adresleri ile ilgili 2016’nın ilk çeyreğine ait bir araştırmada,
dir. Yani,
üçüncü her gözükmektedir.
ülke olarak 10 DDoS saldırısından
Yani, her 10 DDoSbiri
sal- Türkiye’de bulunan bu tür kötücül yazılım bulunduran su-
dırıdan biri Türkiye’den kaynaklanmaktadır.
Türkiye’den kaynaklanmaktadır. nucuların oranının %1’ler ile Şubat ve Mart ayında onuncu
Avrupa Siber Suçlar Çerçevesinde Tür-
sırada olduğu gözükmektedir [10].
Ülke Ocak'16 Şubat'16 Mart'16
kiye’de Artan Kimlik Sahteciliği
ABD 77,7% 71,5% 62,4%
Çin 5,0% 13,7%
Güney Kore 3,4%
Avrupa bankacılık işlemleri kapsamında
Almanya 2,3% 2,1% 1,7% hizmet sağlayan bir firma tarafından ken-
İzlanda 1,8% 4,9% 3,3%
Hollanda 1,8% 0,9% 1,7%
di faaliyet alanında 2016 ikinci çeyreği
Rusya Federasyonu 1,1% 2,3% 1,9% için yapılan bir araştırmada, Avrupa’da
Fransa 1,1%
Kanada 0,9%
2,8%
2,8%
1,2%
1,7%
siber dolandırıcılık maksatlı 55 milyon
Ukrayna 0,5% saldırı saptanmıştır. Bu saldırılar, 2015’in
İngiltere 3,5% 1,7%
aynı çeyrek dönemi için %66’lık bir artışa
İtalya 1,2%
Türkiye 0,9% 1,0% tekâmül etmektedir.
Şekil 2 DDoS saldırılarının kaynaklandığı ülkeler (2016 ABD’nin açık ara en üst sırada yer aldığı
ABD’nin açık ara en üst sırada yer aldığı bu istatistik özellik-
Şekil 2 - DDoS
ilk çeyrek) [8] saldırılarının kaynaklandığı ülke-
bu istatistik
le fatura özellikleaçısından
kötücül yazılımları faturaTürkiye’nin yazı- Raporda, İngiltere ile aynı oranda mobil
kötücülgidişatını
ler (2016 ilk çeyrek) yorumlamak açısından önemli bir girdi olabilir.
lımları açısından Türkiye’nin gidişatını yo- ticari işlemin gerçekleştiği ve kendi ifade-
Bu istatistik, Şekil 1’deki istatistikler ile beraber değerlen-
Bu istatistik,
dirildiğinde, Şekil
özellikle yüksek1’deki
oranda istatistikler
kötücül yazılım ile
bu- rumlamak açısından önemli bir girdidir. leri ile “sayısal olarak ileri bir ülke” olma yo-
BANKA TRUVA ATI KURBANLARI
laştırılmış
beraberbilgisayarların, kullanıcılarından habersiz
değerlendirildiğinde, özellikle bir lundaki Türkiye’de en yaygın saldırı vektö-
Bir virüs koruma firmasının hazırladığı rapora göre, çev-
biçimde köleleştirilerek robot ağ içine dâhil edilip DDoS
yüksek oranda kötücül yazılım bulaşmış Banka Truva Atı Kurbanları
rimiçi bankacılık kanalı ile kişilerin yatırımlarını ele geçir- rünün, Avrupa’daki diğer tüm ülkelerden
saldırılarında kullanıldığını söylemek yanlış olmaz.
meye yönelik hazırlanan banka Truva atlarında, küresel yüksek bir seviyede olan kimlik sahteciliği
bilgisayarların, kullanıcılarından habersiz ölçekte bir koruma
önceki çeyreğe göre artışhazırladığı
%5,8 olarak ifade
Bir virüs firmasının ra-
birdurumun
Bu biçimde köleleştirilerek
özellikle robot
2015’de en yüksek robotağ içine
bilgisayara edilmektedir [11]. Firmanın raporunda belirttiğine göre, (‘identity spoofing’) olduğu ifade edil-
sahip pora göre,çeyreğe
2016 üçüncü çevrimiçi
ait bankabankacılık kanalı ile
Truva atı kurbanlarına ba- mektedir.
dâhilolan ülke olmamızın
edilip devam edebileceğinin
DDoS saldırılarında bir işareti
kullanıldı-
olarak görmek mümkündür. 2015 yılına ait Türkiye açısın- kişilerin
kıldığında, yatırımlarını
Türkiye’nin ne yazıkeleki geçirmeye yöne-
yine üst sıralarda olduğu
ğınıvahim
söylemek yanlışeleolmaz.
alınması Bu durumun gözükmektedir.
dan bir tablo olarak gereken bu istatis- lik hazırlanan banka Truva atlarında, küre- Yeni banka hesabı kayıtlarının %10’unun
özellikle
tik Şekil 3’de 2015’de en yüksek
bütün çıplaklığıyla robot bilgisa-
gösterilmektedir.
sel
Şekilölçekte
3’de haksızbir
maliönceki çeyreğe
getiri sağlayan göre
kötücül artış
yazılımların
yara sahip olan ülke olmamızın devam toplamda aylık artışı ve Türkiye’nin diğer ülkelere göre sıra- dolandırıcılık maksatlı olduğu bildirilen
%5,8 olarak ifade edilmektedir. Firmanın
edebileceğinin bir işareti olarak görmek laması gösterilmektedir. raporda Türkiye için özel bir yorum ya-
raporunda belirttiğine göre, 2016 üçün-
mümkündür. cü çeyreğe ait banka Truva atı kurbanla- pılmıştır. Bu durum, siber suçluların daha
rına bakıldığında, Türkiye’nin ne yazık ki kolay bir şekilde Türk vatandaşlarına ait
Sazan Avlama Tabanlı Saldırılarda yine üst sıralarda olduğu gözükmektedir. çalınmış veya sahte kimlik verileri bula-
Kullanılan Sunucular Şekil 4’te haksız mali getiri sağlayan kö- bilmesine ve Avrupa’daki diğer ülkelere
tücül yazılımların toplamda aylık artışı ve nazaran ileri seviye kimlik doğrulama
Sazan avlama (oltalama: phishing) tarzı Türkiye’nin diğer ülkelere göre sıralaması yöntemlerinin Türkiye’de daha az yaygın
saldırı yöntemleri ile kurbanların bilgi- gösterilmektedir. olmasına bağlanmaktadır.

Şekil 3 Türkiye, robotlaşan bilgisayar sayısı ile İnternete


bağlanan nüfus oranı olarak Avrupa, Orta Doğu ve Afrika’da Şekil 4 Banka Truva atı saldırılarındaki aylık artış (Tem- 19
birinci sırada [9]. muz–Eylül 2016) ve bu dönemde ülkelere banka Truva atı
CyberMag Haber

Fidye Yazılımlardaki Tırmanış

Bulaştığı bilgisayarların diskindeki dosya-


ları kullanıcısından habersiz bir biçimde
şifreleyen ve bu şifrenin açılabilmesi için
kurbandan para talep eden fidye yazı-
lımlar (ransomware) son dönemde gerek
dünya genelinde, gerekse ülkemizde ar-
tış göstermektedir. Yapılan bir araştırma-
ya göre 2015 yılında bir güvenlik firması
tarafından tespit edilen fidye yazılımla-
rından binde 3’ü Türkiye’deki kullanıcılara
ait bilgisayarlardan oluşmaktaydı. Hol-
landa’nın %1 ile ilk sırada yer aldığı bu
istatistikte Türkiye sekizinci sırada yer al- 11
maktadır. Her ne kadar başka bir kaynak
tarafından açıklansa da 2016 yılında Tür-
kiye’deki fidye yazılım bulaşma oranları-
nın diğer ülkelere göre daha fazla olduğu
anlaşılmaktadır.
Şekil 6 Siber suçların ülkelere maliyeti (her ülkenin gayrisafi yurt içi hasılasına göre)
ibe FIDYE YAZILIMLARDAKI TIRMANIŞ
de, sında üstlerde gözükmese de oran olarak
%7’lik bir maliyet kayda değerdir.
kla-
obil Türkiye’ye Yönelik Belirgin Saldırı Va-
nda kaları

2016 yılında yukarıda aktarılan genel ista-


tistiklerin dışında, Türkiye’nin etkilenmiş
olduğu belirli bazı saldırıların da ortaya
çıktığını görüyoruz. O saldırılardan bazı-
ları:

Ğİ HummingBad Mobil Kötücül Yazılımı

Şubat 2016’da ortaya çıkan “Humming-


yan Şekil 5 Ülkelere göre fidye yazılım oranları (Aralık 2015 – Mayıs 2016)
Şekil 5 Ülkelere göre fidye yazılım oranları (Aralık 2015 – Bad” adı verilen bir kötücül yazılım, dünya
nci Mayıs 2016)
ABD’nin %1 ile birinci sırada olduğu bu Siber saldırıların ülkemiz açısından etkile- genelinde bulaştığı Android akıllı telefon
do- istatistiğe göre Türkiye %6 ile İtalya ve rini anlamak için sadece oranlar ve ülke ve tabletlerde aylık 300,000 dolara varan

