İÇİNDEKİLER Giriş... Siber Saldırılar... 4 Zararlı Yazılımlar... Siber Zafiyetler... Siber Suçlar... Siber İstihbarat... Siber Güvenlik Altyapısı...

Benzer belgeler
Sibergüvenlik Faaliyetleri

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

ÜLKEMİZDE SİBER GÜVENLİK

Siber Güvenlik Ülkemizde Neler Oluyor?

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

TEBLİĞ. Ulaştırma, Denizcilik ve Haberleşme Bakanlığından: SİBER OLAYLARA MÜDAHALE EKİPLERİNİN KURULUŞ, GÖREV VE

Mobil Güvenlik ve Denetim

Venatron Enterprise Security Services W: P: M:

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

Daha Güçlü Türkiye için Etkin SOME ler Nasıl Olmalı?

Geleceğin güçlü Türkiye'si için Türkiye'nin Geleceğine Öneriler

Devletin Kısayolu: e-devlet Kapısı Tuğan AVCIOĞLU e-devlet ve Bilgi Toplumu

Ülkelerin Siber Savaş Kabiliyetleri. SG 507 Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

BİLGİ GÜVENLİĞİ. Bu bolümde;

Siber Savaş ve Terörizm Dr. Muhammet Baykara

AĞ ve SİSTEM GÜVENLİĞİ

SOME niz SOC unuz} siber olaylara hazır mı? VOLKAN ERTÜRK C EO & C O F O U N D E R BARİKAT II : Güvenliğin Temelleri

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı

SİBER GÜVENLİK FARKINDALIĞI

VII.BİLGİ TEKNOLOJİLERİ YÖNETİŞİM VE DENETİM KONFERANSI 3-4 MART 2016

Bilgi Güvenliği Farkındalık Eğitimi

POL.01 Rev.Tar/No: /1.0 HĠZMETE ÖZEL

2013/101 (Y) BTYK nın 25. Toplantısı. Üstün Yetenekli Bireyler Stratejisi nin İzlenmesi [2013/101] KARAR

BİLGİ SİSTEMLERİ YÖNETİMİ TEBLİĞİ

T.C. TORBALI BELEDİYESİ BİLGİ İŞLEM MÜDÜRLÜĞÜ TEŞKİLAT YAPISI VE ÇALIŞMA ESASLARINA DAİR YÖNERGE

Hakkında ARGE SECOPS EĞİTİM MSSP SOME / SOC PENTEST. BGA Bilgi Güvenliği A.Ş.

BİLGİ GÜVENLİĞİ. Temel Kavramlar

«Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...»

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

CyberMag TÜRKİYE NİN İLK VE TEK SİBER GÜVENLİK DERGİSİ MEDYA PLANI

Bilgi Güvenliği Eğitim/Öğretimi

ISCTURKEY 2015 KONFERANSI SONUÇ BİLDİRGESİ

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

TBD KAMU-BİB Kamu Bilişim Platformu Ekim 2017

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

UE.18 Rev.Tar/No: /03 SAYFA 1 / 5

BASKI GÜVENLİĞİ ZORUNLULUĞU

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

ULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ

Google Play Zararlısı İnceleme Raporu

YENİ NESİL SİBER GÜVENLİK OPERASYON MERKEZİ (SGOM) Koruma, Tespit, Müdahale ve Tahmin. BARİKAT BİLİŞİM GÜVENLİĞİ Murat Hüseyin Candan Genel Müdür

Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19

Güven Kurumları ve İtibar Yönetimi Oturumu Can ORHUN

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

HATAY KHB BILGI İŞLEM BİRİMİ

T.C. ADIYAMAN-GÖLBAŞI KAYMAKAMLIĞI İLÇE MİLLİ EĞİTİM MÜDÜRLÜĞÜ. Sayı : E Konu: İnternet ve Bilgi Güvenliği.

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının

BTK nın IPv6 ya İlişkin Çalışmaları

ŞUBE MÜDÜRLÜKLERİ GÖREV TANIMLARI

ACİL SAĞLIK HİZMETLERİ GENEL MÜDÜRLÜĞÜ HİZMET BİRİMLERİ VE GÖREVLERİ HAKKINDA YÖNERGE. BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar

İŞ YATIRIM MENKUL DEĞERLER A.Ş. İŞ SÜREKLİLİĞİ PLANLAMASI A. AMAÇ

TÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018

Akademi. Denetim Kalite Kontrol. Danışmanlık

Bağlantılı Yaşamda Nasıl Güvende Olacağız? «IoT ve Yaşam» Cem Ergül ISACA Istanbul Chapter, Başkan Yardımcısı İşNet A.Ş. CAE, İç Denetim Grup Müdürü

KONU: Kişisel Sağlık Verilerinin İşlenmesi ve Mahremiyetinin Sağlanması Hakkında Yönetmelik

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

JANDARMA VE SAHİL GÜVENLİK AKADEMİSİ GÜVENLİK BİLİMLERİ ENSTİTÜSÜ ULUSLARARASI GÜVENLİK VE TERÖRİZM YÜKSEK LİSANS PROGRAMI DERSLER VE DAĞILIMLARI

SİBER GÜVENLİK HİZMETLERİ VE ÜRÜNLERİ.

