Siber Savunma SG 507Siber Savaşlar Güz 2014
Siber Savunma Siber Caydırıcılık genel anlamda problemli olduğundan etkisi düşük olabilir. Bu durumda bir devletin kendisini siber tehditlere karşı savunabilmesi gerekmektedir. Savunmaya yapılacak yatırım saldırıya yapılacak yatırımın kat kat fazlasıdır. Buradaki tartışma ulusal savunma sistemlerine odaklanmıştır. Çoğunlukla askeri ağları kapsar. Ordular kendilerini yok etmek isteyen gerçek düşmanları vardır. Diğer organizasyonların ise rakipleri vardır ve yapılan saldırılar fırsatçı veya dolaylıdır. Orduların müşterileri yoktur, bu nedenle, ana fonksiyonlarını yerine getirmek için sistemlerinin genele açık olması için çok az ihtiyaç vardır. 2
Siber Tehditler Siber Suç Amaç: Para Siber Casusluk Amaç: Veri çalma Siber Savaş Amaç: Bozma -Hizmet dışı bırakma -Donanımı bozma -Kritik altyapı saldırıları -Zararlı yazılım ve donanım 3
Savunma Mimarisi Gizlilik dereceleri önem arz eder. Gizlilik derecelerine göre şu hususlara dikkat edilmelidir. Gizli ve genel (gizliliği olmayan) iletişim ağlarının birbirinden ayrılması Genel ağlar için de ağa özel ve uygun güvenlik tedbirlerinin alınması Gizli ağların diğer ağlardan gerçekten yalıtılmış olup olmadığının kontrolü Özel kuruluşlar müşterilerine ve ortaklarına ulaşmak ve haberleşmek için dış dünyaya bağlıdırlar. Askeri ve resmi kurumlar ise tedarikçilerle ve müttefiklerle irtibat kurmak gereksinimi hissedebilirler. Bu bağlantıların güvenliği ise derinlikli savunma (depth in defense) yöntemleri ile yapılmalıdır. 4
ABD Üçlü Savunma Stratejisi İnternet Omurgası Uç noktalarda servis sağlayıcısı sayısı çok fazla olabilir, fakat omurga ağların operatörleri çok azdır. Bu omurganın korunması, ülkenin siber savunması için çok önemlidir. Dikkat edilmesi gerekilen hususlar: Paketlerin incelenmesi nedeni ile oluşan gecikme Mahremiyet ihlali Elektrik Şebekesi Elektrik ızgarasının güven altına alınması için elektrik üretim ve nakil işleri ile ilgilenen sistemlerin dış dünya ile bağlantısı kesilmelidir. Savunma Sistemleri Saldırılar, direk olarak savunma sistemlerine de yapılabilir. Bu nedenle öncelikle siber savunma ve ülke savunma sistemleri koruma altına alınmalıdır. 5
Basit tedbirler Sadece ağın kendisi değil, uç noktadaki bilgisayarlar da antivirüs, firewall, saldırı önleme yazılımları yükleyerek korunması sağlanmalı Gizli ağların kullanan tüm kullanıcılar için arttırılmış kimlik doğrulama mekanizmaları geliştirilmeli Ağlar, alt ağlara bölünerek birbirinden ayrılmalı İletişim ağındaki şifrelemeye, veriler de şifreli olarak korunmalı. Ağlar yetkisiz girişlere karşı sürekli gözetlenmeli, tanınmayan bilgisayarlar hemen engellenmeli 6
Derinlikli Savunma Fiziksel Çevre İnsanlar İletişim Ağı Cihaz Uygu lama 7
Derinlikli Savunma Fiziksel Çevre İnsanlar Kapı giriş kontrolleri, güvenlik noktaları, biyometrik okuyucular vb. İletişim Ağı Cihaz Uygu lama 8
Derinlikli Savunma Fiziksel Çevre İnsanlar İletişim Ağı Güvenlik eğitimleri, yetkilendirme, güvenlik ihlali sırasında yapılacaklar Cihaz Uygu lama 9
Derinlikli Savunma Fiziksel Çevre İnsanlar İletişim Ağı Cihaz IDS/IPS, firewall, antivirüs ağ geçidi, trafik loglama ve analizi Uygu lama 10
Derinlikli Savunma Fiziksel Çevre İnsanlar İletişim Ağı Cihaz Uygu lama Sunucu, iş istasyonları, router, swirtch, yazıcı vb. cihazların konfigürasyonu, donanım ve yazılım güvenliği 11
Derinlikli Savunma Fiziksel Çevre İnsanlar İletişim Ağı Cihaz Uygu lama Uygulama konfigürasyonu, güvenlik ayarları, WAF, log yönetimi ve analizi 12
