Siber Güvenlik/Siber Savunma İbrahim SOĞUKPINAR, Prof.Dr. (Kamu Siber Güv.D. Bşk.) G.Y.T.E Bilgisayar Müh. Böl. ispinar@bilmuh.gyte.edu.tr
İçerik Kamu Siber Güvenlik Derneği Bilgi Teknolojileri ve Geleceğe projeksiyon Siber Uzay Kavramı ve Önemi Bilişim güvenliği ve Siber Tehditler Önemli Siber Saldırılar ve etkileri Siber savaş ve Ulusal Siber Güvenlik Siber Savunma esasları Yapılması Gerekenler Sonuç ve Öneriler
Kamu Siber Güvenlik Derneği Sivil Toplum Kuruluşu (www.kamusgd.org.tr) Siber Güvenlik farkındalığının oluşturulması Kritik Bilgi Altyapılarının korunmasına katkıda bulunmak Siber Güvenlik ile ilgili teknik, bilimsel, sosyal ve kültürel faaliyetler yürütmek Üyelerinin mesleki gelişimini sağlamak Konu ile ilgili araştırmalara katkı sağlamak Kamu yararına faaliyet gösteren STK ( www.kamusgd.org.tr)
Bilgi Teknolojileri ve Geleceğe Projeksiyon Bilişim sistemlerinin gelişimi Bilişim sistemlerinin hayatımızdaki yeri ve önemi; Geleceğin Anahtar Teknolojileri Bilişim Tek. Hesaplama(Silikon/biyo/Optik/Kuantum/Nano hes.) Sanal gerçeklik, Sanal Görünüş Her alanda Robotlar Büyük çapta maliyet düşüşü Dennis M. Bushnell, Future Strategic Issues, NASA
Bilgi Teknolojileri ve Geleceğe Projeksiyon Biyo Teknoloji. Yaşam süresinin iki katına çıkması Doğumdan Önce Genetik Mühendisliği Deniz suyu ile sulanan bitkiler(yiyecek,mineraller vs.) Nano Teknoloji Karbon nanotüpler Canlı fabrikaları(sentetik Biyoloji) Büyük Maliyet azaltımı Dennis M. Bushnell, Future Strategic Issues, NASA
Bilgi Teknolojileri ve Geleceğe Projeksiyon Geleceğe Yönelik Öngörüler Gelecek 20 yılda Bilgisayar performansı 10 6 kat artacak Internet Çok daha akıllı olacak 2020 de Internete bağlı akıllı cihaz sayısı 50 milyara ulaşacak (Dünya nüfusu yak. 7,5 Milyar olacak) Eşyaların Interneti yaygınlaşacak Düşünce ile robotların kontrolü mümkün olabilecek Sanal bilgisayar ara yüzü ile avuç içinde klavye Akıllı kumaş ile yapılan elbiseler ile ses ve müzik Gelecekteki savaşlarda kritik konumlara yerleştirilen daha az asker ile en az ölüm olacak Robotların savaşta kullanımı artacak Yapay Zeka insan zekasının önüne geçecek İnsanlar sonuçta robotlar ile olan yarışı kaybedecek
Bilgi Teknolojileri ve Geleceğe Projeksiyon Bilişim Teknolojisindeki gelişmenin savaşan askere etkisi
Siber Uzay ve Siber Güvenlik Varlıkların sanal ortamda saklanıp işlenmesi ve iletimi Siber Uzay Kavramı ve Tanımı Sayısallaştırılmış bilginin bilgisayar ağları üzerinden iletişime sokulduğu kavramsal ortam. Internet, telekomünikasyon ağları, bilgisayar sistemleri, gömülü prosesler ve kontrol birimlerini de içeren, birbirine karşılıklı olarak bağımlı olan, bilgi teknolojisi altyapıları ağı tarafından oluşturulan küresel ortam. A.B.D. Savunma Bakanlığı
Siber Uzay ve Siber Güvenlik
Bilişim Güvenliği Siber Tehditler Varlıkların siber ortamda saklanıp işlenmesi ve iletimi Gizlilik, Bütünlük, Erişilebilirlik Varlıklar üzerindeki tehdit ve riskler Sistemlerin devre dışı kalması veya tahribi Maddi kayıplar Zaman kaybı Can kaybı İtibar kaybı Ulusal Hükümetler Teröristler Endüstriyel Casuslar ve Organize Suç Grupları Haktivistler Bilgisayar Korsanları
