You are on page 1of 24

Bilgi

GÜVENLİĞİ
Te l e k o m D ü n y a s ı D e r g i s i Ö z e l E k
Ocak 2013

Katkılarıyla

Ulaştırma Denizcilik ve Haberleşme Bakanı Binali Yıldırım


BİLGİ GÜVENLİĞİ ADINA
ATILAN HER ADIM ÖNEMLİ
TÜRKTRUST’tan
EV SSL Sunucu Sertifikası
Secure https://www.turktrust.com.tr

TÜRKTRUST güvenilirliğiyle Türkiye’nin ilk ve tek yerli EV SSL


(Extended Validation SSL - Genişletilmiş Doğrulamalı SSL)
sunucu sertifikası hizmetinizde

9 İnternet üzerinde veri iletişiminde en üst


düzey güvenlik
9 Tüm yaygın web tarayıcıları ve mobil
cihazlarla uyum
9 Uluslararası standartlar uyarınca
belgelendirilmiş, güvenilir ve güçlü teknik
altyapı
9 “Yeşil Adres Çubuğu” özelliğiyle
görselleşmiş yüksek güvenlik olgusu
9 Sigortalanmış SSL hizmeti
9 Güvenli site mührü (seal) ile son kullanıcı
bilgilendirme imkânı
9 Başvuru, kurulum ve kurulum sonrası
süreçlerde hızlı ve etkin teknik destek
9 Türkçe ürün ve hizmet desteği

TÜRKTRUST, 5070 Sayılı Elektronik İmza Kanunu kapsamında elektronik imza ve


zaman damgası hizmetleri vermek ve bilgi güvenliği alanında ülkemizde teknoloji
üretmek amacıyla kurulmuş bir Elektronik Sertifika Hizmet Sağlayıcısı (ESHS) ve
Ar-Ge kuruluşudur.

Bilgi Teknolojileri ve İletişim Kurumu (BTK) tarafından yetkilendirilmiş bir ESHS


olarak TÜRKTRUST, kurulduğu günden bu yana elektronik imza, nitelikli elektronik
sertifika (NES), zaman damgası, SSL sertifikası, nesne imzalama sertifikası ve
0850 222 444 6
diğer tüm sertifika hizmetlerinde Türkiye’nin öncü kuruluşu olarak hizmet vermeye
devam etmektedir. www.turktrust.com.tr
ESHS faaliyetleri ile birlikte yazılım geliştirme, proje ve entegrasyon hizmetleri de
veren TÜRKTRUST, yurt çapında yaygın kullanıma ulaşan hazır yazılım ürünlerinin
yanı sıra, anahtar teslim projelerle bütünleşik bilgi güvenliği çözümleri de
sunmaktadır.
AHMET HAMDİ ATALAY
BİLGİ GÜVENLİĞİ DERNEĞİ BAŞKANI

BİLGİ GÜVENLİĞİNDE FARKINDALIK

Bilgi güvenliği açısından baktığımızda Türkiye dünyadaki ortaya çıkacak. Türkiye açısından bu gelişmeler sadece siber
riskli ülkeler arasında yer alıyor. Bilgi Güvenliği Derneği güvenlik açısından değil genel anlamda çok önemli gelişme-
olarak bizim varlık nedenimiz, toplumda bu konuda far- ler. Bilgi Güvenliği Derneği olarak bizler de bu konuya azami
kındalık yaratmak. Bu konuda son dönemdeki çalışmalarla özen gösteriyor ve destek vermeye çalışıyoruz.
önemli katkılar yaptığımıza inanıyoruz. Son somut örneği Bilgi güvenliği alanında bilinçlendirme çalışmalarına hızla
de Türkiye’nin bilgi güvenliği strateji belgesine zemin teşkil devam etmek gerekiyor. Çünkü bilgi güvenliği zincir en zayıf
eden Türkiye’deki pek çok kişi ve kuruluşun da destek verdiği halkası kadar güçlüdür denir ve bu sözün tam anlamının
Bilgi Güvenliği Strateji Belgesi taslağı hazırlandı. Bu taslak oturduğu bir alandır. Bilgi güvenliğinde en önemli unsur
çalışma Ulaştırma Denizcilik ve Haberleşme Bakanı Binali insan zincirin de en zayıf halkası insan. Bu zincirde yer alan
Yıldırım’a sunuldu. Bakanlık bu taslağımızı da göz önüne insan faktörü ne kadar donanımlı ne kadar bilgili ve bilinçli
alarak Ulusal Siber Güvenlik Strateji Belgesi’ni hazırlıyor. olursa bu konuda o kadar güvende olabilirsiniz. Hangi tekno-
Bilgi güvenliği açısından 2012 yılındaki bir başka önemli lojiyi kurarsanız kurun onu kullanan ve ondan faydalanan
gelişme de Kasım ayında yayınlanan Bakanlar Kurulu kararı insanlar o konuda gerekli bilgi ve bilinç seviyesine sahip
ile artık siber güvenlik konusunun sahibinin adı kondu ve değillerse istenen sonucu alamazsınız. Bir taraftan altyapıya
Ulaştırma Denizcilik ve Haberleşme Bakanlığı’nın sorumluluk ve uygulamaya yönelik tedbirler alınırken diğer yandan da
alanına alındı. Bu Kurul kararı ile yine bir Siber Güvenlik Ku- kullanıcıların farkındalıklarının artırılması lazım.
rulu oluşturuldu. Böylece temel eksiklik olan yapısal orga- “Bilgi Güvenliği Derneği olarak farkındalık çalışmalarımızı
nizasyon kurulması ile bu temel eksiklik ortadan kaldırılmış biraz daha ileriye taşıyarak devamında bilgi paylaşımı şek-
oldu. Siber güvenlik konusunun sahibi belirlendi, yapısal bir linde de geliştirmeyi hedefliyoruz. Bu misyonumuzu yerine
sistem de oluşturuldu, strateji belgesi hazırlanmasına ilişkin getirebilmek için de bu araçların en başında medya yer
çalışmalar sürüyor bundan sonraki adım bir eylem planı alıyor. Burada da Telekom Dünyası ile birlikte Türkiye’de ilk
çıkarılması gerekiyor. Türkiye’nin Ulusal Siber Güvenlik Eylem süreli bilgi güvenliği yayınını okuyucularla buluşturuyoruz.
Planı konusunda UDH Bakanlığı bir çalışma yürütüyor ve Bilgi Güvenliği özel yayını, bilgi güvenliği ve siber güvenlik
belli bir noktaya gelindiğini biliyoruz. 2013 yılı başında da alanında güncel gelişmeleri, akademik ve derinlemesine
ülke olarak bir anayasamız olmuş olacak, bir de en tepe- konu başlıklarını ele aldığımız, bilgi paylaşımını daha fazla
den yapılması gerekenlerin belirlendiği bir eylem planımız insana ulaştıracağımız bir araç olacak bizler için.”

Ocak 2013 3
Bilgi GÜVENLİĞİ
www.telekomdunyasi.com

UDH BAKANI BİNALİ YILDIRIM

BİLGİ GÜVENLİĞİ ADINA


ATILAN HER ADIM ÖNEMLİ
Ulaştırma Denizcilik ve Haberleşme Bakanı Binali Yıldırım, bilgi güvenliği konusunda “Biz ne
kadar tedbir alırsak alalım yüzde yüz güvenliği sağlamak mümkün olmayabilir. Ama atılan her
adım, yapılan her çalışma güvenliği sağlamak için önemlidir” dedi.

“Günümüzde, her geçen gün daha fazla kurum ve birey bireylerin siber güvenlik konusundaki bilinç ve farkındalık
bilgi ve iletişim sistemlerini kullanmakta ve yaşamımız kaçı- düzeyini arttırmıştır.Ulusal çapta düzenlenen siber güvenlik
nılmaz olarak bilgi ve iletişim sistemlerine daha çok bağımlı tatbikatları kurumların siber güvenlik konusunda mevcut
hale gelmektedir” diyen Ulaştırma Denizcilik ve Haberleşme kapasitelerini görmelerini ve kapasitelerini arttırmaya yönelik
Bakanı Binali Yıldırım, enerji, ulaşım, su gibi pek çok kritik tedbirler almalarını sağlamaktadır. Neticede, kurumlarımız
altyapının bilgi ve iletişim teknolojisi bileşenleri ile yönetil- siber risklere karşı her geçen gün geçmişe göre daha hazır-
mekte olduğuna dikkat çekti. lıklı hale gelmektedir” şeklinde konuştu.
Bakan Yıldırım, tüm bu gelişmelerin bilgi ve iletişim sistem-
lerini oldukça korunması gereken değerler haline getirdiğini KULLANICI BİLİNCİNİN YÜKSELTİLMESİ GEREKİYOR
ifade ederek, “Son yıllarda, gerek Estonya, Gürcistan ve Siber saldırıların, siber tehditlerin verdiği zararları çok iyi
Kırgızistan gibi ülkelere karşı düzenlenen siber saldırıların bilmek gerektiğini vurgulayan Bakan Yıldırım, “Maalesef her
gündemi etkilemesi, gerek kamu kurum ve kuruluşlarımızı geçen gün siber tehdit bütün dünyada olduğu gibi ülkemiz-
hedef faaliyetlerin kamuoyuna yansıması, gerekse ulusal de de artıyor. Siber güvenliği sağlamak da bireysel, kurum-
çapta yapılan çalışmalar, düzenlenen siber güvenlik tat- sal, ulusal ve uluslararası işbirlikleriyle alınacak önlemlere
bikatları vb. etkinliklerin olumlu sonuçları; kurumların ve ihtiyaç vardır. Tüm bu süreçte siber güvenlikte en önemli