Bu ABD’nin %1 ile
Kanada’dan sonra birinci
dördüncü sırada
sırada olduğu yeterli
gö- sıralamaları bu istatistiğe
gözükmeyebilir.göre Bu haksız reklam kazancına neden olduğu
saldırıların ülkemizde sebep olduğu zara- bildirilmiştir. Toplamda 85 Milyon mobil
Türkiye %6 ile İtalya ve Kanada’
zükmektedir. Fidye yazılım kötücül yazı- dan sonra dördüncü sı-
ışa lım ailesi olarak durum incelendiğinde rın maddi boyutları da aslında en önemli
cihazı kalıcı kök kullanıcı takımı (rootkit)
rada gözükmektedir. Fidye yazılım
TeslaCrypt (%14,9 ile ikinci sırada) ve Cr-
bir ölçüt kötücül
olarak kabulyazılım
görecektir.ailesi
Ancak, yerleştirerek denetim altında tutan bu
olarak durum
yptoWall (%7,9 incelendiğinde
ile üçüncü sırada) türün- TeslaCrypt (%14,9 ile ikinci
siber suçların ülkemizdeki maliyeti konu- yasa dışı girişim hali hazırda tespit edilen
sunda pek fazla veriye rastlanmamakta- haksız kazanç dışında cihaz sahiplerinin
sırada) ve CryptoWall
de fidye yazılımların Türkiye’de daha (%7,9
fazla ile üçüncü
dır. Sadece sırada)
bir araştırma türünde
firmasının Şubat hassas bilgilerinin ele geçirilmesi ve sal-
fidye yazılımların Türkiye’de daha
yaygın olduğu gözükmektedir. Yeni bir 2016’da fazla
yapmışyaygın
olduğu birolduğu
çalışmanıngö-
so- dırılarda kullanılmak üzere robot ağ oluş-
fidye yazılım olan Cerber Ransomware’in nuçları bu bağlamda bir yorum verebilir.
e zükmektedir [9, 15].
ise son dönemde özellikle ABD, Türkiye Şekil 6’da siber suçların ülkelere maliyeti
turulması gibi farklı amaçlar için de kulla-
nılabileceği ifade edilmektedir. Arkasında
ri ve İngiltere’de yaygınlaştığı belirtilmekte- her ülkenin kendi gayri safi yurt içi hasıla- Çinli siber suçluların bulunduğu bildiri-
e Yeni bir fidye
dir. 20 Haziran 2016 yazılım olan
verilerine göre ülkeCerber
sına göreRansomware’in ise son
oranı şeklinde gösterilmektedir. len “HummingBad”in ülkemiz açısından
dağılımları ise şu şekildedir: ABD: %41,
dönemde özellikle ABD, TürkiyeAlmanya, ve İngiltere’
ABD ve Çin degibi
yaygınlaştığı
ülkelerin büyük
önemi ise yazılımın bulaştığı cihazların
Türkiye: %15, İngiltere: %9 ve İsrail: %4. ülkelere göre dağılımına göre Türkiye’nin
belirtilmektedir [16]. 20 Haziran 2016
oranlar ile ilkverilerine
sırada yer aldığıgöre ülke
bu istatistik-
e dağılımları şu şekildedir:
Siber Suçlar Türkiye Ekonomisinden ABD: çevesinde
%41, Türkiye:
te Türkiye her ne %15, İngiltere:
kadar bu araştırma çer-
450,000’e yakın cihaz ile Çin, Hindistan,
Filipinler ve Endonezya’dan sonra beşinci
ği %9 ve İsrail: %4.
Ne Götürüyor?
saptanabilen oranlar sıralama-
sırada yer almasıdır.

20 www.cybermagonline.com
SİBER SUÇLAR TÜRKİYE
de oran olarak %7’lik bir maliyet Israrlı Gelişmiş Tehditler2; hedef farkı gözetmeyen ve kur-
banlarına genel zararlar veren saldırılar dışında, daha de-
rinlemesine ve belirli hedeflere odaklı ve kararlı bir şekilde
uygulanan saldırı olarak nitelendirilmektedir.

ELİK BELİRGİN SALDIRI Israrlı Gelişmiş Tehditler ile ilgili “EFES 2016 Tatbikatında
Siber Güvenlik” başlıklı bültenimizde Türkiye açısından
oldukça vahim olarak nitelendirilebilecek bir istatistik
tarılan genel istatistiklerin dışın-
ile ilgili bilgilendirme yapmıştık. Bu istatistikte 2015’de
etkilenmiş olduğu belirli bazı sal- Türkiye’nin Avrupa, Orta Doğu ve Afrika ülkeleri kapsamın-
nı görüyoruz. Bu kısımda bu saldı- da gerçekleştirilmiş olan bu tür saldırılar ele alındığında,
er verilmektedir. %27’lik bir oranla ilk hedefte olan ülke olduğu ortaya çık-
mıştı.
BİL KÖTÜCÜL YAZILIMI
arılan “HummingBad” adı verilen Bu yıla baktığımızda, bu tür saldırı kampanyaları arasında
ünya genelinde bulaştığı Andro- yine Türkiye’deki hedeflerin olduğunu görüyoruz. Bunlar-
erde aylık 300,000 dolara varan dan biri de ‘Ghoul’ (Gulyabani) olarak adlandırılan saldırı-
neden olduğu bildirilmiştir [18]. dır. Bir güvenlik firması tarafından hazırlanan araştırmaya
göre, 30 ülkeden 130 kuruma yönelik yapılan saldırılar ara-
il cihazda kalıcı kök kullanıcı takı- sında Türkiye’nin de olduğu, Nakliye ve Taşımacılık iş ko-
denetim altında tutan bu yasadışı lunda yer alan belirli firmalara yönelik bir saldırı girişimi-
t edilen haksız kazanç dışında ci- nin düzenlendiği anlaşılmaktadır [7]. ‘Kara İnternet’ (‘Dark
lgilerinin ele geçirilmesi ve saldı- Web’) üzerinden satılan ticari casus yazılım takımı üzerin-
%90 oranında Andorid işletim sisteminin
robot ağ2012
oluşturulması gibi farklı den gerçekleştirilen
tarafından bu saldırıların
hazırlanan araştırmaya göre, mektedir.kurban
Saldırılarınbilgisayarlarda
ülkelere göre sırala-
ve 2013 yılı sürümlerine sahip mo- 30 ülkeden 130 kuruma yönelik yapılan masında genelde ilk beşte yer aldığımız
bileceği ifade edilmektedir.
bil cihazlara bulaşan bu yazılımın Marsh- bulunan pekTürkiye’nin
saldırılar arasında çok hassas bilgiyi,söylenebilir.
de olduğu, saldırgan Bir gruba ait istatistikleri
önceki yılın Komuta
mallow ve sonrası sürümlerde oldukça az Kontrol Merkezine
nakliye ve taşımacılık aktardığı
iş kolunda yer alan tespit edilmiştir.
de dikkate alındığında, ulusal siber sa-
olduğu bilgisinden hareketle en güncel belirli firmalara yönelik bir saldırı girişimi- vunma kapsamında ortaya çıkan bu son
uçluların bulunduğu
işletim bildirilen
sistemi sürümlerinin mobil cihaz-
larda tutulmasının önemi bir kez daha
nin düzenlendiği anlaşılmaktadır. Dark derece olumsuz fiili durumu bir an önce
Web üzerinden satılan ticari casus yazılım ortadan kaldıracak hızlı ve etkili çözüm-
iz açısından önemi ise yazılı-
anlaşılmaktadır. takımı üzerinden gerçekleştirilen bu sal- lerin uygulamaya alınması gerekliliği or-
ülkelere göre dağılımına göre
“Ghoul” Israrlı Gelişmiş Tehdit (APT)
TÜM İSTATİSTİKLER
dırıların kurban bilgisayarlarda bulunan taya çıkmaktadır. Her bir saldırı alanında
pek çok hassas bilgiyi, saldırgan gruba ait gerek birbirlerinden bağımsız, gerek bir-
n cihaz ile Çin, Hindistan, Filipin- komuta kontrol merkezine aktardığı tes- biriyle ilintili şekilde bu rakamların yüksek
ra beşinci sırada yer almasıdır.
Israrlı Gelişmiş Tehditler; hedef farkı gö-
zetmeyen ve kurbanlarına genel zararlar
Tablo 2’de farklı farklı konularda
pit edilmiştir. yukarıda
çıkmasının ele nedenler
altındaki alınan kapsamlı
son is-
bir şekilde irdelenmelidir. Bununla eş za-
veren saldırılar dışında, daha derinlemesi- tatistikler
Tüm İstatistiklerbir arada gösterilmektedir. manlı olarak, yaygın ve etkili bir son kulla-
ne ve belirli hedeflere odaklı ve kararlı bir nıcı siber güvenlik farkındalığı oluşturma
şekilde uygulanan saldırı olarak nitelendi- Tabloya bakıldığında ülkemiz açısından faaliyetinin de hayata geçirilmesi önem
rilmektedir. Israrlı Gelişmiş Tehditler ile il- Tablo
durumun 2pek
2016de iç Yılına ait Türkiye
açıcı olmadığı siber güvenlik istatistikleri
gözük- kazanmaktadır.
gili “EFES 2016 Tatbikatında Siber Güven- geneli
lik” başlıklı bültenimizde Türkiye açısından
oldukça vahim olarak nitelendirilebilecek Konu Sıra Yüzde
bir istatistik ile ilgili bilgilendirme yapıl- Kötücül Yazılım Bulaşma Oranı 2. % 48
mıştı. Bu istatistikte 2015’de Türkiye’nin DDoS Saldırı Yapan Ülkeler 3. % 10,24
Avrupa, Orta Doğu ve Afrika ülkeleri kap- Sazan Avlama Tabanlı Kötücül Barındırma Oranı 10. %1
samında gerçekleştirilmiş olan bu tür sal- Banka Truva Atı Kurbanları 4. % 2,77
Fidye Yazılım Ülke Dağılımı 4. %6
dırılar ele alındığında, %27’lik bir oranla ilk
'HummingBad' Mobil Kötücül Yazılım Hedefleri 5. %6
hedefte olan ülke olduğu ortaya çıkmıştı.
Bu yıla baktığımızda, bu tür saldırı kam-
Tablo 2 2016 Yılına ait Türkiye siber güvenlik istatistikleri geneli
panyaları arasında yine Türkiye’deki he- Tabloya bakıldığında ülkemiz açısından durumun pek de
deflerin olduğunu görüyoruz. Bunlardan
biri de “Ghoul” (Gulyabani) olarak adlan- iç açıcı olmadığı gözükmektedir. Saldırıların ülkelere göre
dırılan saldırı türüdür. Bir güvenlik firması sıralamasında genelde ilk beşte yer aldığımız söylenebilir.
Bir önceki yılın istatistikleri de dikkate alındığında, ulusal
siber savunma kapsamında ortaya çıkan bu son derece21
olumsuz fiili durumu bir an önce ortadan kaldıracak hızlı
CyberMag Haber

2017 Cisco Siber


Güvenlik Raporu
Cisco tarafından her yıl hazırlanan Yıllık Siber Güvenlik
Raporu (ACR) 2017 yılı için yayımlandı. Söz konusu rapor,
2016 yılında güvenlik ihlali yaşayan organizasyonların üçte
birinden fazlasının kayda değer müşteri ve yüzde 20’nin
üzerinde gelir kaybı yaşadığının altını çiziyor.

