You are on page 1of 12

Siber Güvenlik Risklerinden Korunmada Köprü ve Katalizör Olarak İç Denetim • DERLEME

Ortak Aklın Harmanı

SİBER GÜVENLİK RİSKLERİNDEN KORUNMADA KÖPRÜ VE KATALİZÖR


OLARAK İÇ DENETİM
(INTERNAL AUDIT AS A BRIDGE AND CATALYST IN THE PROTECTION OF
CYBER SECURITY RISKS)
Seval SELİMOĞLU* / Mehtap ALTUNEL**

ÖZ
Günümüz iş ortamına bakıldığında hem kamu hem rin alınması ve etkilerinin azaltılması önemlidir. Bu
de özel sektörde işlemlerin gerçekleştirilmesi için diji- kapsamda üçlü savunma hattının siber riskleri kap-
tal alt yapıya sahip oldukları ve bu kapsamda bilginin sayacak şekilde tasarlanması ve iç denetim biriminin
depolanması, işlemlerin yapılması ve raporlamanın siber güvenlik risklerine yönelik çalışmalar yürüt-
elektronik ortamda gerçekleştiği görülmektedir. Bu mesi, siber güvenlik risklerinin azaltılmasında etkili
dijital alt yapı internet, bilgisayar sistemi, yazılım, olacaktır. Bu çalışmada siber riskler ve siber risklerin
donanım ve hizmetler yani dijital ortamın tamamı
yönetilmesine ilişkin bilgi verilmekle birlikte, siber
siber alan olarak ifade edilmektedir. Bu alt yapının fa-
güvenliğin sağlamasında iç denetimin rolü ortaya ko-
aliyetlerin gerçekleştirilmesinde fırsatlar sağlamanın
yanında büyük tehdit ve riskleri de beraberinde getir- nulmaya çalışılmıştır.
mektedir. Yakın zamanda yaşanan önemli siber saldı-
rılar (WannaCry, BadRabbit, NotPetra vb.) göz önün- Anahtar Kelimeler: Siber Risk, Siber Güvenlik, Üçlü
de bulundurulduğunda ciddi zararlara ve maliyetlere Savunma Hattı, İç Denetim
sebep olmuştur. Bu kapsamda hem özel sektörde hem
de kamu sektöründe siber saldırılara karşı önlemle- JEL Kodlaması: M40, M42, O30

ABSTRACT
When we look at today’s business environment, it is both the private and public sectors and to reduce their
seen that they have digital infrastructure for the reali- impact.Therefore, the design of the three lines of defense
zation of transactions in both public and private sectors covering cyber risks and the internal audit unit’s work
and in this context, information storage, transactions on cyber security risks will be effective in reducing cyber
and reporting are realized in electronic environment. security risks. In this study, information is given on the
This digital infrastructure is expressed as the internet, management of cyber risks and cyber risks, but the role
computer system, software, hardware and services. In of internal audit in providing cyber security is tried to
addition to providing opportunities for the realiza- be explained.
tion of these activities, this infrastructure brings with
it great threats and risks. Considering the recent cyber Keywords: Cyber Risks, Cyber Security, The Three
attacks (WannaCry, BadRabbit, NotPetra, etc.), it has Lines of Defense Model, Internal Audit.
caused serious damages and costs. In this context, it is
important to take measures against cyber attacks in JEL Classification: M40, M42, O30
–––––––––––––––––––––––––––––––––––––––––––––––––––––
* Prof. Dr., Anadolu Üniversitesi, İktisadi ve İdari Bilimler Fakültesi, Eskişehir, Orcid:0000-0003-1185-9980, sselimoglu@anadolu.edu.tr
** Doktora Öğrencisi, Anadolu Üniversitesi, İşletme Anabilim Dalı, Muhasebe Bilim Dalı, Eskişehir, Orcid: 0000-0003-3149-7753
altunelmehtap@hotmail.com, Yazı Gönderim Tarihi: 19.03.2019, Yazı Kabul Tarihi: 26.03.2019

Yıl: 9 • Sayı: 19 • Ocak / Nisan 2019 5


Siber Güvenlik Risklerinden Korunmada Köprü ve Katalizör Olarak İç Denetim • DERLEME

1. GİRİŞ mAnd Control Association) tarafından Denetim: Si-


ber Güvenlik (Auditing: Cyber Security- Evaluating
Bilgi teknolojisindeki gelişmeler, işletmeleride bu ge- Risk and Auditing Controls) raporu yayınlanmıştır.
lişmeler ile paralel yönde hareket etmeleri yönünde Bu rapor siber güvenlik kontrollerini, risk değer-
gerekli kılmıştır. Böylece artık bütün dünya bilginin lendirme ve yönetim incelemelerini içerir(ISACA,
herkes tarafından hızlı şekilde erişildiği küresel bir 2017). Bunların yanında siber risklerin yönetilme-
oluşum içinde yer almaktadır. Bu oluşum birçok fır- sinde kullanılan COBIT (Control Objectivesfor In-
satı beraberinde getirmekle birlikte kötü amaçlı kul- formation andRelatedTechnology), ISO 27000, NIST
lanımlara da ortam hazırlamaktadır. Bu kötü amaçlı (NationalInstitute of StandardsandTechnology) diğer
kullanımlar siber suçlar olarak nitelendirilmektedir. düzenlemelerdir (COSO, 2015).
Siber suçlar sadece birebir kişilere karşı yapılan bir
eylem olmanın dışında işletmelere hatta ülkelere kar- Diğer taraftan ülkemizde yapılan çalışmalara bakıldı-
şı eylemleri içermektedir. Dolayısıyla siber suçların ğında Sermaye Piyasası Kurulu tarafından Ocak 2018
etkileri hem mikro hem de makro seviyede kişilere ve tarihinde Bilgi Sistemleri Yönetim Tebliği ve Bilgi Sis-
kurumlara zarar verdiği söylenebilir. temleri Bağımsız Denetim Tebliği yayınlanmıştır. Bu
tebliğler kapsamında bilgi sitemi yönetimi ve dene-
Bilgi teknolojilerinde yaşanan gelişmelerin sunduğu timine ilişkin açıklamalar sunulmuştur (SPK, 2018).
fırsatlar ve beraberinde gelen siber suçlar ile mücade-
leye ilişkin veri tabanlarının, bilgi sistemi ve uygula- Akademik çalışmalara incelendiğinde, çalışmamızın
maların güvenliğinin sağlanmasının önemi artmıştır kapsamı itibariyle denetim ve siber güvenlik ile ilgili
(Öztürk, 2018: 209). çalışmalara yeni başlandığı görülmektedir. Fakat bilgi
teknolojilerindeki gelişmeler ile birlikte, siber riskleri
Siber güvenliğin sağlanması adına yapılan dene- azaltmak ve önlemek adına denetime olan ihtiyacın
timler, ülkemizde finansal tabloların güvenirliliğini artmasından kaynaklı bu yönde çalışmaların artacağı
sağlamak adına yapılan denetimler kadar önemli bir düşünülmektedir.
yere sahip olduğunu söyleyebiliriz. Çünkü siber gü-
Türkiye’de siber risk ve siber güvenliğe ilişkin birçok
venlik risklerine ilişkin önlem alınmaması ile birlikte
çalışma bulunmakla birlikte, denetim kapsamında
işletme hem büyük maliyet kayıpları ile karşı karşıya
siber güvenlik risk değerlendirmesi adına çok çalış-
kalacaktır hem de itibari zedelenecektir. Bu anlamda
ma bulunmamaktadır. Yayınlanan çalışmalara bakıl-
siber güvenlik risklerine karşı farkındalık oluşturmak
dığında; Öztürk(2018) tarafından yapılan çalışmada
ve mücadele etmek adına yurtiçinde ve yurtdışında
siber güvenlik denetiminde sürecin bütüncül bir bi-
düzenlemeler ve akademik çalışmalar yapılmaya baş-
çimde ele alınması suretiyle bir model gösterilmiştir.
lanmıştır. Siber güvenliğe ilişkin yapılan en önemli
Bu kapsamda çalışmada siber güvenlik denetim süre-
düzenlemelerden biri 2015 yılında COSO, Deloitte
cine ilişkin açıklamalar akış şeması ile açıklanmıştır.
ile birlikte Siber Çağda COSO (COSO in theCyber
Kurt ve Uysal (2015) tarafından yapılan çalışmada
Age) isimli rapor yayınlamıştır. Bu rapor kapsamında
güncellenen COSO ve yeni yayınlanan Siber Çağda
siber riskin işletmedeki değerlendirilmesi süreçleri
COSO raporu doğrultusunda siber risklere yönelik
üzerine bir çerçeve sunulmaktır (COSO, 2015). Di-
nasıl bir iç kontrol sistemi geliştirilmesi gerektiği ele
ğer bir çalışmada Uluslararası İç Denetçiler Enstitüsü
alınmıştır.
tarafından Küresel Teknoloji Denetim Rehberi: Siber
Risklerin Değerlendirilmesi: Üçlü Savunma Hattının Yurtdışında yapılan akademik çalışmaların bir kıs-
Rolü (Global Technology Audit Guide (GTAG): Asse- mına bakıldığında; Kahyaoğlu ve Çalıyurt (2018)
singCybersecurity Risk: Roles Of The Three Lines Of tarafından yapılan çalışma kapsamında, iç denetim
Defense) yayınlanmıştır. Bu rehber iç denetçilerin si- ve risk yönetimi perspektifinde anahtar konuları ve
ber güvenlik riskleri konusunda güvence sağlamaları zayıflıkları belirlemek amacıyla siber güvenlik güven-
adına yetkinliklerini geliştirmelerine yardımcı olma- ce yaklaşımı analiz edilmiştir. Mukhopadhyay ve di-
sı için tasarlanmıştır. Ayrıca bu rehber iç denetimin ğerleri (2013) tarafından yapılan çalışmada siber ris-
siber güvenlikteki rolünü ele almıştır (IIA, 2016). Bu ke karşı alınacak önlemler incelenmiştir. Shackelford
düzenlemelerin yanında ISACA (Information Syste- (2012) tarafından yapılan çalışmada ise işletmelerin