Bilişim Güvenliği Siber Tehditler Diğer Tehdit Sınıflandırması( Bot-net operatörleri, Kriminal gruplar Yabancı istihbarat servisleri, Hacker lar, İçeriden saldırılar, Sosyal Mühendislik saldırıları Spam üreticileri, Casus/Zararlı yazılımlar Teröristler Siber Uzaydan Beklenenler Güvenlik(Security) Güvenilirlik(Reliability) Gizlilik(Privacy) Kullanılabilirlik(Usability) http://ics-cert.us-cert.gov/csthreats.html#gao)
Bilişim Güvenliği Siber Tehditler Siber Uzayda Varlıklar üzerindeki tehdit ve riskler Doğruluk/Bütünlük (integrity) niteliğini yok etmek Gizliliği (confidentiality) yok etmek Erişilebilirliği (availability) yok etmek. Sistemlerin devre dışı kalması veya tahribi Maddi kayıplar Zaman kaybı Can kaybı İtibar kaybı Bilim Kurgu benzeri olaylar
Bilişim Güvenliği Siber Tehditler Bilgi Tabanlı Varlıklar BT kullanılmadan saklanır ve iletilir Bilgi Tabanlı Varlıklar BT kullanılarak saklanır ve iletilir BT üzerinden olan Tehditlere Acık Bilgi Tabanlı olmayan Varlıklar Bilgi Güvenliği Bilgi ve iletişim Teknolojisi Güvenliği Siber Güvenlik Bilgi ve İletişim Güvenliği, Bilgi Güvenliği ve Siber Güvenlik arasındaki İlişki R.V. Solms, R. V. Niekerk, Fron Information Security to Cyber Security, Computers&Security,2013
Bilişim Güvenliği Siber Tehditler Tehditler Değişik Zayıflıklar BT, Bilgi, vs. Varlıklar İnsanlar ve ilgileri Siber Güvenlik R.V. Solms, R. V. Niekerk, Fron Information Security to Cyber Security, Computers&Security,2013
Bilişim Güvenliği Siber Tehditler Tehdit Kaynağı Motivasyon Faaliyet Bilgisayar Korsanı Bilgisayar Suçluları Terörist Meydan Okuma Ego, İsyan Bilgi Bozma, Yasa dışı bilgi ifşaatı Parasal Kazanç Yetkisiz veri değiştirme Şantaj, Bozma, İstismar,İntikam Korsanlık, Sosyal Mühendislik, Sızma,Yetkisiz Sistem Erişimi Bilgisayar Suçu Hileli faaliyet(dinleme, geri yollama) Bilgi rüşveti Aldatma, Sisteme sızma Mantksal Bombalama/Terörizim Bilgi Harbi, Sistem Saldırıları(DDoS) Sisteme Sızma, Sistem Karıştırma Cyber Operations and Cyber Terrorism, Handbook Number 1.02, 15 August 2005.
Bilişim Güvenliği Siber Tehditler Tehdit Kaynağı Motivasyon Faaliyet Endüstriyel Casuslar (Şirketler, yabancı hükümetler İç Saldırgan Rekabetçi avantaj Ekonomik Casusluk Merak Ego İstihbarat Parasal Kazanç İntikam Kasıtsız Hatalar ve ihmal (Veri giriş hataları, Programlama hataları) Ekonomik İstismar Bilgi Hırsızlığı Kişisel gizliliğe sızma Sosyal Mühendislik Sisteme Sızma Yetkisiz Sistem Erişimi( gizli, özel, ve/veya teknoloji esaslı bilgiye erişim) Bir çalışana saldırı, Tehdit Özel bilginin gözlenmesi Bilgisayarı kötüye kullanma Sahtecilik ve Hırsızlık Bilgi Sızdırma Dinleme Kötücül kod, Personel bilgisinin satılması Sistem açıkları Sisteme sızma, Sabotaj Yetkisiz sistem erişimi Cyber Operations and Cyber Terrorism, Handbook Number 1.02, 15 August 2005.
