Siber Saldırılar ve Farkındalık Eğitimi için bir Öneri Cyber Attacks and a Proposal for Awareness Training



Benzer belgeler
BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

BİLGİ GÜVENLİĞİ BİLİNÇLENDİRME EĞİTİMİ

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Venatron Enterprise Security Services W: P: M:

Bilgi Güvenliği Eğitim/Öğretimi

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Bilgi Güvenliği Farkındalık Eğitimi

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

Sibergüvenlik Faaliyetleri

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

Veri Toplama Sistemini

Bilgisayar Yazılımları

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

TEMEL BİLGİ TEKNOLOJİLERİ KULLANIMI

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Akıllı Şebekede Siber Güvenlik Standardizasyonu

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

ŞEHİT FEHMİ BEY ORTAOKULU

BİLGİ GÜVENLİĞİ. Bu bolümde;

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ

Avira AntiVir Premium Security Suite

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

DOS vs Kurumsal Güvenlik. 15 Şubat 2011 Murat H. CANDAN

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere

... ROBOTİK VE KODLAMA EĞİTİMİ ÇERÇEVESİNDE ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ DERSİ ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI

BİLGİ GÜVENLİĞİ. M.Selim EKEN Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Bilgisayar Güvenliği ve Internet

BĠR E-ÖĞRENME UYGULAMASI: BĠLGĠ GÜVENLĠĞĠ BĠLĠNÇLENDĠRME Asım Gençer GÖKCE Uzman Araştırmacı

Sızma Testlerinde İleri Düzey Teknikler. Ozan UÇAR

aselsan Güvenli Bilgi Paylaşımı ve SAHAB aselsan Ali YAZICI Türk Silahlı Kuvvetlerini Güçlendirme Vakfı nın bir AZERBAYCAN-Temmuz kuruluşudur.

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

Ağ Trafik ve Forensik Analizi

Free PowerPoint Templates ECZANELERDE AĞ VE BİLGİSAYAR GÜVENLİĞİ

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R BARİKAT II : Güvenliğin Temelleri

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

Yazılım Mühendisliği 1

Bilgisayar Yazılımları

U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları. IPera İletişim Teknolojileri

Kurumsal Ağlarda Web Sistem Güvenliği

EkoPC Bilişim Hizmetleri San. ve Tic. Ltd. Güvenli İnternet Kullanımı

Yazılım Çeşitleri. Uygulama Yazılımları. İşletim Sistemleri. Donanım

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu

Tarih Saat Modül Adı Öğretim Üyesi. 01/05/2018 Salı 3 Bilgisayar Bilimlerine Giriş Doç. Dr. Hacer Karacan

Ahmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK. SİBER SUÇLAR ve SİBER SAVAŞLAR

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

2. dönem itibariyle ben de Zararlı Yazılım Analizi 101 dersi vererek bu programa katkıda bulunacağım.

OLTA Sistemi. Kenan KOÇ Çağlar GÜLÇEHRE TÜBİTAK ULAKBİM

İŞ SAĞLIĞI GÖZETİMİ YAZILIMI. Sağlıklı ve güvenli bir yaşam için

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

FORUM KURALLARI. Kullanıcı Adı veya Rumuz Kullanımı

Windows İşletim Sistemi

Google Play Zararlısı İnceleme Raporu

Web Application Penetration Test Report

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

AĞ ve SİSTEM GÜVENLİĞİ

SİBER SUÇLARA KARŞI SİBER ZEKA

Powered by

ORTAK SAĞLIK GÜVENLİK BİRİMLERİ İÇİN İŞ SAĞLIĞI GÜVENLİĞİ YAZILIMI

Mobil Güvenlik ve Denetim

Siber Güvenlik Ülkemizde Neler Oluyor?

Giriş. Bölüm 1 İÇİNDEKİLER

Yeni Nesil Güvenlik Duvarlarında Olması Beklenen Özellikler ve Uygulama Bazlı Filtreleme

BotNet vs Kurumsal Güvenlik. 15 Şubat 2011 Volkan ERTÜRK

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

GLOBAL SİBER ATAK GÖRSELLEŞTİRME SİSTEMLERİ

İNTERNET PROGRAMCILIĞI - II

GTÜ Bilgisayar Topluluğu

SOSAM: SANAL ORTAM SAVUNMA MERKEZİ

... ROBOTİK VE KODLAMA EĞİTİMİ ÇERÇEVESİNDE ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ DERSİ ÜNİTELENDİRİLMİŞ YILLIK DERS PLANI

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları

Secure Networks Capabilities Dragon Network Defense

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ

VERİ TABANI YÖNETİM SİSTEMLERİ II. 9. FORMLAR ve ORACLE FORMS PROGRAMINDA FORM OLUŞTURMA

ARGUS Plus Version ERP Sistemi

Ahmet Hamdi ATALAY Şubat SİBER GÜVENLİK ve SİBER SUÇLAR

5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2

DENİZ HARP OKULU BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜM BAŞKANLIĞI DERS TANITIM BİLGİLERİ

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

Selahattin Esim CEO

AKINSOFT. Eofis NetworkAdmin. AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu. Doküman Versiyon : Tarih : Copyright 2008 AKINSOFT