Saldırıya uğrayan organizasyonların yüzde lendirme (Benchmark) çalışması dâhilin-


doksanı, IT ve güvenlik işlevlerini ayırarak de, 13 ülkeden 3,000 güvenlik yöneticisini
(yüzde 38), çalışanlara yönelik güvenlik (Chief Security Officer, CSO) ve güvenlik
farkındalığı eğitimleri vererek (yüzde 38) operasyonları liderini araştırmaya dâhil
ve risk azaltma yöntemlerini uygulayarak etmiştir.
(yüzde 37) saldırıların yol açtığı zararları Rapora göre, CSO’lar bütçe kısıtlamalarını,
gidermeye ve yeni oluşacak saldırılara kar- zayıf sistem uyumluluğunu ve eğitilmiş
kabiliyetli birey yoksunluğunu organizas-
şı önlem almaya çalıştı. Rapor, Cisco Yıllık
yonlarının güvenliğini sağlama noktasında
Siber Güvenlik Raporu’nun bir parçası olan
en büyük engel olarak gösteriyor. Güven-
Güvenlik Becerileri Karşılaştırmalı Değer-

22 www.cybermagonline.com
lik operasyonları liderleri ayrıca, organizas- Bilgisayar korsanlığı, 2016 yılında daha da müşterek çalışmayı kolaylaştırmak ve sal-
yonların %65’inin sayıları altıdan başlayıp “kurumsal” bir hale geldi. Teknolojideki di- dırıları tespit ve durdurma süresini azalt-
ellinin üzerine çıkabilen güvenlik ürünleri jitalleşmenin yol açtığı dinamik değişimler, mak için, entegrasyonu ve otomasyonu,
kullanarak, güvenlik boşluklarına yönelik siber suçlular için yeni fırsatlar yaratıyor. değerlendirme kriterleri listesinde üst sı-
potansiyeli arttırması sebebiyle organizas- ralara koyun. Bu sayede güvenlik ekipleri
yonlarında giderek artan kompleks ortam- • Yeni saldırı yöntemleri kurumsal hiyerar- gerçek tehditleri araştırmaya ve çözmeye
larının oluştuğunu ortaya koyuyor. şileri modelliyor: Son dönemde ortaya odaklanabilir.
çıkan bazı kötücül reklamcılık kampan-
ACR verileri, suçluların, bu boşlukları suiis- yaları, orta kademe yöneticiler olarak 10 Yılın Verileri ve Öngörüleri
timal etmek için adware ve e-posta spam hareket eden ve kötü amaçlı etkinlikleri
iletileri gibi “klasik” saldırı vektörlerinin ye- maskeleyen brokerları (veya “kapıları”) Siber güvenlik, Yıllık Güvenlik Raporu’nun
niden canlanışına ve 2010’dan bu yana kullanmıştır. Saldırganlar böylece daha 2007’de ilk kez yayımlandığı zamandan bu
görülmemiş düzeylerde kullanılmak üze- yüksek hızla hareket edebilme, kendi yana büyük bir değişim geçirdi. Teknoloji,
re öncülük ettiğini göstermektedir. Yüzde operasyonel ortamlarını koruyabilme saldırıların daha hasar verici ve savunmala-
8 ile 10’u kötü amaçlı olmak üzere spam ve tespit edilmekten kaçınabilme fırsa- rın daha sofistike hale gelmelerine yardım-
e-postalar neredeyse toplam e-posta sa- tını elde etmiştir. cı olurken, güvenliğin temelleri, her zaman
yısının üçte ikisine (yüzde 65) karşılık gel- olduğu kadar önem taşımayı sürdürüyor.
mektedir. Bunun yanı sıra, genellikle bü- • Bulutun getirdiği fırsat ve risk: Yeni iş
yük ve gelişen botnetler tarafından yayılan imkânları yaratmaya ve verimliliği arttır- • 2007 yılında Yıllık Siber Güvenlik Raporu,
global spam hacmi artış göstermektedir. maya yönelik çalışanlar tarafından sunu- web ve işletme uygulamalarının çoğun-
lan üçüncü parti bulut uygulamalarının lukla sosyal mühendislik veya kullanıcı-
Güvenlik uygulamalarının, bu saldırılar kar- yüzde yirmi yedisi yüksek risk olarak lar tarafından gerçekleştirilen ihlaller yo-
şısındaki etkinliğinin ölçülmesi kritik önem kategorize edilmiş ve önemli güvenlik luyla hedef alındığını bildirmişti. 2017’de
taşımaktadır. Cisco, bir tehlike ile bir tehdi- endişeleri yaratmıştır. yayımlanan rapor ise siber saldırganların
din tespit edilmesi arasındaki zaman aralı- bulut tabanlı uygulamalara saldırdığını
ğı olan “tespit süresi”ni azaltma konusun- • Kullanıcı izni olmaksızın reklam indiren ve spam vakalarının arttığını belirtiyor.
da süreç takibi gerçekleştirmektedir. Daha eski moda adwarelar (reklam destekli
hızlı tespit süresi, saldırganların operasyo- yazılım), incelemeye konu olan organi- • Bundan on yıl önce, organize siber saldı-
nel ortamını sınırlandırmak ve ihlallerden zasyonların yüzde 75’ine bulaşarak ba- rı örgütlerinin kendilerine kar sağladığı
kaynaklanan hasarları en aza indirmek için şarılı olmaya devam etmişlerdir. kötü amaçlı yazılım (malware) saldırıları
kritik önem taşımaktadır. yükselişteydi. Bugünün gölge ekono-
İşletmeyi Güvenceye Alın misinde saldırganlar, siber suçu artık bir
Siber Tehditlerin İşletmelere Maliyeti işletme olarak sürdürüyorlar. Artık siber
2017 Yıllık Siber Güvenlik Raporu, güvenlik saldırganlar herhangi bir yerdeki her-
2017 yılının Yıllık Siber Güvenlik Raporu, gi- ihlallerinin sadece yüzde 56’sının soruştu- hangi bir kişi olabilmekteler; herhangi
rişimlerden KOBİ’lere, saldırıların işletmeler rulduğunu ve soruşturulan ihlallerin yarı- bir güvenlik geçmişine ihtiyaç duymu-
üzerindeki potansiyel mali etkisini ortaya sından azının çözüme ulaştırıldığını ortaya yorlar ve hazır exploit setlerini kolayca
koyuyor. Rapora göre, 2016 yılında orga- koyuyor. Rapor; tehditleri önlemek, tespit satın alabiliyorlar.
nizasyonların %50’den fazlası, bir güvenlik etmek, hafifletmek ve riskleri en aza indir-
ihlalinin ardından kamu denetimiyle karşı mek için aşağıdaki adımları önermektedir:
karşıya kaldı. Operasyonlar ve finans sis- >Siber güvenliği işletmenin önceliği hali-
temleri en çok etkilenen unsurlar olurken, ne getirin: Yöneticiler, siber güvenlik har-
bunları marka itibarı ve müşteri güveni camalarını organizasyonlarının bir önceliği
takip etti. Saldırı deneyimleyen organizas- olarak finanse etmelidir.
yonlar için bu durum azımsanamayacak
kadar etkili olmuştur: Operasyonel disiplini ölçün: Güvenlik
uygulamalarını gözden geçirin; ağ sis-
• İhlal yaşayan organizasyonların yüzde temlerine, uygulamalara, fonksiyonlara ve
yirmi ikisi müşteri kaybetti – bunların verilere erişim noktalarını yamalayın ve
yüzde 40’ı, müşteri tabanlarının yüzde kontrol edin.
20’sinden fazlasını kaybetti.
Güvenlik etkinliğini test edin: Net öl-
• Söz konusu organizasyonların yüzde çüler belirleyin. Bunları güvenlik uygula-
yirmi dokuzu gelirlerinin yüzde 20’sin- malarını doğrulamak ve geliştirmek için
den fazlasını kaybetti. kullanın.

Bilgisayar Korsanlarının Operasyonları Entegre edilmiş bir savunma yaklaşı-


ve Yeni İşletme Modelleri mı benimseyin: Transparanlığı arttırmak,

23
CyberMag Haber

İnternete Bağlı
Arabalar Sanıldığı
Kadar Güvenli Değil
Kaspersky Lab araştırmacıları, birçok ünlü otomobil
üreticisinin araçlarının uzaktan kumandası için hazırlanan
uygulamaların güvenliğini inceledi. Uzmanlar, tüm
uygulamalarda, saldırganların internet bağlantılı araç
sahipleri için önemli hasara neden olmalarına olanak
sağlayacak potansiyel bir takım güvenlik sorunları
bulunduğunu keşfetti.

24 www.cybermagonline.com
Son birkaç yılda arabalar aktif olarak inter-
nete bağlanmaya başladı. Bağlantı sadece
bilgi-eğlence sistemlerini değil, aynı za-
manda artık çevrimiçi olarak erişilebilen
kapı kilidi ve ateşleme gibi kritik araç sis-
temlerini de içeriyor. Mobil uygulamaların
yardımı ile aracın konum koordinatlarını
ve rotasını elde etmek, kapıları açmak,
motoru çalıştırmak ve ek araç içi cihazları
kontrol etmek artık mümkün. Bunlar son
derece faydalı fonksiyonlar fakat üreticile-
rin bu uygulamaları siber saldırı risklerin-
den nasıl korudukları da bir soru işareti.