4 Ocak 2013
Bilgi GÜVENLİĞİ
www.telekomdunyasi.com

aşama, kullanıcı bilincinin yükseltilmesidir. Bu aşamaya açıldığını açıkladı. Yıldırım, “Siber Güvenlik Strateji Belgesi,
gelmek için, kullanıcıyı bilgilendirme, farkındalık oluşturmak ilgili üyelerden bir talep gelmemesi halinde mevcut haliyle,
son derece önemlidir. Küçücük bir dikkat çok büyük siber gelecek değişiklik talebi olması halinde ise yeniden revize
saldırıları önleyebileceği gibi, küçücük bir dikkatsizlik de çok edilerek yakın zamanda uygulamaya konulacaktır” dedi.
büyük zararlara yol açan siber saldırılara sebep olabilir” dedi.
“Güzel bir Atasözü vardır. ‘Avcı ne kadar yol bilse ayı o 2. SİBER GÜVENLİK TATBİKATI OCAK’TA
kadar yol bulur’ Biz ne kadar tedbir alırsak alalım yüzde yüz 2013 yılının Ocak ayında gerçekleştirilecek olan siber
güvenliği sağlamak mümkün olmayabilir. Ama atılan her güvenlik tatbikatına ilişkin sorularımızı da cevaplayan
adım, yapılan her çalışma güvenliği sağlamak için önemli- Bakan Yıldırım, tatbikatın ulusal çapta gerçekleştirilecek
dir” diyen Bakan Yıldırım, sözlerini şu şekilde sürdürdü: “Bu 2. siber güvenlik tatbikatı olduğunu hatırlattı ve şunları
nedenle 11 Haziran 2012 tarihli Bakanlar Kurulu Kararıyla, söyledi: “Daha önce, 2011 yılının Ocak ayında 41 kurum
sekretaryasını ve koordinasyonunu Ulaştırma, Denizcilik ve ve kuruluşun katılımı ile ilk Ulusal Siber Güvenlik Tatbi-
Haberleşme Bakanlığı’nın üstlendiği Siber Güvenlik Kurulu katı düzenlenmişti. Ayrıca, 8-29 Mayıs 2012 tarihlerinde
kuruldu. Siber Güvenlik Kurulu bir üst kurul. Ulaştırma, ülkemiz internet altyapısının yüzde 99.9’unu teşkil eden 12
Denizcilik ve Haberleşme Bakanı’nın Başkanlığında; Dışişleri erişim sağlayıcının katılımıyla Siber Kalkan 2012 tatbikatı
Bakanlığı Müsteşarı, İçişleri Bakanlığı Müsteşarı, Milli Savun- düzenlenerek ülkemizde şebeke seviyesinde siber güvenli-
ma Bakanlığı Müsteşarı, Ulaştırma, Denizcilik ve Haberleşme ğin sağlanmasına yönelik durum değerlendirilmişti. Önü-
Bakanlığı Müsteşarı, Kamu Düzeni ve müzdeki Ocak ayında yapılacak olan
Güvenliği Müsteşarı, Milli İstihbarat 2. Ulusal Siber Güvenlik Tatbikatı’na
Teşkilatı Müsteşarı, Genel Kurmay toplamda 60’ın üzerinde kurum ve
Başkanlığı Muhabere Elektronik ve Bilgi kuruluş katılım sağlayacaktır. Bizim
Sistemleri Başkanı, Bilgi Teknolojileri siber güvenliğe ilişkin yaklaşımımız,
ve İletişim Kurumu Başkanı, Türkiye Bi- siber güvenlik konusunu sadece
limsel ve Teknolojik Araştırma Kurumu teknik değil, aynı zamanda hukuki,
Başkanı, Mali Suçları Araştırma Kurulu idari, sosyal boyutlarıyla da ele alan
Başkanı, Telekomünikasyon İletişim bütüncül bir yaklaşımdır. Dolayısıyla,
Başkan’ından oluşuyor.” tatbikata, katılımcı kuruluşların bilgi
Siber Güvenlik Kurulu’nun çalışmaları işlem birimlerinin yanı sıra hukuk ve
hakkında da bilgi veren Bakan Yıldırım, iletişim birimlerinden de personel
Kurulun önümüzdeki dönem çalışma- katılması teşvik edildi. Aynı zamanda,
ları hakkında şunları kaydetti: “Ulu- 2011 yılında düzenlenen tatbikatta
sal siber güvenlik alanında alınacak olduğu gibi, 2. Ulusal Siber Güvenlik
önlemleri belirlemek, Hazırlanan plan, Tatbikatı’na da Ankara Cumhuriyet
program, rapor, usul, esas ve standart- Başsavcılığı ve Emniyet Genel Müdür-
ları onaylamak, onaylanan faaliyetlerin lüğü de davet edildi.”
uygulanmasını ve koordinasyonunu “Güzel bir Atasözü Yıldırım, 2. Ulusal Siber Güvenlik
sağlamak, kamu düzeninin korunması vardır. ‘Avcı ne kadar Tatbikatında, kurum ve kuruluşlarda
açısından zorunlu hallerde Bakanlıktan yol bilse ayı o kadar kullanılan bilgi ve iletişim sistemle-
ilgili tedbirlerin alınmasını talep etmek yol bulur’ Biz ne rinin güçlendirilmesi, siber güvenlik
gibi görevleri var. Bu kapsamda Kuru- kadar tedbir alırsak konusunda her seviyedeki farkındalığın
lumuz ilk toplantısını 20 Aralık’ta yaptı. alalım yüzde yüz arttırılması, iletişim, işbirliği ve koordi-
Kurul; ilk toplantısında hazırlanan siber güvenliği sağlamak nasyon yeteneklerimizin geliştirilmesi
Güvenlik Eylem Planı ve Strateji Belgesi mümkün olmayabilir. suretiyle ulusal siber güvenlik kapasi-
Taslağını masaya yatırdı. 20 Aralık Ama atılan her adım, tesinin arttırılmasının hedeflendiğini
itibariyle siber saldırılara karşı nasıl bir yapılan her çalışma belirtti ve sözlerini şu şekilde tamam-
mücadele verileceği, kimin ne yapaca- güvenliği sağlamak ladı: “Geçtiğimiz yıllarda Estonya,
ğı tespit edilmiş olup, bu plana göre için önemlidir Gürcistan ve Kırgızistan gibi ülkelere
faaliyetlerimizi yürüteceğiz.” karşı düzenlenen siber saldırılar sonrası
yaşanan durum değerlendirildiğin-
STRATEJİ BELGESİ GÖRÜŞE AÇILDI de, ulusal siber güvenlik tatbikatları
Bakan Yıldırım, Siber Güvenlik Strateji Belgesi taslağının, düzenleyerek siber saldırılara karşı hazırlıklı olunmasının ne
UDH Bakanlığı ve ilgili kurum kuruluşlar ile istişare halin- denli önemli olduğu daha iyi anlaşılmaktadır. Dünya’da siber
de hazırlanıp 20 Aralık 2012 tarihli Siber Güvenlik Kurulu güvenliğe ilişkin yapılan çalışmalar içinde ulusal ve ulusla-
Toplantısı’nda görüşüldüğünü ifade ederek, söz konusu rarası kapsamda gerçekleştirilen tatbikatların da önemli yer
taslağın, Kurul toplantısına katılan ilgili üyelerin görüşlerine tuttuğunu düşünüyoruz.”

Ocak 2013 5
Bilgi GÜVENLİĞİ
www.telekomdunyasi.com

KAMU KURUMLARINA YÖNELİK


SALDIRILARIN ÇEŞİTLİLİĞİ ARTIYOR
Türkiye’nin 2011 yılında, Avrupa, Ortadoğu ve Afrika bölgesinde en çok saldırı alan ilk on ülke ara-
sında dördüncü sırada yer aldığı ve bu bölgedeki kötü amaçlı yazılımların yüzde 6’sını barındırıldı-
ğını kaydeden TBMM Bilişim ve İnternet Komisyonu Başkanı ve Ak Parti Adana Milletvekili” Prof. Dr.
Necdet Ünüvar, özellikle kamu kurumlarına yapılan siber saldırıların da çeşitlendiğine dikkat çekti.