ERİŞİM ENGELLEME DOS VE DDOS:

01 Şirket Profili

NACA PROFİL AİLE GEOMETRİSİ HESAP PROGRAMI KULLANMA KILAVUZU

Uygulama Tabanlı Bilgisayar ve Ağ. Güvenliği Eğitimi: MSKÜ Deneyimi

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

BDDK ELEKTRONİK BELGE VE ARŞİV YÖNETİM SİSTEMİ

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

Transkript:

Siber Saldırılar ve Farkındalık Eğitimi için bir Öneri Cyber Attacks and a Proposal for Awareness Training Ahmet KÜÇÜK 1, İbrahim SOĞUKPINAR 2, 1 Bilgisayar Mühendisliği Trakya Üniversitesi 1090203005@trakya.edu.tr 2 Bilgisayar Mühendisliği Gebze Yüksek Teknoloji Enstitüsü ispinar@gyte.edu.tr Özet Günümüzde siber saldırılar sürekli artmakta ve sanal ortamdaki varlıklarımızı tehlikeye atmaktadır. Siber saldırılara karşı ilk karşı önlem farkındalık oluşturma ve bilgilendirmedir. Bu konuda bireylerin kendi kendine kullanabilecekleri bir eğitim aracına ihtiyaç vardır. Çalışmada bu amaçla, Bilgi Teknolojileri ve İletişim Kurumu'nca belirtilmiş olan teknik uzmanlık eksikliği üzerine, içerisinde eğitim ve analiz amaçlı siber saldırı araçları barındıran ve derinlemesine bilgi sağlayabilen bir uygulama geliştirilmiştir. Şu an için 9 ana bölüm ve 20 ana başlık altında siber saldırı araç ve yöntemlerine sahiptir ve ileriye yönelik olarak yeni saldırı araçları eklenebilmektedir. Geliştirilen uygulama siber saldırı araçlarını sıfıra yakın soyutlama ile çalıştırmakta ve çeşitli aşamalarda bir çok bilgi vermektedir. Ayrıca genç mühendislik öğrencilerini konuya çekme ve bilgili uzmanları paylaşıma teşvik etme gibi kritik faydalar da sağlamaktadır. Çıktı olarak güvenlik skoru, öğrenme yüzdesi gibi kazanımları hesaplayarak kişi ve kurumların eksiklerini belirlemeye yardımcı olmaktadır. Anahtar kelimeler: Siber güvenlik, saldırı araçları, farkındalık Abstract Nowadays the cyber attacks are continously increasing and endangers our presences in cyber world. Against to cyber attacks the first countermeasure is creating awareness and providing tangible information. There is a necessity to have an education tool for individuals. With this objective, in order to solve the technical expert deficiency that has pointed by BTK, an application is developed with education and analysis purposes in this paper that can provide thorough information and includes cyber attack tools. For now, in 9 main categories the application has 20 attacking tools & methods and new tools can be added for future improvements. The application gives many information in various steps and executes the cyber attack tools with zero abstraction. Additionally, there are critical benefits like taking the interest of young students to security area, and encouraging the sophisticated security masters to share their knowledge. As an output the application helps to determine the shortcomings of the individuals and commercials by providing security score and learning percentages. Keywords: Cyber Security, cyber attacking tools, awareness 1. Giriş Dünyamızdaki iletişim altyapısı günümüzde inanılmaz boyutlara gelmiştir. Kıtalararası kablo hatları ve yörüngemizdeki uydular düşünüldüğünde konu daha net olarak anlaşılabilmektedir. Buna bağlı olarak gelişmiş olan Siber Güvenlik Ortamına ise insan yaşamı aktarılmaktadır. İnternet bankacılığı, e-devletteki e-randevu sistemleri, çeşitli sınav giriş sistemleri aktif olarak kullandığımız ve tehdit altında olan siber ortamlardır ve bu sistemler kritik altyapılarımızın sağlam bir şekilde çalışması ile hizmet verebilmektedir. Fiziki ve bilgi teknolojileri tesisleri, şebekeler, hizmetler ve varlıklar gibi kritik altyapıların zarar görmesi veya yok olması, vatandaşların; sağlığına, emniyetine, güvenliğine ve ekonomik refahına, hükümetin; etkin ve verimli işleyişine ciddi olumsuz etki edecektir. Bu durumlar BTK'nın 'Ulusal ve Uluslararası Boyutlarıyla Siber Güvenlik'[1] sunumunda belirtilmiştir. Genel olarak Siber Saldırı Araçları : Virüsler, Kurtçuk (worm), Truva atı (trojan), Zombi ve Botnetler, Yemleme(pishing), İstem dışı elektronik-posta (spam), Hizmetin engellenmesi saldırıları (DoS, DDoS), Klavye izleme yazılımları (keylogger), Casus / köstebek yazılımları(spyware), Şebeke trafiğinin dinlenmesi (sniffing ve monitoring). Genel Siber Saldırı Amaçları : Bilgiye yönelik olarak; Yetkisiz erişim, değiştirilmesi, yok edilmesi, çalınması, ifşa edilmesi. Sisteme yönelik olarak; Yetkisiz erişim, çalışamaz hale getirme, hizmetin engellenmesi. Ülkemizde ise, üzerinde önemle durulması gereken bu konuda, saldırı hedefi olma ve saldırı kaynağı olma sıralamalarında ilklerde olmamıza rağmen ciddi bir adım atılmamıştır. Bu sebepten dolayı, bu çalışmada konunun köküne inilmiş ve çözümü bilgisayar bilimcilerine düşen temel sorunun teknik uzmanlık eksikliği olduğu görülmüştür. Proje dahilinde teknik uzmanlık eksikliği sorununun somut hale getirilmesi adına, ülkemizdeki birçok güvenlik uzmanı ile görüşmelerde bulunulmuştur. Bunun sonucunda ise siber saldırı araçları hakkında direkt olarak teknik bilgi vererek