T.C. MİLLÎ EĞİTİM BAKANLIĞI Bilgi İşlem Dairesi Başkanlığı. Sayı : /703.03/ Konu: İnternet ve Bilgi Güvenliği

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

Bilindiği üzere Bilgi Güvenliği Yönetim Sistemi, bilgi ve bilgi varlıklarının

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

e-dönüşüm Türkiye Projesi 2005 Eylem Planı İlerleme Raporu Sunuşu

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

Ulusal Siber Güvenlik Stratejisi ve Eylem Planı

BATI AKDENİZ KALKINMA AJANSI (BAKA) ELEKTRONİK HABERLEŞME, UZAY VE HAVACILIK SEKTÖRÜNDE AR-GE DESTEKLERİ

Sosyal Medya ve Çocuk Alanında Koruyucu ve Önleyici Çalışmalar Dr. Olgun GÜNDÜZ

T.C. İSTANBUL ÜNİVERSİTESİ İdari ve Mali İşler Daire Başkanlığı HATA BİLDİRİM FORMU (Usulsüzlük, Yolsuzluk, Etik Kural İhlali)

Çalıştayda konuşan YEĞİTEK Genel Müdürü Tırnakçı, öğretmen atamaları döneminde çoğu yurt dışından yoğun siber saldırılara maruz kaldıklarını söyledi.

Siber istihbarat faaliyetleri nelerdir??

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

KURUMSAL SİBERGÜVENLİK: Açık Kaynak İstihbaratı ve Sosyal Medya Riski. Muhammer KARAMAN, Hayrettin ÇATALKAYA

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

e-fatura UYGULAMASINDA ÖZEL ENTEGRASYON YÖNTEMİ

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.

BİLGİ GÜVENLİĞİNİN HUKUKSAL BOYUTU. Av. Gürbüz YÜKSEL GENEL MÜDÜR YARDIMCISI

SIRA NO SORUMLU BİRİM FAALİYET SORUMLU DURUM AÇIKLAMA

İletişim Ağlarında Güvenlik

T.C. TARIM ve KÖYİŞLERİ BAKANLIĞI BİLGİ VE İLETİŞİM SİSTEMLERİ KULLANIMININ DÜZENLENMESİNE İLİŞKİN YÖNERGE BİRİNCİ BÖLÜM GENEL HÜKÜMLER

/pikalite / bilgipi /pikalite EĞİTİM HİZMETLERİMİZ

Bilgi Güvenliği Yönetim Sistemi

TÜRKĠYE BĠLĠMSEL VE TEKNOLOJĠK ARAġTIRMA KURUMU BĠLGĠ ĠġLEM DAĠRE BAġKANLIĞI ÇALIġMA USUL VE ESASLARI

Öncelikle AFRİN harekâtında şehit düşen Mehmetlerimizi rahmetle, minnetle ve saygıyla anıyor, Gazilerimize acil şifalar diliyorum.

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

SEÇKİN ONUR. Doküman No: Rev.Tarihi Yayın Tarihi Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

BAKIŞ MEVZUAT BAŞLIK. Sayı 2018/27

KİŞİSEL VERİLERİN KORUNMASI VE İŞLENMESİ POLİTİKASI

Sİber Güvenlİk Hİzmet ve Ürün Kataloğu.

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

YAZILIM GÜVENLİK TESTLERİ. H A L D U N T E R A M A N h a l d u n t e r a m a g m a i l. c o m

ESİS Projesi. Kaynaklar Bakanlığı

Bilgisayar Güvenliği ve Internet

Transkript:

İÇİNDEKİLER Giriş... 3 Siber Saldırılar... 4 Piyon Fırtınası... 4 İstanbul Elektrik Tramvay ve Tünel İşletmeleri Genel Müdürlüğü (İETT) Sistemlerine Saldırı... 4 Zararlı Yazılımlar... 5 Mobil Bankacılık Uygulamaları Hedefte... 5 Fidye Yazılımlarında Artış... 6 Kurumsal Aldatmacayla Oltalama... 6 Siber Zafiyetler... 7 Arka Kapılar Açık... 7 Sertifikaların Güvenliği... 7 Siber Suçlar... 8 Hayat Sigortası Dolandırıcıları... 8 Siber Suça Rekor Ceza... 8 Siber İstihbarat... 9 İnsansız Hava Araçlarının Bilgilerinin Ele Geçirilmesi... 9 Siber Güvenlik Altyapısı... 9 Siber Güvenlikte Yenilikçi Bir Yaklaşım - Siber Füzyon Merkezi... 9 Siber Olaylara Müdahale Ekiplerinin Kurulumu...10 Kamuda Stratejik Siber Güvenlik... 11 Yasal Düzenlemeler... 11 Kişisel Verilerin Korunması Kanunu... 11 Ülke Alan Adı Sorumluluğu... 12 2