Önemli Siber Saldırılar ve etkileri Carnegie Mellon University 2010
Önemli Siber Saldırılar ve etkileri Yıl Saldırı Etki 1998 Morris Solucanı Dünyanın oluşan siber alt yapısını etkileyen bilinen ilk solucan(a.b.d. de geniş olarak yayılmıştır.) Aralık 2006 NASA ya saldırı NASA sisteme girildiği korkusu ile uzay mekiği fırlatılmadan önce eklentili e-postaları engelledi. (Bilinmeyen yabancıların En son uzay aracı planlarını elde ettiği bildirildi. Business Week.) Nisan 2007 Haziran 2007 Ekim 2007 Estonya Hükümet ağına DoS Saldırısı A.B.D. Savunma Bakanlığı nın e-posta Hes Çin e Bilgi Çalma Saldırısı Bir savaş anıtının kaldırılması konusunda Estonya nın Rusya ile olan münakaşası üzerine yabancı saldırganlar tarafından Estonya nın hükümet ağı servis durdurma saldırısı ile engellenerek bazı servisler saatler/günlerce çalışmamıştır. A.B.D. Savunma Bakanlığı nın gizli olmayan e-posta Hesabı Pentagon un ağına sızmak için yapılan bir seri saldırı sonunda bilinmeyen yabancı bilgisayar korsanları tarafından kırılmıştır. Çin in Anahtar konuları hakkında bilgi çalmak için yabancı korsanlar tarafından saldırılmıştır.(tayvan ve A.B.D. den olduğu bildirilmiştir.) 2008 A.B.D. Seçim Kampanya Cumhuriyetçi ve Demokrat başkanlık seçim kampanya veri http://www.nato.int/docu/review/2013/cyber/timeline/en/index.htm verileri tabanlarına yabancı bilgisayar korsanları girerek indirmişlerdir http://www.nato.int/docu/review/2013/cyber/timeline/en/index.htm
Önemli Siber Saldırılar ve etkileri Yıl Saldırı Etki Ağustos 2008 Ocak 2009 Ocak 2010 Ekim 2010 Gürcistan Bilgisayar Ağı na saldırı İsrail Internet alt yapısına saldırı Çin Arama makinesi Badiu ya saldırı İran,Endonezya da Stuxnet Rusya ile olan anlaşmazlık sırasında Gürcistanı n bilgisayar ağı na yabancı korsanlar tarafından sızılarak hükümet web sunumcularına Graffiti resmi koyulmuştur. Zararlı değildir ancak Gürcistan hükümeti üzerinde politik baskı oluşturmuştur. Ocak 2009 da İsrail in Gazze Şeridine yaptığı askeri saldırı sırasında İsrail in Internet alt yapısına saldırı yapılmıştır.saldırı en az 5 milyon bilgisayarda çalışan hükümet web sitelerine yoğunlaşmıştır.(hamas veya Hizbullahın finanse ettiği Sovyet suç örgütlerince yapıldığına inanılmıştır.) İran siber Ordusu denilen bir grup, popüler Çin arama makinesi Badiu servisini bozmuştur. Kullanıcılar İran ın politik mesajını içeren bir servise yönlendirildi. Siemens Endüstriyel denetim sistemlerini engellemek için tasarlanana karmaşık kötücül kod parçası Stuxnet, İran,Endonezya ve başka yerlerde tespit edildi. Virüs, nükleer zenginleştirme yapan, sayısı belirsiz, belki yüzlerce, santrifüj cihazını parçalayarak devre dışı kalmasına neden oldu ve İran ın nükleer programını hedefleyen bir siber silah olduğuna inanıldı. http://www.nato.int/docu/review/2013/cyber/timeline/en/index.htm