Siber Savunma Araçları Kimlik Doğrulama Sistemleri Zaafiyet Tarayıcı Firewall Saldırı Tespit/Önleme Sistemleri Antivirüs Spam e-posta Engelleme Sistemleri Veri Sızıntısı Önleme Sistemleri Hava Boşluğu Sistemleri Adli Bilişim Sistemleri Ağ Erişim Kontrol Sistemleri İçerik Filtreleme Sistemleri Uç Nokta Güvenlik Sistemleri Stenografi Balküpü Şifreleme Sistemleri Sayısal İmza 13
Kimlik Doğrulama Sistemleri Personel Bilgisi Personel sahipliği veya konumu Personel Özellikleri 14
Zaafiyet Tarayıcı Nessus Nmap NetProbe Vb. 15
Firewall Paket filtreleme Uygulama filtreleme Durum Denetimi (Stateful Inspection) 16
Saldırı Tespit/Önleme Sistemleri IDS/IPS Ağ tabanlı : Ağ üzerinden geçen paketlerin incelenmesi Kullanıcı tabanlı: Cihaza gelen paketlerin incelenmesi 17
Antivirüs Zararlı yazılımların imzalarıyla ve davranışlarıyla tespit edilmesi Ne kadar güncel o kadar iyi 18
Spam e-posta engelleme Sosyal Mühendislik yolu ile yapılan saldırılar için önemlidir. 19
Veri Sızıntısı Önleme Sistemleri DLP Kritik verinin belirli sınırlar içinde kalmasını sağlar Donanımsal veya ağ üzerinden veri sızıntısının önlenmesi 20
Hava boşluğu Sistemleri Air gap, air wall İki ağ arasında güvenli veri akışı için kurulan bir sistem. 21
Adli Bilişim Sistemleri Bilgi depolayan elektronik cihazlar, yan donanımlar, iletişim ağı aktif cihazları, veri depolama üniteleri üzerindeki verilerin analizi 22
Ağ Erişim Kontrol Sistemleri NAC Bir ağa yada ağdaki bir cihaza erişim için geliştirilen güvenlik protokollerini gerçekleyen sistemler 23
İçerik Filtreleme Sistemleri Dosya tipine, web adresine, belirli kelimelere, belirli resimlere, belirli uygulamalara göre filtreleme yapılması 24
Uç Nokta Güvenliği Endpoint security Her bir bilgisayarın kendi kendini koruması Firewall, antivirüs, IDS/IPS, NAC, DLP, v.b 25
Stenografi Bilginin şifrelenmesi değil, başka bir bilgi içerisine gizlenmesi 26
Balküpü Saldırganlara hedef şaşırtmak, saldırı tiplerini görmek ve gerekli savunma mekanizmalarını geliştirmek için sistem içerisine özellikle yerleştirilmiş zaafiyet bulunduran cihazlar 27
Şifreleme sistemleri Hem depolanan verilerin hem de ağ üzerinde akan verilerin şifrelenmesi 28
Sayısal İmza Sayısal imza gönderenin kimliği ve içeriğinin zararlı olmadığının ispatına imkan sağlar. Açık anahtar, Gizli anahtar 29
Elektromanyetik Güvenlik Veri çalma amaçlı saldırılar: Ağ yollarına tapping cihazları yerleştirilmesi veya elektromanyetik sızıntıları yakalama. Savunma: Ağ yollarına girişi fiziksel olarak minimuma indirme, tap tespit yöntemlerinin kullanılması tapping saldırılarını azaltacaktır. Elektromanyetik sızıntıyı önlemek için ise elektromanyetik kuvvetlendiriciler veya sinyal karıştırma kullanılabilir. Veriyi etkileme amaçlı saldırılar: Yönlendirilmiş enerji saldırıları Savunma: İletişim cihazlarına, kablo, anten, vb. fiziksel erişimi kısıtla ve güvenlik altına alma ve elektromanyetik kuvvetlendirme. 30
Siber Olaylara Müdahale Ulusal Siber Olaylara Müdahale Merkezi (USOM) Ülkemizin siber güvenliğine karşı siber ortamda ortaya çıkan tehditlerin belirlenmesi, muhtemel saldırı ve olayların etkilerini azaltılması veya ortadan kaldırılmasına yönelik önlemlerin geliştirilmesi ve belirlenen aktörlerle paylaşılması için ulusal ve uluslararası düzeyde çalışmak üzere Telekomünikasyon İletişim Başkanlığı bünyesinde Ulusal Siber Olaylara Müdahale Merkezi (USOM, TR-CERT) oluşturulmuştur. Başkanlık bünyesinde kurulan USOM, ulusal ve uluslararası seviyede siber ortamda ortaya çıkan tehditler ile ilgili kendisine ulaştırılan ihbarları da değerlendirerek, söz konusu tehditlerin tespit ve bertaraf edilmesi için Kamu Kurumları ve özel kişiler ile koordinasyonunu sağlamaktadır. Bu itibarla gelen ihbar ilk aşamadan başlanarak, çözüm sürecine kadar takip edilerek değerlendirilmektedir. 31