GİRİŞ 2016 yılında küresel ölçekte aşağıdaki siber saldırı trendlerinin ön plana çıkması beklenmektedir: İç tehditler siber tehdit unsurlarının en önemlisi olmaya devam edecektir. Mobil teknolojilerdeki gelişmelere paralel olarak, bu sistemlere yönelik saldırılarda artış görülecektir. Windows işletim sistemi yanında diğer işletim sistemlerine yönelik saldırılarda artış görülecektir. POS cihazları siber saldırılara maruz kalmaya devam edecek, aynı zamanda mobil cihazlar vasıtasıyla gerçekleştirilen ödeme sistemlerine yönelik saldırılarda artış gözlenecektir. Altyapılara yönelik siber saldırılar ön planda olacaktır. Fidye yazılımlarıyla yapılan saldırılar tehdit teşkil etmeye devam edecektir. Nesnelerin İnternet i (Internet of Things IoT) siber saldırıların öncelikli hedefleri arasında yer alacaktır. Dünyadaki trendleri dikkate alarak, ülkemizin 2016 yılında yoğunluklu olarak karşılaşacağını düşündüğümüz siber tehditlere ilişkin değerlendirmelerimizi, 2016 Türkiye Siber Tehdit Durum Raporu ile daha önce duyurmuştuk. Yeni yılın ilk üç ayında, raporumuzda vurguladığımız saldırı türleri, hem dünyada, hem de ülkemizde gündemi işgal etmeye devam etmektedir. Siber saldırganlar, küresel siber eko sistem içerisinde sadece şahısları değil, kurumları ve hatta devletleri hedef almaktadır. Türkiye de küresel ölçekteki bu saldırılardan payına düşeni fazlasıyla almakta ve konuyla ilgili yapılan yayımların birçoğunda, ülkemiz en çok saldırı alan ülkeler arasında gösterilmektedir. Türkiye nin en çok maruz kaldığı siber saldırı çeşitleri ise fidye yazılımları, oltalama saldırıları, kredi kartı dolandırıcılıkları, DDoS saldırıları ve mobil saldırılar olarak sıralanmaktadır. STM olarak, yıl içindeki siber olayları üçer aylık dönemler halinde ele alıp yorumlayarak, tehditlere karşı koyma konusunda alınması gereken hususlar hakkında bilgilendirme yapmanın, ülkemizdeki siber ortam durumsal farkındalık seviyesinin artırılmasına katkı sağlayacağını değerlendirmekteyiz. Bu maksatla, 2016 Ocak-Mart Dönemi için hazırladığımız rapor, izleyen başlıklar altında sunulmuştur. 3

Siber Saldırılar Piyon Fırtınası Rus siber korsan gruplarının Rusya nın dünyadaki çıkarlarına aykırı hareket eden ülke ve kuruluşları hedef alan saldırılar düzenlemek için organize - 17, 24 ve 29 Şubat tarihlerinde Hürriyet gazetesine, iki sahte e-posta sunucusu kurularak yapılan saldırılar, - 29 Şubat tarihinde Başbakanlık sunucularına yapılan geniş kapsamlı saldırı, erken uyarılar sayesinde nispeten az hasarla atlatılmıştır. Piyon Fırtınasının, hedefindeki kurumlar dikkate alındığında, saldırıların Türkiye nin politik önem taşıyan bilgilerinin peşinde olabileceği değerlendirilmektedir. Bununla birlikte saldırıları düzenleyenlerin, delil amaçlı kullanmak üzere Türk medyasını ilgilendiren güncel haberlerin peşinde oldukları da düşünülmektedir. Tehdit Hedefi: Gizlilik Risk: Kamu ve kritik altyapıların kullandığı bilişim sistemlerine yapılacak hedefe yönelik saldırılar sonucunda; vatandaşa ait kişisel bilgilerin veya kamuya ait gizli bilgilerin saldırganların eline geçmesi, ifşa olması, değiştirilmesi veya yok edilmesi. oldukları bilinmektedir. Son dönemde, bu gruplar tarafından Piyon Fırtınası (Pawn Storm) adı verilen siber casusluk operasyonu başlatılmış ve yeni hedef olarak Türkiye seçilmiştir. 2015 yılı içerisinde Türkiye ye karşı saldırılarını 10 kat artıran Rus siber korsanlar, Türk devlet kurumlarının ve basın organlarının bilgisayarlarına erişmekve devlet sırları dâhil, kritik bilgileri ele geçirmek için Ocak 2016 ayından bu yana çeşitli yöntemlerle Türkiye ye karşı saldırılarını yoğunlaştırmışlardır. - Kurumsal web adreslerine erişimde hazır linklerin kullanılması yerine adreslerin elle girilmesi, - Sayfalara ait sertifikaların kontrol edilmesi, - Kurumsal sistemlere ve web sitelerine erişimde iki faktörlü kimlik doğrulama yöntemlerinin kullanılması. İstanbul Elektrik Tramvay ve Tünel İşletmeleri Genel Müdürlüğü (İETT) Sistemlerine Saldırı Bu kapsamda; - 14 Ocak ve 2 Şubat tarihlerinde Başbakanlık Basın Yayın Enformasyon Merkezi (BYEM) bilgisayarlarına yapılan saldırılar, - 3, 19 ve 26 Şubat tarihlerinde TBMM sistemlerine yönelik saldırılar, 4