Buna cevap bulabilmek isteyen Kaspersky


Lab araştırmacıları, büyük otomobil üreti-
cileri tarafından geliştirilmiş olan ve Goog-
le Play istatistiklerine göre on binlerce ve
bazı örneklerde de beş milyon indirilmeye
kadar ulaşan 7 adet uzaktan araç kontrol
uygulamasını test etti. Araştırma sonucun-
da, incelenen uygulamaların her birinin Herhangi bir senaryoda saldırı vektörüne yazılımı gibi davranabilir, ertesi gün yeni
çeşitli güvenlik sorunları içerdiği ortaya ek bazı hazırlıklar gerekecektir. Örneğin, uygulamaları hedeflemelerini mümkün
çıktı: özel hazırlanmış ve kök dizine erişim sağ- kılacak yeni bir konfigürasyonu kolayca
layacak kötü niyetli bir takım uygulamaları indirebilirler. Saldırı yüzeyi gerçekten çok
• Uygulamalarda tersine mühendislik yüklemeleri yönünde araç sahiplerini kan- geniş.” değerlendirmesinde bulundu.
tekniklerine karşı bir tedbir yok. So- dırarak arabanın uygulamasına erişim elde
nuç olarak, kötü niyetli kullanıcılar etmek gibi. Bununla birlikte, Kaspersky Lab Kaspersky Lab araştırmacıları, araçlarını ve
uygulamanın nasıl çalıştığını anlaya- uzmanları, çevrimiçi bankacılık bilgileri ve özel verilerini muhtemel siber saldırılardan
bilir ve sunucu tarafı altyapısına veya başka önemli verileri hedefleyen birçok korumaları için internete bağlı araç uygu-
arabanın multimedya sistemine eriş- başka zararlı yazılım üzerinde yaptıkları in- lamalarını kullanan kullanıcılara aşağıdaki
melerini sağlayacak bir güvenlik açığı celemelere dayanarak, internet bağlantılı önlemleri almalarını tavsiye ediyor:
bulabilirler. araçların sahiplerini hedefleyen ve sosyal
mühendislik konusunda tecrübeli suçlular • Kötü amaçlı uygulamalara neredeyse
• Uygulamalarda, suçluların kendi kod- için bunun bir sorun teşkil etmeyeceğini sınırsız imkânlar sağlayacağı için And-
larını ekleyerek orijinal programı sah- öngörüyor. roid cihazınıza root işlemi yapmayın.
tesiyle değiştirmelerini engelleyecek
kod bütünlüğü kontrolü yok. Konuyla ilgili açıklamalarda bulunan Kas- • Resmi uygulama mağazaları dışındaki
persky Lab Güvenlik Uzmanı Victor Che- kaynaklardan uygulama yükleme ola-
• Kök dizine erişimi (rooting) saptama byshev ise, “Araştırmamızın ana sonucuna nağını devre dışı bırakın.
teknikleri kullanılmamış. Kök hakları, göre, mevcut durumda internete bağlı
Truva atlarına neredeyse sınırsız yete- arabalar için hazırlanan uygulamalar kötü • Yazılımdaki güvenlik açıklarını ve sal-
nek sağlar ve uygulamayı savunmasız amaçlı saldırılara karşı hazır değiller. İnter- dırı riskini azaltmak için cihazınızın
bırakır. nete bağlanan bir otomobilde yalnızca işletim sistemi sürümünü güncel tu-
sunucu tarafı altyapısının güvenliğini dü- tun.
• Kötü amaçlı uygulamaların kimlik avı şünmemeliyiz. Otomobil üreticilerinin bu
pencereleri göstermelerine ve kulla- • Cihazınızı siber saldırılara karşı koru-
anlamda bankaların gittiği yoldan gidecek-
nıcıların kimlik bilgilerini çalmalarına mak için başarısı kanıtlanmış bir gü-
lerini öngörüyoruz. Başlangıçta, çevrimiçi
yardımcı olan uygulama bindirme venlik çözümü kurun.
bankacılık uygulamaları da araştırmamızda
tekniklerine karşı koruma yok.
listelenen tüm güvenlik özelliklerine sahip
değildi. Bankacılık uygulamalarına yönelik
• Kullanıcı adı ve parolalar düz metin
çok sayıda saldırı vakası sonrasında banka-
olarak saklanıyor. Bu durumdan fay-
lar ürünlerinin güvenliğini geliştirdi. Şanslı-
dalanan bir suçlu, kullanıcıların verile-
yız ki şimdiye kadar otomobil uygulamala-
rini kolayca çalabilir.
rına karşı herhangi bir saldırı vakası tespit
Bu açıklardan başarıyla faydalanan saldır- etmedik. Bu, araç satıcılarının hâlâ işleri
ganlar, arabanın kontrolünü ele geçirerek doğru yapacak zamana sahip oldukları an-
kapıların kilidini açabilir, güvenlik alarmını lamına geliyor. Tabii, tam olarak ne kadar
kapatabilir ve hatta teorik olarak aracı ça- zamanları var bilinmiyor. Modern Truva
labilir de. atları çok esnek. Bir gün normal reklam

25
CyberMag Haber

Nesnelerin
Fidye Yazılımı
(RoT: Ransomware of Things)
2016 yılında ortaya çıkan en Bu trendler gelişmeyi sürdürdükçe, bir
nevi çapraz kullanım potansiyeli de söz
endişe verici trendlerden konusu olacak. Örneğin, ticari web sitele-
birisi, kimi saldırganların şu rine DDoS saldırısı tehdidi yönelterek gasp
etmek için ele geçirilmiş Nesnelerin İnter-
üç faaliyette bulunmaya neti cihazlarını kullanmak veya Nesnelerin
yönelik istekliliği oldu: İnterneti cihazlarını fidye talep etmek için
kilitlemek.
Bilgisayar sistemlerini
ve veri dosyalarını rehin Geçmişteki ve Gelecekteki Tehditler

almak (fidye yazılımı ya da Bilgi sistemlerini zorla para almak için kötü-
“ransomware”); verilere ye kullanma etkinliği neredeyse program-
lama kadar eski. 1985 yılında, bir Amerikan
ve sistemlere erişimi sigorta şirketinde çalışan bir IT çalışanı,
engellemek (dağıtık kendisinin kovulması halinde hayati önem
taşıyan kayıtları silecek bir mantık bombası
hizmet engelleme ya (logic bomb) programlamıştı. İki yıl sonra
da “Distributed Denial kayıtların silinmesiyle birlikte bu bilgisayar
suçu türünün ilk mahkûmiyeti gerçekleşti.
of Service, DDoS) ve Peki, bu unsurlar, 2017’de nasıl gelişebilir
Nesnelerin İnterneti (IoT) veya birleşebilirler? Kimi siber güvenlik
uzmanları 2016 yılına “Ransomware Yılı”
cihazlarını ele geçirmek. olarak atıfta bulunuyorlar. Ancak uzmanlar
Üzücüdür ki bu trendler aynı zamanda 2017 yılının “Jackware Yılı”
olarak adlandırılabileceği endişesini taşı-
2017 yılında da gelişmeyi yorlar.
sürdürecekler.
Jackware’i, bir cihazın kontrolünü ele ge-
çirmeye çalışan, birincil amacı ne veri işle-
me ne de dijital iletişim olan, kötücül bir
yazılım olarak düşünün. Günümüzün son
model otomobillerinin çoğunu tarif eden
bir çevrimiçi araç (connected car), buna
iyi bir örnek teşkil ediyor. Bu araçlar büyük
miktarlarda veri işleme ve iletişim gerçek-
leştirmektedirler, ama birincil amaçları, sizi
A noktasından B noktasına götürmektir.

Yani, jackware’i, ransomware’in özelleşmiş


bir türü olarak düşünebiliriz. Locky ve Cr-
yptoLocker gibi bilinen ransomwarelerde
kötücül kod, bilgisayarınızdaki belgeleri
şifreler ve kilidi kaldırmak için bir fidye ta-

26 www.cybermagonline.com
Jackware’lerin geliştirilmesini ve dolaşıma leme (redundancy) gibi güvenlik teknikle-
sokulmasını engellemek, özellikle geçmiş ri, araçların artan maliyetlerine, potansiyel
örnekler dikkate alındığında, kolay değil. olarak önemli derecede katkıda bulunabi-
Bir otomobil firmasının, jackware’ler için lir.
suiistimal edilebilecek zaaflar içeren bir
milyondan fazla aracı geri çağırabileceği RoT’a karşı gerçekleştirilmesi gereken ikin-
halihazırda görülmüş bir örnek: 2015 yı- ci hamle ise ilkeler ve politikalar. Siber dün-
lında haberlerde kendisine yer bulan Fiat yada evrim geçiren ve gelişen bir kriminal
Chrysler Jeep problemi. altyapıyı engelleme yönünde uluslararası
çapta kolektif bir başarısızlık söz konusu
“Otomobil güvenliği” araştırmalarının ve ve bu altyapı bugün otonom otomobiller-
tartışmalarının çoğu, araçtaki teknik so- den dronelara, büyük verilerden teletıbba,
runlar üzerine yapılırken, pek çok IoT tek- dijital teknoloji alanında aklınıza gelebile-
nolojisinin, başlı başına cihazın çok ötesi- cek tüm inovasyonları tehdit ediyor.
ne geçen bir destek sistemine yaslandığını
fark etmek önem taşımaktadır. Bunu 2015 Tüm olumsuz öngörülere rağmen 2016
yılında, çocuklara yönelik Nesnelerinin İn- yılında ABD Ulusal Güvenlik Bakanlığı Nes-
terneti (Internet of Children’s Things, IoCT) nelerin İnterneti’ni korumaya yönelik stra-
cihazları üreten VTech’te görmüştük. Şirke- tejik ilkelerin yer aldığı ve diğer ülkelere
tin web sitesindeki zayıf güvenlik, çocuk- örnek teşkil edecek bir NIST (ABD Ulusal
larla ilgili kişisel verileri ifşa etmiş ve her- Standartlar ve Teknoloji Enstitüsü) Özel
kese, IoT’nin ne kadar çok saldırı düzlemi Yayını yayımladı. Bunun yanı sıra, Antivirüs
yarattığını hatırlatmıştı. Bu altyapı sorunu- şirketi ESET “Çevrimiçi Hale Gelen Dijital
nu ayrıca, 2016 yılında, bazı Fitbit hesapla- Yaşamlarımız” başlığı altında gerçekleştir-
rında sorunlar ortaya çıktığında da gördük. diği bir araştırma sonucunda, yetişkinlerin
Yine bu yıl içerisinde, BMW’leri IoT’ye bağ- %40’ından daha fazlasının IoT cihazlarının
layan, BMW ConnectedDrive için online korumalı ve güvenli olduğu yönünde gü-
web uygulamasında buglar keşfedilmişti. venilir olmadığını düşündüklerini ortaya
Başlangıçta jackware’leri, araçları hedef koydu. Dahası katılımcıların yarısından
alan kötücül kodların bir evrimi olduğunu çoğu gizlilik ve güvenlik endişelerinin ken-
düşünebilirken, bu trendin kendisini daha dilerini IoT cihazlarını satın almaktan vaz-
geniş bir çerçevede gösterebileceği, kısa geçmeye yönelttiğini belirtti. Tüketicilerin
süre içerisinde açıklığa kavuştu – “Nes- duyarlılığı ve devletlerin kılavuzluğu RoT
nelerin Fidye Yazılımı’nı (Ransomware of ve jackware kavramlarının 2017 yılında
Things, RoT). Finlandiya’daki bir şehirden yükselişe geçmesini önlemek noktasında
tüyler ürpertici bir hikâye, bu meselenin büyük önem taşıyor. Nesnelerin İnterneti
izleyebileceği bir yola işaret ediyor (DDoS cihazları üreten şirketlerin kullanıcılarının
saldırısı, kış mevsiminde Finlandiya’daki duyarlılığını göz önünde bulundurması
ısıtma sistemini durdurdu). Raporlarda ve devletlerin yol göstericiliğini dikkate
bir fidye talebine dair herhangi bir belirti alması söz konusu cihazların güvenli bir
bulunmasa dahi, bunu bir sonraki adım ekosistem içerisinde kullanılmasını sağla-
olarak görmek için çok geniş bir hayal gü- yabilecek en önemli etken.
cüne ihtiyaç bulunmuyor.