6 Yıl: 9 • Sayı: 19 • Ocak / Nisan 2019


Siber Güvenlik Risklerinden Korunmada Köprü ve Katalizör Olarak İç Denetim • DERLEME
Ortak Aklın Harmanı

siber saldırıları önlemede daha çok siber risk sigorta- tarafından yürütülen 2018 yılına ait “Küresel Ekono-
sına yöneldiklerine ulaşılmıştır. Ayrıca bu çalışmada mide Suçlar ve Hile Araştırmaları” başlıklı çalışma
siber saldırıların firmalar üzerindeki etkisi, veri ihlal- incelendiğinde hile beş kategoride ele alınmıştır. Bu
lerine yönelik ABD’deki yasalar ve siber risk sigorta- çalışmada en sık yapılan hilelerden biri de “siber suç-
larının siber tehditleri azaltmaya yardımcı olmadaki lar” olarak ifade edilmektedir (PWC, 2018:8). Dolayı-
boyutu ele alınmıştır. Nijerya’da banka sektöründe sıyla işletmenin karşılaştığı hileler arasında sıralanan
Ojeka ve diğerleri (2017) tarafından yürütülen ça- siber suçların ifade edilmesi, siber risklerin işletmeler
lışmada denetim komitesi etkinliği ve siber güvenlik açısından önemini ve bu risklere yönelik işletmelerin
arasındaki ilişki değerlendirilmiştir. Değerlendirme önlemler alması gerektiğini göstermektedir.
sonucunda denetim komitesinin denetim ve gözetim
konusunda yetersiz olduğuna ulaşılmıştır. Sabillon ve Siber risk kavramını anlamak adına en bilindik siber
diğerleri (2017) yürüttükleri çalışmada siber güven- saldırılardan bahsederek konunun önemliliğini orta-
lik güvencesi ve denetim alanında küresel liderlerin ya koyduktan sonra siber, siber risk ve siber güvenlik
en iyi uygulamaları ve metodolojileri incelenmiştir. kavramını tanımlamanın yararlı olacağı düşüncesin-
American Accounting Association tarafından 2017 deyiz.
yılında yapılan çalışmada, siber güvenliğin en baskın
konuları ve siber güvenlik güvencesi için yeni yakla- Yapılan araştırma sonucunda en ses getiren siber sal-
şımların gerekliliği açıklanmıştır (American Accoun- dırının 12 Mayıs 2017 tarihinde ağırlıklı olarak Av-
ting Association, 2017:1). rupa ülkelerinde etkisinin görüldüğü “WannaCry”
adlı siber saldırıdır. Uzmanlara göre bu tarihe kadar
Bu çalışmada, siber güvenlik riskinin engellenmesin- gerçekleştirilmiş en yaygın ve en büyük saldırı olarak
de bir barikat olan iç denetimin rolü ortaya koymak görülmektedir. Hastaneler başta olmak üzere birçok
amaçlanmıştır. Bu amaçla çalışmanın ikinci bölü- kuruluş bu siber saldırıdan etkilenmiştir. WannaCry
münde siber risk kavramının ciddiyetini ortaya koy- siber saldırıların en yaygın şekli olan fidye yazılım sal-
mak için yakın zamanda yaşanmış siber saldırılardan dırısıdır. Sisteme kullanıcı erişimi engellenerek karşı-
bahsedilmiş ve siber riske ilişkin genel açıklamalar lığında, 300 dolar değerinde Bitcoin fidye istenmiştir.
yapılmıştır. Üçüncü bölümde siber risklerin belirlen- Bu fidyenin üç gün içinde ödenmemesi halinde iki
mesi ve yönetilmesi konuları ele alınmıştır. Dördün-
katına çıkacağı; bir hafta içinde ödenmediği takdir-
cü bölümde siber güvenlikte üçlü savunma hattına
de ise sistemdeki tüm bilgilerin silineceği yönündedir
ilişkin Uluslararası İç Denetim Enstitüsü’nün yayın-
(Burca, 2017). Diğer bir siber saldırı da Ekim 2017’de
ladığı rehber çerçevesinde açıklama yapılmıştır. Son
gerçekleşen “BadRabbit” dir. Bu siber saldırıdan en
bölümde ise siber güvenlikte iç denetimin rolü ortaya
çok etkilenen ülkeler arasında Türkiye, dördüncü sı-
konulmaya çalışılmıştır.
rada yer almaktadır. BadRabbit zararlı yazılım olarak
bilgisayara bulaşarak WannaCry’da olduğu gibi fidye
istenmektedir (Burca, 2017). Bunun gibi diğer siber
2. SİBER RİSK KAVRAMINA GENEL saldırılar Burca tarafından şöyle özetlenmiştir (Burca,
BAKIŞ
2017):
Artan rekabet koşulları ile küresel ortama ayak uy-
• Amerika’nın en büyük kredi bürosu  “Equfax”ın
durmak için hem özel sektör hem de kamu sektörün-
kayıtlarına sızılarak 145.5 milyon Amerikalı’nın
de bilgi teknolojileri yaygın şekilde kullanılmakta,
kişisel bilgileri çalınmıştır (Temmuz, 2017).
işlemler elektronik ortamda gerçekleştirilmekte ve ra-
porlama yapılmaktadır. Bilgi teknolojileri hem kamu • “Yahoo”nun ana şirketi olan Verizon, Yahoo’nun 3
hem özel sektörde birçok kolaylık sağlayarak fırsat ya- milyar kullanıcısının hesabının saldırıya uğradığı-
ratmanın yanında riskleri de beraberinde getirmekte- nı açıklamıştır (Ekim, 2017).
dir(Öztürk, 2018: 208). Günümüzde teknolojinin ge-
lişmesi ile birlikte bu riskler arasında ön plana çıkanı • ShadowBrokers adlı anonim grup,  Amerikan
siber risklerdir. Siber riskin artışı ve buna bağlı olarak Ulusal Güvenlik Merkezi’nin  “hacking” araçları-
siber güvenliğin önemini vurgulamak adına PWC nı  sızdırmıştır (Nisan 2017).