21 Mart 2016 tarihinde İstanbul Elektrik Tramvay ve Tünel İşletmeleri Genel Müdürlüğü (İETT) sistemlerine yönelik bir siber saldırı gerçekleştirilmiştir. Sabah saatlerinde İETT nin web sitesine girenler ve toplu taşıma araçlarındaki ekranlarına bakanlar, sistemin ele geçirildiğine yönelik bir mesaj ile karşılaşmışlardır. Tehdit Hedefi: Bütünlük ve Erişilebilirlik Risk: Propaganda amaçlı bilgisayar korsanlığı (hacktivizm) saldırıları sonucu çeşitli kurum ve kuruluşların itibarının zarar görmesi veya hassas bilginin/verinin ifşa olması, değiştirilmesi veya yok edilmesi. - Sistemlere erişim denetiminin sıkılaştırılması, sorun yaşanması halinde, çalışan sistem durumlarına en kısa sürede dönülmesine yönelik tedbirlerin alınması, - İletişim ağı bölümlendirilmesinin uygun şekilde yapılması, - Olay toplama ve ilişkilendirme sistemlerinin tesis edilerek alarm mekanizmalarının hayata geçirilmesi, - Sistemlere kimlik doğrulama ve inkâr edilemezlik özelliklerinin kazandırılması için Açık Anahtar Altyapısı nın kullanılması. Zararlı Yazılımlar Mobil Bankacılık Uygulamaları Hedefte Bankalar, 2016 yılının ilk üç ayında da geçmişte olduğu gibi siber korsanların en gözde hedefleri arasında yer almaya devam etmiştir. Son dönemde Türkiye yle birlikte, Avustralya ve Yeni Zelanda da bankaların bir kısmının mobil bankacılığı kullanan müşterilerini hedef alan bir zararlı yazılım tespit edilmiştir. Bahse konu zararlı yazılım mobil bankacılık uygulamasından müşterilerin sisteme giriş bilgilerini elde edebilmektedir. Uygulama bir adım daha ileri giderek, SMS haberleşmesini de yakalayabildiği için SMS tabanlı iki faktörlü kimlik denetimini de aşabilmektedir. Dünyanın birbirinden coğrafi olarak çok uzak noktalarında tespit edilen bu zararlı yazılım, tehditlerin tamamen küresel hale geldiğini bir kez daha kanıtlamaktadır. Tehdit Hedefi: Gizlilik Risk: Bankaların, müşterilerine ait hassas bilgilerin saldırganlar tarafından ele geçirilmesi nedeniyle itibar kaybına, mobil bankacılık hizmetlerini kullanan müşterilerin ise maddi kayba uğramaları. - Akıllı telefonlara yüklenen programların kaynaklarının kontrol edilmesi ve güncel anti-virüs programlarının kullanılması, - Ürünlerin güvenliği ile ilgili hususlar hakkında bankalar tarafından verilen bilgilerin/açıklamaların okunması ve belirlenen talimatlara uygun olarak işlem yapılması, - Banka hesaplarındaki anormal hareketlerin bildirilmesi için kişisel ayarların yapılması, - Banka yazılımlarının bütünlüklerinin çalıştırma zamanında kontrol edilmesi, sürüm kontrollerinin bu zamanda yapılabilecek şekilde tasarlanmaları, - Android ve ios işletim sistemleri için yazılım depolarındaki farklı sürümlerin kaldırılması ve kullanıcıya yazılımın tek sürüm olarak sunulması, - Birden fazla ülkede hizmet veren bankaların, sundukları yazılımları, kullanıcı hesabının ilişkili olduğu ülke bankalarıyla eşleştirmeleri ve kullanıcıya bu konuda açık bilgi vermeleri. 5

Fidye Yazılımlarında Artış - Sistemlerin zafiyetlerinin sürekli olarak taranması ve giderilmesi, - 0-gün saldırılarına karşı davranış tabanlı güvenlik sistemlerinin tesis edilmesi, - Siber güvenlik farkındalık eğitimlerinin verilmesi, tatbikatların ve testlerin periyodik olarak yapılması. Kurumsal Aldatmacayla Oltalama Fidye yazılımları, 2016 durum raporunda ayrıntılarını verdiğimiz üzere, önemli tehditlerden biri olarak karşımıza çıkmaya devam etmektedir. 2015 yılında Türkiye de 3 binden fazla zararlı yazılım vakasının kolluk kuvvetlerine aktarıldığı bilinmektedir. Yapılan yıllık değerlendirmelerde fidye yazılımlarının hızla artan bir tehdit olarak ön plana çıktığı değerlendirilmektedir. Yapılan araştırmalara göre, bu fidye yazılımlarından biri olan TeslaCrypt kötücül yazılımından en çok etkilenen ülkeler arasında Türkiye, %22 ile ikinci sırada yer almaktadır. Tehdit Hedefi: Bütünlük ve Erişilebilirlik Risk: Toplumun siber güvenlik alanında yeterli düzeyde bilgi ve bilinç seviyesine sahip olmaması, bilgi sistemlerinde kişisel güvenlik önlemlerini almaması gibi nedenlerle zararlı yazılım ve oltalama saldırılarına, dolandırıcılık ve kimlik hırsızlığına maruz kalması, kişisel bilgilerin ve cihazların saldırganlar tarafından ele geçirilmesi, değiştirilmesi veya yok edilmesi, sahte işlem yapılması. - Kurumsal sistemlerde önemli ve hassas bilgilerin yedeklenmesi, - Alınan bu yedeklere kullanıcı ağ bölümlendirmelerinden erişimlerin engellenmesi, - Kurumsal e-posta adreslerinin kişisel amaçlar için kullanılmaması, 2016 nın ilk üç ayı içinde Emniyet Genel Müdürlüğü (EGM) tarafından ssm@egm.gov.tr adresinden yollanan e-postaların zararlı yazılım içerdiği uyarısı yapılmıştır. Yapılan bu yazılı açıklamada, Siber Suçlarla Mücadele Daire Başkanlığınca, sahte olarak oluşturulduğu anlaşılan ssm@egm.gov.tr e-posta adresinden kamu kurum ve kuruluşlarına, içerisinde zararlı yazılım bulunan e-posta gönderimleri yapıldığı bildirilmiştir. EGM ye ait böyle bir e-posta sunucusunun bulunmadığı ve Siber Suçlarla Mücadele Daire Başkanlığından gönderiliyor gibi görünen e-posta içeriğinde bulunan Word dokümanının zararlı yazılım içerdiği belirtilmiştir. Ayrıca, olayla ilgili zarar gören kurum ve kuruluşların İl Emniyet Müdürlükleri bünyesindeki Siber Suçlarla Mücadele Şube Müdürlüklerine müracaatta bulunmaları istenmiştir. E-postanın ekini açan kişilerin bilgisayarlarının ağ bağlantısını kesip önemli verilerini yedekledikten sonra sistemlerindeki zararlı yazılımı temizlemeleri gerekmektedir. Ayrıca, Tehdit Hedefi: Bütünlük Risk: Toplumun siber güvenlik konusunda yeterli düzeyde bilgi ve bilinç seviyesine sahip olmaması, bilgi sistemlerinde kişisel güvenlik önlemlerini almaması gibi nedenlerle zararlı yazılım ve oltalama saldırılarına, dolandırıcılık ve kimlik hırsızlığına maruz kalması, kişisel bilgilerin ve cihazların saldırganlar tarafından ele geçirilmesi, değiştirilmesi veya yok edilmesi, sahte işlem yapılması. - Sistemlerde bulunan zararlı yazılım önleme yazılımlarının (Antivirüs, vb.) güncel bulundurulması, - Kurumsal e-posta sunucularının güvenliğinin artırılması, 6