fayda sağlayacak bir eğitim uygulaması ihtiyacı tespit edilmiştir. Uygulama tespit edilmiş olan bilgi ihtiyacının bir sonucu olarak siber saldırı araçlarını direk olarak barındırmaktadır. Yalnız dikkat edilmesi gereken bir nokta, bu araçlar tamamen eğitim amaçlı olarak kodlanmıştır ve yasadışı bir amaç ile kullanılamaz. Uygulama, kendi içerisinde bu araçların kaynak kodlarını barındırdığı, açıkça araçların teknik detayını gösterdiği ve öğrettiği için, ayrıca yazılımcılar için de saldırı araçlarının kaynak kodlarını tamamıyla açtığı için oldukça sakıncalıdır[2]. Bu sebepten dolayı, uygulama ile teste girecek kişilere öğrendikleri bilgileri paylaşmamaları, herhangi bir kişiye öğretmemeleri, ve test ortamı dışında bu bilgileri yasalarımıza aykırı bir şekilde kullanmayacak olmaları konularını içeren bir yazılı belge imzalatılmalıdır. Yazılmış olan saldırı kodları tamamıyla konuyu bir saldırganın bakış açısından, güvenlik uzmanı olan veya olacak kişilere gösterebilmek amacı taşımaktadır. Siber saldırı araçlarının yazımında, bu araçların kendi kendilerini hata ayıklama halinde çalıştırabilmeleri konusuna büyük önem verilmiştir. Aracın çalışma anı için sıfıra yakın bir soyutlama hedeflenmiştir, yani saldırı aracının tüm çalışma prensip ve yöntemleri, kendisi tarafından kullanıcıya canlı olarak gösterilmektedir. Dolayısıyla araç üzerine eğitim alan kişi aşama aşama tüm işleyişi görebilmektedir. İyi amaçlı kişi yetiştirilmesi ve insanların bilinçlendirilmesi kadar, kötü amaçlı insanların da eline geçebilmesi sebebiyle tehlike arz ettiği gibi görünen bu uygulamanın geliştirilme sebebi, gerçekte siber saldırılar yapan saldırgan kişilerin yer altı dünyasından yasadışı yollar ile her türlü bilgiye ulaşabilmeleri, rahatça bilgi alışverişinde bulunabilmeleri ve saldırılarını başarıyla gerçekleştirebilmeleri, fakat diğer yandan savunma konumunda bulunan iyi niyetli güvenlik uzmanlarının veya adaylarının yer altı dünyasına giremeyişleri ve saldırı araçlarının ve bilgilerinin yasadışı olması sebebiyle kullanışlı teknik bilgiye erişme zorluğu çekmeleridir. Bu uygulama ile günümüzde yakın bir zamanda sorun yaşatmış olan uygulamalara değinilmiştir. Bu uygulamaların kaynak kodları yeniden yazılarak açılmış ve beyaz şapkalı insanların bilgi kazanması için hizmete sunulmuştur. Tüm bu durumların sonucu olarak bu çalışmada farklı bir yaklaşıma sahip bir güvenlik uygulaması geliştirilmiştir. Ana uygulama içerisinde hemen hemen tüm siber saldırı araç ve yöntemlerinden örnek alt uygulamalar vardır. Genel olarak ana sınıflandırma Siber Güvenlik Kurumu tarafından belirlenmiş olan 9 siber saldırı alanında yapılmıştır ve altlarında bir veya birden fazla siber saldırı aracı bulunmaktadır. Bu çalışma kapsamında tüm bu saldırı araçları temel anlamda kodlanmış ve eğitime hazır hale getirilmiştir[3]. Uygulamada aynı zamanda kullanıcının siber saldırılar konusundaki bilgi ve farkındalığının belirlenmesi için testler uygulanabilmektedir. Böylece yazılımın kullanıcıya sağladığı fayda ölçülebilmektedir. Makalenin sonraki bölümlerinin düzeni aşağıdaki gibidir. Bölüm 2 de temel bilgi ve ilgili çalışmalara yer verilmiştir. Bölüm 3'te geliştirilen yazılımın tasarımı açıklanmıştır. Bölüm 4 de yazılımdan elde edilen deneysel sonuçlar verilmiştir. Son bölüm, sonuç ve önerilerdir. 