Bilgi toplumu olma yolunda bilişim sektöründeki gelişmelerin


değerlendirilmesi ile internet kullanımının başta çocuklar,
gençler ve aile yapısı üzerinde olmak üzere sosyal etkilerinin
araştırılması amacıyla kurulan Bilişim ve İnternet Araştırma
Komisyonu’nun çalışmalarını Aralık ayı itibariyle tamamlandı-
ğını hatırlatan TBMM Bilişim ve İnternet Komisyonu Başkanı
ve Ak Parti Adana Milletvekili Prof. Dr. Necdet Ünüvar “ 15
Mart 2012’de çalışmalarına başlayan Komisyonumuz, hazır-
lamış olduğu bin sayfanın üzerindeki raporu 19 Aralık 2012
tarihinde Türkiye Büyük Millet Meclisi Başkanı Sayın Cemil
Çiçek’e sunarak çalışmalarını tamamlamıştır. Komisyonumuz,
Türkiye Büyük Millet Meclisi’nde gurubu bulunan tüm siyasi
partilerin ortak iradelerini yansıtan önergeleri üzerine kurul-
duğu gibi, raporunu da oybirliği ile kabul etmiştir” dedi.
Komisyonunun bilgi güvenliği alanında konunun tüm pay-
daşlarının görüşlerini almaya ve bu görüşlerden raporunda TBMM Bilişim ve İnternet Komisyonu
yararlanmaya çalıştığını belirten Prof. Dr. Ünüvar, “Bu kap- Başkanı ve Ak Parti Adana Milletvekili
Prof. Dr. Necdet Ünüvar
samda; Başbakanlık, Adalet Bakanlığı, Ulaştırma, Denizcilik
ve Haberleşme Bakanlığı, Bankacılık Düzenleme ve Denetle-
me Kurumu, Bilgi Teknolojileri ve İletişim Kurumu, Türkiye nin gizliliği, düşünceyi açıklama ve yayma hürriyeti, kişisel
Bilimsel ve Teknolojik Araştırma Kurumu, Türkiye Cumhu- verilerin korunmasını isteme hakkına ilişkin düzenlemeler
riyet Merkez Bankası, Emniyet Genel Müdürlüğü (Bilişim esas alınarak; bilgiye erişim hakkını kısıtlayan her türlü
Suçlarıyla Mücadele Dairesi Başkanlığı), İnternet Geliştirme engeli ortadan kaldıracak, katılımcılığın artmasına ve serbest
Kurulu, Bilgi Güvenliği Derneği ve Facebook yetkilileri kamuoyu oluşumuna imkân sağlayacak, ekonomik ve sosyal
Komisyonumuza davet edilmek suretiyle, bilgilerine başvu- gelişmeyi destekleyecek şekilde, bilgiye erişim ve internetin
rulmuştur. Ayrıca, “CodeFlu” isimli bir bilgisayar korsanı da Anayasa’da temel bir hak olarak düzenlenmesi” önerisinde
Komisyonumuzda dinlenilmiştir. Komisyonumuz çalışmaları bulunulduğunu kaydetti.
kapsamında; işletmecilere (Avea, TTNet, Turkcell, Vodafone),
arama motoru hizmeti sunan şirketlere (Google, Yandex), BİLGİ GÜVENLİĞİNDE İNSAN FAKTÖRÜNE ÖZEL
Microsoft ve İstanbul Emniyet Müdürlüğü’ne (bilişim suçla- ÖNEM VERİLMELİ
rıyla mücadele birimlerine ve Mobese Merkezine) ziyaretlere Prof. Dr. Ünüvar, Komisyon çalışmalarında elde ettikleri bil-
bulunmuştur. Komisyonumuz, bilişim sektörünün hemen gilerden birinin de Ulusal Siber Güvenlik Tatbikatı’na katılan
hemen tüm paydaşlarının bir araya getirildiği bir çalıştay da kurumlarda bilgi güvenliği açısından azımsanmayacak mik-
düzenlenmiştir. İki gün boyunca süren bu çalıştayda; siber tarda açıklık tespit edilmesi olduğunu kaydetti. Raporlarında
güvenlik ve bilgi güvenliği başlıklarında çalışmalar da ya- bu konuya açıkların kapatılması hususunda özel bir önem
pılmıştır. Son derece önemli çıkarımlara ulaştığımız tüm bu verilmesi gerektiğinin altını çizdiklerini ifade eden Ünüvar,
çalışmalardan raporumuzda azami ölçüde faydalanılmıştır” “Sadece bilişim teknolojilerine yapılacak donanım-yazılım
şeklinde konuştu. satın alımı ve benzeri yatırımların yeterli olmayacağı, başta
kurumların yöneticileri olmak üzere çalışanlarının tamamı-
BİLGİYE ERİŞİM VE İNTERNET TEMEL HAK OLMALI nın bilgi güvenliği konusunda eğitilmesi, ilave olarak bilgi
Komisyonun en önemli önerilerinden biri olan bilgiye güvenliğine ilişkin kurumsal iş süreçlerinin hayata geçirilme-
erişim ve internetin Anayasa’da düzenlenmesine ilişkin sinin gerektiği kanaatimi paylaşmak isterim. Ülkemizde siber
bilgi de veren Prof. Dr. Ünüvar, “Anayasa’da düzenlenen güvenliğin sağlanması için, bilgi güvenliği yönetim sistemi,
özel hayatın gizliliği, haberleşme hürriyeti ve haberleşme- iş sürekliliği, insan kaynakları, kurum içi ve kurumlar arası

6 Ocak 2013
GÖR
EV D
ESTE
K Sİ
STEM
LERİ

ELİ
R Ü Z G A R T Ü N TÖRÜ
D İ K E Y Ş EĞİTİM SİMÜL A
RBES T DÜŞÜ
Ü L E R İÇİN SE
ÜT Ç
PA R A Ş
GEM

EM LERİ
B İ L Gİ SİST
İ İNŞ

O L
KONTR
TANK KOMUTA
A
ve M
ODER
NİZA
SYON

SAVUNMA TEKNOLOJÝLERÝ MÜHENDÝSLÝK VE TÝC. A.Þ.


Bilkent Cyber Park E Blok 5.Cadde No 6/A
06800 Bilkent-Çankaya Ankara / Türkiye
Tel: +90.312.266 35 50 Fax: +90.312.266 35 51
e-mail: info@stm.com.tr www.stm.com.tr
Bilgi GÜVENLİĞİ
www.telekomdunyasi.com

Siber saldırılarda
küçük ve orta
ölçekli yapıların
hedef alınmasının
nedeni, bunların
daha büyük
işletmelerin
ekosistemlerinin
bir parçası
olması ve daha
az savunuluyor
olmalarındandır

iletişim ve koordinasyon alanlarında çalışmalar yapılma- nunda olmayan çalışanları hedef almakta ve sızmalar bunlar
sına ihtiyaç vardır” diye konuştu. Yaşanan bilgi güvenliği üzerinden gerçekleşmektedir. Bu çalışanlar online olmaları,
olaylarının çoğuna kurumların tek başına müdahale etmesi proaktif talepler almaları ve bilinmeyen kaynaklardan ek
ya da kurum içindeki bilgi işlem biriminin tek başına çözüm dosyalar aldıkları için hedef saldırganlar için önem teşkil
üretmesinin de mümkün olmayacağını söyleyen Prof. Dr. edebilmektedirler.”
Ünüvar, “Siber güvenlik tehditleriyle mücadele edebilmek
için gerek kurum içi gerekse kurum dışı paydaşlarla iletişim MOBİL CİHAZLARDA SİBER RİSKLER ARTIYOR
arttırılmalı ve gerekli koordinasyon sağlanmalıdır” dedi. Prof. Dr. Ünüvar, tablet ve akıllı telefon satışlarının artma-
sıyla birlikte hassas bilgilerin de daha çok mobil cihazlarda
GÜNDE 82 HEDEFLİ SALDIRI GERÇEKLEŞİYOR depolandığını belirterek, çalışanların, iş ortamlarına kendi
Türkiye’nin 2011 yılında, Avrupa, Ortadoğu ve Afrika böl- akıllı telefon ve tabletlerini dâhil etme hızının birçok kuru-
gesinde en çok saldırı alan ilk on ülke arasında dördüncü mun onları güvenlik altına alma ve yönetme becerilerinin
sırada yer aldığını ve bu bölgedeki kötü amaçlı yazılımların gelişmesinden daha hızlı seyrettiğine dikkat çekti. Mobil
yüzde 6’sını barındırdığını anımsatan Prof. Dr. Ünüvar, 2011 cihazların iyi korunmasının oldukça önemli olduğunu
yılı sonu itibarıyla hedefli saldırıların gün bazında seksen iki belirten Prof. Dr. Ünüvar, sözlerini şu şekilde tamamladı:
saldırıya ulaştığını vurguladı. Ünüvar, sözlerini şu şekilde “İyi korunmamaları ve kaybolmaları veri ve kimlik kayıpları-
devam ettirdi: “Özellikle, kamu kurumlarına karşı yoğun- nı da birlikte getirebilecektir. Yakın zamanlarda yapılan bir
laşan gelişmiş saldırılar sürekli çeşitlenmektedir. Hedefli araştırmada kaybolan telefonların yarısının geri dönmediği,
saldırıların yarısından fazlası 2 bin 500’den daha az çalışana yüzde doksan altısında (geri dönmüş olanların dâhil) ise
sahip kuruluşlara, yüzde on sekizi ise 250’den az çalışana veri ihlali yaşandığını ortaya koymaktadır. Mobil cihazlar
sahip kuruluşlara karşı gerçekleşmiştir. Küçük ve orta ölçekli için geliştirilen veri toplama, içerik gönderme ve kullanıcı
yapıların hedef alınmasının nedeni, bunların daha büyük takibi gibi amaçlar için tasarlanmış yazılımlar da Türkiye’deki
işletmelerin ekosistemlerinin birer parçası olması ve daha az üçüncü nesil mobil abone sayıları gözetildiğinde bireyler ve
savunuluyor olmalarındandır. Saldırıların yüzde elli sekizi kurumların mobil tehditlere karşı dikkatli olmasını gerektir-
insan kaynakları, halkla ilişkiler ve satış gibi yönetici pozisyo- mektedir.”

8 Ocak 2013
Bilgi GÜVENLİĞİ
www.telekomdunyasi.com

Türkiye Hedefli Virüs: Tinba


in the Browser) internet tarayıcısı trafiğini izleyebiliyor ve
Türkiye’deki belirli finans ve devlet kurumlarındaki online
işlemlerde kullandığınız kullanıcı bilgilerini alıyor. Çalınan
bu kullanıcı bilgilerini sizden habersiz bir şekilde komut-
kontrol sunucularına transfer ediyor. Blackhole açıklarını
kullanarak sistemlere sızan Tinba, özellikle Türkiye’deki
kullanıcıları etkiledi. Tahminlere göre, Türkiye’de bulunan
60 binden fazla kullanıcı Tinba’dan zarar gördü. Tinba’nın
dünya çapında hedefleri arasında yer alan Facebook, GMX,
Google ve Microsoft doğrudan Tinba’nın koduna gömüldü.
Diğer hedef alınanlar indirilmiş konfigürasyon dosyalarına
dayanıyordu. Kamuya ait önemli web sitelerini hedef alan
İbrahim Eskiocak, Trend Micro Tinba, Türk bankaları ve finansal kuruluşlarını da kendisine
Akdeniz Ülkeleri Güvenlik Danışmanı saldırı alanı olarak seçti.