lep eder. Jackware’in amacı ise, bir aracı RoT’yi Durdurmak


veya başka bir cihazı, siz para ödeyinceye
kadar kilitlemektir. IoT’nin RoT’nin konakçısı hale gelmesini
durdurmak için birtakım şeylerin gerçek-
Herhangi bir soğuk ve ayazlı günde, te- leşmesi gerekiyor: Bunlardan ilki, araçlarla
lefonunuzdaki otomobil uygulamasını, ilgili bir platformda güvenliğin gerçekleş-
aracınızı uzaktan çalıştırmak için kullanı- tirilmesine yönelik güçlüklerin kayda de-
yorsunuz ama araç çalışmıyor. Bunun ye- ğer olduğu teknik katmandır. Filtreleme,
rine, telefonunuza aracınızı yeniden çalışır şifreleme ve doğrulama gibi geleneksel
hale getirmek için X miktarda dijital para güvenlik teknikleri, kimileri çok düşük ge-
birimini vermeniz gerektiğini söyleyen bir cikmelerle çalışması gereken sistemlere ek
mesaj geliyor. İşte bu durum, jackware’in yük getirerek yüksek maliyetli işlem gü-
bir kurbanın bakış açısından nasıl görüne- cünü ve bant genişliğini tüketebilir. Hava
bileceğinin bir örneği. boşluğu yaratma (air-gapping) ve yedek-

27
CyberMag Haber

CIA IOS ve Android


Cihazları Casusluk
İçin Kullanıyor
WikiLeaks, ABD Merkezi İstihbarat Ajansı’ndan (CIA) sızdırıldığı ileri sürülen
ve siber ajanların bilgisayar korsanlığı araçlarını IOS cihazlarına, Android
telefonlara ve Samsung TV’lere sızmak amacıyla nasıl kullandıklarını
gösteren bir dizi gizli doküman yayımladı. Söz konusu araçların bazılarının,
Birleşik Krallık’ın Hükümet Haberleşme Merkezi (GCHQ) ve MI5 gibi ajansların
da aralarında bulunduğu diğer istihbarat ajanslarının yardımıyla geliştirildiği
yayımlanan dokümanda göze çarpan bilgiler arasında.

28 www.cybermagonline.com
WikiLeaks, CIA’in cihaz ayarlarıyla uzaktan oy-
namalar yaparak kullanıcıları gizlilik içerisin-
de gözetleyebildiğini ve WhatsApp, Signal,
Telegram, Wiebo ve Confide gibi uygulama-
ların şifrelemelerini uygulamaların üzerinde
çalıştığı akıllı cihazları ele geçirerek ve şifre-
leme uygulanmadan önce ses ve mesaj tra-
fiğini toplayarak bypass edebildiğini belirtti.
Ancak uç noktalardan birisinin ihlale açık
hale gelmesi halinde uçtan uca şifrelemenin
de aynı duruma maruz kalabilmesi uzun sü-
redir bilinen bir gerçek.

Android OS

WikiLeaks tarafından açıklanan belgelere


göre, CIA Google’ın Android işletim sistemi-
ni hedefleyen Flameskimmer, Livestrong ve
NightMonkey gibi isimlere sahip 20’den fazla
“sıfırıncı gün” exploit yazılımları depolamakta.
mobillerde ve kamyonlarda kullanılan araç ruz kalmamak için yerli ve milli siber güvenlik
Apple IOS kontrol sistemlerine sızmanın yollarını araş- yazılımlarının bir an önce hayata geçirilmesi
tırmakta olduğunu ve “saptanamayan su- büyük önem arz ediyor. Bunun yanı sıra, “Si-
WikiLeaks, Apple tabanlı exploit yazılımların ikastler” düzenleme yöntemleri üretmeye ber güvenlikte hattı müdafaa yoktur sathı
CIA’in Mobil Geliştirme Şubesi (Mobile De- çalıştığını açıkladı. müdafaa vardır” anlayışından yola çıkarak
velopment Branch) tarafından tasarlandığını ülkemizde yaşayan bütün vatandaşlarımızın
ve siber ajanlar tarafından iPhone cihazlarını Windows ve Linux siber güvenlik noktasında kendi önlemlerini
ve IOS işletim sistemini kullanan diğer Apple alması da ülke güvenliğinin sağlanmasında
ürünlerini kontrol etmek ve bu cihazlardan WikiLeaks tarafından yayımlanan belgeler, atılması gereken önemli adımlardan biri ola-
dışa veri aktarmak amacıyla yerleştirilebil- söz konusu istihbarat ajansının ayrıca Nes- rak karşımıza çıkıyor.
diğini açıkladı. Wikileaks belgeleri ayrıca bu nelerin İnterneti (IoT) cihazlarını, endüstriyel
exploit yazılımların aralarından GCHQ ve


kontrol sistemlerini ve Linux/Unix’i hedef
ABD Ulusal Güvenlik Ajansı’nın (NSA) da yer almak için farklı türlerde “malware”ler kullan-
aldığı diğer Five-Eye casusluk ajansları tara- maya yönelik bir ilgisinin bulunduğunu ileri
fından satın alındıklarına işaret ediyor. sürdü. Bunun yanı sıra belgeler, “HammerD-
rill” olarak adlandırılan bir malware türünün
WikiLeaks, CIA’in cihaz
Samsung Smart Televizyonlar CD/DVD üzerinden dağıtımı yapılan yazılım- ayarlarıyla uzaktan
lar üzerinden sözü edilen sistemleri ele ge- oynamalar yaparak
Yayımlanan belgelere göre CIA ve MI5 is- çirebilmek için kullanılabileceğini belirtiyor.
tihbarat uzmanlarıyla ortaklaşa geliştirilen
kullanıcıları gizlilik
Samsung markalı cihazlara yönelik “Wee- Yayımlanan belgeler ile ilgili basına açıkla- içerisinde gözetleyebildiğini
ping Angel” malware saldırısı hedef aldığı malarda bulunan WikiLeaks kurucusu Julian ve WhatsApp, Signal,
cihazı sahte bir “kapalı” moduna alabiliyor. Bu Assange, “Siber silahların geliştirilmesi son
sayede kullanıcıların cihazın açık olduğunu
Telegram, Wiebo ve
derece büyük riskleri de beraberinde geti-
ve konuşmaları kayıt altına aldığını, bilmesi riyor. Böylesi ‘silahların’ sayısının kontrolsüz
Confide gibi uygulamaların
engellenebiliyor. bir şekilde artması siber savaş ve siber barış şifrelemelerini
arasındaki ince çizginin ötesine geçilmesi- uygulamaların üzerinde
Bunun yanı sıra Wikileaks, ABD İstihbarat ne sebep oluyor. Söz konusu sızıntı aynı za-
Ajansı’nın sadece ses ile yetinmeyip teknik manda politik, yasal ve adli perspektiflerden
çalıştığı akıllı cihazları ele
becerilerini cihazların kameralarına erişerek de istisnai olma özelliği taşıyor.” ifadelerinde geçirerek ve şifreleme
görüntü elde etme veya otomatik güncel- bulundu. uygulanmadan önce
leme işlevlerini devre dışı bırakma yönünde
ilerletme girişimlerinde bulunduğunu ileri
sürdü.
Yayımlanan belgelerin doğruluğu henüz ke-
sin olarak bilinmese de söz konusu belgeler
ses ve mesaj trafiğini
toplayarak bypass

siber savaşın ve siber casusluğun geldiği bo- edebildiğini belirtti.
Otomobiller ve Araçlar yutu gözler önüne seriyor. Belgelerde bahsi
geçen casusluk ve suikast faaliyetlerine ma-
WikiLeaks ayrıca CIA’in internete bağlı oto-

29
CyberMag Haber

Flash Player’ı Taklit


Eden Android
Zararlısı Tespit Edildi
Antivirüs yazılım kuruluşu ESET tarafından “Android/TrojanDown-
loader.Agent.JI” adıyla etiketlenen söz
ESET’in güvenlik analistleri, konusu truva atı, gerçeğine yakın bir şe-
Android işletim sistemine kilde taklit edilmiş sahte Flash Player gün-
sahip telefon ve tabletlere cellemesi şeklinde kullanıcıların karşısına
çıkıyor.
zararlı yazılımlar indirip
yükleme yeteneğine sahip Erişilebilirlik Talep Ediyor
yeni bir truva atı tespit
Kullanıcının bu güncellemeyi yüklemesi
etti. Sahte bir Flash Player
ile birlikte kötü amaçlı yazılım, Android
güncellemesi şeklinde sisteminde sahte bir ‘Pil Tasarrufu’ hizme-
kullanıcıların karşısına çıkan bu ti oluşturuyor ve kurbandan Android’in
erişilebilirlik işlevleri içinde önemli izinler
zararlı, cihazın erişimine ilişkin veya Ayarlar > Uygulama Yöneticisine
vermesini talep ediyor. Bunların arasında giderek, Flash Player isimli uygulamayı
izinler talep ederek banka ‘eylemlerinizi izleme’, ‘pencere içeriğini kaldırmalı. Bazı durumlarda ise kullanıcı,
hesaplarına ulaşmaya yönelik alma’ ve ‘dokunarak göz atmayı açma’ gibi cihaza yönetici hakkı tanıması için kan-
başka zararlıların indirilmesine izinler yer alıyor. Bu izinler siber saldırga- dırılıyor. Bu gibi durumlarda öncelikle bu
nın, telefon sahibinin eylemlerini taklit hakkın iptal edilmesi gerekiyor.
kapı açıyor. etmesini ve kullanıcının ekranında iste-
diklerini gösterebilmesini sağlıyor. Zararlı Yazılımların Bulaşması Nasıl
Önlenir?
Hedef Banka Hesaplarına Ulaşmak
“Ne yazık ki, yükleyiciyi kaldırmak, yükle-
ESET Güvenlik Araştırmacılarından Lukas nen diğer kötü amaçlı uygulamaları da
Stefanko, burada temel amacın paraya kaldırmaz. Cihazı tamamen temizleme-
ulaşmak olduğunu söylüyor ve ekliyor: nin en iyi yolu bir mobil güvenlik çözümü
“Araştırdığımız olaylarda bu truva atının, kullanmak” diyen Lukas Stefanko, telefon
banka hesaplarından para çekme amaçlı ve tabletlere zararlı yazılımların bulaşma-
başka bir truva atı indirmek için oluştu- sını önleme amaçlı şu temel tavsiyelerde
rulduğunu tespit ettik. Bununla birlikte, bulunuyor:
kodda yapılacak ufacık bir değişiklikle
kullanıcının cihazında casus yazılım veya • Yalnızca güvenilir kaynaklarda yer alan
fidye yazılımı çalıştırılması da oldukça ba- dosyaları yükleyin, örneğin bu olaydaki
sit.” Adobe Flash Player güncellemesini sa-
dece Adobe’un sitesinden indirebilirsi-
Ne Yapmalı? niz. Tarayıcınıza yazılan adresleri mutla-
ka kontrol edin.
Cihazınızın bu zararlıdan etkilenip etki-
lenmediğini anlamak aslında basit: Eri- • Uygulamaların talep ettikleri izinlere
şilebilirlik menüsündeki hizmetler bölü- dikkat edin.
münde ‘Pil Tasarrufu’ seçeneği beliriyor.
Bu gibi durumlarda kullanıcı bir güvenlik • Güvenilir bir mobil güvenlik çözümü
yazılımı kullanarak bu seçeneği silmeli kullanın.