Yıl: 9 • Sayı: 19 • Ocak / Nisan 2019 7


Siber Güvenlik Risklerinden Korunmada Köprü ve Katalizör Olarak İç Denetim • DERLEME

• 64 ülkede,  Petya  (NotPetya) fidye siber saldırısı ması için doğru teknolojiler, yöntemler, çözümler,
gerçekleştirilmiştir (Haziran 2017). önlemler, politikalar, standartlar, testler gibi girişim-
lerin doğru amaç, hedef veya şekilde kullanılarak si-
• Amazon’un bulut hizmetinin güvenlik ayarındaki
ber varlıkların veya sistemlerin istenilmeyen kişiler/
bir açık nedeniyle, 200 milyon Amerikan seçme-
sistemler tarafından elde edilmesini önleme girişimi”
ninin kimlik bilgileri açık hale getirilmiştir (Ha-
olarak ifade edilmektedir (Sağıroğlu, 2018: 26).
ziran 2017).
Geçmişte yaşanan siber saldırılar ve tanımsal ifade-
• 57 milyon Uber müşterisinin verilerinin 2016 yı-
lerin ardından bilgi sistemlerine yönelik gerçekleşti-
lında çalındığı açıklanmıştır (Kasım 2017).
rilen yaygın siber tehditler aşağıdaki şekildedir (Ku-
Siber risk kavramına bakacak olursak öncelikle siber mar, Srivastava, & Lazarevic, 2005: 5-6):
kavramını açıklamanın konunun anlaşılması açı-
Kimlik Doğrulama Suçları (AuthenticationViolati-
sından yararlı olacaktır. Siber kavramı, hayatımızın
ons): Şifreler çalındığında kimlik doğrulama suçları
birçok noktasında karşımıza çıkmasına karşın TDK
ile sonuçlanır. Bu sorunun çözümü için birçok şifre ve
(Türk Dil Kurumu) tarafından nasıl bir açıklama ya-
ek bilgiye sahip olmak gereklidir.
pıldığı incelendiğinde kurum tarafından herhangi bir
açıklamanın mevcut olmadığı tespit edilmiştir. Ox- İnkar Edememe (Nonrepudiation): Mesaj gönderen
ford sözlüğünde ise siber, “bilgisayar, bilgi teknolojisi kişi çok iyi bir biçimde mesaj gönderdiğini inkar ede-
ve sanal gerçeklik ile ilişkili veya özelliği” şeklinde ta- bilir. İnkar edememe teknikleri ile göndericinin me-
nımlanmıştır (Oxford Dictionaries, 1857). Sağıroğlu sajları takip edilerek inkar edilmesi engellenebilmek-
(2018: 23-24) tarafından siber, tanım itibarıyla “elekt- tedir. Ancak web sayfasına erişen kullanıcının yerini
ronik ortamları” ifade etse de içerisinde çok farklı belirlemek zordur.
unsurları barındırdığı ifade edilmiştir. Bu unsurların
bulunduğu, işletildiği, yönetildiği ve geliştirildiği or- Truva Atları ve Virüsler (Trojan Horses and Viru-
tamlarda bulunan veriler; “bilgisayar, sunucu, cihaz, ses): Truva atı ve virüsler, birçok etkiye neden olan
donanım, yazılım, protokol, algoritma, işlem, politi- kasıtlı programlardır. Virüsler makineden makineye
ka, süreç, laboratuvar ve sistem” gibi unsurları içer- yayılır ve çeşitli bilgisayarlardaki dosyaları silebilir.
mektedir. Ayrıca insan, siber dünyanın önemli unsur- Truva atları, yüksek seviyeden düşük seviyeye bilgi
larından birisi olduğuna vurgu yapılmıştır. sızdırabilir. Bunlar için çeşitli virüs paketleri gelişti-
rilmiştir.
Siber risk ise, bir kuruluşun bilgi teknolojisi sistemi-
nin bir tür başarısızlık nedeniyle finansal kayıp, işle- Sabotaj (Sabotage): Bilgisayar korsanları sistemleri
yişini durdurma veya itibar kaybına sebep olan tüm kırarak uygun olmayan mesajlar gönderebilir.
riskleri kastetmektedir. Böyle riskler aşağıdaki sınıf- Hile (Fraud): Ticaret ve işlerin çoğu, uygun kontrol-
landırılmış eylemler sonucu ortaya çıkmaktadır (The ler olmadan internet üzerinden yürütülmektedir ve
Institute of Risk Management, 2014: 8): internet hileleri işletmelere milyon dolar kayıplara
• Casusluk, dolandırıcılık veya para sıkıntısı sebe- neden olmaktadır. Suçlular yasal kullanıcıların kimlik
biyle bilgi sistemlerine erişmek için kasıtlı veya bilgilerinin elde edebilir ve banka hesaplarını boşal-
yetkisiz güvenlik ihlalleri, tabilir.

• Kasıtsız veya kazara güvenlik ihlali, Hizmet ve Altyapısal Engellemelere Yönelik Saldı-
rılar (Denial of Service and InfrastructureAttacks):
• Zayıf sistem bütünlüğü ve diğer faktörlerden dola- Korsanlar tarafından alt yapılar kırılarak zarar gör-
yı operasyonel BT riskleri. mektedir. Altyapılar, telekomünikasyon sistemleri,
güç sistemleri ve sıcaklık sistemlerinden oluşur. Böyle
Siber güvenlik “siber ortamlarda karşılaşılabilecek
saldırılar hizmet engellemelerine neden olacaktır.
tehdit ve tehlikeler ile oluşabilecek riskleri önceden
öngörüp bunlara karşı önceden önlem alma girişimi” Doğal Afetler (Natural Disasters): Siber terörizme
veya “siber varlıkların tehdit ve tehlikelerden korun- ek olarak kasırga,deprem, yangın gibi doğal felaket-

8 Yıl: 9 • Sayı: 19 • Ocak / Nisan 2019


Siber Güvenlik Risklerinden Korunmada Köprü ve Katalizör Olarak İç Denetim • DERLEME
Ortak Aklın Harmanı

