İÇİNDEKİLER Giriş... 3 Siber Saldırılar... 4 Piyon Fırtınası... 4 İstanbul Elektrik Tramvay ve Tünel İşletmeleri Genel Müdürlüğü (İETT) Sistemlerine Saldırı... 4 Zararlı Yazılımlar... 5 Mobil Bankacılık Uygulamaları Hedefte... 5 Fidye Yazılımlarında Artış... 6 Kurumsal Aldatmacayla Oltalama... 6 Siber Zafiyetler... 7 Arka Kapılar Açık... 7 Sertifikaların Güvenliği... 7 Siber Suçlar... 8 Hayat Sigortası Dolandırıcıları... 8 Siber Suça Rekor Ceza... 8 Siber İstihbarat... 9 İnsansız Hava Araçlarının Bilgilerinin Ele Geçirilmesi... 9 Siber Güvenlik Altyapısı... 9 Siber Güvenlikte Yenilikçi Bir Yaklaşım - Siber Füzyon Merkezi... 9 Siber Olaylara Müdahale Ekiplerinin Kurulumu...10 Kamuda Stratejik Siber Güvenlik... 11 Yasal Düzenlemeler... 11 Kişisel Verilerin Korunması Kanunu... 11 Ülke Alan Adı Sorumluluğu... 12 2
GİRİŞ 2016 yılında küresel ölçekte aşağıdaki siber saldırı trendlerinin ön plana çıkması beklenmektedir: İç tehditler siber tehdit unsurlarının en önemlisi olmaya devam edecektir. Mobil teknolojilerdeki gelişmelere paralel olarak, bu sistemlere yönelik saldırılarda artış görülecektir. Windows işletim sistemi yanında diğer işletim sistemlerine yönelik saldırılarda artış görülecektir. POS cihazları siber saldırılara maruz kalmaya devam edecek, aynı zamanda mobil cihazlar vasıtasıyla gerçekleştirilen ödeme sistemlerine yönelik saldırılarda artış gözlenecektir. Altyapılara yönelik siber saldırılar ön planda olacaktır. Fidye yazılımlarıyla yapılan saldırılar tehdit teşkil etmeye devam edecektir. Nesnelerin İnternet i (Internet of Things IoT) siber saldırıların öncelikli hedefleri arasında yer alacaktır. Dünyadaki trendleri dikkate alarak, ülkemizin 2016 yılında yoğunluklu olarak karşılaşacağını düşündüğümüz siber tehditlere ilişkin değerlendirmelerimizi, 2016 Türkiye Siber Tehdit Durum Raporu ile daha önce duyurmuştuk. Yeni yılın ilk üç ayında, raporumuzda vurguladığımız saldırı türleri, hem dünyada, hem de ülkemizde gündemi işgal etmeye devam etmektedir. Siber saldırganlar, küresel siber eko sistem içerisinde sadece şahısları değil, kurumları ve hatta devletleri hedef almaktadır. Türkiye de küresel ölçekteki bu saldırılardan payına düşeni fazlasıyla almakta ve konuyla ilgili yapılan yayımların birçoğunda, ülkemiz en çok saldırı alan ülkeler arasında gösterilmektedir. Türkiye nin en çok maruz kaldığı siber saldırı çeşitleri ise fidye yazılımları, oltalama saldırıları, kredi kartı dolandırıcılıkları, DDoS saldırıları ve mobil saldırılar olarak sıralanmaktadır. STM olarak, yıl içindeki siber olayları üçer aylık dönemler halinde ele alıp yorumlayarak, tehditlere karşı koyma konusunda alınması gereken hususlar hakkında bilgilendirme yapmanın, ülkemizdeki siber ortam durumsal farkındalık seviyesinin artırılmasına katkı sağlayacağını değerlendirmekteyiz. Bu maksatla, 2016 Ocak-Mart Dönemi için hazırladığımız rapor, izleyen başlıklar altında sunulmuştur. 3
Siber Saldırılar Piyon Fırtınası Rus siber korsan gruplarının Rusya nın dünyadaki çıkarlarına aykırı hareket eden ülke ve kuruluşları hedef alan saldırılar düzenlemek için organize - 17, 24 ve 29 Şubat tarihlerinde Hürriyet gazetesine, iki sahte e-posta sunucusu kurularak yapılan saldırılar, - 29 Şubat tarihinde Başbakanlık sunucularına yapılan geniş kapsamlı saldırı, erken uyarılar sayesinde nispeten az hasarla atlatılmıştır. Piyon Fırtınasının, hedefindeki kurumlar dikkate alındığında, saldırıların Türkiye nin politik önem taşıyan bilgilerinin peşinde olabileceği