2. Temel Bilgi ve İlgili Çalışmalar Saldırı araçlarının soyutlanmış bir şekilde yüzeysel olarak nasıl çalıştıkları bilinmesine rağmen teknik anlamda nasıl geliştirildikleri, geliştiricinin hayal gücüne, ihtiyacına ve yazılım bilgisine bağlı olarak değiştiğinden dolayı ve saldırı aracı yazılması yasal olmadığından dolayı konu üzerinde net dökümanlar bulunmamakta ve büyük ölçüde tecrübeye ve hedefteki sistemin işleyişini bilmeye dayanmaktadır[4]. Bunun dışında siber saldırı araçlarının aktif hale geçirilmesinde sosyal mühendislik tekniklerinden, insanın zafiyetlerinden[5] büyük ölçüde faydalanılmaktadır, bu anlamda farkındalık ve bilgi sahibi olma çok önemlidir. Zarar potansiyeline halen sahip olan ve bu çalışmada yazılarak kullanılmış siber saldırı araçları aşağıda özetlenmiştir. 1- Virüsler 1- Tarayıcıların ana sayfalarını değiştiren virüs, 2- Klasör şifreleyen virüs, 3- Skype'da kullanıcı yerine kişilerle konuşan virüs 2- Solucanlar 1- USB sürücülere ve fiziksel harddisk sürücülerine kendini kopyalayarak bulaşan solucan, 2- MSN yazılımı üzerinden kendini rar arşivine koyarak karşı tarafa yollayan solucan. 3- Trojan 1- Bilgisayarın kamerası üzerinden gizlice görüntü kaydı yapma, 2- Mikrofon aracılığı ile ortamı dinleme, 3- Bilgisayarın ekran görüntülerini kaydederek takip etme, 4- Klavye girişlerini kayıt altına alma, 5- Fare hareketlerini ve tıklamalarını kaydederek ekran klavyesine karşı şifreleri çalma. 4- Zombi ve Botnetler 1- Http Flood attack yapan botnet uygulaması, 2- IP Spoofing ile TCP/IP paketler gönderen zombi uygulaması. 5- Yemleme saldırıları 1- Sahte site ile yapılan yemleme saldırısı, 2- Sahte e-posta yollayarak yemleme saldırısı, 3- Https kullanmadan yapılan yemleme saldırısı. 6- Spam 1- Spam e-posta atan uygulama, 7- Spyware 1- MSN'deki kişi listesine yazı yazan casus yazılım, 2- Bilgisayara kayıtlı şifreleri çalan casus uygulama 8- Keylogger 1- Klavye logları tutan keylogger uygulaması, 9- Sniffer 1- MSN Messenger üzerindeki konuşmaları koklayan sniffer uygulaması. Başlangıçta kurumsal olarak veya bireysel olarak uygulamaya giriş yapılabilmektedir. Bireysel giriş şahsi olup eğer giriş kurumsal olarak yapılmış ise kurum çalışanlarının analiz sonuçları birbirleriyle ilişkilendirilerek faydalı sonuçlar üretilebilmektedir. Belirtilmiş olan tüm bu uygulamalarda her seviyeden insanların bilgi kazanabilmesi amaçlanmıştır. Yani bir kurumda çalışan sekreter, birinci sınıfta elektronik mühendisliğine başlamış bir öğrenci veya daha önce güvenlik üzerine çalışmalarda bulunmuş teknik bilgisi yüksek olan kişiler, uygun bir şekilde uygulamadan faydalanabilmektedir.