lerde bilgisayarların ve ağların zarar görmesine neden Institute Of Internal Auditing- İç Denetim Enstitü-
olabilmektedir. Bu durumlara yönelik önlemler, veri- sü) tarafından yapılan çalışma incelendiğinde, siber
lerin korunması ve veri tabanlarının iyileştirilmesidir. ile ilişkili riskleri aşmak ve çözümlemek için, liderlik
ekibinin önleyici tedbirler geliştirmesi, bu tedbirleri
Yukarıdaki sıralanan tehditlerin yanında Aslay (2017:
eğitim ve bilinçlendirme programlarıyla birlikte uy-
25-26) tarafından; sosyal mühendislik, web sayfası
gulamaya konmasının öneminden bahsedilmiştir.
hırsızlığı ve yönlendirme, hukuka aykırı içerik sunul-
Dolayısıyla farkındalığı artırmak adına çalışanlar,
ması, sistem güvenliliğinin kırılarak içeri sızılması,
tedarikçiler, ortaklar ve yükleniciler de aynı şekilde
yerine geçme, çöpe dalma, istem dışı alınan elektronik
eğitilmeli ve siber güvenlik tedbirleri ve protokolleri
postalar, bukalemun, oltalama, mantık bombaları, za-
konusunda onlardan neyin beklendiğini tam olarak
rarlı yazılımlar, bilgi ve veri aldatmacası, salam tekniği
anlamaları sağlanmalıdır (IIA, 2018:7).
ve süper darbe gibi siber saldırı türleri sıralanmıştır.
Siber güvenlikte temel hedef; güvenliğin makul
Davenport ve Amjad tarafından 2016 yılında yayın-
seviyede sağlanmasıdır. Burada yüzde yüz bir gü-
lanmış olan “Siber Güvenliğin geleceği adlı çalışmada
venliğin hiçbir zaman sağlanamayacağı yaklaşımı
bir istatistik sitesinin 2016 yılında 22.9 milyar ciha-
göz önünde bulundurulmalıdır. Bu noktada siber gü-
zın birbirine bağlı olduğunu ve 2020’de bu rakamın
venliğin sağlanması için siber risklerin belirlenmesi
50 milyara çıkacağı tahmin edilmektedir. Milyar-
ve doğru yönetilmesi önemli bir faktördür. Dolayısıy-
ca cihazın çevrim içi olmasıyla birlikte siber riskler
la risklerin iyi belirlenmesi, giderilmeye çalışılması
artacaktır ve siber güvenliği karmaşık ve zorlu hale
için iyi bir risk yönetimi yapılmalı, mevcut teknikler,
getirecektir(Davenport & Amjad, 2016). Davenport
teknolojiler, politikalar, standartlar ve çözümler uy-
ve Amjad’ın yapmış olduğu çalışmadan da görüldü-
gulanarak siber güvenlik kapsamında çalışmalar yü-
ğü üzere siber riskler her geçen gün artmaktadır. Bu
rütülmelidir. Siber güvenlikte aşağıdaki unsurlar yer
nedenle siber risklerin belirlenmesi ve yönetilmesi
almaktadır:
önemli hale gelmektedir.
• Bir güvenlik politikası oluşturulmalı ve uygulan-
malıdır.
3. SİBER RİSKLERİN BELİRLENMESİ VE • Gereği kadar koruma prensibi uygulanmalıdır.
YÖNETİLMESİ • İyi bir risk analizi ve yönetimi yapılmalıdır.
İşletmelerin siber risklerini belirlenmesi ve siber risk- • Sistemlere belirli periyotlarla hataları, eksiklikleri,
leri yönetmesi işletme hedeflerine ulaşılması, zarara açıklıkları ve zafiyetleri gidermek amacıyla testler
uğramama ve itibar kaybının yaşanmaması adına (sızma testleri) yapılmalıdır.
önemlidir. Hem özel sektörde hem de kamu sektö- • Sistemleri kullanan her kullanıcıya en az hak ver-
ründe bilginin korunması önemlidir. Bu noktada me yaklaşımı benimsenmelidir.
öncelikle farkındalık düzeyinin artırılması öncelikli • Siber güvenliğin sağlaması adına düzenleme ve
adımdır. Türkiye’de farkındalık düzeyini değerlen- standartlar (Siber Çağda COSO, ISO 27000 vb.)
dirmek adına yapılan bir çalışmada 501 kullanıcının takip edilmeli ve uygulanmalıdır.
%96.3’ü bilgi güvenliğinin önemini farkında olması-
• Elektronik ortamlarda her zaman güvensiz bir
na rağmen aynı kullanıcıların %51.5’lik kısmı kullan-
ortam olduğu göz önünde bulundurulmalıdır. Bu
dıkları teknolojik cihazlara ilişkin tehditleri farkında
bağlamda bilgi varlığının yedeklenmesi ve kurta-
değillerdir. Dolayısıyla bireysel, kamu kurumu ve özel
rılmasına yönelik sistemler kurulmalı ve işletilme-
sektör olarak öncelikle siber tehditlerin konusunda
lidir.
farkındalığın olması gereklidir. Bu nokta işletmeler
tarafından çalışanlarına siber risklere ilişkin farkın- • Güncel tehdit ve tehlikeler takip edilerek gideril-
dalık eğitimi verilmesi önemli ölçüde etkili olmanın melidir.
yanında hızlı değişim nedeniyle farkındalığın etkin • Olası tehdit ve tehlikeler öngörülmeli ve önlem
yönetim ile süreklilik sağlanacağı göz ardı edilme- alınmalıdır bu amaç doğrultusunda mekanizma
melidir (Erol & Sağıroğlu, 2018:107-109). IIA (The ve yapılar kurularak işletilmelidir.

Yıl: 9 • Sayı: 19 • Ocak / Nisan 2019 9


Siber Güvenlik Risklerinden Korunmada Köprü ve Katalizör Olarak İç Denetim • DERLEME

• Güvenli bileşenleri tanımlama ve güvenlik gerek- tespit etmeyi ve gerektiğinde tepki vermeyi içeren
tiren bileşenlerin sayıları en aza indirme temel entegre bir yaklaşımın benimsenmesi,
amaç olmalıdır. • Çalışanlar kasıtsız şekilde en büyük güvenlik açı-
• Siber güvenlik sistemleri ile ilgilenen uzmanların ğını oluşturuyor olabilirler, bu yüzden doğru dav-
kendilerini geliştirmeleri konusunda fırsat veril- ranışlara teşvik etmek için teknik eğitim ve farkın-
melidir (Sağıroğlu, 2018: 44). dalık eğitimi verilmesi,
• Siber güvenlik sisteminin etkinliğini takip ede-
Son olarak KPMG tarafından siber güvenliğin sağlan-
cek bir yönetim yapısının oluşturulması ile siber
ması dolayısıyla siber risklerin belirlenmesi ve yöne-
tehditleri takip ederek daha iyi risk kararlarının
tilmesi şöyle özetlenmiştir (KPMG, 2016: 7):
alınmasını sağlayacak bir araştırma sisteminin
• İşletmelerin sahip olduğu ağları korumak amacıy- kurulması.
la gerekli anti-virüs yazılımlarını kurmak, güven-
lik duvarı oluşturmak, siber olay yönetimi politi- 4. SİBER GÜVENLİKTE ÜÇLÜ SAVUNMA
kası oluşturmak ve kullanıcı eğitimine ve farkın- HATTI
dalığa önem vermek gibi temel konuları ele almak,
Geçmişte yaşanan muhasebe skandalları, başarısızlık-
• Siber güvenlik önlemlerinin merkezinde, yönetim
lar, bilgi hırsızlığı, ve doğal afetler gibi küresel olaylar
kurulunun sorumluluğunda olan bilgi riski yöne-
risk yönetimini yatırımcılar, ortaklar, yönetim kurul-
timi yatmaktadır. Bu nedenle şirketin en önemli
ları, paydaşlar ve müşteriler açısından yeniden önemli
bilgi varlıklarının neler olduğunu anlamak ve bu
hale getirmiştir (KPMG, 2016: 7). Bu kapsamda işlet-
varlıklara yönelik riskleri yönetmek,
melerin risk yönetimi görevlerini sistematik bir yak-
• Siber güvenliği artırma projelerinde, insan fak- laşımla atamaları ve koordine olmalarına yardımcı
törünü, kültürü, iş süreçlerini ve teknik güvenlik olacak en iyi uygulama üçlü savunma hattı modelidir.
tedbirlerini birlikte ele alacak bütüncül bir yakla- Dolayısıyla işletmelerin siber güvenliği sağlamada
şım benimsenmesi, organizasyondaki tüm taraflara önemli görevler düş-
• Siber güvenlik sadece teknik bir konu olmadığı; mektedir. Bu kapsamda işletmenin tüm süreçlerine
siber güvenliğin sağlanması için siber olaylara atamalar yapılması, rol ve sorumlulukların net şekilde
karşı hazırlıklı olmayı, korunmayı, böyle olayları belirlenmesi, sahiplenilmesi ve zamanında, eksiksiz