Trend Micro, bilgi çalmaya yönelik hazırlanan zararlı yazılım Tinba’nın altyapısı
Tinba’nın Türkiye’de 60 bin kullanıcıyı etkilediğini keşfetti. Araştırmacılar, Tinba’nın saldırılardan bilgi çalmasını sağ-
Trend Micro ve CSIS, veri çalan zararlı yazılım Tinba hak- layan komut-kontrol altyapısını inceledi. WHOIS ve DNS
kında özel bir rapor yayımladı. Hazırlanan raporda, zararlı kayıtları detaylandırıldığında ortaya şu sonuçlar çıktı:
yazılımın gerçekleştirmeye çalıştığı yasadışı aktiviteler ve • Tinba, para taşıma, yasa dışı web barındırma, pornog-
altyapısının mimarisini ortaya koyan teknik analizler de yer rafik web siteleri ve diğer bilgi çalan zararlı yazılımlarla
aldı. Günümüzdeki etkin hedefli saldırı ve modern malware/ bağlantılı.
trojan tehditlerinin bir örneğini görmekteyiz. Kompleks, • Tinba’nın altyapısı Rusya ve Litvanya’da konumlanıyor.
etkili ve veri güvenliğimizi tehdit eden bu saldırılardan ko- Bağlantıların ölçeğine bakıldığında Tinba’nın bir ya da
runmak daha da zorlaştığı gibi, yeni nesil uç nokta güvenliği iki kişinin ürünü olmadığı görülüyor. Tinba, iyi organize
ile beraber network veri analizi yapan uygulamaları kullan- edilmiş, oldukça geniş ölçekli bir yapının bir çalışması olarak
mayı gerektiriyor. Özellikle bulut mimarisine dayalı Endpoint karşımıza çıkıyor. Tinba zararlı yazılımının; çalınan mail.ru
güvenlik çözümümüz bu tehditlerden koruma sağlayabili- adresleri, kaçak veri taşıma, yasa dışı web barındırma, porno
yor, bunun da temel sebebi dünyadaki zararlı içerikli trafiğin siteler ve birçok bankacı Truva atıyla bağlantısının bulundu-
gerçek zamanlı olarak tespit edilmesi, tehdit hareketlerinin ğu görülüyor. CSIS ve Trend Micro, Tinba’nın dev bir siber
takip edilmesi ve gerçek zamanlı olarak bu bilgilerin uç nok- suç çetesinin işi olduğuna inanıyor. Bu bir ya da iki kişinin
talara servis ediliyor olmasıdır. Bu da tüm müşterilerimizin yapabileceği bir işten ziyade daha büyük ölçekte bir yapının
korunma sürelerini maksimum seviyeye getiriyor. ürünü gibi görünüyor. Çetenin Rusça konuşan internet kul-
lanıcılarına saldırmaktan çekinmediği görülürken, bu durum
Tinba nedir? -şüphelilerin Rusya’da olduğu düşünüldüğünde- vehameti
Tinba, ismini olağanüstü derecede küçük boyutundan daha da artırıyor. Rusya’ya kadar iz sürüldüğünde de çete-
alıyor. Yaklaşık 20 kilobayt boyutunda olan Tinba, bir nin önemli bir altyapısının Litvanya’da da konumlandırıldığı
bankacılık zararlı yazılımı için oldukça küçük. Tinba, tiny ortaya çıkıyor.
(küçük) ve banker (bankacı) kelimelerinin bir araya gel-
mesinden meydana geldi. Diğer veri çalmaya odaklanan
zararlı yazılımlarla benzer karmaşık yapıya sahip olan Tinba,
tarayıcılara yerleşerek web sitelerine giriş bilgilerini çalı-
yor. Ayrıca aynı zararlı yazılım, Tinybanker ve Zusy olarak
da biliniyor. Tinba sisteme kendini yerleştirdiğinde (Man

Tinba, para taşıma, yasa dışı web


barındırma, pornografik web
siteleri ve diğer bilgi çalan zararlı
yazılımlarla bağlantılı.

10 Ocak 2013
Bilgi GÜVENLİĞİ
www.telekomdunyasi.com

Mustafa ÜNVER Bilgi Güvenliği Derneği Üyesi mustafa.unver@bilgiguvenligi.org.tr

Ulusal Siber Güvenliğin


Sağlanmasında
Farkındalık Çalışmaları
Birçok ülkede olduğu gibi Türkiye’de de bilgi ve iletişim sistemlerinin
kullanımı her geçen gün hızla artmaktadır. Ülkeler için kritik
öneme sahip kamu kurumları ile sağlık, enerji, bankacılık, ulaşım,
elektronik haberleşme gibi sektörlerde faaliyet gösteren firmalar
hem kendi bünyelerinde yürüttükleri işlerde hem de verdikleri
hizmetlerin sunulmasında bilgi ve iletişim sistemlerini yoğun
olarak kullanmaktadırlar. Bu durum verilen hizmetlerin çeşitliliğini,
kalitesini, hızını, arttırmakta, maliyetlerini düşürmek suretiyle
firmaların verimliliklerinin ve vatandaşların yaşam standartlarının
yükselmesine büyük ölçüde katkı sağlamaktadır. Ancak tüm bu
olumlu taraflarının yanında bu sistemlere bağımlı hale gelmek
güvenlik sorunlarını da beraberinde getirmektedir.

12 Ocak 2013
Bilgi GÜVENLİĞİ
www.telekomdunyasi.com

Kişisel, kurumsal ve ulusal bazda bir çok bilgilerin paylaşıldığı bilgi


ve iletişim sistemlerinden oluşan siber ortamın yine bilgi ve iletişim
sistemleri kullanılarak üretilen ve yayılan siber tehditlere ve saldırı-
lara karşı korunması başka bir deyişle siber güvenliğin sağlanması
gerekmektedir.
Ulusal Siber Güvenliğin sağlanmasında 5 ana unsur bulunmaktadır.
• Ulusal siber güvenlik mevzuatının geliştirilmesi
• Teknik ve işlevsel tedbirlerin alınması
• Kurumsal yapılanmanın oluşturulması
• Uluslararası işbirliğinin sağlanması
• Ulusal kapasitenin geliştirilmesi ve farkındalığın arttırılması
Siber tehdit ve saldırıların kullanıcıların bilinçlendirilmesi ile büyük
ölçüde önlenebileceği gerçeğinden hareketle bu makalede “farkın-
dalık” çalışmalarının ulusal siber güvenliğin sağlanmasındaki rolü ele
alınacaktır.

SİBER GÜVENLİĞİN SAĞLANMASINDA İNSAN FAKTÖRÜ


En katı ve karmaşık güvenlik paketleri oluşturulsa dahi eğer kullanıcı-
lar ve çalışanlar bilinçlendirilmediyse kişisel ve kurumsal kritik verinin
çalınma riski her zaman olacaktır. Bir kurumun en önemli varlığı olan Paylaşılan kişisel bilgilerin dağılımı
çalışanları, özellikle mobilite ve erişilebilirliğin, verimliliği geliştirme
anlamında çok önemli bir rol oynadığı bilgi çağında, kurumun en Prolexic firması tarafından yayımlanan 2012 ikinci çeyrek raporunda
zayıf halkası olabilmektedir. Günümüzde her saldırı, bir web bileşeni Türkiye yüzde 6,59 oranı ile DOS saldırılarında 5inci sırada yer almak-
üzerinden gerçekleşmekte, güvenlik zincirinin en zayıf halkası olan tadır. Buda ülkemizdeki bilgisayar kullanıcılarının önemli bir kısmının
insan faktörünün zaaf ve bilgisizliğinden faydalanılmaktadır.Genel DOS saldırılarında kullanıldığını göstermektedir.
olarak güvenlik zincirindeki en zayıf halkanın insan olduğu kabul
edilmektedir.
Ponemon Institute tarafından yayınlanan bir raporda Kurumların
yüzde 78’inden fazlasının son iki yıl içinde en az bir veri ihlali sorunu
yaşadıkları ve bu kurumların sadece yüzde 8’inin veri ihlallerinin ana
nedenini dış kaynaklı olarak gösterdiği belirtilmiştir. Aynı raporda çalı-
şanların mobil cihaz kullanımının iyi yönetilmemesinin çok önemli bir
sorun olduğu ve çalışanların veri taşıyan mobil cihazlarını kaybettikle-
rinde kurumlarını bilgilendirmedikleri tespitinde de bulunulmaktadır.

Adı geçen raporda en riskli 10 çalışan uygulaması da aşağıdaki


şekilde verilmektedir.

• İnternete güvenliksiz kablosuz ağlardan erişme 2012 İkinci Çeyreği DDOS Ataklarına
• Gereksiz ama gizli bilgileri bilgisayardan silmeme Kaynaklık Eden ilk 10 Ülke
• Parolaları başkaları ile paylaşma
• Farklı web sitelerinde ve/veya çevrimiçi hesaplarda aynı kullanıcı Türkiye’de 466 katılımcı ile yapılan bir ankette;
ve parolayı kullanma • Yaşın artması ile bilgisayar güvenliği konusundaki hassasiyetin
• Gizli bilgileri depolayacak şekilde şifrelenmemiş, genel USB azaldığı,
sürücüleri kullanma • Kadınların erkeklere oranla bilgisayar güvenliği konusunda daha
• İş yerinde değilken bilgisayarları gözetimsiz bırakma hassas olduğu,
• İçerisinde gizli verilerin olduğu USB sürücüleri kaybettikten • Eğitim seviyesi yükseldikçe bilgisayar güvenliğinde daha hassas
sonra kurumları bilgilendirmeme, davranıldığı,
• Gizli kurum bilgileri üzerinden uzaktan çalışırken gizlilik ekranla- • Bilgi ve iletişim sistemleri kullanım deneyiminin artması ile bilgi-
rı kullanmama sayar güvenliği konusunda hassasiyet ve farkındalığın da arttığı,
• Seyahat ederken dizüstü bilgisayarlarda gereksiz önemli bilgileri • Yaşın artması ile web güvenlik uygulamaları farkındalığının da
taşıma arttığı,
• Kurum ağına erişmek için kişilere ait mobil cihazları kullanma • Erkeklerin güvenli web kullanımı konusunda kadınlardan daha
yetkin olduğu,
Siber tehdit ve saldırılara karşı verilerin korunması amacının yanı sıra • Eğitim seviyesi yükseldikçe web güvenliği konusunda hassasiyet
bu verilerin siber saldırılar yapan organizasyonlar tarafından kulla- ve farkındalığın da arttığı
nılmasının da önüne geçilmesi gerekmektedir. Birçok kullanıcının • Bilgi ve iletişim sistemleri kullanım deneyimin artışı ile güvenli
bilgisayarları bilgileri dışında ele geçirilebilmekte ve siber saldırılarda web kullanımında hassasiyetin arttığı
kullanılabilmektedir. Trend Micro tarafından alınan aşağıdaki tabloda tespit edilmiştir.
kullanıcıların kişisel bilgilerinin sosyal paylaşım sitelerinde kolayca Güvenlik ihlallerinin çoğunda temel unsur olarak, kullanıcı davranış-
paylaştığı anlaşılmaktadır. larındaki farkındalık eksikliği belirtilmektedir.