30 www.cybermagonline.com
8. Bilgi Teknolojileri Yönetişim ve
Denetim Konferansı Düzenlendi
Bu yıl sekizincisi düzenlenen Bilgi Teknolojileri Yönetişim ve Denetim Konferansı geniş bir katılımla 2-3 Mart 2017
tarihleri arasında Milli Reasürans Konferans Salonu’nda gerçekleştirildi. CyberMag Dergisinin basın sponsoru olarak
yer aldığı ve Türkiye’de alanındaki ilk ve tek konferans olan Bilgi Teknolojileri Yönetişim ve Denetim Konferansı kamu
otoriteleri ve denetim şirketleri temsilcilerine, bankalar ve finans kuruluşlarına, sigorta şirketlerine, belediyelere,
Telekom ve enerji gibi sektörlerden yüzlerce profesyonele ev sahipliği yaptı.

ISACA İstanbul Başkanı ve CyberMag yasal düzenlemeler değerlendirildi. Yasal yebileceğini ve alınabilecek önlemleri ka-
Dergisi Editörü Doç. Dr. İzzet Gökhan düzenlemelere yönelik yakın dönemdeki tılımcılardan gelen sorular ile değerlen-
Özbilgin ve Sayıştay Başkanı Seyit Ahmet planlar, gerçekleştirilen çalışmalar temsil- dirdiler.
Baş tarafından gerçekleştirilen açılış ko- ciler tarafından katılımcılar ile paylaşıldı.
nuşmaları akabinde etkinliği destekleyen Etkinliğin ikinci gününde ise BDDK Baş- Her yıl gerçekleştirilen konferanslar ile Bil-
Sayıştay’a ve stratejik ortaklar olan dene- kan Yardımcısı M. Mustafa Cerit modera- gi Teknolojileri Yönetişim, Denetim, Kont-
tim kuruluşlarına ödülleri takdim edildi. törlüğünde gerçekleştirilen Üst Yönetici rol, Risk ve Bilgi Güvenliği alanında gerek
Etkinlik boyunca bağımsız denetim kuru- Penceresinden BT denetimi panelinde kamu, gerek özel sektörde çalışan profes-
luşlarından ve sektörden temsilciler çeşit- ODEA Bank CIO’su Fevzi Tayfun Küçük, yonelleri bir araya getiren ve oluşturulan
li başlıklarda gerçekleştirdikleri sunumlar Yapı Kredi Bankası CIO’su Cahit Erdoğan sinerji ile katılımcılara bağlantılarını geliş-
ile başta kişisel verilerin korunması kanu- ve INGBANK CIO’su Bahadır Şamlı CIO tirme olanağı sunan BTYD konferanslar
nu ile ilgili gelişmeler ve konunun çeşitli bakış açısıyla BT Denetimini değerlen- serisi ile katılımcılar; güncel konular, son
bakış açılarından değerlendirilmesi ve dirmiş, kurumları açısından faydalarını, düzenlemeler ve yeni trendler hakkında
siber tehditlere karşı güvenlik önlemleri- uygulama zorluklarını ve kendi gerçek- bilgi sahibi olma, son gelişmeleri birebir
oluşturucuları ve uygulayıcıları ile masaya
nin alınması olmak üzere birçok konuda leştirdikleri uygulamaları katılımcılar ile
yatırma olanaklarına sahip olmaktadır.
değerli paylaşımlarda bulundular. Bunun paylaşmışlardır.
yanı sıra Fintech, son dönemde yaşanan
SWIFT saldırıları ve BT denetimi ele alınan Konferansın finalinde ise ISACA İstanbul
diğer önemli konu başlıkları oldu. Kurucu Başkanı Murat Lostar moderatör-
lüğünde gerçekleştirilen Mavi Berelilerin
Etkinliğin birinci gününde Doç. Dr. İzzet Gözünden Kırmızı Bereliler panelinde
Gökhan Özbilgin moderatörlüğünde ise bilgi güvenliği üst düzey yöneticileri,
gerçekleştirilen, Regülasyonlar ve BT de- bilgi güvenliğinin yasal olmayan tarafın-
netimi panelinde Sayıştay, SPK, Kamu da duran saldırganları, profillerini, moti-
Gözetim Kurumu ve BDDK’dan temsilciler vasyonlarını, verdikleri ve verebilecekleri
ile BT Denetimi ve BT Denetimi özelinde zararları, gelecekte bizleri nelerin bekle-

31
CyberMag Haber

Internet of
Gartner tarafından hazırlanan rapora siber saldırganlar güvensiz web kamera-
göre, bu akıllı cihazların 4,9 milyarı şuan larından, bebek telsizlerinden, güvenlik
da aktif ve 2020 yılında, şimdilerde Nes- kameralarından ve kapalı devre kamera

Hacked nelerin İnterneti (Internet of Things – IoT)


olarak bilinen kavrama form vermek için
bu sayı 25 milyara yükselebilir.
sistemlerinden canlı görüntüleri yayımlı-
yorlar. Siber güvenlik uzmanları, bireyle-

Things
rin evde olmadığı zamanı belirlemek ve
hatta otomatik trenleri kasti olarak çar-
Nesnelerin İnterneti, daha etkili ve elve-
pıştırmak için, siber korsanların IoT bağ-
rişli bir toplum yaratmak için birbirine
Nedir? bağlanmış olan cihazların, ev sistemle-
rinin ve taşımacılık modlarının resmini
lantılı cihazlara da sızacaklarını belirtiyor.
Günümüzde siber saldırılar sonucu ele
geçirilen sistemlerin yol açtığı karışıklık-
güzelce betimliyor. Bununla birlikte, tek
bir karanlık tarafı bulunuyor; “Internet of ları göz önünde bulundurduğumuzda,
Hacked Things”. Siber saldırı riski, bu sis- daha geniş çaplı ve insanlara daha fazla
Yeni kablosuz iletişim etki eden cihazlara yapılacak saldırıların
temin güvenliğini ve yaşanabilecek bir
teknolojileri ve birbirileri ile kaos yüzünden tüm konseptin başarısını ortaya çıkaracağı olumsuzlukların daha
haberleşen cihazlar, refah ve tehdit ediyor. fazla olacağını kestirmek zor olmuyor.
yaşam seviyelerini geliştirmek,
Nesnelerin İnterneti, gerçek zamanlı ola- Tüm sektörlerdeki işletmeler, profesyonel
sıradan olanı değiştirmek için
rak büyük bir veriyi özgürce paylaşmaya çalışmalarında verimliliklerini artırmak
hazır. Öyle görünüyor ki bu dayanıyor. Bu datayı ortaya koyan birçok için Nesnelerin İnterneti kavramına ba-
durum, her geçen gün daha platform ise, saldırılara karşı 3 ana konuda ğımlı olduklarının farkındalar. Risklerin
kolay bir hal alıyor. Artık akıllı duyarlılık gösteriyor; belirlenmesi ve çok geç kalmadan önlem
telefonlarımız ile klimalarımızı almaları gerektiğini de çok iyi biliyorlar.
• Haberleşme protokolünün nesneler ile Fakat tüm bu olumsuzluklar nesnelerin
ayarlayabiliyoruz, akıllı saatler etkileşim için kullanması, interneti kavramının gelişmesine engel
ile doktorlarımızın hareketleri olmamalı, aksine gerekli önlemleri çok
• Nesnenin kendisi ve yazılımı,
ve uyuma şekillerimizi önceden alarak, birbiriyle bağlantılı nes-
gözlemlemesine izin • M2M platformunun bağlantı kurulan nelerin iletişiminin kontrollü bir şekilde
nesneleri yönetmesi. yönetilmesi ve bütünlüğün sağlanması-
veriyoruz. Ve hatta Bluetooth
Aslında genel olarak sorunlar, cihazların na çalışılmalıdır. Kullanılacak güvenlik ve
bağlantıları kullanarak kontrol uygulamaları ile basit önlemler
küçük boyutlu hafızaları, pil ömürleri, kul-
düşünüp taşınma oranlarını da lanılmayan standart radyo protokolleri ve sayesinde; cihazlar yönetilebilir, iş uygula-
ölçebiliyoruz. ucuz parça kullanımından dolayı ortaya maları ile iş analitiği yazılımları tarafından
çıkıyor. Hızlıca yazılım üretme eğilimi ve üretilen verinin toplanması ve depolan-
baş gösteren problemleri aşmak için ya- masını sağlanabilir. Bu sayede, nesnele-
malar geliştirmek tartışmalı bir durum. rin interneti kavramının gelişmesi için
Siber suçlular da tam bu noktaları tespit güvenli bir ortam oluşturulabilir ve akıllı
edip sistemi tehlikeye atıyorlar. Örneğin, nesneleri keyifle kullanabiliriz.

32 www.cybermagonline.com
Çocukları
Siber Tehditlere
Karşı Nasıl Koruruz?
Güvenli internet için çocuklar ve
ailelere yönelik 8 altın öğüt
Yeni nesil artık boş zamanının önemli bö- çocuklarınızın kiminle arkadaş olduğunu, filtreleri kullanabiliyor. Ve pek çok değişik
lümünü bilgisayar ya da telefon başında neler paylaştığını yakından takip edebili- kategorideki web sitelerine erişimi en-
geçiriyor. Çocukları kadar dijital sistemlere yor olacaksınız. gelleyebiliyor. ESET Mobile Security, ESET
hâkim olmayan ebeveynler ise çocukları-
nın sanal dünyadaki davranışlarından hak-
lı olarak endişe duyuyor. Anti virüs yazılım
4 İnternet tarayıcınızın tarama geçmi-
şini ara sıra inceleyin! Geçmiş silinmiş ise
Internet Security ve ESET Smart Security
Premium yazılımları da bu tür ebeveyn
koruması (Parental Control) özellikleri su-
kuruluşu ESET Türkiye’den Genel Müdür çocuğunuzla bir konuşma yapma vakti nuyor.
Yardımcısı Alev Akkoyunlu, çocuklarımızı
sanal dünyadaki tehlikelerden koruyabil-
gelmiş demektir.
8 Web kamerası bağlantısının izinsiz kul-
mek için sekiz altın öğüt derledi. 5 Akıllı telefonların da birer bilgisayar ol-
duğunu unutmayın! Çocuklarınıza aldığı-
lanılmadığından emin olun! Kameranın
üzerine bant yapıştırmaya gerek yok.