Şekil 1. Üçlü Savunma Hattı

Yönetim Kurulu – Denetim & Risk Komiteleri

Üst Yönetim
Bağımsız Denetim

1. Savunma Hattı 2. Savunma Hattı 3. Savunma Hattı


Risk Sahibi ve Yöneticisi Gözetim Fonksiyonları Güvence Fonksiyonları

Finansal Kontrol
Risk Yönetimi
İç Kontroller İç Denetim
Kalite
Uyum

(Erdemir Grubu, 2015: 2)

10 Yıl: 9 • Sayı: 19 • Ocak / Nisan 2019


Siber Güvenlik Risklerinden Korunmada Köprü ve Katalizör Olarak İç Denetim • DERLEME
Ortak Aklın Harmanı

şekilde yerine getirilmesi tüm risklerde olduğu gibi • Saldırı tespit sistemini etkin kullanmak ve penet-
siber güvenlik yönünden de kritik öneme sahiptir. rasyon (sızma) testlerinin yürütülmesi,
Üçlü savunma hattı, Uluslararası İç Denetçiler Ens- • Network trafik akışını yeterli seviyede yönetmek
titüsü tarafından işletmelerin karşılaşabileceği birçok ve korumak için güvenli şekilde network yapılan-
riske yönelik bir model olmakla birlikte çalışmamızın dırılması,
konusu itibariyle Enstitünün yayınladığı rehber (Glo- • Bilgi varlıklarının, teknolojik araçların ve ilgili ya-
bal Technology Audit Guide (GTAG): Assessing Cy- zılımların envanteri,
bersecurity Risk: Roles of the Three Lines of Defense) • İzleme/gözetim ile ilgili veri koruma ve kayıp ön-
kapsamında siber risklerin değerlendirilmesinde üçlü leme programlarının etkin kullanımı,
savunma hattının rolü ortaya konulmaya çalışılmıştır.
• Erişim kısıtlaması,
Rehber çerçevesinde üçlü savunma hattına ilişkin
• Gerekli yerlerde verilerin şifrelenmesi,
açıklamalar aşağıdaki başlıklarda sırasıyla özetlen-
miştir (IIA, 2016: 6-15). • İç ve dış taramalar ile zafiyet yönetimi uygulama-
ları,
• Sertifikalı IT, IT riski ve bilgi güvenlik personeli-
4.1. Birinci Savunma Hattı nin işe alımı ve devamlılığı.
Birinci savunma hattı, yönetim kontrollerinden oluş-
maktadır. Bu savunma hattı Kaya (2017) tarafından
“riske karşı çarpışmanın en şiddetli yaşandığı cephe” 4.2. İkinci Savunma Hattı
olarak ifade edilmiştir. Diğer bir ifadeyle şirketlerin
tüm süreçlerine yönelik risklerin ilk kontrol altına İkinci savunma hattına baktığımızda finansal kont-
alındığı hattır. Birinci savunma hattında yönetim, rol, kalite yönetimi, risk yönetimi, uyum gibi güven-
otomasyon, süreç, manuel vb. kontrollerin tasarlan- ce fonksiyonlarından oluşmaktadır. Birinci savunma
dığı kısımdır. Siber güvenlik açısından bakıldığında hattını aşarak yakalanan ve ciddi boyuttaki risklerin
GTAG rehberinde ilk savunma hattı,riskleri kontrol takip edildiği savunma hattıdır. İkinci savunma hat-
eden ve yöneten ve süreçleri ve kontrol eksikliklerini tında oluşacak bir hata işletmeyi ciddi zararlara uğ-
gidermek için düzeltici eylemler uygulayan operas- ratabilir (Kaya, 2017). İkinci savunma hattının, siber
yonel yöneticilerden meydana geldiği ifade edilmiş- güvenliğe ilişkin bir takım sorumlulukları vardır.
tir. Bu bağlamda işletmelerde teknolojiden sorumlu Bunlar:
genel müdür (CTO, Chief Technology Officer), bilgi • Siber güvenlikle ilgili risklerin değerlendirilmesi
güvenlik yöneticileri (CISO, Chief Information Secu- ve risklerin kuruluşun risk iştahına uygun olup
rity Officer), bilgi yöneticisi (CIO, Chief Informati- olmadığını belirlemek,
on Officer) veya BT (Bilgi Teknolojisi)’den sorumlu
• Mevcut ve ortaya çıkan riskleri izleme, yasalarda
başka bir sorumluyu işe alabilir. Teknolojiden so-
ve düzenlemelerdeki değişiklikleri izlemek,
rumlu genel müdür genellikle kuruluşun misyonunu
yürütmek için mevcut teknolojiler hakkında bilgi ve • Uygun kontrol tasarımı sağlamak için birinci sa-
yön sağlamaktan sorumludur ayrıca kuruluşun fikri vunma hattı fonksiyonları ile işbirliği yapmak.
mülkiyetini korumaktan sorumludur. Diğer sorumlu
Uluslararası İç Denetçiler Enstitüsünün yayınlamış
kişiler ise kuruluşun varlıklarının ve paydaş verileri- olduğu rehberde ikinci savunma hattında siber gü-
nin uygun şekilde korunduğunu doğrulamak için sık venlikle ilgili yaygın faaliyetler şöyle sıralanmıştır:
sık gözetim programları geliştirmede liderlik ederler.
Rehberde birinci savunma hattına ilişkin faaliyetler • Siber güvenlik politikaları, eğitimi ve testlerinin
aşağıdaki şekilde sıralanmıştır: tasarlanması,
• Güvenlik prosedürlerinin yönetimi, eğitimi, testi. • Siber risk değerlendirmelerinin yapılması,
• Düzenlemelerin/konfigürasyonların güvenli araç- • Siber tehdit bilgilerinin toplanması,
larla sürdürülmesi, uygulamaların güncellenmesi, • Verilerin sınıflandırılması ve kısıtlı erişim rolleri-
yamaların yapılması, nin tasarlanması,

Yıl: 9 • Sayı: 19 • Ocak / Nisan 2019 11


Siber Güvenlik Risklerinden Korunmada Köprü ve Katalizör Olarak İç Denetim • DERLEME