Bu noktaya girişte yapılan, kişinin yazılımcı olup olmadığı sorusu basitçe yardımcı olmaktadır. Yalnızca, yazılımcı olunması durumunda kaynak kodlar açıldığı için daha önce belirtilmiş olan bilgileri kötüye kullanmama hakkındaki belgeye önem verilmelidir. Uygulama çıktı olarak, kullanıcıdan alınmış girdilere göre öğrenme yüzdesi, güvenlik skoru gibi değerler hesaplamakta ve kullanıcıya sunmaktadır. Sonuç alabilmek için tüm saldırı araçlarının sınanmış olması gerekmemektedir, tercihe göre seçilmiş olan araçlar üzerine yapılan gösterim ve bilgilendirme aşamalarının ardından, sadece girilmiş olan konunun bitirilmesi yeterlidir. 3. Siber Saldırı Farkındalık Eğitimi Yazılımı 3.1. Yazılım Tasarımı Ana uygulama platform bağımsızlığı amacıyla JAVA'da yazılmış olup veritabanı olarak Access kullanılmıştır. Alt uygulamalarda ise windows işletim sistemi API'lerinin kontrolü üzerine sahip oldukları geniş kaynaklar ve konu üzerinde esnek kullanımları dolayısıyla Delphi, Visual Basic, Perl ve C ile Flat Assembler ve PHP kullanılmıştır. Bilgi sahibi etme anlamında bakıldığında daha önce, OPSWAT tarafından geliştirilmiş Security Score [6] uygulaması incelenebilir. Bu uygulama, windows işletim sistemleri üzerinde güncellik durumları, anti-virüs yüklü olup olmaması gibi durumlara bakarak bir güvenlik puanı üretmektedir. Bu uygulama kullanıcıdan herhangi bir girdi almayıp tamamen bilgisayarın o an ki durumuna göre bir rapor üretmektedir. Kullanıcıya kendi sisteminin güvenlik durumu hakkında bilgi vermektedir. Secunia şirketinin geliştirmiş olduğu Personal - Online Software Inspector [7] yazılımları windows işletim sistemine yüklü olan 3. taraf uygulamaları(windows'a ait olmayan) tarayarak güncel olmayanları tespit etmekte ve bu noktalardan PC'ye gelebilecek saldırıları, muhtemel açıkları öngörmektedir. Şekil 3.1 : UML use-case diyagramları. Bir uzman adayının uygulama içerisinde yapabileceklerini gösteren kullanım durumları şekil 3.1'de belirtilmiştir. Resim 2.1: Tanınmazlık-Dil seviyesi ilişkisi(uech theorem[8]) Siber saldırı araçlarının gelişiminde saldırganlar tarafından dikkat edilen ve edilmesi şart olan önemli bir husus saldırı aracının saldırı zamanında bilinen güvenlik mekanizmaları tarafından tanınamayacak olmasıdır. Bu noktada saldırganın her zaman avantajlı olduğu görülmektedir, çünkü saldırgan bilinen savunma mekanizmalarına erişebilir/sahip olabilir ve kendi sistemini/aracını bunlara karşı dirençli hale getirebilir ve saldırı zamanında veya bir sıfırıncı gün saldırısında kullanması durumunda saldırısını başarıyla gerçekleştirebilir. Savunma tarafında bu iş, saldırganın elinde ne olduğu bilinmediği için oldukça zordur. Bu yüzden uygulamalarımızın gelişiminde tanınmazlık konusundaki gereklilik göz önüne alınarak Resim 2.1'de görülen ilişkiden doğan kural benimsenmiştir. Şekil 3.2: Veri akış diyagramları Ana uygulamanın veri akışı şekil 3.2'de belirtilmiştir ve buradan genel işleyiş mekanizması görülmektedir. Uygulamanın işleyişinde sırasıyla, ana bir alan seçimi, bu alan içerisinden istenilen bir siber saldırı aracı konusu seçimi, saldırı aracının çalıştırılması ve izlenip kullanılması, teknik bilgi gösterimi, yazılımcı ise ek olarak kaynak kod gösterimi, verilen cevapların ardından ortaya bir soru veya sorun atılması ve bunun çözümü şeklinde olmaktadır. Kullanıcı tüm saldırı araçlarını bitirmeden de ihtiyaç duyduğu herhangi bir aralıkta sonuçlarını hesaplatabilmektedir.