1 Çocuklarınızı kişisel bilgiler paylaşmama-


ları konusunda uyarın! Çocuklarınıza in-
nız ya da kullanması için verdiğiniz cep te-
lefonlarında sadece oyun oynanmadığını
göz önüne alın. Bilgisayarlar ya da mobil
Bilgisayardaki kameraya erişmek isteyen
uygulamaları denetleyen ve kontrol dışı
ternette ve sosyal ağlarda hiçbir zaman çabaları engelleyen yazılımlar
telefon numarası, ev adresi ya da parolalar cihazlar için aldığınız önlemleri akıllı tele- kullanabilirsiniz.
gibi özel ve kişisel bilgileri paylaşmamala- fonlar için de almayı ihmal etmeyin.
rı gerektiğini anlatın ve riskler konusunda
uyarın. 6 Güncel güvenlik yazılımı kullanın! Global
ölçekte her gün milyonlarca virüs, truva atı,
2 İnternette paylaşılan hiçbir bilginin kay-
bolmadığını hatırlayın, hatırlatın! Bir fo-
solucan ve oltalama yazılımı sanal âlemde
dolaşarak önce bilgilerinize oradan da
toğrafı sildiğinizde hatta tüm hesabınızı finansal kaynaklarınıza ulaşmaya
kapattığınızda tüm verinizi otomatik ola- çalışıyor. Profesyonel dijital önlem
rak sildiğinizi zannetmeyin. Resimler veya almadan bunlarla başa çıkmak
kişisel bilgiler çoktan başka birinin bilgi- artık mümkün değil.
sayarına kaydedilmiş olabilir. Çocuklar ve
aileleri, hangi resim ve bilgilerin internete
koyulacağını iki defa düşünmelidirler.
7 Ebeveyn kontrolü yazı-
lımları kullanın. Pek çok
güvenlik yazılımı firması
3 Çocuğunuzu internette sahipsiz bırak-
mayın! Sizin gözetiminizde olabileceği
özelliklerine göre üc-
retli ya da ücretsiz ola-
saatlerde internete girmesine izin verin. rak indirilebilen aile
Eğer sosyal medya sitelerini kullanmaya koruma, filtreleme ya
başladıysa da, bu dünyada çocuğunuzu da ebeveyn kontrolü
sahipsiz bırakmayın. Hangi sosyal medya yazılımları sunuyor. Bu
sitelerini kullandığını bilin. Ebeveyn olarak tür yazılımlarla aileler,
bu sitelerde çocuğunuzun arkadaşı ve ta- çocuğun yaşına göre
kipçisi olarak kendinizi ekleyin. Bu sayede belirlenebilen koruma

33
CyberMag Haber

Küçük İşletmeler,
Dikkatsiz Çalışanların
Sebep Olduğu Siber
Tehditleri Hafife Alıyor
Çalışan sayısı 50’yi geçmeyen küçük iş- cihazlarını iş için kullanmasına da izin ver- açıklamada “BT personeli bulundurma-
letmeler, personel davranışlarının siber me, hatta tercih etme eğiliminde oluyor. yan küçük işletmelerde, personel siber
güvenlik açıklarına sebep olma ihtimalin- Şirketlerin %74’ü iş için kullanılan akıllı te- güvenliği sıklıkla kendisi sağlamaya çalı-
den büyük şirketlere kıyasla çok daha az lefon miktarının son üç yılda arttığını ve şıyor. Örneğin sınırlı işlevsellik gösteren,
endişe duyuyor. Kaspersky Lab 2016 BT %71’i bu durumun tabletler için de ge- ücretsiz anti-zararlı-yazılım çözümleri
Güvenliği Risk Raporu’na göre, küçük iş- çerli olduğunu doğruluyor. Türkiye’de bu yüklüyorlar. Bu durum, bir şirket için bü-
letmelerin sadece %36’sı personel dikkat- oran kendini %90 akıllı telefon kullanımı, yük riskler oluşturur çünkü tek bir çalışa-
sizliği konusunda endişe ederken, orta ve %83 tablet kullanımı olarak gösteriyor. nın dikkatsizliği kurum dâhilindeki tüm
büyük ölçekli işletmelerin yarısından faz- İş hayatının bu yeni gerçekliği, en küçük verileri kolayca etkileyerek, çok hızlı bir
lası bunu büyük bir sorun olarak görüyor. işletmelerde bile olsa yöneticileri BT gü- şekilde zaman, veri ve para kaybına se-
Bilgisiz veya dikkatsiz personel tarafından venliği ve çalışanların potansiyel olarak bep olabilir. Bu tür işletmeler, küçük ve
BT kaynaklarının uygunsuz kullanımı, her tehlike arz eden davranışlarının kontrolü orta ölçekli işletmeler için özel olarak ta-
büyüklükte şirketi siber tehditler karşı- konusunda daha dikkatli olmaya itiyor. sarlanmış olan ve düşük becerilere sahip
sında tehlikeye atıp zarara yol açabiliyor. bir BT yöneticisinin bile rahatlıkla kullanıp
Yapılan araştırmaya göre, çalışanların Kaspersky Lab Türkiye Genel Müdürü gerekli korumayı sağlayabileceği çözüm-
eylemleri, dünya genelindeki şirketleri Sertan Selçuk, konuyla ilgili olarak yaptığı leri tercih etmelidir. ” diyor.
savunmasız hissettiren en büyük üç gü-
venlik zorluğu arasında yer alıyor. 2016’da
siber güvenlik sorunları yaşayan işletme-
lerin yarısından fazlası (% 61), dikkatsiz ve
bilgisiz çalışan davranışlarının bu duruma
etkisi olduğunu itiraf ediyor. Türkiye’de ise
bu oran %67.

Büyük şirketler gibi küçük ve orta ölçekli


işletmeler de sürekli gelişmekte olan bir
BT altyapısını yönetme zorluğuyla karşı
karşıya olmakla birlikte, çalışanların kişisel

34 www.cybermagonline.com
Hava durumu tahmin
uygulaması bankaların
cep şubelerini hedef alıyor
Türk mobil bankacılık müşterileri hedefte
ESET tarafından ‘Trojan.Android/Spy.Ban- ranı parolasını değiştirme ve ekranı kilit-
ker.HU‘ adıyla etiketlenen bu truva atı, leme yetkisi vermiş oluyor. Bu yetkilerle
aslında iyi bilinen bir hava durumu uygu- birlikte SMS mesajlarına da ulaşabilme
laması olan Good Weather’ın zararlı hale imkanı alan zararlı uygulamanın önünde
dönüşmüş şekli olarak öne çıkıyor. Zararlı engel kalmıyor.
yazılım, uygulamanın orijinal halinden
edindiği hava durumu tahmini özellikle- Arka planda çalışıyor
rini koruyor fakat bununla birlikte, bulaş-
tığı cihazları uzaktan kilitleyebiliyor, SMS Kullanıcılar ekranlarına güzel bir hava
mesajlarına erişebiliyor ve cep telefonu durumu uygulaması eklediklerini düşü-
üzerinden kullanılan mobil bankacılık bil- nürken arka planda çalışan zararlı uygu-
gilerini çalmaya odaklanıyor. lama, cihazdan edindiği SMS mesajları ve
bankacılık bilgileri gibi cihazın sahibine
Binlerce kez indirilmiş ait verileri, zararlı yazılımın barındığı C&C
Antivirüs yazılım kuruluşu (Komuta ve Kontrol) sunucularına, dolayı-
ESET, 48 ülkede mobil Uygulama mağazası Google Play üzerin- sıyla da siber hırsızlara iletiyor.
den indirilebilen bu uygulamanın iki sü-
bankacılık müşterilerini rümü tespit edildi. ESET’in uyarısı üzerine
hedef alan bir Android Açık kaynak kodu kullanıyor
uygulamalar Google Play’den kaldırıldı.
truva atı tespit etti. Dolayısıyla zararlı yazılım, uygulama ma-
ESET analistleri tarafından yapılan ince-
Google Play’de “Good ğazasında kısa süre yer aldı. Ancak buna
leme, bu bankacılık truva atının, online
Weather” adlı hava rağmen binlerce indirme yapılmış görü-
sunulan bir kaynak kodunun değiştirilmiş
nüyor. İlk tespitlere göre 48 ülkede 5 bin
durumu tahmin sürümleri olduğunu ortaya koydu. Söz-
kullanıcıya ulaşılmış.
uygulaması olarak kendini konusu kaynak kodunun, online ortamda
gösteren bu zararlı herkese açık ve ulaşılabilir halde sunuldu-
En fazla Türk kullanıcılar hedef oldu
yazılım, Türkiye’den de 22 ğuna dikkat çeken ESET Güvenlik Uzmanı
Lukas Stefanko, “Android bankacılık zarar-
bankanın müşterilerini 48 ülkenin arasında Türkiye de görünü-
lısını yaratmak için kullanılan araçların gü-
hedef almış görünüyor. yor. Üstelik en çok hedef olmuş ülke ola-
rak öne çıkıyor. Analizlere göre 22 Türk nümüzde çok kolay ve ücretsiz erişilebilir
bankasının müşterileri hedef alınmış. Tür- olması, kullanıcıların daha dikkatli olma-
kiye’den 2 bin 144 indirme tespit edilmiş. ları ve önlem almaları gerektiğini ortaya
En yakın indirme 202 adetle Suriye’den koyuyor” uyarısında bulundu.
yapılmış görünüyor. Suriye’yi 24 indirme
ile Güney Afrika izliyor. Mobil güvenlik yazılımı kullanın!

Sistem nasıl çalışıyor? Stefanko, “Yakın zamanda Play Store’dan


bir hava durumu uygulaması indirdiyse-
Uygulama kullanıcı tarafından yüklen- niz, dikkatli olmanızda fayda var. Uygu-
dikten sonra hava durumu görünümlü lamayı cihazınızdan kaldırmak için ESET
ikon önce kayboluyor. Etkilenen cihazın Mobile Security gibi bir güvenlik uygu-
ekranında, kullanıcıdan yönetici haklarını laması yükleyebilir veya Android cihazlar
talep eden bir mesaj görünüyor. Kullanıcı konusunda yetkin iseniz kendiniz de kal-
bu mesajı onaylayarak zararlıya kilit ek- dırabilirsiniz” diye konuştu.