Ocak 2013 13
Bilgi GÜVENLİĞİ
www.telekomdunyasi.com

LABRİS TEKNOLOJİ SİBER GÜVENLİĞE


YERLİ ÇÖZÜMLER SUNUYOR
Labris Teknoloji’yi global liderliği amaç edinmiş bir Türk teknoloji araştırma ve
geliştirme şirketi olarak tanımlayan Labris Teknoloji Stratejik Planlama Müdürü ve
Kurucu Ortağı Seçkin Gürler, faaliyet gösterdikleri “Kurumsal Ağ Güvenliği” alanının
Amerika ve İsrail firmalarının çokça bulunduğu, yüksek bilişim teknolojisi ve bilgi birikimi
gerektiren ve her geçen gün önemi artan bir alan olduğunu söyledi.

Labris Teknoloji’yi kurarken, gelecekte ülkelerin teknolo-


jik gücünün üretmekten ve siber dünyadaki başarısından
geçtiğini düşündüklerini ifade eden Labris Teknoloji Stratejik
Planlama Müdürü ve Kurucu Ortağı Seçkin Gürler “Geçen
yıllar bu öngörülerimizi doğruladı. Şu anda, tüm kurumlar-
da güvenliğe ayrılan bütçeler ve personel sayıları ortada. En
üst düzey karar vericilerin demeçlerinde dahi Siber Güvenlik
eksik olmuyor. Eşik değeri aştığımızı ve artık siber güvenlik
kavramının içinin yerli teknoloji Ar-Ge ve üretimi, dünya
çapındaki Türk markaların des-
teklenmesi gibi başlıklarla doldu-
rulması gerektiği görüşündeyiz.
Bakanlar Kurulu seviyesinde
yapılan açıklamalar ve en son
onaylanan ilgili siber güvenlik
kararı da görüşümüzü doğrudan
destekler nitelikte. Bunu uygula-
ma safhasında da görebileceği-
mizi umuyoruz” dedi.
Her kurumun bilgisinin de-
ğerli olduğunu ve artık hiçbir
kurumun veri, imaj ve tabi ki para kaybına tahammülü
olmadığını kaydeden Gürler, çoğu kamu kurumunun ve
özel kuruluşun, yabancı markalara güvenmediğini belirtti.
Bunun hiç küçümsenmeyecek derecede güçlü nedenleri
olduğunu ifade eden Gürler sözlerini şu şekilde sürdürdü:
“Fakat kalite ve sertifikasyon açısından bakıldığında yerli
markaların çoğu da global kalite eşik değerinin altında. Bu
nedenle yerli piyasada olduğu kadar uluslararası pazarlarda Labris Teknoloji Stratejik Planlama Müdürü
da bayrağı taşıma sorumluluğu bize düşüyor. Labris Tekno- ve Kurucu Ortağı Seçkin Gürler
loji olarak kanal operasyonlarımız 20 ülkeyi kapsayacak hale
geldi. Birleşik Arap Emirlikleri’nden Ukrayna’ya, Tayland’dan yer alıyoruz, 2012 de ilk kez Dubai’de GITEX teknoloji
İngiltere’ye kadar birçok ülke bu listeye dahil.” fuarında bulunduk, 2013’le beraber Abu Dabi’de IDEX,
Labris Teknoloji’nin muazzam büyümesinin ardında Singapur’da CommunicAsia fuarlarında ve Londra’da
uluslararası rekabet, Ar-Ge ve bilgi birikimine verilen önem INFOSEC Europe konferansında da yer alacağız” şeklinde
yattığını söyleyen Gürler, “Büyümek sadece bir sonuç. konuştu.
Asıl gurur duyduğumuz, kritik öneme sahip bir alanda,
sadece geliştirdiğimiz ürünleri pazara sürerek sürdürebilir GÜNÜMÜZÜN EN ÖNEMLİ SALDIRI ARACI DDoS
büyümeyi yakalamış bir Türk Teknoloji şirketi örneği olarak Gürler, gerek etki alanı gerekse şiddeti bakımından şu anda
Deloitte Teknoloji Fast50’ye girmek. Yakın dönemde bu en önemli saldırı aracının Dağıtık Servis Reddi olarak bilinen
büyüme hızını koruyarak listede kalmaya devam edeceğiz. DDoS (Distributed Denial of Service) saldırıları olduğunu
Büyümeyi destekleyecek faaliyetleri sürekli olarak planlıyo- belirtti. Gürler, “Etki alanı olarak sadece bir şirketi veya
ruz. Geçtiğimiz 3 yıldır Cebit Hannover Almanya fuarında kurumu değil ülkenin kritik öneme sahip internet ve iletişim

14 Ocak 2013
Bilgi GÜVENLİĞİ
www.telekomdunyasi.com

altyapılarını hedefleyebilen ve tam ve dünya çapında gelişmiş bir güvenlik


anlamıyla bir “Siber Savaş” aracı olan veritabanı sunuluyor. 7*24*365 güven-
bir saldırı türü. Son yıllarda da, dün- lik servisleri aktif olarak her an, her şid-
yadaki gerginliklerin siber dünyadaki dette saldırıya karşı kullanılabilecek bir
yansıması olarak, İsrail’in İran’a, Çin’in güvenlik platformu – ve aynı zamanda
Japonya’ya, Rusya’nın Gürcistan’a ve da bir Siber Savaş Aracı” dedi.
en son İran’ın ABD bankalarına yaptığı
şiddetli DDoS saldırıları kayıtlara geçmiş SAVUNMA SALDIRININ
durumda. Yurtiçinde ise Emniyet Genel BİR PARÇASI
Müdürlüğü, Türk Hava Yolları ve nere- “Siber dünyada savunma saldırının bir
deyse üst düzey bütün kamu kurumları parçası olmanızı zaruri hale getirebili-
ve özel kuruluşlar bu saldırılara maruz yor” diyen Gürler, bu nedenle günü-
kalıyor. DDoS saldırısı çeşitli yöntem- müzde milli kaynaklarını kullanarak
lerle gerçekleştirilebilir. En bilinen ve savunma ürünü üreten birçok ülkenin,
uygulaması en kolay yöntem olan Sel gerektiğinde siber saldırı araçlarını
(Flood) saldırılarında da kurumun in- da kullanabileceğini ifade ettiğini
ternet üzerinden verdiği bir servise aynı vurguladı. Gürler, “ABD de maruz
anda yüzbinlerce bağlantı kurulmasıyla kaldıkları siber saldırıların bir savaş
sistemin hizmet veremez hale getiril- nedeni sayılabileceğini net bir şekilde
mesi şeklinde. En tehlikelisi ise organize vurgularken söz konusu saldırıların
grupların gerçek dünyadaki psikolojik önemli bir çoğunluğunun DDoS saldırı
bir çatışmayı baz alarak gerçekleştirilen kategorisinde olduğu birçok kaynak
hedef odaklı Advanced Persistent Threat tarafından doğrulanıyor. Çin, İsrail,
(APT) seviyesindeki saldırılar. Bu tür sal- Rusya, İran, Kuzey Kore gibi ülkeler de
dırılarda ne ağınızın önündeki Güvenlik politik, saldırgan duruşları ve ekonomik
Duvarı ya da Saldırı Önleme Sistemi dengeleri değiştirebilecek güçleriyle bu
gibi cihazlar ne de Antivirüs programı alanı millileştirmek için ciddi yatırımlar
işe yaramayacaktır, hatta ilk önce bu yapıyorlar. Halbuki, ABD ve İsrail bu
cihazlar servis veremez hale getirilecektir” dedi. alanda başı çeken ülkeler çünkü ürettikleri ürünleri markalaş-
DDoS konusunda çözümün İnternet Servis Sağlayıcılar tırarak dünyadaki en kritik kurumların altyapılarına yerleştir-
(İSS) üzerinde olduğu anlayışının da bir yanılgı olduğunu me ve standart hale getirme amacındalar” şeklinde sözlerini
savunan Gürler, şu bilgileri aktardı: “İSS’lerin bu saldırılarda tamamladı.
basit bir görevi var, internet hattınızın genişliğini artırmak
ki bu sayede gelen yoğun trafik bir nebze de olsa rahatla-
sın. Bazı İSS’lerin sunduğu ayıklama merkezi servisleri ise
APT seviyesindeki saldırıları önlemekte etkisiz. Hâlbuki şu
anda dünyadaki DDoS saldırılarının yüzde 40’a yakını APT
seviyesindeki gelişmiş saldırılar. İSS’lerdeki benzer güven-
lik sıkıntıları burada da var, ek olarak ve daha da önemlisi
hiçbir kurum internet trafiğini hangi ülkede olduğunu dahi
bilmedikleri bir bulut veri merkezine yönlendirmek ister mi?
Bizce istemez, istememeli. Dünyada da sadece kritik kamu ve
askeri kurumlar değil, orta ölçeğin üstündeki işletmeler dahi
en değerli verilerini – internet trafiklerini – kendi kontrolleri
dışındaki bir bilinmezliğe yönlendirmek istemiyor.”

İLK VE TEK YERLİ DDoS SAVUNMA ÜRÜNÜ


DDoS Mitigator’ın Türkiye’nin ilk ve tek DDoS Savunma Ürü-
nü olduğuna dikkat çeken Gürler, “Labris Teknoloji olarak
Ağ Güvenliği alanındaki 11 yıllık teknolojik Ar-Ge birikimi so-
nucu tamamen Türk sermayesi ve mühendisleriyle üretildi.
Şu anda dünyada bu alanda profesyonel ve global standart-
larda cihaz üretebilen 4-5 markadan biriyiz. DDoS Mitigator
ürününün farkı, APT seviyesindeki gelişmiş ve şiddetli DDoS
ataklarına karşı bir koruma sağlaması. Dinamik bir yönetim

Ocak 2013 15
Bilgi GÜVENLİĞİ
www.telekomdunyasi.com

Gürol Canbek Bilgi Güvenliği Derneği Üyesi gcanbek@havelsan.com.tr

SİBER GÜVENLİK KAVŞAĞINDA


YAZILIM GÜVENLİĞİ
Siber Güvenlik, dünyada olduğu gibi ülkemizde de her seviyede
dikkatleri üzerine çeken bir konu. Siber Güvenliğin, kendisini
oluşturan parçalardan en zayıfı kadar güçlü olacağı tezinden
hareketle, özellikle ulusal siber stratejisini eyleme dönüştürme
aşamasında olan ülkemizde, bu zayıf yönleri irdelemek yerinde
olacaktır. Bu çalışmada siber güvenliği ele alış şeklimiz ve bu
şekildeki eksiklikler kısaca dile getirilmeye çalışılmıştır.