• Olayların anahtar risk göstergelerinin izlenmesi mayan işletmelerde risk yönetimi aktivitelerinin
ve iyileştirilmesi, koordinasyonuna yardımcı olur,
• Sertifikalı IT risk personelinin işe alınması ve de- • Siber risklerle ilgili konuların iş sürekliliği planları
vamlılığı, ve olağanüstü olayların iyileştirilme testleri kapsa-
• Üçüncü taraflarla, tedarikçilerle ve hizmet sağlayı- mına dahil edilip edilmediğini doğrular.
cılar ile ilişkilerin değerlendirilmesi, Üçüncü savunma hattı yani iç denetim tarafından
• İş sürekliliği planlarının yapılması/test edilmesi ve gerçekleştirilen ortak faaliyetler şöyledir:
olağanüstü durumları iyileştirme uygulamaları ve • Siber güvenlikle ilgili önleyici ve tespit edici ön-
testlerine katılım. lemlerin sürekli bağımsız değerlendirilmelerini
sağlamak,
Savunma hattının son aşamasında iç denetim yer
almaktadır. İç denetim, bir kurumun faaliyetlerini • Standart güvenlik yapılandırmaları, sorunlu web
geliştirmek ve onlara değer katmak amacını güden siteleri, kötü amaçlı yazılımlar ve veri sızıntıları
bağımsız ve objektif bir güvence ve danışmanlık faali- için kısıtlı erişime sahip kullanıcıların BT varlık-
yetidir. İç denetim, kurumun risk yönetim, kontrol ve larını değerlendirmek,
yönetişim süreçlerinin etkililiğini değerlendirmek ve • İyileştirme tedbirlerini takip etmek,
geliştirmek amacına yönelik sistemli ve disiplinli bir • Hizmet kuruluşları, üçüncü şahıslar ve tedarikçi-
yaklaşım getirerek kurumun amaçlarına ulaşmasına lerin siber risk değerlendirmelerini yapmak.
yardımcı olur (Türkiye İç Denetim Enstitüsü, 1994).
Üçlü savunma hattının en önemli kısmıdır. Çünkü
üçüncü savunma hattını geçen riskler organizasyon-
5. İÇ DENETİMİN SİBER GÜVENLİK
lar için yıkıcı sonuçlara neden olabilir. Bu nedenle iç
AÇISINDAN ÖNEMİ
denetim üçlü savunma hattında önemli sorumluluğa
sahiptir (Kaya, 2017). Bu kapsamda üçüncü savunma 5.1. Siber Güvenlik Gereksinimi
hattına ilişkin açıklamalar aşağıda kısaca yapılmıştır.
Siber güvenlik, her yıl şirketler, organizasyonlar ve
hükümetler için daha önemli bir konu haline gelme-
ye başlamıştır. Siber saldırılar nedeniyle, birçok şirket
4.3. Üçüncü Savunma Hattı
hem bilgi hem de maddi kayıplarla da karşılaşabil-
Üçüncü savunma hattı olarak iç denetim faaliyeti üst mektedir. Bunların en büyük sebepleri arasında, bir-
yönetime ve yönetim kuruluna yönetişim, risk yöne- çok şirketin halen eski teknolojiler kullanıyor olmala-
timi ve kontroller konusunda bağımsız ve objektif bir rı ve yeni teknolojilerini, eski ve kalabalıklaşmış olan
güvence sağlar. Bu, siber güvenlik risklerini ve tehdit- güvenlik sistemlerinin üzerine kuruyor olmalarıdır.
lerini yönetme ve azaltmada birinci ve ikinci savun- Güvenlik sistemlerinin güncellenmemesi ve eski tek-
ma hattının gerçekleştirdiği faaliyetlerin genel etkin- nolojilerin kullanılıyor olması, internet korsanlarının
liğinin değerlendirilmesini içerir. İç denetim faaliyeti işini biraz daha kolaylaştırmaktadır.
aşağıdaki konularla ilgili danışmanlık yapabilir:
Dijital dünyada iş yapan firmaların siber güvenlik
• Siber güvenlik ve organizasyonun riskleri arasın- konusuna özellikle önem vermeleri ve güvenlik sis-
daki ilişki, temlerini geliştirmeleri, bu saldırılardan korunmala-
• Tepkilere ve kontrol faaliyetlerine öncelik vermek, rını sağlayacak çalışmaların başında gelmektedir. Her
• Organizasyonun tüm ilgili yönlerinde siber gü- geçen gün büyümekte olan saldırı hacimleriyle aynı
venlik riskinin azaltılması için denetim. Örneğin, olmadığı için de, bu saldırıları önlemek için siber gü-
ayrıcalıklı erişim, ağ tasarımı, satıcı yönetimi, izle- venlik harcamalarına yapılan yatırımlar her yıl biraz
me ve daha fazlası. daha artma eğilimindedir.
• İyileştirme faaliyetlerinde güvence, Siber güvenlik süreçleri hem iç hem de dış denetçiler
• Risk farkındalığını artırmak ve özellikle ikinci tarafından denetimin amacı ve kapsamı çerçevesinde
savunma hattı olmayan veya yeterince olgun ol- ele alınmalıdır. Çünkü işletmelerde artık siber riske

12 Yıl: 9 • Sayı: 19 • Ocak / Nisan 2019


Siber Güvenlik Risklerinden Korunmada Köprü ve Katalizör Olarak İç Denetim • DERLEME
Ortak Aklın Harmanı

maruz kalmayan hiçbir süreç bulunmamaktadır. En- • İcrai yönetime ve kurula kurumun karşı karşıya
düstri 4.0, akıllı şehirler, yapay zeka ve büyük verinin olduğu risk seviyesini ve bu risk seviyelerine cevap
(big data) alanının etkileri göz önüne alındığında, fi- vermek için sarf ettiği çabanın düzeyini bildirmek,
nansal, operasyonel veya sistematik tüm süreçler si- • Etkili savunma ve müdahale mekanizmalarını te-
ber riske maruz kalmaktadır. min etmek için BT ve diğer taraflarla birlikte ça-
lışmak,
Her denetimde olduğu gibi siber güvenliğe yönelik
yapılan denetiminde bir amaç bulunmaktadır. Bu • Risklerle ilgili olarak organizasyonlarda bulunan
amaç şöyle ifade edilmiştir: Yönetimin siber güvenlik taraflar arasında iletişimi ve koordinasyonu sağla-
süreçlerini, politikalarını, prosedürlerini, yönetişim ve mak ve kolaylaştırmak (IIA, 2017: 10).
diğer kontrollerin değerlendirilmesini saptayarak yöne- Uluslararası İç Denetçiler Enstitüsü’nün 2016 yılında
time sistematik ve bilimsel güvence ve danışmanlık hiz- “Global Perspektif ve Anlayışlar: Güvenilir Siber Da-
meti sunmaktır. Denetimde siber güvenlik standartla- nışmanlık İçin İç Denetim” kitapçığında belirtildiği
rına, iç kontrollere uygunluğun değerlendirilmesine üzere siber güvenlik bütüncül bir bakış açısıyla ve sis-
odaklanılmaktadır (Efe, 2018: 351). temli bir şekilde ele alınması gereklidir. Aksi durum-
da, siber güvenliğin sağlanamaması halinde, işletme-
nin en temel faaliyetlerinin bile yürütülemeyeceği,
5.2. Siber Güvenlik ve İç Denetimin İlişkisi
fikri mülkiyet haklarının kaybedilmesine ve hatta iti-
Yapay zekanın benimsenmesi ve gelişimi kamu kuru- bar kaybına uğrayacağı belirtilmiştir. Bu sebeple siber
luşları ve özel sektörün kendi siber kapasitelerine ye- güvenlikte iç denetimin sorumluluğu yüksektir. İç de-
niden daha dikkatli şekilde önem vermeye zorlamış- netim bu kadar önemli bir noktada kilit taşı olmasına
tır. Yapay zekanın güçlenmesi ve büyük veri sistem- karşın E&Y (Ernst&Young) tarafından 2016 yılında
lerini kullanmak ve bu sistemleri kurum dışı ve kötü “Dijital Dünyada Güven Yaratmak” başlıklı rapor in-
niyetli güçlerden korumak başarı açısından kritik bir celendiğinde birçok işletmenin siber güvenliği önem-
önem kazanmıştır (IIA, 2017: 10). Her ne kadar siber semediği tespit edilmiştir. Ayrıca pek çok işlemenin
güvenlik gibi karmaşık ve hızlı değişen bir konu hak- bu sorunu ciddiye almayan bir yaklaşım sergilediği,
kında mutlak bilgi sahibi olunması mümkün olma- mevcut zafiyetin etkisini daha da artırdığı konusunda
makla birlikte bir iç denetçi yöneticisi (İDY) veya iç raporda uyarıda bulunulmaktadır.
denetim birimi başkanının siber güvenlik konusunu
Yukarıdaki açıklamalar neticesinde siber risklere kar-
yakından takip etmesi ve konu hakkında bilgi sahibi
şı bilinçli ve hazırlıklı olmanın gerekli olduğu söyle-
olmasının önemi artmaktadır. Ayrıca yukarıda belir-
nebilir. Bu noktada birçok kuruluş bilinçli olmasına
tildiği üzere siber riskler sadece bir teknoloji riski ol-
karşın hazırlıklı değildir. Hazırlıklı olmak için işlet-
manın ötesinde bir iş riskidir. Dolayısıyla iç denetçi-
melerin bir siber saldırıları önleme, siber saldırılara
ler bu konuda kritik rol oynamaktadır. Bu noktadaki
direnme veya en az zararla kurtulma yeteneğine sahip
başarı, yönetim ve denetim komitesinin bu konuya ne
olmaları gereklidir. Tüm bunların sağlanmasında iç
kadar önem verdiğine ve İDY’nin benimsediği yak-
denetimin etkisinin önemli olduğunu, işletmelerde-
laşımla ilişkilidir. İDY, yalnızca siber güvenlik dene-
ki iç denetim birimlerinin kendilerini siber güvenlik
timlerinin yürütülmesi ile ilgili sorumluluklara değil
alanında geliştirmesi gerektiğini tekrar ifade edebili-
aynı zamanda kuruma, ileriye dönük ve stratejik dü-
riz.
şünce liderliği sunmak suretiyle kurum için güvenilir
danışmanlık hizmeti sunmaya da fırsat vermektedir Siber risklere (bilgisayar korsanlığı/izinsiz girişler,
(IIA, 2016: 4). şifre avcılığı, ekonomik casusluk vb.) ilişkin endişe-
Siber güvenlik konusunu oluşturan karmaşıklık ara- ler artıkça paydaşlar siber güvenlik risk programla-
sında iç denetimin doğrudan etki edebileceği dört rını takip etmektedir ve yönetim kurulu iç denetim
önemli alan bulunmaktadır. Bunlar: biriminden siber güvenlik konusunda güvence talep
etmektedir. Bu sebeple iç denetim birimi siber riskler
• Siber tehditlere karşı hazırlık ve müdahale hak- konusunda bilgi sahibi olmalı ve siber risklere karşı
kında güvence vermek, dirençli olmada rol üstlenmeli ve oynamalıdır.