35
CyberMag Haber

Çocuğunuzun
Kucağındaki Casus
Akıllı Oyuncaklardaki Güvenlik Açığı çocukların adlarını ve ebeveynleri, ak-
rabaları ve arkadaşlarıyla olan ilişkilerini
Akıllı Oyuncak Ayı Konuşmaları Sızdırdı depolamak için yetki gerektirmeyen bir
Amazon barındırma hizmeti kullandı.
Herhangi birinin verileri elde etmesi için
gereken tek şey, Hunt’ın çözmenin zor
Çocukların ve ebeveynlerinin, Akıllı oyuncaklar üretici şirketlerin çaba- olmadığını söylediği dosya konumunu
birbirlerine içten mesajlar larına rağmen, umduğunuz gibi güvenli bilmekti. Bilgiye erişen hackerlar bu bilgi-
leri kopyaladı ve ardından fidye için veri
göndermelerini sağlayan olmayabilirler. Alman bir düşünce kurulu-
şunun yasadışı gözetleme araçları olarak tabanını tutarak sunucuyu temizledi.
internet bağlantılı oyuncak
hizmet eden akıllı oyuncaklarla ilgili son
ayı satan bir şirket, günlerde gündeme getirdiği endişeler, Akıllı oyuncak ile ilgili zayıf noktalar Aralık
800.000’den fazla müşterisinin ebeveynler ile çocukları arasında payla- ayında tespit edildi ve o zamandan beri
şılan 2 milyondan fazla kişisel ses mesajı üreticiye dört kez ulaşıldı, ancak yanıt alı-
kimliğini ve bunun yanı sıra
akıllı bir oyuncak tarafından çevrimiçi namadı. Hunt, söz konusu iki şirketten en
2 milyon sesli mesaj kaydını sızdırılınca tekrar gündeme geldi. Global az birinin güvenlik açıklarını ve veri ihlali-
herkesin görebileceği ve antivirüs yazılım şirketi Bitdefender, ma- ni bildiğine inanıyor. Fidye talep edenle-
dinleyebileceği şekilde sum görünen internet bağlantılı oyun- rin geride bıraktığı kanıtlar da, bazı şirket
caklar konusunda ebeveynleri uyardı. yetkililerinin müdahaleleri bildiğini orta-
çevrimiçi olarak korunmasız ya koyuyor.
bıraktı. Global siber güvenlik Yaşanan son ihlal internet bağlantısı olan
şirketi Bitdefender, hassas oyuncakların mahremiyeti ve güvenliği İnternet bağlantılı oyuncaklarla ilgili en-
verileri sızdırabilen akıllı ile ilgili kaygıları artırdı. Ebeveynlerin ve dişeler son birkaç yıldır sıkça gündeme
çocuklarının 2 milyondan fazla ses kay- geliyor. Kasım 2015’te teknoloji haberle-
oyuncaklar konusunda dının yanı sıra, 800.000’den fazla hesaba ri sitesi Motherboard, oyuncak üreticisi
ebeveynleri uyardı. ait e-posta adresi ve şifreyi korunmasız VTech’in yaklaşık 5 milyon yetişkinin adı-
bırakan Spiral Toys, büyük bir güvenlik nı, e-posta adresini, şifresini ve ev adresi-
ihlaline yol açtı. Spiral Toys tarafından ni, buna ek olarak 200.000’den fazla çocu-
CloudPets serisinin bir parçası olarak ya- ğun adını, cinsiyetini ve doğum tarihini
ratılan akıllı oyuncak ayı, mikrofonu ve korunmasız bırakan ihlalini açığa çıkar-
hoparlörleri sayesinde ebeveynler ve ço- mıştı. Bundan bir ay sonra, bir araştırmacı
cukları arasında bir iletişim kanalı olarak Mattel tarafından yapılan internete bağlı
kullanılıyor. Yalnızca internet bağlantısı ve bir Barbie bebeğin hackerların gerçek za-
uygulamasını yüklemek için bir akıllı tele- manlı konuşmalara müdahale etmesine
fon veya tablet gerektiren cihazın kullanı- izin verebilecek zayıf noktalar içerdiğini
mı da oldukça kolay. bulmuştu.

Güvenlik araştırmacısı Troy Hunt’a göre, Bitdefender uzmanlarına göre interne-


müşteri veri tabanı ve kaydedilen mesaj- te bağlı akıllı cihazların güvenliği, bu
lar, MongoDB’de Spiral Toys’un sözleşme- cihazların sağladığı tüm avantajlardan
li olduğu mReady adlı bir Romanya şirketi
çok daha önemli. Görüldüğü üzere akıl-
tarafından saklandı ve bir şifre veya gü-
lı olarak adlandırılan internet bağlantılı
venlik duvarı ile korunmak yerine halka
cihazlar, genellikle güvensiz, kolay hack-
açık bırakıldı. Veri tabanı Shodan tarafın-
lenebilir ve hassas verileri sızdırır durum-
dan dizine eklenmişken, Amazon tarafın-
da. Eğer çocuğunuzla aranızdaki sevgi
dan barındırılan buluta da erişim kolaydı
mesajları çevrimiçi dünyada açığa çıksın
çünkü Spiral Toys, müşteri veri tabanlarını
istemiyorsanız, güvensiz bir sunucuya
herkese açık bir yerde depolamanın yanı
bağlanmayan eski moda bir oyuncak ayı
sıra, kayıtları, müşteri profil resimlerini,
satın almak isteyebilirsiniz.

36 www.cybermagonline.com
“OltalamaSaldırıları”nın Yarısı
Paranızı Çalmayı
Hedefliyor
Finansal siber tehdit ortamını analiz eden Kaspersky Lab uzmanlarının analizine göre, 2016 içeri-
sinde şirketin buluşsal tespit teknolojileri tarafından kaydedilen oltalama (phishing) saldırılarının
(hileli e-postalar veya orijinallerine benzeyen sahte web sitelerinin) neredeyse yarısı kurbanlarının
parasını çalma amacı taşıyordu. Finansal oltalama saldırılarının miktarı 2016’yılında 2015’e kı-
yasla %13.14 artış göstererek, buluşsal tespit teknolojileri tarafından engellenip kaydedilen tüm
oltalama saldırılarının %47.48’ini oluşturdu.

Kaspersky Lab’ın kimlik hırsızlığı önleme ya kaynaklı verileri kullanmak konusunda le meşru bir taraftan geldiklerine emin
teknolojileri, 2016 yılında oltalama ama- hevesli olduğu görülüyor. Popülerlikleri- olun – bankanızla veya ödeme sistemi
cı taşıyan çeşitli sayfaları ziyarete yönelik nin yüksek kalması sebebiyle saldırganlar şirketi temsilcisiyle irtibata geçerek söz
yaklaşık 155 milyon kullanıcı teşebbüsü için karlı hedefler teşkil eden markalar, konusu e-postayı onların gönderip
tespit etti. Bunların neredeyse yarısı, kul- her yıl kullanılmaya devam ediyor. göndermediğini sorun.
lanıcılardan banka hesap detayları, sosyal • Meşruluğundan şüphe duyduğunuz
güvenlik numaraları ve çevrimiçi banka- Kaspersky Lab Kıdemli Web İçeriği e-posta veya web sayfalarındaki linkle-
cılık kullanıcı adı ve şifreleri gibi önemli Analisti Nadezhda Demidova, konuyla re basmayın.
kişisel bilgiler almayı hedefleyen, finansal ilgili olarak, “Finansal oltalama siber suçlu-
oltalama amaçlı sayfalardı. Siber suçlular, lar için yasadışı yollardan para kazanma- • Başarısı kanıtlanmış, davranış temelli
bu bilgileri kullanarak kurbanlarından nın en kolay yollarından biri olmuştur. Bu- kimlik avı önleyici teknolojilere sahip
para çalmayı hedefliyordu. Bu, şimdiye nun için yetenekli bir yazılımcı olmanıza bir güvenlik çözümü kullanın. Bu saye-
kadar Kaspersky Lab tarafından kaydedi- veya altyapıya yatırım yapmanıza gerek de en güncel ve henüz veri tabanlarına
len en büyük finansal oltalama payı. yoktur. Elbette çoğu oltalama teşebbüsü kaydedilmemiş hırsızlık metodları bile
kolaylıkla fark edilerek atlatılabilir fakat tespit edilebilir.
Finansal oltalama çeşitleri arasında en istatistiklerimize bakacak olursak, birçok
önde gelenleri bankacılığı hedefleyenler insan finansal verileri konusunda inter- %25.76
olarak karşımıza çıkıyor. 2016’da her dört nette hala yeterince dikkatli davranmıyor.
saldırıdan biri (%25.76) sahte çevrimiçi Yoksa 2016’da bu kadar çok saldırıya şahit
bankacılık bilgileri veya bankalarla ilgili olmazdık.” diyor.
başka içerikleri kullandı. Bu 2015’e kıyas- %52.53
la %8.31 oranında bir artış demek oluyor. Oltalama saldırılarından korunmak için
Ödeme sistemleriyle ve e-dükkanlarla %11.55
Kaspersky Lab uzmanları şu tedbirlerin
alakalı oltalama saldırıları ise sırasıyla
alınmasını tavsiye ediyor:
%11.55 ve %10.14 paya sahip olurken, %10.17
2015’e kıyasla %3.75 ve %1.09 oranında
• Online ödeme yaparken her zaman si-
artış gösterdi. MacOS kullanan bilgisayar- Bankalar
telerin gerçek olduğundan emin olun.
larda tespit edilen finansal oltalama saldı-
Bağlantı https ile korunuyor ve alan adı Ödeme sistemleri
rıları %31.38 paya sahipti.
da ilgili şirkete ait olmalı.
E-mağazalar
Finansal kimlik hırsızlarının, özellikle bü-
yük çokuluslu bankalar, popüler ödeme
• Sizi acilen şifrenizi değiştirmek gibi Diğer
sistemleri, internet mağazaları ve açık ar- şeyler yapmaya zorlasalar da, ünlü
tırma siteleriyle ilişkili, ABD, Çin ve Brezil- markalardan gelen e-postaların gerçek Farklı türlerdeki finansal kimlik hırsızlıklarının
olup olmadığını kontrol edin. Öncelik- 2016’daki dağılımı

37
CyberMag

38 www.cybermagonline.com

You might also like