- Sistemlerin zafiyetlerinin sürekli olarak taranması ve giderilmesi, - Periyodik risk değerlendirmeleri yapılarak gerektiğinde zafiyeti bulunan hizmetlere yönelik risk giderme çalışmalarının yapılması, - Siber güvenlik farkındalık eğitimlerinin verilmesi, tatbikatların ve testlerin periyodik olarak yapılması, - Sistem yöneticilerinin, kullanıcılardan bu yönde gelebilecek uyarıları dikkate alarak tüm çalışanları bilgilendirmesi. Siber Zafiyetler Arka Kapılar Açık Tehdit Hedefi: Gizlilik ve Bütünlük Risk: Kamu bilişim sistemlerine yapılacak hedefe yönelik saldırılar sonucunda, kamuya ait gizli bilgilerin saldırganların eline geçmesi, ifşa olması, değiştirilmesi veya yok edilmesi. - Derinlikli savunma prensiplerine uygun olarak çok katmanlı güvenlik yapısının kurulması, - Ağ cihazlarının kayıtlarının gözlemlenmesi ve denetlenmesi, - Olay kayıt toplama ve korelasyon sistemlerinin tesis edilmesi, - Üretici firmalara ait güvenlik duyurularının takip edilmesi, - Kritik ve önemli zafiyetlerin sistem yöneticileri tarafından test edilip uygulanması. Sertifikaların Güvenliği Juniper ağ güvenlik cihazlarını çalıştıran ScreenOS isimli işletim sistemlerine dışarıdan yetkisiz kaynak kodu yerleştirilebildiğinin tespit edilmesinden sonra, Fortinet firmasına ait FortiGate ağ güvenlik cihazlarında da benzer şekilde arka kapı olarak kullanılabilecek açıklıklar olduğu ortaya çıkmıştır. Ocak 2016 da Fortinet tarafından, firmanın, aralarında FortiSwitch, FortiAnalyzer ve FortiCache cihazlarının farklı sürümlerinin de bulunduğu bazı ürünlerinde, son dönemde tanımlanan ve güvenli çekirdek (Secure Shell SSH) üzerinden yetkisiz erişim olanağı sağlayan bir arka kapı açıklığı tespit edildiği duyurulmuştur. Firma tarafından, açıklığa karşı cihazlarda bulunan belgelendirilmemiş kimlik doğrulama özelliğinin (undocumented authentication feature) kaldırılması konusunda müşterilerine uyarıda bulunulmuştur. Bu özelliğin yetkilendirilmiş FortiManager uygulamasından, kayıtlı FortiGate ağ güvenlik cihazlarına kesintisiz bir bağlantı sağlamak için tasarlandığını vurgulayan firma, ürünlerdeki açıklığı giderecek yazılım güncellemesini de yayımlamıştır. Dünya üzerinde 11 milyonun üzerinde web sitesini ve e-posta hizmetini koruyan OpenSSL üzerinde, Mart 2016 ayı itibarıyla çok etkili bir açıklık keşfedilmiştir. DROWN (Decrypting RSA with Obsolete and Weakened encryption) adı verilen açıklığın, şifreleri ve kredi kartı bilgilerini de kapsayan gizli HTTPS haberleşmesini açığa çıkarabilecek düşük maliyetli bir saldırı statüsünde olduğu belirtilmektedir. Halen HTTPS sunucularının %33 ten fazlasının DROWN saldırılarına açık olduğundan hareketle, OpenSSL kullanıcılarının sistemlerini bu tehdide karşı korumaya almaları önerilmektedir. 7