3.2. Kullanıcı Arayüzleri ve Fonksiyonlar Uygulamanın amacı her seviyeden kişiye bilgi sağlamak olduğundan işlemler çeşitli aşamalarda gerçekleştirilmiştir. Resim 3.3: Ana Panel görünümü 9 ana bölüm. 3.2.1. Genel Bilgi Paneli : Bölümün ve ardından içerisindeki ana başlığın seçimi ile öncelikle seçilmiş olan ana başlık yani istenen siber saldırı aracı hakkında genel bilgi verilmektedir. Bu bilgi sadece konunun ne olduğunu kısaca özetleyip herhangi bir detaya veya teknik bilgiye girmemektedir. 3.2.2. Saldırı Paneli : Bu panelde bir önceki panelde seçilmiş olan siber saldırı aracı doğrudan kullanıcının bilgisayarında çalıştırılmaktadır. Saldırı araçları güvenli bir şekilde kodlandığından herhangi bir zararlı yazılım niteliğinde değildir ve bilgisayarlarda kalıcı bir etki bırakmaz. Yaklaşık 60 saniye boyunca çalışarak canlı sunum yapan siber saldırı araçlarının sahip olduğu en kritik özellik ise kendi kendilerini debug ederek kullanan kişiye canlı bilgi sunmasıdır. Yani uygulama o anda verilen görevi gerçekleştirirken çağırdığı Windows API'lerini vb. bilgileri tek tek o anda debug penceresinde sunar. 3.2.3. Teknik Bilgi Paneli : Kullanıcının yazılımcı olup olmamasına bağlı olarak birbirinden işlevsel olarak herhangi bir fark bulunmayan iki türlü 'Teknik Bilgi Paneli' hazırlanmıştır. Eğer kullanıcı yazılımcı veya Siber güvenlik üzerine bilgi sahibi değil ise bir önceki panelde çalışmış olan uygulama hakkında sadece teknik bilgi sağlanmaktadır. Bu bilgi detaylı olup okunması gerekmektedir. Ardından kullanıcıya biraz önce canlı olarak görme fırsatı yakaladığı saldırı aracının teknik detaylarını anlayıp anlamadığı sorulmaktadır. Bu bilgiler analiz için gereklidir ve kullanıcıların dürüst oldukları varsayılmıştır. Verilebilecek cevaplar Anladım, Önceden Biliyordum (Zaten bilgi sahip imiş) veya Bu adımı atlamak istiyorum (Anlamadım) şeklindedir. Eğer kullanıcı yazılımcı veya teknik uzman(veya adayı) ise teknik bilgi alanının altında 'Kod Görme' alanı açılmaktadır. Daha önce belirtildiği gibi kullanıcının yazılımcı olup olmadığı kendisine en başta sorulmaktadır. Bu Kod Görme kısmı yüksek derecede teknik bilgi içerip konu üzerinde tüm teknik detayları anladığı halde kafasına bu teknik bilgilerin gerçek bir uygulama içerisinde nasıl şekilleneceği sorusuna yönelik koyulmuş olup kaynak kodlar titizlikle yazılmıştır. Yazılan kodlar genel olarak Delphi dili kullanılarak yazılmıştır ancak uygulama genişletilebilir olduğundan bu alanda herhangi bir dilden kaynak kod görmek mümkündür. Aynı teknik detay alanında olduğu gibi burada da Anladım, Önceden Biliyordum ve Bu adımı atlamak istiyorum seçenekleri yer almaktadır. 3.2.4. Önlem Paneli Bu panelde kullanıcıya bir önceki panellerde öğrendiği bilgileri kullanarak cevaplaması gereken veya çözmesi gereken bir problem/sorun verilmektedir. Sonucunda 5 seçenek içerisinden kullanıcının doğru cevap vermesi beklenmektedir, yanlış cevap halinde ise doğru cevap söylenmektedir. Önemli olarak arkaplanda, verilen doğru veya yanlış cevaplar ana uygulamanın analiz kısmında daha önce toplanmış olan veriler ile işlenerek sonuç üretilmektedir. Bu panelin ardından ana panele geri dönülmekte ve tümü bitirilene dek yeni kategorilerden yeni ana başlıklar seçilerek çözümüne gidilmektedir. İstenildiğinde ana panelde bulunan sonuç paneline geçilebilmekte ve şu ana dek yapılmış olan işlemlerin analiz sonuçlarına ulaşılabilmektedir. 3.2.5. Sonuçlar Paneli : Analiz paneli de denebilecek olan bu panelde yapılmış olan işlemlerin sonuçlarında elde edilen çıkarımlar kullanıcıya sunulmaktadır. Burada ana değişkenler olarak Güvenlik Skoru, Teknik Detay ve Yazılım hakkında Öğrenme yüzdeleri gibi değerler üretilmektedir. Yapılabilecek çıkarımlar arasında kullanıcının konuyu biliyordum deyip sorulan soruyu yanlış cevaplaması gibi durumlar mevcuttur, yani sonuç olarak bir kullanıcı konuları %10 oranında bildiğini sanmakta ancak gerçekte bilmiyormuş, farkında değilmiş şeklinde bir sonuç üretilebilir. Tüm bunların yanında kullanıcılara eksik oldukları alanlarda hangi kaynaklardan veya hangi kurumlardan eğitim alabilecekleriyle ilgili bilgi verilebilmektedir. Buradaki analizde Tablo 3.1 kullanılmıştır. Tablo 3.1 : Sonuç analizleri için puan tablosu Teknik Detay Kaynak Kod Önlem D/Y Güvenlik Skoru Teknik Bil. Öğr. Yazılım Öğrenme 1 0 D +2 +2-1 0 Y 0 +1-2 0 D +3 +1-2 0 Y -1 +1-3 0 D +1 +1-3 0 Y 0 0 - - 1 D +2 +2 +3-1 Y 0 +1 +1-2 D +3 +1 +2-2 Y -1 +1 +1-3 D +1 +1 +1-3 Y +1 +1 +1

