Genel 17 ARALIK 2012 / 08:29

Güvenlik çözümlerinde “ısmarlama” dönemi başlıyor

Sektörler bilgi ekseninde gelişmeye başladıkça bilgisayar korsanları her türlü şifre ve veriye ulaşmak için yeni zararlı yazılım modelleri geliştiriyorlar. Özellikle finansal konularda saldırılar düzenleyen korsanlar, kullandıkları karmaşık ve hedefe direk yönelen yazılımlarıyla geleneksel antivirüs programlarını rahatlıkla aşabiliyorlar. Ancak burada çok daha büyük bir sorun ortaya çıkıyor. Bilgi ağırlığı göze çarpmayan ancak insan hayatını doğrudan etkileyebilecek kritik alanlar savunmasız kalıyor. Bu durum hem özel sektör olarak tanımlayabileceğimiz saldırganları da ülkeleri de harekete geçiriyor.
Kendisine rakip olarak gördükleri diğer devletlerin kritik tesislerine bu tarz gelişmiş yazılımları sızdıran devletler, bir süredir bilgi almaya -daha doğrusu çalmaya- başladılar. ABD’nin İran’ın uranyum zenginleştirme tesislerine yaptığı Stuxnet saldırısıyla 9 ay boyunca bilgi sızdırması ya da Rusya’nın Estonya ve Gürcistan’ın bütün altyapısını çökertmesi son dönemde rastladığımız örnekler olarak göze çarpıyor.

Stuxnet, Flame, Doqu
Çok karmaşık bir yapıya sahip olan Stuxnet virüsü, 2012 yılının Haziran ayında keşfedildi. Windows’un ‘Zero Day’ açığını kullanan virüs, Siemens’in endüstriyel yazılım ve donanımlarına sızarak, İran’ın kamu kuruluşları ve uranyum zenginleştirme tesislerindeki verileri topluyordu. 2011 yılında ortaya çıkan Doqu da Stuxnet benzeri yapıya sahip olan bir virüs olarak İran’a veri toplama amacıyla gönderilmişti.
2012 Mayıs’ında ortaya çıkan Flame, ilk etapta Ortadoğu ülkelerini hedef alsa da, Avrupa ve Kuzey Amerika’yı da etkiledi. Saldırılarını Windows cihazlar üzerinden gerçekleştiren virüs, sistemlerin LAN’ı üzerinden yayıldı. Virüs ses kaydı, ekran görüntüsü alma, klavye hareketleri, ağ trafiği, Skype konuşmaları ve etraftaki Bluetooth bağlantısına sahip cihazlardan erişim bilgileri çekebiliyordu.
Oluşan tehditlere bakıldığında olayın sadece siber güvenlik şirketlerinin sunduğu geleneksel çözümlerle halledilemeyeceğini görüyoruz. Özellikle enerji sistemleri, su sistemleri, bilişim altyapıları, bankacılık ve finans sistemleri gibi kritik altyapılar düşünüldüğünde özel ve geliştirilmiş güvenlik çözümlerinin gerekliliği ortaya çıkıyor.Bir ülkenin bütün altyapısı susabilir
Oluşabilecek en kötü durum, bütün ülkenin altyapısının susması. Bu sebeple ülkelerin siber güvenliği tanımlarken, mutlaka “kritik altyapıların” güvenliği ayrıca ele almaları gerekiyor. Kritik altyapılar; enerji sistemlerinden su sistemlerine, bilişim altyapılarından, bankacılık, finans sistemlerine kadar uzanıyor. Bunları düşündüğünüzde; hayatın her anında ve alanında karşımıza çıkan şeyler. Eğer siber güvenlik zaafı söz konusu olur, daha doğrusu sizi hedef alan bir siber güvenlik saldırısı durumunda, yeterince güvenli değilseniz tüm bankacılık sisteminiz, bütün enerji, telefon, internet sistemleri çökebilir.
Bazen siber tehditler ve siber saldırılar hizmet kalitesini bozmak şeklinde de olabiliyor. Görünürde çalışıyor gibi görünen sistem, aslında çalışmıyor. Dolayısıyla performansı yavaşlatması bile aslında hizmetin kalitesini, hayatı oldukça olumsuz etkileyebiliyor. Örneğin, havaalanındaki kontrol kulelerin sistemlerine bu tarz yazılımlarla saldırıldığında, oluşabilecek tehlikeler ve aksaklıklar hayatı durduracak cinsten olabilir.