değerlendirilmektedir. Bununla birlikte saldırıları düzenleyenlerin, delil amaçlı kullanmak üzere Türk medyasını ilgilendiren güncel haberlerin peşinde oldukları da düşünülmektedir. Tehdit Hedefi: Gizlilik Risk: Kamu ve kritik altyapıların kullandığı bilişim sistemlerine yapılacak hedefe yönelik saldırılar sonucunda; vatandaşa ait kişisel bilgilerin veya kamuya ait gizli bilgilerin saldırganların eline geçmesi, ifşa olması, değiştirilmesi veya yok edilmesi. oldukları bilinmektedir. Son dönemde, bu gruplar tarafından Piyon Fırtınası (Pawn Storm) adı verilen siber casusluk operasyonu başlatılmış ve yeni hedef olarak Türkiye seçilmiştir. 2015 yılı içerisinde Türkiye ye karşı saldırılarını 10 kat artıran Rus siber korsanlar, Türk devlet kurumlarının ve basın organlarının bilgisayarlarına erişmekve devlet sırları dâhil, kritik bilgileri ele geçirmek için Ocak 2016 ayından bu yana çeşitli yöntemlerle Türkiye ye karşı saldırılarını yoğunlaştırmışlardır. - Kurumsal web adreslerine erişimde hazır linklerin kullanılması yerine adreslerin elle girilmesi, - Sayfalara ait sertifikaların kontrol edilmesi, - Kurumsal sistemlere ve web sitelerine erişimde iki faktörlü kimlik doğrulama yöntemlerinin kullanılması. İstanbul Elektrik Tramvay ve Tünel İşletmeleri Genel Müdürlüğü (İETT) Sistemlerine Saldırı Bu kapsamda; - 14 Ocak ve 2 Şubat tarihlerinde Başbakanlık Basın Yayın Enformasyon Merkezi (BYEM) bilgisayarlarına yapılan saldırılar, - 3, 19 ve 26 Şubat tarihlerinde TBMM sistemlerine yönelik saldırılar, 4
21 Mart 2016 tarihinde İstanbul Elektrik Tramvay ve Tünel İşletmeleri Genel Müdürlüğü (İETT) sistemlerine yönelik bir siber saldırı gerçekleştirilmiştir. Sabah saatlerinde İETT nin web sitesine girenler ve toplu taşıma araçlarındaki ekranlarına bakanlar, sistemin ele geçirildiğine yönelik bir mesaj ile karşılaşmışlardır. Tehdit Hedefi: Bütünlük ve Erişilebilirlik Risk: Propaganda amaçlı bilgisayar korsanlığı (hacktivizm) saldırıları sonucu çeşitli kurum ve kuruluşların itibarının zarar görmesi veya hassas bilginin/verinin ifşa olması, değiştirilmesi veya yok edilmesi. - Sistemlere erişim denetiminin sıkılaştırılması, sorun yaşanması halinde, çalışan sistem durumlarına en kısa sürede dönülmesine yönelik tedbirlerin alınması, - İletişim ağı bölümlendirilmesinin uygun şekilde yapılması, - Olay toplama ve ilişkilendirme sistemlerinin tesis edilerek alarm mekanizmalarının hayata geçirilmesi, - Sistemlere kimlik doğrulama ve inkâr edilemezlik özelliklerinin kazandırılması için Açık Anahtar Altyapısı nın kullanılması. Zararlı Yazılımlar Mobil Bankacılık Uygulamaları Hedefte Bankalar, 2016 yılının ilk üç ayında da geçmişte olduğu gibi siber korsanların en gözde hedefleri arasında yer almaya devam etmiştir. Son dönemde Türkiye yle birlikte, Avustralya ve Yeni Zelanda da bankaların bir kısmının mobil bankacılığı kullanan müşterilerini hedef alan bir zararlı yazılım tespit edilmiştir. Bahse konu zararlı yazılım mobil bankacılık uygulamasından müşterilerin sisteme giriş bilgilerini elde edebilmektedir. Uygulama bir adım daha ileri giderek, SMS haberleşmesini de yakalayabildiği için SMS tabanlı iki faktörlü kimlik denetimini de aşabilmektedir. Dünyanın birbirinden coğrafi olarak çok uzak noktalarında tespit edilen bu zararlı yazılım, tehditlerin tamamen küresel hale geldiğini bir kez daha kanıtlamaktadır. Tehdit Hedefi: Gizlilik Risk: Bankaların, müşterilerine ait hassas bilgilerin saldırganlar tarafından ele geçirilmesi nedeniyle itibar