Siber Güvenlikte Türkiye Olarak Nelere Odaklandık? mamıyla Uygulama veya Yazılım Güvenliğini konu alan ülkemiz-
Bu soruya ölçülebilir bir yanıt bulmak amacıyla, Türkiye’de 2011 deki az sayıda çalışma günleri vs. gibi etkinlikler burada dikkate
ve 2012 yılında Bilgi/Siber Güvenlik çerçevesinde yapılmış sekiz alınmamıştır. İkinci husus ise, Yazılım Güvenliğinin yurt dışında
(8) büyük ve yerleşik konferans ve sempozyumda sunulan bil- da bir bakıma benzer bir bakışa maruz kaldığıdır. SANS’ın Haziran
diriler, tek tek incelenip ve ana konularına göre tasnif edilmiştir. 2012’de yaptığı bir çalışmada; hem de yazılımı doğrudan ele alan
88 kuruluştan 205 kişinin yapmış olduğu 158 bildiri, tasniflenip, konferans gibi önemli etkinliklerde bile “Yazılım Güvenliği” yüzde
ağırlıklarına göre büyültülerek yazıldığında; yan sayfadaki şekilde 3 kadar bir oranla ele alınmıştır.
görüldüğü gibi bir “konu bulutu” ortaya çıkmaktadır.
Bu buluta bakıldığında göreceli olarak odaklanan alanların daha Siber Güvenlikte Bütünsel Yaklaşım:
net bir şekilde anlaşılması mümkün. Her şeyden önce esprili bir Fiziksel, Sistem, Ağ + Yazılım
yönden bakarsak, güvenlik yaklaşımının pazarlanmasına yönelik Ağ ve Yazılım arasındaki dengesiz odaklanışın, Internet Storm
“Yeni Nesil” takısının sıklıkla kullanıldığını görmek mümkün. Öyle Center tarafından yapılan çarpıcı bir istatistik ile sağlamasının
ki bu tanımlamanın artık güvenlik iş kolunda kullanım sınırlarını yapılması mümkündür: Saldırıların yüzde 70’inin uygulama kat-
doldurduğunu hissetmemek mümkün değil. Yine; gündemdeki manında gerçekleşmesine rağmen; BT güvenlik bütçesinin yüzde
konulardan olması sebebiyle “Adli Bilişim” ve “Delil” gibi ko- 70’i altyapıya (sistem ve ağ) harcandığı belirtilmektedir.
nuların, bunun yanı sıra “Bulut”, “Cep” ve “DDoS” gibi konu- Bu noktada Fiziksel, Ağ ve Sistem gibi alanlarda sağlanmaya
ların öne çıktığı söylenebilir. Ancak, tüm bunların ötesinde bir çalışan geleneksel yaklaşımın, Yazılım güvenliği ile tamamlan-
konunun tüm konulardan daha ağırlıklı bir şekilde ele alındığını ması şarttır. Burada, Yazılım Güvenliğinin sadece İşletim Sistemi
görmek mümkün: “Bilgisayar Ağları” ya da kısaca “Ağ”. seviyesinde ele alınan bir konu olduğu şeklinde yanlış bir kanının
Ağ konusu elbette tüm yönleriyle ele alınması gereken önemli da düzeltilmesi gerekiyor. 2010’da DHS’in ABD Ülke Güvenliği
bir konu. Ancak, buluttaki tüm konuları incelediğinizde bir şeyin kapsamında yaptığı çalışmaya göre yazılım ile ilgili korunmasızlık-
ufak da olsa bir ağırlığının bulunmadığını görmek mümkün: ların sadece yüzde 4’ü İşletim Sistemine ait.
“Yazılım Güvenliği”. 158 bildiri arasında sadece bir tane bildiri Ulusal Siber Güvenlik açısından bakıldığı zaman, Stuxnet gibi
doğrudan yazılım güvenliği ile ilgili. saldırılardan da görüleceği üzere; artık ileri seviye “siber silahlar”,
Hemen burada bir parantez açıp, Türkiye’de yazılım güvenliği ile tıpkı dışarıdan kalın betonlarla korunan yeraltındaki sığınakları
ilgili bu tespit ile ilgili iki hususu belirtmek gerekir. Birincisi, ta- delen füzeler gibidir. Bu silahlar; İnternet, hatta Yerel Alan Ağları

16 Ocak 2013
Bilgi GÜVENLİĞİ
www.telekomdunyasi.com

gibi bağlantılardan bile izole edilerek sıkı bir şekilde korunduğu sorumluluklar düşmektedir. Kaliteli ve gürbüz yazılım geliştirme-
düşünülen sistemleri, uygulamalardaki korunmasızlıklar ve o de önemli donanımlara sahip bu kişilerin, Güvenli Yazılım Ge-
olmazsa olmaz insan etmeni ile vurabilmektedir. liştirme yöntemleri konusunda kendilerini ve çalıştıkları ekipleri
Yazılım; çok sayıda programlama dilinin ortaya çıktığı, açık ve geliştirmeleri gerekiyor. Güvenliğin yazılım ürününe sonradan
kapalı kaynak kodlarda çok sayıda kütüphanenin kullanıldığı, çağ- eklenemeyecek bir konu olduğu bilincinde olunmalı; Temas Nok-
layandan çevik yaklaşımlara çok sayıda yazılım geliştirme süreci taları (Touch Points), Yazılım Güvencesi Olgunluk Kalıbı (OWASP,
kalıplarının bulunduğu hızla gelişen bir alandır. Özellikle hassas SAMM) ve Güvenlik Geliştirme Yaşam Döngüsü (Microsoft, SDL)
ve mühim yazılım tabanlı sistemlerin siber uzayda korunması, gibi yaklaşımlar; gereksinim aşamasından ürünün sahada çalıştığı
yazılım geliştirme süreçlerinde ciddi bir bakış açısının ortaya son ana kadar gerçekleşen tüm faaliyetlerde tümleşik bir hâlde
konulması ve sistemli bir yaklaşımın ödün verilmeden takip takip edilmelidir. Bu kapsamda, insan, süreç ve araçlar uyum
edilmesini gerektirmektedir. Ancak görülen odur ki “Ara Bellek içinde ele alınmalıdır. Güvenlik gereksinimleri, kötüye kullanım
Taşması”, “SQL Zerk Etme”, “Çapraz Site Betiği” ve “Hizmet durumları, tehdit odaklı tasarım, güvenli kodlama teknikleri,
Aksattırma” gibi yöntemlerin on yılı aşkın süredir bilinmesine süreçlere yedirilmiş güvenlik gözden geçirmeler, sızma testleri
rağmen yazılım geliştiricilerin bunlara karşı önlem almak yerine ve olay yönetimi gibi çok sayıda yeni görev Bilgisayar ve Yazılım
ürünü pazara sürme baskısı ile belirsiz ve değişken gereksinim- Mühendislerinin uzmanlık sahalarına girmiştir.
lerle işlevlerin gerçekleştirilmesi çabası arasında, güvenlik göz Sonuç olarak Siber Güvenliğin geleneksel bakış açılarından
ardı edilebilmektedir. Herkesin istenen işlevi yerine getirdikten sıyrılarak bütünsel bir şekilde ele alınması gereken bir konu oldu-
sonra programlama yapabileceğini düşünmesi, özellikle kontrolü ğunu vurgularken, Yazılım Güvenliğinin gerçekten ihmâl edilen
ihmâl edilen Seyyar Uygulama Pazarının kasten veya istemeden bir konu olduğunu ifade etmekte yarar var. Siber Güvenlikte önü-
saldırıya müsait programcıklarla dolup taşmasına; yeterli bilinç müzdeki kavşakta hareket etmeden önce Yazılım Güvenliğini bir
ve hassasiyete sahip olmayan kullanıcıların da bu “bolluk” içinde daha düşünmemiz gerekiyor. Bu, bizim için belki de son bir çıkış
uygulamanın güvenliğini dikkate almamasına neden olmaktadır. noktası. Böyle bir konumda eksikliğimiz varsa bu çıkışı değerlen-
Bu noktada, özellikle Bilgisayar ve Yazılım Mühendislerine büyük dirip kendimizi toparlamamız uygun olacaktır.

Ocak 2013 17
Bilgi GÜVENLİĞİ
www.telekomdunyasi.com

Müberra OĞUZ Bilgi Güvenliği Derneği Üyesi mgungor@btk.gov.tr

BİLGİ GÜVENLİĞİ NEDİR?


Üç Temel Boyut: Gizlilik, Bütünlük ve Kullanılabilirlik
Bilgi güvenliğinin tanımı konusunda genel bir fikir birliği
bulunmamakla birlikte, klasik tanımı oldukça kısa ve basit olup,
bilginin gizliliği, bütünlüğü ve kullanılabilirliğidir.