“Ülkeler savunma mekanizmalarına da yatırım yapmalı”
İran’ın nükleer tesislerine yapılan siber saldırıda kullanılan Stuxnet virüsünü çözümleyen   siber güvenlik şirketi Langner Communications Başkanı Ralph Langner, dünyadaki birçok ülkenin siber savaş girişimlerine karşı savunma çalışmaları yaptığını söylüyor. Langner siber suçlardan korunmak için öncelikle “Bize bir şey olmaz” anlayışından vazgeçmek gerektiğini belirtirken, sözlerine şu şekilde devam etti:
“Sadece ABD’de bulunan nükleer denizaltı için 90 milyar dolar, jet birliği için 40 milyar dolar, tank birliği için 10 milyar dolar harcanması gerekiyor. Askeri bir siber saldırı için 1 milyar dolar yeterliyken, sadece 100 milyon dolara sivilleri etkileyebilecek; su, elektrik ya da nükleer tesis gibi alanlara saldırı düzenlenebiliyor. Yani sivillerin etkilenebileceği saldırıları görmemek için hiçbir sebep bulunmuyor. Esas olarak daha da kötüsü, bir ulusun kritik altyapısına saldırı düzenlenmesi için sadece bir milyon dolar gerekiyor. Yani tüm ülkeler siber güvenlik için önlemlerini almalıdır.”
Hükümetlerin, siber savaş girişimlerinde bulunmak için yatırım yaptıklarını ancak savunma girişimlerine yatırım yapmadıklarını söyleyen Langner, “Saldırının en iyi savunma olduğunu düşünenler var, ancak bu siber dünyada mümkün değil. Pasif savunmadan, kaçınmadan söz ediyorum. Küçük büyük tüm ülkeler için geçerli. ABD’de bile kritik endüstriler, altyapılar için yeterli savunma mekanizmaları yok” diyerek, ülkelerin askeri ve kritik altyapı alanlarında siber sistemlerini korumaları gerektiğinin altını çiziyor.
Son olarak ABD, içerisinde kendi hastanesi, kafesi, bankası ve enerji santrali bulunan küçük bir siber şehir inşa ederek dünyanın ilk siber savunma geliştirme minyatür şehrini oluşturdu. Amerika Birleşik Devletleri’nde siber saldırılara karşı bin kişilik bir ekip çalışırken, Almanya’da Ulusal Siber Savunma Merkezi olmasına karşın sadece 10 kişi çalışıyor. Ülkemizdeyse durum pek iyi olmasa da tersine dönme eğilimi gösteriyor. Daha önce bu sayfalarda duyurduğumuz Bilgi Güvenliği Derneği, Ulaştırma, Denizcilik ve Haberleşme Bakanlığı’na sunulmak üzere hazırladığı Ulusal Siber Güvenlik Stratejisi Raporu, gelecek için umut vaaediyor. Bu raporda ulusal siber güvenlik kurulu oluşturulması, ulusal siber güvenlik Ar-Ge politikasının oluşturulması ve milli teknolojilerin geliştirilmesinin özendirilmesi, siber güvenlik farkındalığının artırılması ve uluslararası işbirliğinin güçlendirilmesi gibi konu başlıkları ele alınıyor.
ETİKETLER : Sayı:900

22 Yıl Önce Bu Hafta

 
 
 
 
  Web Analytics