kaybına, mobil bankacılık hizmetlerini kullanan müşterilerin ise maddi kayba uğramaları. - Akıllı telefonlara yüklenen programların kaynaklarının kontrol edilmesi ve güncel anti-virüs programlarının kullanılması, - Ürünlerin güvenliği ile ilgili hususlar hakkında bankalar tarafından verilen bilgilerin/açıklamaların okunması ve belirlenen talimatlara uygun olarak işlem yapılması, - Banka hesaplarındaki anormal hareketlerin bildirilmesi için kişisel ayarların yapılması, - Banka yazılımlarının bütünlüklerinin çalıştırma zamanında kontrol edilmesi, sürüm kontrollerinin bu zamanda yapılabilecek şekilde tasarlanmaları, - Android ve ios işletim sistemleri için yazılım depolarındaki farklı sürümlerin kaldırılması ve kullanıcıya yazılımın tek sürüm olarak sunulması, - Birden fazla ülkede hizmet veren bankaların, sundukları yazılımları, kullanıcı hesabının ilişkili olduğu ülke bankalarıyla eşleştirmeleri ve kullanıcıya bu konuda açık bilgi vermeleri. 5
Fidye Yazılımlarında Artış - Sistemlerin zafiyetlerinin sürekli olarak taranması ve giderilmesi, - 0-gün saldırılarına karşı davranış tabanlı güvenlik sistemlerinin tesis edilmesi, - Siber güvenlik farkındalık eğitimlerinin verilmesi, tatbikatların ve testlerin periyodik olarak yapılması. Kurumsal Aldatmacayla Oltalama Fidye yazılımları, 2016 durum raporunda ayrıntılarını verdiğimiz üzere, önemli tehditlerden biri olarak karşımıza çıkmaya devam etmektedir. 2015 yılında Türkiye de 3 binden fazla zararlı yazılım vakasının kolluk kuvvetlerine aktarıldığı bilinmektedir. Yapılan yıllık değerlendirmelerde fidye yazılımlarının hızla artan bir tehdit olarak ön plana çıktığı değerlendirilmektedir. Yapılan araştırmalara göre, bu fidye yazılımlarından biri olan TeslaCrypt kötücül yazılımından en çok etkilenen ülkeler arasında Türkiye, %22 ile ikinci sırada yer almaktadır. Tehdit Hedefi: Bütünlük ve Erişilebilirlik Risk: Toplumun siber güvenlik alanında yeterli düzeyde bilgi ve bilinç seviyesine sahip olmaması, bilgi sistemlerinde kişisel güvenlik önlemlerini almaması gibi nedenlerle zararlı yazılım ve oltalama saldırılarına, dolandırıcılık ve kimlik hırsızlığına maruz kalması, kişisel bilgilerin ve cihazların saldırganlar tarafından ele geçirilmesi, değiştirilmesi veya yok edilmesi, sahte işlem yapılması. - Kurumsal sistemlerde önemli ve hassas bilgilerin yedeklenmesi, - Alınan bu yedeklere kullanıcı ağ bölümlendirmelerinden erişimlerin engellenmesi, - Kurumsal e-posta adreslerinin kişisel amaçlar için kullanılmaması, 2016 nın ilk üç ayı içinde Emniyet Genel Müdürlüğü (EGM) tarafından ssm@egm.gov.tr adresinden yollanan e-postaların zararlı yazılım içerdiği uyarısı yapılmıştır. Yapılan bu yazılı açıklamada, Siber Suçlarla Mücadele Daire Başkanlığınca, sahte olarak oluşturulduğu anlaşılan ssm@egm.gov.tr e-posta adresinden kamu kurum ve kuruluşlarına, içerisinde zararlı yazılım bulunan e-posta gönderimleri yapıldığı bildirilmiştir. EGM ye ait böyle bir e-posta sunucusunun bulunmadığı ve Siber Suçlarla Mücadele Daire Başkanlığından gönderiliyor gibi görünen e-posta içeriğinde bulunan Word dokümanının zararlı yazılım içerdiği belirtilmiştir. Ayrıca, olayla ilgili zarar gören kurum ve kuruluşların İl Emniyet Müdürlükleri bünyesindeki Siber Suçlarla Mücadele Şube Müdürlüklerine müracaatta bulunmaları istenmiştir. E-postanın ekini açan kişilerin bilgisayarlarının ağ bağlantısını kesip önemli verilerini yedekledikten sonra sistemlerindeki zararlı yazılımı temizlemeleri gerekmektedir. Ayrıca, Tehdit