Tehdit Hedefi: Gizlilik Risk: - Kamu bilişim sistemlerine yapılacak hedefe yönelik saldırılar sonucunda, kamuya ait gizli bilgilerin saldırganların eline geçmesi, ifşa olması, değiştirilmesi veya yok edilmesi. - Kritik altyapıların kullandığı bilişim sistemlerine yapılacak hedefe yönelik saldırılar neticesinde, kritik altyapıların zarar görmesi, hizmet kesintilerinin ve kurumsal itibar kayıplarının yaşanması. - Sistemlerin zafiyetlerinin sürekli olarak taranması ve giderilmesi, - Periyodik risk değerlendirmeleri yapılarak gerektiğinde zafiyeti bulunan servislerin risk giderme çalışmalarının yapılması, - 0-gün saldırılarına karşı davranış tabanlı güvenlik sistemlerinin tesis edilmesi, - Üretici firmalara ait güvenlik duyurularının takip edilmesi, - Kritik ve önemli zafiyetlerin sistem yöneticileri tarafından test edilip uygulanması. Siber Suçlar Hayat Sigortası Dolandırıcıları Hayat sigortası satma bahanesiyle vatandaşları dolandıran şebekelere yönelik olarak Ocak ve Şubat 2016 aylarında düzenlenen iki ayrı operasyonda şebekelerin yaklaşık 30 bin kişinin detaylı kimlik ve kredi kartı bilgilerine sahip olduklarının ve yaklaşık 15 milyon liralık da vurgun yaptıklarının anlaşılması dikkat çekmektedir. Tehdit Hedefi: Gizlilik Risk: Kişisel bilgilerin ve cihazların dolandırıcılar tarafından ele geçirilmesi, değiştirilmesi veya yok edilmesi, sahte işlem yapılması. - Siber güvenlik farkındalığının artırılmasına yönelik eğitimler verilmesi ve yayınlar yapılması. Siber Suça Rekor Ceza Ocak 2016 içinde ülkemizde siber suçların cezalandırılmasına yönelik dünyada da ilgi çeken bir gelişme yaşanmıştır. Mersin de 43 kişinin kredi kartı bilgilerini siber korsanlık yaparak ele geçirdiği için 2013 yılında 199 yıl hapis cezasına çarptırılan ve cezası Yargıtay tarafından onanan saldırgana, aynı yöntemle dolandırıcılık yaptığı gerekçesiyle 135 yıl hapis cezası daha verildi. Bilişim teknolojilerinin hayatımızın her alanına girdiği, hatta yakın gelecekte bilişim olmaksızın hiçbir resmi (ve çoğu zaman özel) işin yürütülemeyecektir. Bu ortamda, bilişim sistemlerini bilişim suçlarına karşı yasal olarak da mutlak suretle korunması, konuyla ilgili mevzuatın gelişen teknolojiye uygun olarak güncellenmesi gerekmektedir. Aynı kapsamda, delil toplamanın güçlüğü göz önüne alınarak, adli bilişime ve bu alanda eğitime önem verilmesinin, coğrafi sınırları bulunmadığından dolayı bilişim suçları ile mücadelede uluslararası işbirliğine gidilmesinin gerekli olduğunu değerlenmektedir. 8