Yıl: 9 • Sayı: 19 • Ocak / Nisan 2019 13


Siber Güvenlik Risklerinden Korunmada Köprü ve Katalizör Olarak İç Denetim • DERLEME

İç denetim biriminin risk değerlendirme stratejileri, dır. Bahsedilen bu yeni risk siber güvenlik riski olarak
siber güvenliğe özgü tüm riskleri içerecek şekilde ge- adlandırılmaktadır. Siber güvenlik riski, kuruluşların
liştirilmeli, politika ve iç kontrollere uyulması konu- dijital ortamda işlemlerini gerçekleşmesi sonucu bir
sunda güvence vermelidir. Dolayısıyla iç denetim bi- takım tehditlerle karşılaşma riski olarak kısaca ifade
rimi paydaşlara gerekli güvenceyi vermek adına siber edilebilir.
sorunlarla ilgili denetim programı geliştirmesi gerek-
Siber saldırıların artışıyla birlikte birçok düzenleyici
lidir. Bu denetim programının etkinliği için kontrol
kurumun bu konu üzerine yoğunlaşmasına neden ol-
ortamı, kontrol faaliyetleri, risk değerlendirme, ileti-
muştur. Çünkü siber saldırılar ile kuruluşların değerli
şim ve izleme süreçlerinin kurulması ve siber güven-
varlıkları ve verilerine tehdit altındadır. Kuruluşla-
lik tedbirlerinin değerlendirilmesi için bir çerçevenin
rın karşılaştıkları siber tehditler müşteri bilgilerinin
kurulması gereklidir.
açıklanması, fikri mülkiyetlerin çalınması, işletmeye
Üçüncü savunma hattı olarak iç denetim, kuruluşun ait verilerin çalınması ya da işletmelerin sahip olduğu
siber risklerini tespit etme ve azaltma yeteneğini ge- uygulamaların veya tedarik zincirlerinin zarar gör-
liştirmek için siber güvenlik stratejileri ve politika mesi şeklinde özetlenebilir. Tüm bu tehditlerin etki-
geliştirme çalışmalarını yönetim ve yönetim kurulu leri finansal kayıp ve itibar kaybı şeklinde yansımak-
ile iş birliği içinde gerçekleştirmelidir. İç denetim bi- tadır. Dolayısıyla kuruluşların siber güvenlik riskleri-
rimi gelişmekte olan teknoloji ve trendler kuruluşun ne odaklanmaları, bu riskleri tespit etmek, azaltmak
siber güvenlik risk profilini etkileyeceğinden sürekli veya en az zararla kurtulmak için özel çalışmalar
teknolojiden haberdar olmalıdır. Ayrıca kuruluşun gerekmektedir. Siber güvenlik riskleri ile mücadelede
kırılganlık seviyesini değerlendirmeli ve işletmenin öncelikle kuruluşta farkındalık düzeyinin artırılması
risk faaliyetlerini tercih edilen siber güvenlik planına önemlidir. Bu yönde hem işletme içinde hem de iş-
kıyasla gözden geçirmelidir (IIA, 2018: 6-9). letme dışındaki tarafların siber güvenlik riski konu-
sunda bilinç seviyelerini artırmaya yönelik eğitimler,
Son olarak iç denetim faaliyetleri ilk savunma hattın- programlar düzenlenmelidir.
daki kontrollerin etkinliğini değerlendirir. BT genel
kontrollerinin temel olduğunu ancak siber güvenlik Kuruluşların siber güvenlik riskine ilişkin farkında-
lığın oluşmasının ardından risklerin yönetilmesinde
riskini azaltmak için tam bir çözüm sunmadığını göz
kullanılan, önemli bir model olan, üçlü savunma hattı
önünde bulundurmak önemlidir. Siber güvenliğin
modeli oluşturulmalıdır. Bu kapsamda kuruluşların
karmaşıklığı dolayısıyla risklerin izlenmesi, suiisti-
birinci savunma hattında siber güvenlikten sorumlu
mallerin ortaya çıkartılması ve düzeltici faaliyetlerin
kişilerin tanımlandığı ve kontrol faaliyetleri ele alın-
başlatılması gibi ilave kontrol katmanlarına ihtiyacı
maktadır. İkinci savunma hattı, risklerin değerlendi-
olduğu unutulmamalıdır (IIA, 2016).
rilmesi, risklerin kuruluşun risk iştahına uygun olup
olmadığının izlenmesi, risklerin ve risk değerlendir-
meleri kapsamında düzenlemelerin izlenmesi, risk-
6. SONUÇ VE ÖNERİLER lerin azaltılmasında birinci savunma hattıyla işbirliği
Endüstri 4.0, yapay zeka, bigdata, nesnelerin interne- yapılması sorumluluğuna sahiptir. Üçüncü savunma
ti gibi kavramların hayatımıza girmesi birçok bilgiye hattı yani iç denetim, yönetişim, risk yönetimi ve
kolaylıkla ulaşmamızı ve işlememizi sağlarken, diğer kontroller konusunda bağımsız ve objektif güvence
taraftan birçok bilgisayarın birbirine bağlı olduğu bir sağlar. Dolayısıyla siber güvenlik konusunda önle-
dünyada tehlikelere açık bir ortamın olması kaçınıl- yici ve tespit edici kontrollerin bağımsız ve objektif
maz hale gelmektedir. şekilde iç denetiminin yapılması, işletmenin sahip
olduğu BT varlıklarının saldırılara karşı etkinliğinin
Kuruluşlar birçok riskle karşı karşıya olmakla birlikte değerlendirilmesi, iyileştirme çalışmalarının takibi ve
bilgi teknolojisindeki yaşanan gelişmeler kuruluşları üçüncü tarafların siber değerlendirilmelerinin yapıl-
yeni bir risk ile mücadele etmek zorunda bırakmakta- ması gibi sorumluluklara sahiptir.