Gizlilik bilginin ulaşması gereken kişiye kadar sır olarak kalması Üç Boyutu Korumanın Temel Kontrol Araçları
ve yalnızca istenilen kişi tarafından erişilebilir olmasıdır. Antik Bilgi güvenliğinin temel boyutları olan gizlilik, bütünlük ve kulla-
zamanlardan itibaren insanoğlu bilginin güç olduğunu bilmek- nılabilirliği korumak amacıyla kullanılan temel kontrol unsurları
tedir. Yaşadığımız bilgi çağında ise bilgiye erişim her zaman- tanıma (kimlikleme), kimlik doğrulama ve yetkilendirme süreç ve
kinden daha fazla önem kazanmıştır. Gizli olan bilgiye yetkisiz metodları başlıkları altında incelenebilir.
erişim sadece ulusal güvenlik uygulamalarında değil, ticarette
ve sanayide de mahvedici sonuçlara sebebiyet verebilmektedir. Kimlikleme
Bilgi sistemlerinde gizliliğin korunması yönünde kullanılan temel Kimlikleme bilgiye erişirken “kimlikle-doğrula-yetkilendir”
mekanizmalar kriptoloji ve erişim kontrolleridir. Gizliliğe tehdit sıralamasında her gün defalarca yapılan ilk işlemdir. Kimlikleme
olabilecek unsurlar arasında kötü amaçlı yazılım, sisteme müda- sistemleri kimin ya da neyin tanımlandığına göre farklılık göster-
hale, güvensiz şebekeler, vb. sayılabilir. mekle birlikte bazı özellikleri sisteme bağlı olmaksızın aynı niteliği
Bütünlük bilginin güvenirliği, tam olup olmadığı ve doğrulu- taşımaktadır. Bunlar kimliklerin kapsamı, yeri ve tekliğidir. Bilgi
ğunun yanı sıra bilginin uygun olmayan ve yetkisiz bir şekilde güvenliğinin sağlanması açısından benzeri olmayan isimler seçil-
değiştirilmesinin engellenmesi ile de ilgilidir. Bilgi güvenliği kap- mekte (sadece tek bir kişiye özgü e-posta adresi gibi) ve kapsamı-
samında bütünlük sadece bilginin kendisinin bütünlüğü ile değil na bağlı olarak yerel (mehmet@şirket.com) ya da küresel alanda
bilginin kaynağının bütünlüğü ile de ilgilenmektedir. Bütünlüğün (mehmet@hotmail.com) eşsiz olmaları gerekmektedir. Ancak bu
korunmasına ilişkin mekanizmalar iki ana gruba ayrılabilir: Koru- şekilde erişim kontrolleri uygulanabilmekte ve hesap verebilirlik
yucu mekanizmalar (bilginin yetkisiz bir şekilde değiştirilmesini sağlanabilmektedir.
engellemeye yönelik erişim kontrolleri) ve ortaya çıkarıcı meka-
nizmalar (koruyucu mekanizmalar başarısız olduğunda yetkisiz Kimlik Doğrulama
müdahaleleri engellemeye çalışan mekanizmalar). Kimlik doğrulama araçları (kimlikleme işleminden hemen sonra
Genellikle en son bahsedilmekle birlikte, bilginin kullanılabilirliği ve yetkilendirmeden önce gerçekleşir) kimlikleme safhasında
bilgi güvenliğinin gizlilik ve bütünlük ayakları kadar önemlidir. belirtilen kimliğin gerçekliğini doğrulamaktadır. Başka bir deyişle,
Yetkili kullanıcılar bilgiye ihtiyaç duyduklarında ona erişemez kişi ya da sistemin gerçekte o kişi ya da sistem olduğu bu safhada
iseler karmaşık şifreleme ve erişim kontrollerine de ihtiyaç kal- ispatlanmaktadır. Kimlik doğrulamanın üç aracı “Ne biliyorsu-
mayacaktır. Bilginin mevcudiyetine yönelik tehditler hizmet dışı nuz”, “Neye sahipsiniz” ve “Nesiniz” sorularıdır. Hangi doğrula-
bırakma (denial of service – DoS) olarak adlandırılmaktadır. ma yöntemi kullanılırsa kullanılsın amaç kimlikleme safhasında
Bilgi güvenliğinin üç temel boyutunu şu şekilde tanımlayabiliriz: belirtilen kimliğin doğru kimlik olduğuna ilişkin yeterli delile
• Gizlilik bilgiye yetkisiz kişilerin erişiminin engellenmesidir. ulaşmaktır. Yeterli delilin derecesi bilginin kullanıldığı ortama ve
• Bütünlük bilginin yetkisiz kişiler tarafından değiştirilmesi, uygulamaya göre değişiklik gösterebilmektedir. Küçük bir şirketin
tahrif edilmesi ya da silinmesinin engellenmesidir. ihtiyaç duyduğu “kimlik doğrulama gereksinimleri” ile ulusal
• Kullanılabilirlik bilginin yetkili kişilere istendiğinde erişilebilir güvenlik açısından duyulan gereksinimler birbirinden farklılık arz
olmasının sağlanmasıdır. edecektir. Öte yandan farklı doğrulama yöntemlerinin maliyetleri,

18 Ocak 2013
Bilgi GÜVENLİĞİ
www.telekomdunyasi.com

özellikleri ve yatırım getirileri arasında da farklı-


lıklar bulunmaktadır. “Ne biliyorsunuz” kimlik
doğrulama yöntemleri arasında parolalar, anahtar
parolaları, gizli kodlar, kişisel kimlik numaraları yer
almaktadır. Bu yöntemler kullanılırken sadece sizin
tarafınızdan bilineceği varsayılan bir şeyi biliyorsa-
nız sizin o kişi olduğunuz varsayılmaktadır. Düşük
maliyetli olması ve kolay uygulanması yüzünden
bilgi sistemlerinde sıklıkla kullanılmaktadır. Ancak
“ne biliyorsunuz” kimlik doğrulama yöntemleri
yüksek güvenlik gerektiren sistemler için yeterli
değildir. En çok kullanılan ve en alışık olduğumuz
“neye sahipsiniz” kimlik doğrulama yöntemleri
bir şeyi kilitlemek ya da açmak için kullandığımız
anahtarlardır (akıllı kart ya da USB jetonu gibi). Bu
yöntemler kullanıcı başına da bir maliyet içermek-
tedir. Yeni bir parola üretmek sıfır maliyete mal
olurken, bu yöntemde kullanıcı başına önemli bir
maliyet sözkonusu olabilmektedir.
“Nesiniz” kimlik doğrulama yöntemleri biyometrik
doğrulama yöntemlerini içermektedir. Biyometrik
insanın fizyolojik ya da davranışsal bir özelliği olup
kişiyi diğerlerinden ayırmaktadır. Bu yöntemler
arasında parmak izi, iris ve retina tanıma, ses ve
imza tanıma sayılabilir. Yukarıda anlatılan iki yön-
teme göre daha az anlaşılmakla birlikte, bunlarla
bir arada kullanıldığında doğrulamanın gücünü
artırmaktadır. Ancak biyometrik yöntemler oldukça
karmaşık bir konu olup, diğer yöntemlere göre
uygulanması daha güçtür. Sonuç olarak, güçlü bir
kimlik doğrulama, iki ya da daha fazla farklı tipte
doğrulama yöntemlerinin kullanılmasıdır, örneğin
akıllı kart ve kişisel kimlik numarasının bir arada
kullanılması, ya da parola ve parmak izi gibi biyo-
metirk bir yöntemin birlikte kullanılması.
SONUÇ
Yetkilendirme
Bu yazıda bilgi güvenliğinin tanımını yapıp, güvenliği
Kimlikleme safhasında kimlik belirlendikten ve
sağlamaya yönelik araçlar üzerinde durduk. Bunları
kimlik doğrulama safhasında kimlik doğrulama
kısaca özetlemek gerekirse; bilgi güvenliğinin klasik
işlemi yapıldıktan sonra, kullanıcılara sistem içinde
tanımı oldukça kısa ve basit olup, bilginin gizliliği,
ne yapabileceklerini açıklayan haklar, ruhsatlar ya
bütünlüğü ve kullanılabilirliğidir. Bilgi güvenliğinin
da izinler şeklinde açıklanabilecek çeşitli yetkilen-
üç temel boyutunu şu şekilde tanımlayabiliriz: Gizlilik
dirmeler tahsis edilmektedir. Bu yetkilendirmeler
bilgiye yetkisiz kişilerin erişiminin engellenmesidir.
genellikle sistemin güvenlik politikası ve güvenlik
Bütünlük bilginin yetkisiz kişiler tarafından değiş-
ya da sistem yöneticisi tarafından belirlenmekte-
tirilmesi, tahrif edilmesi ya da silinmesinin engel-
dir. Bu izinler “hiçbirşeye izin verme” “her şeye
lenmesidir. Kullanılabilirlik bilginin yetkili kişilere
izin ver” ve bu ikisi arasında bir yerde yer alabil-
istendiğinde erişilebilir olmasının sağlanmasıdır. Bilgi
mektedir. Yetkilendirme kişinin talep ettiği işlemi
güvenliğinin temel boyutları olan gizlilik, bütünlük ve
yapabilmek için yeterli hakkı olduğunu sağlama ve
kullanılabilirliği korumak amacıyla kullanılan temel
bu hakka sahip olmayanların aynı işlemi yapmasını
kontrol unsurları tanıma (kimlikleme), kimlik doğru-
engelleme sürecidir. Aynı zamanda yetkilendirme
lama ve yetkilendirme süreç ve metodlarıdır.
kişinin kimliğine –insan ya da başka bir sistem ola-
bilir- bağlı olarak gerekli izinleri veren süreçtir.

Ocak 2013 19
Bilgi GÜVENLİĞİ
www.telekomdunyasi.com

Nihan Namoğlu Cengiz Bilgi Güvenliği Derneği Üyesi namoglu@netas.com.tr

KÖTÜ ÇOCUKLAR DIŞARI!


İnternet, farklı alanlarda faaliyet gösteren birçok iş kolunda
devrim yarattı. Bugün, özellikle küresel ve uluslararası firma-
lar gerçek zamanlı ve “online” veriler üzerinden çalışıyorlar.
E-ticaret siteleri sayesinde gündelik ihtiyaçlarımız için bile in-
ternet üzerinden alışveriş yapar olduk.