Siber İstihbarat İnsansız Hava Araçlarının Bilgilerinin Ele Geçirilmesi ABD Ulusal Güvenlik Ajansı nın (NSA) istihbarat bilgilerini kamuoyuna sızdırmakla suçlanan eski CIA ajanı Edward Snowden ın belgeleri arasından NSA ve İngiltere Hükümeti İletişim Karargâhı (Government Communications Headquarters- GCHQ) tarafından insansız hava araçlarının izlendiğine yönelik bilgilere ulaşılmıştır. İsrail, Suriye ve diğer bölge ülkeleri tarafından uçurulan insansız hava araçlarına yönelik olarak uzun soluklu bir gözetleme çalışması yapıldığı ve bu çalışmalar için GCHQ nun İsrail, Suriye, Lübnan, Türkiye, Mısır ve Kuzey Afrika yı kapsayan bölgedeki uydu ve telsiz muhaberesini izlemekle görevli Kıbrıs ta Troodos Dağında konuşlu istasyonunun kullanıldığı ortaya çıkmıştır. Sızan belgeler arasında insansız hava araçlarından gönderilen analog videoların, insansız hava araçlarının hareketlerinin ve hatta İsrail savaş uçaklarının savaş görevlerine yönelik video kayıtlarının da bulunduğu belirtilmektedir. Tehdit Hedefi: Gizlilik Risk: Askeri haberleşme de dâhil kritik altyapıların kullandığı bilişim sistemlerine yapılacak hedefe yönelik saldırılar sonucunda; iletişim altyapılarına sızılması ve gizli bilgilerin saldırganların eline geçmesi, ifşa olması, değiştirilmesi veya yok edilmesi. - Veri aktarımlarında sağlamlığı kanıtlanmış olan güncel kriptolama algoritmalarının kullanılması, - Askeri sistemler için öncelikle ulusal kriptolama altyapılarının kullanılması, - Gizliliğin sağlanmasına yönelik tedbirlerin standardının milli olarak belirlenmesi. Siber Güvenlik Altyapısı Siber Güvenlikte Yenilikçi Bir Yaklaşım - Siber Füzyon Merkezi Geçtiğimiz son birkaç yılda yaşanan yaygın veri ihlalleri, geniş güvenlik bütçelerine sahip çok uluslu büyük firmaların ve devlet kuruluşlarının bile kendilerini en son tehditlerden ve akıllı siber korsanlardan tamamen koruyamadıklarını göstermektedir. Saldırganlar saldırılarını güvenlikte en zayıf halka olan kullanıcılara yöneltmekte ve istedikleri verilere ulaşabilmektedirler. Çoğu vakada karşımıza çıkan çalınmış yetkiler, güvenlik yamaları yüklenmemiş bir bilgisayar veya sadece dikkatsiz bir kullanıcı olmaktadır. Siber korsanlar istediklerini bir kere elde ettikten sonra, kolayca bunu istismar ederek kurumların değerli verilerini çalabilmektedirler. Yapılan incelemeler, güvenlik istihbarat teknolojilerini kullanan kurumların siber atakları tespit etme ve kontrol altına almada daha etkin olduklarını göstermektedir. Bu tür kurumlar 2015 yılında güvenlik istihbarat teknolojilerini kullanmayan firmalarla karşılaştırıldığında ortalama olarak 1,9 milyon ABD doları tasarruf sağlamış ve diğer teknoloji kategorilerinin sunduğundan çok daha yüksek bir yatırım getirisi (%23) elde etmişlerdir. STM olarak güvenlik istihbaratının artan önemi karşısında son dönemde siber güvenlik alanındaki çalışmalarımızı bu yönde yoğunlaştırdık ve bu alanda Türkiye de bir ilke imza atmaya hazırlanıyoruz. Bu kapsamda, Ankara da dünyada sadece birkaç ülkede ve kurumda bulunan ve yeni nesil siber güvenlik merkezi olarak nitelenen Siber Füzyon Merkezi kurmak üzere hazırlıklarımızı hızlandırdık. Çok yakında faaliyete geçireceğimiz merkez sayesinde, artık sadece bilinen siber tehditler değil, henüz ortaya çıkartılmamış, gelişmiş karmaşık metotlar kullanan yeni tehditler de saldırıdan önce tespit edilebilecek ve önlem alınabilecektir. 9

Olaylara Müdahale Ekibi (SOME) ve 367 kurumsal SOME kurulduğu ve 2016-2019 u kapsayan Strateji ve Eylem Planı nın tamamlanarak Başbakanlığa Merkezde; zafiyet yönetimi, siber tehdit istihbaratı, tehdit savunma operasyonu, siber harekat merkezi ve olay müdahale yönetimi yetenekleri, özellikle üst seviye yöneticilerin siber olayların yönetiminde inisiyatif almasına imkan sağlayacak yenilikçi harp oyunları yöntemleriyle birleştirilecektir. Sadece siber güvenlik uzmanlarının değil; büyük veri, veri bilimi, istatistik, matematik, doğal dil işleme, görüntü ve ses işleme gibi farklı disiplinlerden uzmanların da görev alacağı SFM ile modern bir siber güvenlik yaklaşımının uygulanmasına imkân sağlanacaktır. - Füzyon yaklaşımının, sağladığı temel işlevsellikleriyle, günümüz siber tehditleriyle mücadelede önemli bir yer tutacağı öngörülmektedir. Siber tehdit istihbaratının elde edilmesinde ve analizinde vazgeçilmez bir unsur olan kurumlar arası bilgi paylaşımı, ancak bir füzyon mantığıyla maksada hizmet edebilecektir. - SFM konseptindeki standardizasyon ve sürekli yenilenme prensibi, tehditlere karşı koyma süreçlerinden, siber güvenlik harekâtında görev alacak personel ve yöneticinin yetiştirilmesi ve eğitimine, zafiyetlerin ve zararlı yazılımların belirlenmesinden, tehditlerin tuzaklanmasına kadar her konuda, ülke çapında topyekûn bir mücadelenin bütüncül bir yöntemle yürütülmesine imkân sağlayacaktır. gönderildiği resmi olarak açıklanmıştır. Ayrıca, 2013-2014 Eylem Planı kapsamında oluşturulması öngörülen Ulusal Siber Olaylara Müdahale Organizasyonu gereği BTK-TİB bünyesinde 2013 de kurulan Ulusal Siber Olaylara Müdahale Merkezi (USOM) tarafından 20 bine yakın siber tehdit tespit edilerek değerlendirdiği, 300 civarında zararlı yazılım, 5 milyondan fazla bulaşma girişiminin tespit edildiği bildirilmiştir. - Siber güvenliğin milli güvenlikle beraber ele alınması gerektiği ve siber güvenlikle ilgili ulusal ve uluslararası işbirliğinin büyük önem arz ettiği değerlendirilmektedir. Siber tehditler ve saldırılarla ulusal ölçekte etkin mücadele için kurulan SOME lerin hem kendi aralarında, hem de USOME ile sıkı eş güdüm içinde çalışması gerekmektedir. - Siber güvenlik konusunda ulusal ve kurumsal ölçekte müteakip dönemde geliştirilecek çözümlerde, karar vericileri; yenilikçi, bütüncül, proaktif ve öngörüye dayalı süreçleri ve yöntemleriyle destekleyen SFM yaklaşımının benimsenmesi ve desteklenmesi gerektiği değerlendirilmektedir.. Siber Olaylara Müdahale Ekiplerinin Kurulumu 2016 yılı Ocak ayı itibarıyla, beş sektörel Siber 10