4. Deneysel Sonuçlar ve Yorumlar Çıktı olarak bireysel ve kurumsal olmak üzere iki farklı deneysel sonuç çalışması yapılmıştır. Bireysel olarak bir yazılımcının ve kurumsal olarak ise 10 kişilik, 5'i yazılımcı, 5'i yazılımcı olmayan kişilerin tüm siber saldırı araçlarını sistemin işleyişi içerisinde kullanmaları sağlanmıştır. Buradan toplanan sonuçlar incelenmiş ve verilerin analizleri yapılmıştır. 4.1. Bireysel Sonuçlar Siber saldırı araçları üzerine bu eğitim çalışmasına giren kişiler analiz sonuçları ile durumlarını görebilmektedirler. Tablo 4.2 : Yazılımcı olan 5 kişinin sonuç ortalaması Güvenlik Skoru : 24/41 Öğrenme Skoru : 28/35 Kod bilgisi Skoru : 38/52 Yeni bilgi Öğrenme oranı : 56% Yazılımsal anlamda yeni bilgi edinme oranı : 38% Sistemi tamamlayan 5 yazılımcının çıktıları ortalama olarak alınmıştır ve sonuçlar tablo 4.2'de gösterilmiştir. Tablo 4.3 : Normal 5 kullanıcının sonuç ortalaması Güvenlik Skoru : 27/45 Öğrenme Skoru : 28/33 Yeni bilgi Öğrenme oranı : 84% Diğer 5 normal kullanıcı için ise elde edilen sonuçların ortalaması alınarak Tablo 4.3'te belirtilmiştir. Resim 4.1 : Bireysel bir sonucun Sonuçlar Paneli görünümü. Tablo 4.1 : Bireysel yazılımcı için örnek sonuçlar Güvenlik Skoru : 79/89 Öğrenme Skoru : 70 Kod bilgisi Skoru : 53 Yeni bilgi Öğrenme oranınız : 70% Yazılımsal anlamda yeni bilgi edinme oranınız : 53% Uygulama içerisindeki tüm saldırı araçlarını bütünüyle tamamlamış yazılımcı bir bireyin test sonuçları resim 4.1'de ve tablo 4.1'de görülmektedir. Burada kişinin kullandığı her bir saldırı aracı için teknik detaya, yazılımın kaynak koduna ve ortaya atılan soruna verdiği cevaplar kullanılarak bunlardan bir rapor elde edilmiştir. Bu raporda kişi tek tek hangi aşamada neler yaptığını görebilmekte ve eksiklerini net olarak görebilmektedir. Ayrıca hesaplanmış olan güvenlik skoru, öğrenme yüzdeleri gibi bilgilerde kullanıcının kendi seviyesini görmesine yardımcı olmaktadır. Bu durumda kişi ister eğitime tekrar katılarak eksiği olduğu araçları+3 detaylı olarak inceleme fırsatı bulabilmektedir. 4.2. Kurumsal Sonuçlar Kurumsal anlamda yapılan çalışmada 'Cigicigi Online' adlı güvenlik topluluğunun normal üyelerinden 10 kişilik bir ekip üzerinden bilgiler toplanmıştır. Bu ekibin 5'i mühendislik veya programcılık bölümlerinde okumuş yazılım bilgisi olan kişilerden, diğer 5'i ise daha önce yazılım bilgisi olmayan kişilerden oluşturulmuş ve geliştirilmiş olan uygulama üzerinde yazılımcı modunda kaynak kod desteğiyle ve normal kullanımda kaynak kodlar gösterilmeden veri toplanmıştır. 4.3. Kurumsal Anlamda Yorumlar Kurumsal anlamda gerekli veriler elde edildikten sonra rapor sonuçlarının tek tek saldırı araçlarının sonuçlarının bulunduğu, resim 4.1'de sol tarafta örnek olarak görülen ayrıntılı dökümünde incelemeler yapıldığında, oluşturulmuş olan bu ekibin dolayısıyla da kurumun en başarısız olduğu 3 ana başlık sırasıyla; -Yemleme(phishing) Saldırıları, -Klavye loglayıcı(keylogger) yazılımları, -Koklayıcı(sniffer) yazılımlar olduğu belirlenmiştir. Dolayısı ile bu kuruma karşı, farkındalık ve eğitim çalışması öncesinde yapılacak bir saldırı durumunda yemleme yönteminin kullanılması ile başarı oranının yüksek olacağı görülmektedir. Ayrıca sistem şifrelerine yönelik keyloggerlar ile bir saldırıya veya bu kurumun kullandığı ağ üzerinde yapılacak dinleme/koklama saldırılarına karşı bilginin ve bilincin çok az olduğu görülmektedir. Her şeye rağmen kurum içerisindeki kişilerin bireysel olarak sonuçları göz önünde bulundurulduğunda yemleme ve koklayıcı yazılımlara karşı ekip içerisinde yazılımcı kişilerden birer kişinin yüksek sonuçlar aldığı görülmüştür. Bunun anlamı, ekip içerisinde konular üzerine bilgili kişiler olduğu halde diğer kişilerin eksiği kurumun zafiyeti durumuna gelmektedir. Ancak belirlenen kişilerin kurum içinde bilgilendirme çalışması yapması mümkündür ve böylece kurum kendi güvenlik eksik ve zafiyetlerini yine kendi içerisindeki bilgili kişilerin tespiti ile dışarıdan ek bir eğitime muhtaç olmadan giderme olanağı bulmaktadır. Belirlenmiş olan üç eksik konunun haricinde diğer konular üzerinde de çalışmalar yapılmalı ve önlemler alınmalıdır, çünkü siber dünyada sistemdeki veya kurumdaki tek bir açıklık, halkadaki tek bir zayıflık büyük zararlar doğmasına neden olabilmektedir.