Önemli Siber Saldırılar ve etkileri Yıl Saldırı Etki Ocak 2011 Temmuz 2011 Ekim 2012 Mart 2013 Kanada nın önemli firmalarına saldırı A.B.D. Savunma bakanlığı savunma müteahhitine saldırı Kırmızı Ekim Siber saldırısı Güney Kore Finans Kurumlarına Saldırı Kanadanın önemli araştırma ve geliştirme firmalarına (Savunma konusunda Ar-Ge yapan) büyük siber saldırı yapılarak internet bağlantılarının kesilmesine neden olmuştur. A.B.D. Savunma bakanlığı savunma müteahhitine yapılan saldırı Sonunda Savunma bölümünden 24000 adet dosya çalındığı açıklanmıştır. Rus Firması Kasperski Kırmızı Ekim denilen ve 2007 yılından itibaren çalışan dünya çapında bir siber saldırıyı tespit etti. Bilgisayar korsanları MS word ve Excell programlarındaki bir açıklığı kullanarak hükümet elçilikleri, araştırma firmaları, askeri tesisler, enerji sağlayıcılar, nükleer ve diğer kritik alt yapılar hakkında bilgi topluyordu. Ana hedef, doğu Avrupa, Sovyetler B. ve orta Asya idi. Aynı zamanda batı Avrupa ve Kuzey Amerika da kurbanlar arasında idi. Güney Kore finans kuruluşlarının yanı sıra Koreli yayıncı YTN ağlarını geçmişte enfekte eden Kuzey Kore nin siber çabalarına benzediği belirtildi http://www.nato.int/docu/review/2013/cyber/timeline/en/index.htm
Önemli Siber Saldırılar ve etkileri Siber Saldırıların motivasyon sınıflarına göre dağılımı R. Gandhi, A. Sharma, W. Mahoney, W. Sousan, Qiuming Zhu, P. Laplante Dimensions of Cyber-Attacks: Cultural, Social, Economic, and Political,IEEE Technology and Society Magazine, Spring 2011
Önemli Siber Saldırılar ve etkileri Siber Saldırıların Ülkelere göre dağılımı R. Gandhi, A. Sharma, W. Mahoney, W. Sousan, Qiuming Zhu, P. Laplante Dimensions of Cyber-Attacks: Cultural, Social, Economic, and Political,IEEE Technology and Society Magazine, Spring 2011
Siber savaş ve Ulusal Siber Güvenlik Siber Savaş, ekonomik, politik veya askeri amaçlar için bir ülkeye yönelik bilgi ve iletişim sistemleri üzerinden gerçekleştirilen organize saldırıların tümüdür. Siber savaş; bilgi savaşlarının bir alt bileşeni olup; siber uzayda gerçekleşen eylemlerden oluşur. Siber savaş, bilgisayar ağından gelen saldırı, bilgisayar ağı yoluyla yapılan savunma ve, bir olasılıkla, özel bilgi operasyonlarının birleşimidir. Parks & Duggan
Siber savaş ve Ulusal Siber Güvenlik Bazı Siber Savaş saldırıları ve etkileri Banka Sistemi- Menkul Kıymetler Borsası: İletilen kayıtların bozulması, ağın kırılmasıyla para çalınması Enerji santralları ve Elektrik dağıtımı: Güç dağıtımının çökertilmesi yerel ve bölgesel kararmalara neden olabilir. Telefon Ağı: Çökertilirse haberleşme durur. Hava Trafik Kontrol merkezleri : Bilgisayar sistemindeki kötü fonksiyonlar ve çalışmama Uçak düşme /çarpışmaları na neden olur Trenler, Metrolar : trenlerin yanlış yönlendirilmesi kazalara neden olur. Savaş alanı Tankları: Karmaşık bilgisayar kontrolleri bozulabilir.