Bu yenidünyada her şeyin tıkırında gittiğini ve çarkların sürekli saldırısında, normalde sistemin kaldırabileceği kapasitenin çok
işleyeceğini düşünmek gerçekçi olamazdı. Kötü çocuklar çağa çok üzerinde anlık istekler yapılarak sistem cevap veremez hale
uymakta hiç zorlanmadılar ve kendilerini hızlı bir şekilde geliştir- getirilir. Ancak günümüzde oldukça karmaşık atak vektörleri ile
meye devam ediyorlar. Kötü niyetli rakipler, online suçlular, siber birden fazla saldırı aynı anda yapılabiliyor.
zorbalar veya “hacktivistler” diyebileceğimiz bu kötü çocuklar; DDOS saldırısı gerçekleştirmek artık neredeyse çok kolay bir hal
DDOS saldırıları ile web sitelerini acımasızca alaşağı ediyor ve almış durumda. Kullanması kolay ve ücretsiz saldırı araçlarını
emek emek oluşturduğunuz hizmetlerinizi hunharca yok edip, internette bulmak hiç zor değil. Fazla teknik yetkinliğe gerek
saatlerce belki günlerce sizi maddi olarak büyük zarara uğratabi- duymadan, bu araçlar ile sadece hedef sunucunun IP’sini belir-
liyorlar. terek saldırı yapılıp erişilemez olması sağlanabilir. Veya indirmiş
Distributed denial-of-service, kısaca DDOS saldırıları, Dağıtık olduğunuz ücretsiz bir yazılım ile aslında farkında olmadan
Hizmet Dışı Bırakma saldırılarıdır. Hizmet dışı bırakmadan kasıt, zombi veya bot denen bir zararlı yazılım, trojan veya virüs de
kritik sistemlerin, sunucuların veya networklerin aşırı yüklenme- indirmiş olabilirsiniz ve bu sayede dağıtık bir saldırıya katkıda
si ile onları cevap veremez hale getirmektir. Dağıtık olması ise bulunuyor olabilirsiniz. Siz hiç farkında olmadan bir kurum ağın-
saldırının tek kaynak IP’den değil, birden çok kaynaktan geldiği dan veri sızdırılmasına ya da bir sunucunun çökmesine yardımcı
anlamına geliyor ki işte saldırıyı engellenmesi zor ve şiddetli kılan oluyor olabilirsiniz. DoS saldırıları protesto amaçlı olabileceği
da bu. Çünkü tek bir noktadan gelen bir saldırıyı bir firewall kura- gibi, sadece zarar vermek amaçlı bile olabiliyor ve hatta günü-
lı ile o IP’yi engelleyerek durdurabilirsiniz. Ancak DDOS saldırıla- müzde uluslararası siber savaşlarda bile kullanılıyor. Bu sebeple,
rını diğer saldırı yöntemlerinden ayıran en önemli özelliği işte bu DDOS saldırıları kurumlar ve hatta devlet siteleri/sunucuları için
dağıtık olabilme özelliğidir ve en kötüsü de bu sayede sistemlerin önceliklendirilmesi gereken tehditlerin başında geliyor. Çünkü
veya sunucuların kullanılabilirliğini ve ulaşılabilirliğini engellerler. bu saldırıya maruz kalmaları durumunda maddi zararın yanı sıra,
DDOS saldırıları, yeni bir atak yöntemi değil aslında. Yaklaşık 10 itibar kaybına da uğrayabilmekteler.
yıllık bir geçmişi var. Ancak siber suçluların kullandığı metotlar ve Peki, ama bu saldırılarla nasıl başa çıkılır? Karamsar olmayalım,
taktikler de evrimleşiyor. Dünya çapında internete katılan zavallı elbette DDOS saldırılarının etkilerini “azaltma” yöntemleri var
ve masum hedefler arttıkça, DoS saldırıları da daha sık gerçekleşi- ama dürüst konuşmak gerekirse, bu yöntemleri oluşturan üreti-
yor ve verdikleri zarar daha da artıyor. 2005 yılında 10 Gbps bant cilerin hiçbiri buna “atak önleme” cihazı demiyor. Onun yerine
genişliğinde saldırılar yapılırken, günümüzde 100Gbps ve hatta “hafifletme(mitigation)” tabiri kullanılıyor. Çünkü bahsetmiş
üstüne çıkan saldırılar var. Saldırı boyutu neredeyse %100’ün olduğumuz gibi her gün giderek karmaşıklaşan, büyük boyutlara
üzerine çıkmış durumda. Saldırıların karmaşıklığı da giderek ulaşabilen ve farklı saldırı yöntemlerini bir arada içeren ataklarla
artıyor ve mücadele etmesi de zorlaşıyor. Ancak “saldırı yüzeyi” mücadele etmek gerçekten uzmanlık gerektiriyor. Alınabilecek ilk
dediğimiz, saldırıya açık olan alanlar, hedef veri merkezinin veya yöntem, tabi ki bir güvenlik duvarı ile veri merkezini korumak ola-
kurumun internet linkleri olabileceği gibi, firewall gibi bağlantı caktır. Fakat bu şekilde ancak kaynağını bildiğimiz saldırılara karşı
durum bilgisi tutan cihazlar veyahut da web, eposta, veri tabanı o IP’yi engelleyecek kurallar yazabiliriz. Beyazliste ve karalisteler
ya da SIP sunucuları da olabilir. Bildiğimiz en temel DDOS ile önceden tanımlanabilen ağlar tanımlanarak tedbir alabiliriz.

20 Ocak 2013
Bilgi GÜVENLİĞİ
www.telekomdunyasi.com

Ancak işler her zaman bu kadar basit olmayabilir. Bu


yüzden, DDOS saldırıları konusunda daha akıllı tedbir-
ler oluşturabilen cihazları da ağın internet uplink ba-
cağında konumlandırmak gerekir. “Hız sınırlama (Rate
limiting)” yaparak bir kaynaktan saniyede gelen paket
sayısı sınırlandırılabilir. Burada da saldırıyı önleyim
derken normal kullanıcıların erişimini engellememeye
dikkat etmek lazım. Daha akıllı bir yöntem ise imza ta-
banlı koruma yollarıdır. DDOS Hafifletme ve IPS cihaz-
larının kullandığı yöntemlerden biri de budur. Burada,
tüm dünya üzerindeki internet bulutu üzerinde farklı
yerlere konumlandırılan sensörler ile raporlanan “kötü”
trafik analiz edilip ona özel bir imza belirleniyor ve bu
bilgi bir veri tabanında tutuluyor. Tüm dünyadan canlı
olarak toplanan ve analiz edilen bu örnekler, periyodik
güncellemeler ile imza tabanlı koruma sistemlerimize
gönderiliyor. Bu sayede, ağımıza yapılan bir saldırıda
aynı imzanın olması durumunda atak tespit edilip
engellenmiş oluyor.

DDOS saldırıları günümüzde yaygınca


bankaları ve özellikle e-ticaret
yapan firmaları hedef alsa da,
servis sağlayıcılar, online oyun
siteleri ve hatta e-devlet siteleri de
nasibini almakta. Visa, PayPal, ve
Mastercard’ın internet siteleri öc
almak için çökertildi. Basın yayın
organları, sağlık kurumları ve eğitim
kurumları protesto amaçlı DDOS
saldırılarından etkilendi. Herhangi
bir kurum DDOS kurbanı olabilir çünkü
DDOS gelişen bir tehdit. Ve online
protestocular ve “hacktivistler”
çağı yakalama konusunda hiç de geri
kalmıyorlar.

Ocak 2013 21
Bilgi GÜVENLİĞİ
www.telekomdunyasi.com

Türk internet kullanıcıların yüzde 78’i


sosyal ağlar üzerinden iletişim kuruyor

Kaspersky Lab tarafından yapılan araştırma, Türklerin çok çeşitli Türklerin yüzde 70’i çevrimiçi alışverişe alışkın...
iletişim ve eğlence amaçlı çevrimiçi hizmetleri kullanmaya meyilli Finansal işlemleri gerçekleştirmek için internet kullanan Türklerin
olduklarını ortaya çıkardı. Aynı zamanda araştırma raporunda, sayısı ise Dünya ve Batı Avrupa ülkelerdeki oranlarla paralel bir
interneti alışveriş ve finansal işlemler için kullanmaya çoktan alış- tablo çiziyor. Şu anda Türklerin yüzde 70’i her gün çevrimiçi
mış olan Türk kullanıcıların, bankacılık işlemleri açısından dünya alışveriş yapıyor. Bu oran dünya çapındaki çevrimiçi bankacılık
ve Batı Avrupa çapında önemli bir orana ulaştığı da ortaya çıkıyor. işlemleri açısından yüzde 69.7 olarak gerçekleşiyor. Yani, Dünya
Çevrimiçi servis olarak en çok e-posta hizmetini kullanan Türk genelinde ve Batı Avrupa’da internet bankacılığının popüleritesi
internet kullanıcılarının yüzde 86’sı her gün e-postalarını kontrol Türkiye’ye oranla yaklaşık yüzde 1 daha düşük.
ediyor. Türk kullanıcılar arasında ikinci en popüler aktivite olan Internet kullanıcılarının yüzde 37’si en az bir defa zararlı yazı-
sosyal ağlar üzerinden ise iletişim yüzde 78’lik bir orana sahip. lımlarla karşılaşıyor Araştırmaya göre, Türkler internetin kendile-
Dünya çapındaki kullanım oranlarına bakıldığında da bu rakamlar rine sunduğu fırsatlardan aktif olarak yararlanıyor. Araştırmaya
pek farklılık göstermiyor. katılanların çoğu, internetsiz hayatlarının nasıl olacağını hayal bile
Internet üzerinden ücretsiz yazılım arayanların oranı yüzde 61 edemediklerini belirtiyorlar. Bu yüksek faaliyet oranı aynı şekilde
Kaspersky’nin araştırmasına göre ayrıca, Türk kullanıcıların çoğu zararlı yazılım geliştiricilerinin, hacker’ların ve diğer zarar amaçlı
interneti multimedya eğlence kaynağı olarak kullanıyor. Kullanıcı- kullanıcıların oranını da yükseltiyor. Kaspersky Lab analistleri, her
ların yüzde 75’i her gün radyo üzerinden müzik dinlerken, yüzde gün, 128 binden fazla tehdidi ortaya çıkarıyor. 2012’nin üçüncü
72’si video izliyor. Türk internet kullanıcılarının yüzde 62’si boş çeyreğinde siber tehditlerle ilgili gerçekleştirilen bir analiz, Türk
zamanlarını oyun oynayarak geçiriyor ve yaklaşık olarak yüzde kullanıcılarının yüzde 37’sinin en az bir defa çevrimiçi zararlı
61’i günlük olarak ücretsiz yazılım araştırmasına giriyor. yazılımlarla karşı karşıya kaldığını ortaya koyuyor.

22 Ocak 2013
KURUMSAL İLAN

You might also like