5. Sonuç ve Gelecek Çalışmalar Çalışmamız sonucunda siber saldırılar ve siber güvenlik farkındalığı eğitimi üzerine önemli bir başlangıç noktası oluşturulmuştur. Yazılmış olan siber saldırı araçları gerçek anlamda yakın geçmişte zararlara sebep olmuş ve sorunlar yaratmaya devam eden yazılımlardır. Ortaya çıkarılan uygulama ile geleceğe yönelik önemli eklemelerin yapılabileceği toplu bir kaynak merkezi oluşturulmuştur. Resim 5.1: Skype'da kullanıcı yerine konuşan virüsün çalışma anından görünüm Saldırı araçlarının çalışma anında sıfıra yakın soyutlama yapılması avantajı ile geliştirilmiş olan ana uygulama kullanılarak yapılacak eğitim ve analizler ile kurumların ve bireylerin bilgi düzeylerinde ve farkındalık seviyelerinde önemli artışlar sağlanabilmektedir. Sonuç olarak elde ettiğimiz saldırı araçlarında gelinen durum, Resim 5.1'de virüsler içerisinden skype üzerinde istem dışı olarak yazılar yazan bir uygulamanın çalışma ve debug anı ile gösterilmiştir. 6. Kaynaklar [1] Ünver M., "National and International Dimensions of Cyber Security", Security Academy, 4,5,7,12,24,25,34,49,54. 1-22 Aralık 2009. http://www.cybersecurity.gov.tr/publications/ uik_btk_munver.pdf [2] Kim-K. R. Choo, The cyber threat landscape: Challenges and future research directions, Computers & Security, (30) 2011, s 719-731 [3] Dale C. Rowe, Barry M. Lunt, Joseph J. Ekstrom, The Role of Cyber-Security in Information Technology Education, SIGITE 11, October 20 22, 2011, West Point, New York, USA.s 113-121 [4] Rick A. Jones, Barry Horowitz, System-Aware Cyber Security, 2011 Eighth International Conference on Information Technology: New Generations, s 914-917. [5] Simson L. Garfinkel, The Cybersecurity Risk, Communications of the ACM, June 2012, vol. 55,no. 6 s 29-32. [6] OPSWAT Team, "Security Score", OPSWAT, 04 Şubat 2013, http://www.opswat.com/products/security-score [7] Secunia, Personal - Online Software Inspector, Seunia, 26 Ocak 2011, http://secunia.com/vulnerability_sc anning/personal/ [8] Kucuk. A., Shortcomings of Anti-virus Signatures, Network Security, ETH Zurich, 11, 13 Aralık 2011. http://www.csg.ethz.ch/education/lectures/network_secur ity/hs11 Deneysel sonuçların artırılması ve çeşitlendirilmesi yönünde ileriye yönelik olarak bir şirket ile bir üniversitenin siber güvenlik üzerine ne seviyede oldukları kıyaslanabilir. Ayrıca bir üniversitenin kendi içerisindeki eğitimin siber güvenlik üzerine ne derece faydalı olduğunun anlaşılabilmesi için ilk ve son sınıflar şeklinde veya her sınıfa bu testler yapılarak sonuçları kıyaslanabilir. Bu çalışmalar devlet sektörü ve özel sektörün siber saldırılara karşı ne derece temkinli ve bilgili olduklarını belirlemek yönünde de yapılabilir. 5.1. Teşekkürler Geliştirme aşamasında çeşitli zamanlarda çalışmamıza destek veren siber güvenlik ve yazılım anlamında bilgili; Ersan Yakıt, Şivan Can Suvari, Ozan Karaca, Kürşat Keskin ve Ozan Uçar'a teşekkürü borç biliriz. Ayrıca kurumsal anlamda veri toplamamızda destek veren Cigicigi Online ailesine teşekkürlerimizi sunuyoruz.