Siber savaş ve Ulusal Siber Güvenlik Siber sistemlerin korunması zorunluluktur Siber Güvenlik Stratejisi ve Eylem planı Koruma stratejisi(topyekün savunma) Her kurum ve bireyin rolü, Korumanın ekinliğinin arttırılması Kurumlar arasında işbirliği
Siber savaş ve Ulusal Siber Güvenlik Siber Savaş Esasları Hangi saldırılar savaş etkinliğidir? Kime-Nasıl Karşılık verilecek? Kim karşılık verecek? Saldırganın kimliği ve kaynağı? Siber savaş hukuku nasıl uygulanacak?
Siber Savunma Esasları Siber Uzayın Özellikleri Sınırları belirsiz Saldırgan belirsiz Saldırganı anında tespit etmek zor Etkileri beklenenden fazla olabilir Siber uzay saldırgan için avantaj, savunan için değil Aktif savunma kritik ancak zordur Siber Savunma Esasları Stratejik Teknik
Siber Savunma Esasları Stratejik Önlemler(Ulusal Siber Güvenlik Stratejisi) Yasal Düzenlemelerin Yapılması Adli Süreçlere Yardımcı Olacak Çalışmaların Yürütülmesi Ulusal Siber Olaylara Müdahale Organizasyonunun Kurulması Ulusal Siber Güvenlik Altyapısının Güçlendirilmesi Siber Güvenlik alanında İnsan Kaynağının Yetiştirilmesi ve Bilinçlendirme(Eğitim) Siber Güvenlikte Yerli Teknolojilerin Geliştirilmesi(Ar-Ge) Ulusal Güvenlik Mekanizmalarının Kapsamının Genişletilmesi İşbirliği organizasyonu?
Siber Savunma Esasları Aktif Savunma(Siber saldırının etkisini azaltmak için doğrudan önlemler) Değişik Güvenlik denetimleri Erişim kontrolü, Sızma kontrol/önleme sistemleri Kullanıcı kimlik doğrulama Kötücül yazılım önleme sistemleri Güvenlik Duvarları Saldırganın kullandığı sisteme yapılan karşı işlemler Aktif savunmada yetki,ihtiyaç, orantılılık gibi etik prensipler
Siber Savunma Esasları Pasif Savunma(Siber varlıkların saldırılara karşı direncini arttıran önlemler) Bilgi Şifreleme ve Gizleme Güvenlik mühendisliği ve doğrulama, Konfigürasyon izleme ve yönetim Açıklık değerlendirme ve kapatma Risk değerlendirme Veri yedekleme ve geri kurtarma Kullanıcı öğretim ve eğitimi Güvenlik Yönetimi
Siber Savunma Esasları Siber Saldırı Global Siber Savunma Sistemi Ulusal Siber Savunma Sistemi Askeri Siber Savunma Sistemi Bireysel Siber Savunma Sistemi
Siber Savunma Esasları Eğitim/Farkındalık(insan Gücü Yetiştirme) Profesyonel Siber güvenlik uzmanı Askeri Siber strateji ve taktikleri bilen Siber istismar, Siber saldırı ve siber savunma işlemlerini yürütebilen Siber istihbarat toplama, siber saldırı ve savunma tekniklerini bilen Siber Güvenlik Okur Yazarlığı(kullanıcılar) Siber Güvenlik kavramını bilen Bilinçli Kullanıcı
Siber Savunma Esasları(İnsan Gücü) Askeri Politikalar Siber Stratejiler Siber Taktikler Siber İstihbarat Siber Saldırı, Siber Savunma Teknolojisi Siber Uzay İşlemleri Siber Kuvvet insan gücü Siber Kuvvet insan gücü için Gereksinimler