Siber Olaylara Müdahale Ulusal Siber Olaylara Müdahale Merkezi (USOM) Ülkemizin siber güvenliğine karşı siber ortamda ortaya çıkan tehditlerin belirlenmesi, muhtemel saldırı ve olayların etkilerini azaltılması veya ortadan kaldırılmasına yönelik önlemlerin geliştirilmesi ve belirlenen aktörlerle paylaşılması için ulusal ve uluslararası düzeyde çalışmak üzere Telekomünikasyon İletişim Başkanlığı bünyesinde Ulusal Siber Olaylara Müdahale Merkezi (USOM, TR-CERT) oluşturulmuştur. Başkanlık bünyesinde kurulan USOM, ulusal ve uluslararası seviyede siber ortamda ortaya çıkan tehditler ile ilgili kendisine ulaştırılan ihbarları da değerlendirerek, söz konusu tehditlerin tespit ve bertaraf edilmesi için Kamu Kurumları ve özel kişiler ile koordinasyonunu sağlamaktadır. Bu itibarla gelen ihbar ilk aşamadan başlanarak, çözüm sürecine kadar takip edilerek değerlendirilmektedir. 32
Siber Olaylara Müdahale Siber Olaylara Müdahale Ekipleri (SOME) 33
Siber Olaylara Müdahale Siber Olaylara Müdahale Ekipleri (SOME) Kurumsal SOME ler Kurumsal SOME ler Bakanlıkların bünyesinde, hizmet gereklerine göre, Bakanlık birimlerini, bağlı, ilgili ve ilişkili kurumlarını kapsayacak şekilde kurulur. Ancak Bakanlık koordinesinde Bakanlık birimleri, bağlı, ilgili ve ilişkili kurum ve kuruluşları altyapılarının önem ve büyüklüğüne göre kendi bünyelerinde bir kurumsal SOME kurabilirler. Diğer tüm kamu kurum ve kuruluşları kendi bünyelerinde kurumsal SOME kurabilirler. Sektörel SOME lerin bulunduğu sektörlerdeki özel kurumlar ve diğer kuruluşlar kendi bünyelerinde kurumsal SOME kurabilirler. Kurumsal SOME ler kurumlarına doğrudan ya da dolaylı olarak yapılan veya yapılmasımuhtemel siber saldırılara karşı gerekli önlemleri alma veya aldırma, bu tür olaylara karşı müdahale edebilecek mekanizmayı ve olay kayıt sistemlerini kurma veya kurdurma ve kurumlarının bilgi güvenliğini sağlamaya yönelikçalışmaları yapmak veya yaptırmakla yükümlüdürler. 34
Siber Olaylara Müdahale Siber Olaylara Müdahale Ekipleri (SOME) Sektörel SOME ler Sektörel SOME ler düzenleyici ve denetleyici kurumların bünyesinde kendi sektörlerinde faaliyet gösteren kurum, kuruluş ve işletmeleri kapsayacak şekilde kurulur. İhtiyaç duyulması halinde, düzenleyici ve denetleyici kurumların yetki alanı dışında kalan diğer sektörlerde ilgili olduğu Bakanlık bünyesinde sektörel SOME kurulabilir. Kritik sektörlerde, sektörel SOME kurulması zorunludur. Kritik sektörlerin listesi Kurul tarafından belirlenir, ilgililere duyurulur ve güncellenir. 35
Siber Olaylara Müdahale Siber Güvenlik Kurulu Siber güvenlikle ilgili olarak alınacak önlemleri belirlemek, hazırlanan plan, program, rapor, usul, esas ve standartları onaylamak ve bunların uygulanmasını ve koordinasyonunu sağlamak amacıyla; Ulaştırma, Denizcilik ve Haberleşme Bakanının başkanlığında Dışişleri, İçişleri, Milli Savunma, Ulaştırma, Denizcilik ve Haberleşme bakanlıkları müsteşarları, Kamu Düzeni ve Güvenliği Müsteşarı, Milli İstihbarat TeşkilatıMüsteşarı, Genelkurmay Başkanlığı Muhabere Elektronik ve Bilgi Sistemleri Başkanı, Bilgi Teknolojileri ve İletişim Kurumu Başkanı, Türkiye Bilimsel ve Teknolojik Araştırma Kurumu Başkanı, Mali Suçları Araştırma Kurulu Başkanı, Telekomünikasyon İletişim Başkanı ile Ulaştırma, Denizcilik ve Haberleşme Bakanınca belirlenecek bakanlık ve kamu kurumlarının üst düzey yöneticilerinden oluşan Siber Güvenlik Kurulu kurulmuştur. 36
Soru-Cevap Haftaya: Ülkelerin Siber Savaş Kabiliyetleri 37