14 Yıl: 9 • Sayı: 19 • Ocak / Nisan 2019


Siber Güvenlik Risklerinden Korunmada Köprü ve Katalizör Olarak İç Denetim • DERLEME
Ortak Aklın Harmanı

Son olarak, siber güvenlik risklerinin engellenmesin- IIA. (2016). Assessing Cybersecurity Risk Roles of the Three Lines
de önemli role sahip olan iç denetimin değişen dün- of Defense. The Institute of Internal Auditors. https://www.
ya karşısında geri kalmaması gerektiğini vurgulamak aicpa.org.
faydalı olacaktır. Bu değişen dünya karşısında hazır- IIA. (2018). Global Bakış AÇıları ve Anlayışlar: 2018 Global
lıklı olmak adına yapay zeka, big data, siber saldırılar Risk Raporu-İç Denetim Yöneticilerinin Karşılaştığı En Bü-
vb. konularda iç denetçilerin bilgi sahibi olması bir yük Riskler. The Institute Of Internal Auditing.
zorunluluktur. Ayrıca iç denetçiler, gelişen dünya
IIA. (2016). Global Perspektifler ve Anlayışlar: Güvenilir Bir Si-
karşısında rollerinin ne olacağının, kurum ve işlet-
ber Danışman Olarak İç Denetim. The Institute of Internal
melere ne gibi katma değerler sağlayacaklarının far-
Auditors.
kında olarak kendilerini geliştirmeli ve çalışmalarını
yürütmelidirler. IIA. (2017). Küresel Bakış Açıları ve Anlayışlar Yapay Zeka - İç
Denetim Mesleğine İlişkin Dikkate Alınması Gerkenler. The
Institute of Internal Auditors.
Kaynakça
ISACA. (2017). Auditing: Cyber Security Evaluating Risk and
American Accounting Association. (2017). Cybersecurity and
Auditing Controls.
Continuous Assurance. Journal Of Emergıng Technologıes
In Accountıng , 1-12. Kahyaoglu, S. B., & Caliyurt, K. (2018). Cyber security assu-
rance process from the internal audit perspective. Mana-
Aslay, F. (2017). Siber Saldırı Yöntemleri ve Türkiye’nin Siber
gerial Auditing Journal, 360-376.
Güvenlik Mevcut Durum Analizi. International Journal of
Multidisciplinary Studies and Innovative Technologies , 24- Kaya, B. (2017, 4 9). 3 10, 2019 tarihinde Şirketlerin Güvence-
28. si Üçlü Savunma Hattı: http://bertankaya.net adresinden
alındı.
Burca, N. (2017, Aralık 29). 2017 Siber Saldırıları 2018 Beklen-
tileri ve İç Kontroller. Mart 5, 2019 tarihinde https://nazif- KPMG. (2016). Denetim Komiteleri İçin Siber Güvenlik.
burca.com adresinden alındı
KPMG. (2016). GRC Gündemi: Yönetişim, Risk ve Uyumlu-
Burca, N. (2017, Haziran 3). İç Kontrolleriniz Etkin Mi? «Wan- luğu Anlamak.
naCry» Siber Saldırısında Sorumluluk Kime Ait? Mart 5,
Kumar, V., Srivastava, J., & Lazarevic, A. (2005). Manager
2019 tarihinde https://nazifburca.com adresinden alındı
CyberThreats Issues, Approaches and Challenges. U.S.A.:
Burca, N. (2017, Ekim 25). Yeni Bir Siber Saldırı: BadRabbit. Springer.
Mart 2019 tarihinde https://nazifburca.com adresinden
Kurt, G., & UysaL, U. T. (2015). Siber Riskler ve COSO İç
alındı.
Kontrol Bütünleşik Çerçevesi. Muhasebe ve Denetime Ba-
COSO. (2015). COSO in the​​​​Cyber Age: Report Offers Guidance kış dergisi , 1-10.
on Using Frameworks to Assess Cyber Risks.
Mukhopadhyay, A., Chatterjee, S., Saha, D., Mahanti, A., &
Davenport, T., & Amjad, A. (2016). The Future Of Cybersecu-
Sadhukhan, S. K. (2013). Cyber-risk decision models: To
rity. Mart 8, 2019 tarihinde Deloitte Insight: ttps://www2.
insure IT or not? Decision Support Systems , 11-26.
deloitte.com adresinden alındı.
Ojeka, S. A., Ben-Caleb, E., & Ekpe, E.-O. I. (2017). Cyber
Efe, A. (2018). Siber Güvenlik Denetimi. Ş. Sağıroğlu, & M.
Security in the Nigerian Banking Sector: An Appraisal of
Alkan içinde, SiBer Güvenlik ve Savunma-Farkındalık ve
Audit Committee Effectiveness. International Review of
Caydırma (s. 349-370). Ankara: Grafiker Yayıncılık.
Management and Marketing , 340-346.
Erdemir Grubu. (2015, Mayıs 9). İç Denetim Sistemi. Mart 7,
Öztürk, M. S. (2018). Siber Saldırılar, Siber Güvenlik Denetim-
2019 tarihinde https://slideplayer.biz.tr/slide/4870511/ ad-
leri Ve Bütüncül Bir Denetim Modeli Önerisi. Muhasebe ve
resinden alındı.
Vergi Uygulamaları Dergisi, 208-232.
Erol, S. E., & Sağıroğlu, Ş. (2018). Siber Güvenlik Farkındalığı,
PWC. (2018). Global Economic Crime and Fraud Survey 2018.
Önemi Ve Yapılması Gerekenler. Ş. Sağıroğlu, & M. Alkan
içinde, Siber Güvenlik ve Savunma Farkındalık ve Caydırı- Sabillon, R., Serra-Ruiz, J., Cavaller, V., & Cano, J. (2017). A
cılık (s. 105-134). Ankara: Grafiker Yayınları. Comprehensive Cybersecurity Audit Model to Improve

Yıl: 9 • Sayı: 19 • Ocak / Nisan 2019 15


Siber Güvenlik Risklerinden Korunmada Köprü ve Katalizör Olarak İç Denetim • DERLEME

Cybersecurity Assurance: The CyberSecurity Audit Model SPK. (2018). Bilgi Sistemleri Yönetimi Tebliği. Sermaye Piya-
(CSAM). International Conference on Information Systems sası Kurulu.
and Computer Science, 253-259.
The Institute of Risk Management. (2014). Cyber Risk Execu-
Sağıroğlu, Ş. (2018). Siber Güvenlik Ve Savunma: Önem, Ta- tive Summary.
nımlar, Unsurlar Ve Önlemler. Ş. Sağıroğlu, & M. Alkan
içinde, Siber Güvenlik ve Savunma-Farkındalık ve Caydırı-
cılık (s. 21-45). Ankara: Grafiker Yayınları. İnternet kaynakları

Shackelford, S. J. (2012). Should your firm invest in cyber risk Oxford Dictionaries. (1857). Mart 2019, 8 tarihinde https://
insurance? Business Horizon, 349-356. en.oxforddictionaries.com adresinden alındı.

SPK. (2018). Bilgi Sistemleri Bağımsız Denetim Tebliği. Ser- Türkiye İç Denetim Enstitüsü. (1994). Mart 2019, 10 tarihinde
maye Piyasası Kurulu. https://www.tide.org.tr adresinden alındı.

16 Yıl: 9 • Sayı: 19 • Ocak / Nisan 2019

You might also like