Siber Savunma Esasları Teknik( Denetim hususlarının Kontrolü) Yetkili ve yetkisiz cihaz envanterinin çıkartılması Yetkili ve yetkisiz yazılım envanterinin çıkartılması Yazılım ve Donanımım güvenli konfigürasyonu Sürekli açıklık değerlendirme ve kapatma Kötücül Yazılım(Virüs, solucan, klavye izleyici vs.) savunması Uygulama Yazılımı Güvenliği Kablosuz Cihaz Denetimi Veri geri kazanım yeteneği Güvenlik yeteneği değerlendirme ve eksikler için eğitim Ağ Cihazlarının Güvenli biçimlendirilmesi
Siber Savunma Esasları Teknik (Denetim hususlarının Kontrolü) Ağ iletişim birimleri, protokol ve servislerin sınırlandırılması ve denetimi Yönetimsel önceliklerin denetimli kullanılması Sınır Savunması Güvenlik denetim kayıtlarının bakım izleme ve analizi Bilmesi gerekenler üzerine denetimli erişim Hesap izleme ve denetim Veri kaybı denetimi Olay cevap yeteneği Güvenli Ağ Mühendisliği Sızma testleri ve kırmızı takım tatbikatları
Siber Savunma Esasları(Kritik Alt Yapılar) A.B. Su Enerji Ulaşım Tarım ve gıda Kolluk hizmetleri Bilgi ve iletişim Bankacılık ve finans Bayındırlık hizmetleri Federal ve yerel hizmetler Acil hizmetler (sağlık, itfaiye, vb.) A.B.D. Su Enerji Tarım ve Gıda Sağlık Acil hizmetler Hükümet Bankacılık ve finans Savunma sanayii Bilgi ve telekomünikasyon Kimyasal ve tehlikeli materyaller Taşımacılık ve Postacılık ile ilgili olan kamusal ve özel kurumlar ABD ve AB deki kritik altyapılar E. M. Brunner, M. Suter, Uluslararası Kritik Bilgi ve Altyapıların Korunması El Kitabı 2008-2009, Güvenlik Çalışmaları Merkezi, İsviçre. ABD Güvenli Siber Ortam Ulusal Stratejisi, Şubat 2003, http://www.us-cert.gov/reading_room/ cyberspace_strategy.pdf
Yapılması Gerekenler Siber Güvenlik Alanında Ar-Ge Organizasyonel işbirlikleri Uluslararası işbirliği
Yapılması Gerekenler Siber Güvenlik Kurulu(Bakanlık Düzeyinde, politika,strateji ve eylem planı) Kamu Kurumları(Standartları uygulama, Siber güvenlik alt yapısını iyileştirme) Askeri Önlemler ve Hazırlık Özel Sektör (Ulusal ticari Ürün geliştirme) Sivil Toplum Kuruluşları(Farkındalığı arttırma Üniversite (Eğitim-Araştırma) Kullanıcılar
Yapılması Gerekenler Paydaşlar arasında işbirliğinin gerekliliği Siber güvenlikte Saldırganlar Diğer taraf İş birliği nasıl olmalı? Her kaynak/yetenek incelenerek değerlendirilmeli İşbirliği Modeli oluşturularak çalıştırılmalı Güç/yetenek birleştirilmesi sağlanmalı
İşbirliği Model Önerisi Yasal Düz. Farkındalık KULLANICI KAMU K. Eğitim STK Koordinasyon ÖZEL SEK. Yeni Ürün G. ÜNİVERSİTE Araştırma USOM Koruma Önlemi
İşbirliği Model Önerisi SİBER GÜVENLİK K. Politika, Eylem Pl KAMU K. Uygulama Sonuç ULUSAL SİBER G. PLAT. STK Geri Bildirim ÜNİVERSİTE ÖZEL SEK. KULLANICI
Sonuç ve Öneriler Farkındalık Çalışmaları Siber Güvenlik Çalıştay, Konferans, Ar-Ge işbirlikleri(üniversite, Askeri Kurumlar, Özel S.) Lisans ve Lisans üstü Program önerileri Ulusal Ürün geliştirmeleri Kurumsal Güvenlik Alt yapı çalışmaları Askeri Savunma çalışmaları Diğerleri (Bilim Kurgu mu?? ) Siber Güvenlik te strateji:hattı Müdafaa değil Sathı Müdafaa; Satıh bütün siber uzay olacaktır.
Siber Güvenlik-/Siber Savunma SORULAR?