Kamuda Stratejik Siber Güvenlik 2016 yılının ilk üç ayı, Siber Güvenlik in kamuda stratejik seviyede görüşüldüğü ve tartışıldığı bir dönem olmuştur. - Siber güvenlik konusunun devletin milli güvenlikle ilgili en üst karar alıcı merciinde gündem haline gelmesinin, konuyla ilgili üst seviye farkındalığın bir göstergesi olduğu değerlendirilmektedir. - Ülke çapında etkin bir siber güvenliğin tesis edilebilmesi için, kamunun kendi içindeki eş güdümü yanında, özel sektörle ve siber güvenlik konusunda hizmet sağlama kapasitesi olan endüstri ve akademik çevrelerle koordinasyonuda büyük önem arz etmektedir. Yasal Düzenlemeler Kişisel Verilerin Korunması Kanunu 2015 sonlarında gerçekleşen yoğun siber saldırıların ardından, siber güvenlik, 27 Ocak 2016 tarihinde toplanan Milli Güvenlik Kurulu nun gündemine dâhil edilmiştir. Milli İstihbarat Teşkilatı (MİT) ve Telekomünikasyon İletişim Başkanlığı (TİB) gibi ilgili kurumların da katıldığı toplantıda, Ulaştırma, Denizcilik ve Haberleşme Bakanı Binali Yıldırım tarafından Kurul a siber güvenlik sunumu yapılmıştır. Üçüncüsü Aralık 2013 ayında yapılan Siber Güvenlik Kurulu toplantılarının dördüncüsü, uzunca bir aradan sonra 10 Şubat 2016 tarihinde gerçekleştirilmiştir. Toplantıda, bilgi ve iletişim teknolojilerinin modern hayatın vazgeçilmez bir unsuru haline geldiğine, bu nedenle, söz konusu teknolojileri kullanan sistemlerin ve dolayısıyla siber ortamın güvenliğinin de ön plana çıktığına dikkat çekilmiştir. Toplantı neticesinde ülkemizin ulusal siber güvenlik kapasitesinin yükseltilmesine yönelik tedbirlerin kararlılıkla alınacağına vurgu yapılmıştır. Hazırlık çalışmaları uzun zamandır sürdürülen 6698 sayılı Kişisel Verilerin Korunması Kanunu 24 Mart 2016 tarihinde TBMM de kabul edilmiştir. Yasayla, kişisel verilerin belirlenen usul ve esaslara uygun olarak işlenmesi sağlanacaktır. Kişisel verilerin işlenmesinde; hukuka ve dürüstlük kurallarına uygun olma, doğru ve gerektiğinde güncel olma, belirli, açık ve meşru amaçlar için işlenme, işlendikleri amaçla bağlantılı, sınırlı ve ölçülü olma, ilgili mevzuatta öngörülen veya işlendikleri amaç için gerekli olan süre kadar muhafaza edilme ilkelerine uyulması zorunlu olacaktır. Kişisel verilerin korunması konusunda ülkemiz için artık yeni bir dönem başlamıştır. Ancak, bu kanunun tam anlamıyla uygulanması için toplumsal farkındalığımızın oluşması önem arz etmektedir. 11

Bu konuda tüm ilgili kurumların üzerlerine düşen yükümlülükleri yerine getirmesi ve yasanın dikte ettiği yeni hukuksal anlayışın sosyal ve ekonomik hayatımızda en kısa sürede içselleştirilmesi gerekmektedir. Ülke Alan Adı Sorumluluğu Siber savaş bir harp çeşidi olarak askeri literatürde dahi yerini almış durumdadır. Siber ortamdaki kritik varlıklarımızın ve siber ortamın bir parçası olan risk altındaki kritik alt yapılarımızın zamandan ve mekândan bağımsız bu mücadelen asgari seviyede etkilenmesini temin etmek için ulusal ölçekte işbirliğine ve eş güdüme ihtiyaç bulunmaktadır. Bu kapsamda,.tr alan adları yönetimi gibi önemli hususlardaki çelişkilerin kısa zamanda çözülerek; kamu, özel sektör, üniversiteler ve sivil toplum örgütleri arasında siber güvenlik alanındaki yetki ve sorumlulukların, sinerji yaratacak bir anlayışla paylaşılmasının, büyük önem taşıdığı değerlendirilmektedir. Aralık 2015 ayında yaşadığımız yoğun siber saldırılardan sonra.tr alan adı sorumluluğunun Ortadoğu Teknik Üniversitesi (ODTÜ) nden Bilgi Teknolojileri ve İletişim Kurumu (BTK) na devredilmesine ilişkin görüş ve çalışmalar da gündemi meşgul eden gelişmeler arasında yer almıştır. Ulaştırma, Denizcilik ve Haberleşme Bakanlığı tarafından, son dönemde gerçekleşen siber saldırıların ODTÜ de güvenlik açıklarının fazla olduğunu gösterdiğini ve bütün alan adlarının BTK da toplanması ile siber tehditlere karşı savunma şansının daha fazla olacağı ve güvenlik açıklarının tespit edilmesinin kolaylaşacağından hareketle devir çalışmalarının sürdürüldüğünü açıklanmıştır. 12