Hedefi: Bütünlük Risk: Toplumun siber güvenlik konusunda yeterli düzeyde bilgi ve bilinç seviyesine sahip olmaması, bilgi sistemlerinde kişisel güvenlik önlemlerini almaması gibi nedenlerle zararlı yazılım ve oltalama saldırılarına, dolandırıcılık ve kimlik hırsızlığına maruz kalması, kişisel bilgilerin ve cihazların saldırganlar tarafından ele geçirilmesi, değiştirilmesi veya yok edilmesi, sahte işlem yapılması. - Sistemlerde bulunan zararlı yazılım önleme yazılımlarının (Antivirüs, vb.) güncel bulundurulması, - Kurumsal e-posta sunucularının güvenliğinin artırılması, 6
- Sistemlerin zafiyetlerinin sürekli olarak taranması ve giderilmesi, - Periyodik risk değerlendirmeleri yapılarak gerektiğinde zafiyeti bulunan hizmetlere yönelik risk giderme çalışmalarının yapılması, - Siber güvenlik farkındalık eğitimlerinin verilmesi, tatbikatların ve testlerin periyodik olarak yapılması, - Sistem yöneticilerinin, kullanıcılardan bu yönde gelebilecek uyarıları dikkate alarak tüm çalışanları bilgilendirmesi. Siber Zafiyetler Arka Kapılar Açık Tehdit Hedefi: Gizlilik ve Bütünlük Risk: Kamu bilişim sistemlerine yapılacak hedefe yönelik saldırılar sonucunda, kamuya ait gizli bilgilerin saldırganların eline geçmesi, ifşa olması, değiştirilmesi veya yok edilmesi. - Derinlikli savunma prensiplerine uygun olarak çok katmanlı güvenlik yapısının kurulması, - Ağ cihazlarının kayıtlarının gözlemlenmesi ve denetlenmesi, - Olay kayıt toplama ve korelasyon sistemlerinin tesis edilmesi, - Üretici firmalara ait güvenlik duyurularının takip edilmesi, - Kritik ve önemli zafiyetlerin sistem yöneticileri tarafından test edilip uygulanması. Sertifikaların Güvenliği Juniper ağ güvenlik cihazlarını çalıştıran ScreenOS isimli işletim sistemlerine dışarıdan yetkisiz kaynak kodu yerleştirilebildiğinin tespit edilmesinden sonra, Fortinet firmasına ait FortiGate ağ güvenlik cihazlarında da benzer şekilde arka kapı olarak kullanılabilecek açıklıklar olduğu ortaya çıkmıştır. Ocak 2016 da Fortinet tarafından, firmanın, aralarında FortiSwitch, FortiAnalyzer ve FortiCache cihazlarının farklı sürümlerinin de bulunduğu bazı ürünlerinde, son dönemde tanımlanan ve güvenli çekirdek (Secure Shell SSH) üzerinden yetkisiz erişim olanağı sağlayan bir arka kapı açıklığı tespit edildiği duyurulmuştur. Firma tarafından, açıklığa karşı cihazlarda bulunan belgelendirilmemiş kimlik doğrulama özelliğinin (undocumented authentication feature) kaldırılması konusunda müşterilerine uyarıda bulunulmuştur. Bu özelliğin yetkilendirilmiş FortiManager uygulamasından, kayıtlı FortiGate ağ güvenlik cihazlarına kesintisiz bir bağlantı sağlamak için tasarlandığını vurgulayan firma, ürünlerdeki açıklığı giderecek yazılım güncellemesini de yayımlamıştır. Dünya üzerinde 11 milyonun üzerinde web sitesini ve e-posta hizmetini koruyan OpenSSL üzerinde, Mart 2016 ayı itibarıyla çok etkili bir açıklık keşfedilmiştir. DROWN (Decrypting RSA with Obsolete and Weakened encryption) adı verilen açıklığın, şifreleri ve kredi kartı bilgilerini de kapsayan gizli HTTPS haberleşmesini açığa çıkarabilecek düşük maliyetli bir saldırı statüsünde olduğu belirtilmektedir. Halen HTTPS sunucularının %33 ten fazlasının DROWN saldırılarına açık olduğundan hareketle, OpenSSL kullanıcılarının sistemlerini bu tehdide karşı korumaya almaları önerilmektedir. 7
Tehdit Hedefi: Gizlilik Risk: - Kamu bilişim sistemlerine yapılacak hedefe yönelik saldırılar sonucunda, kamuya ait gizli bilgilerin saldırganların eline geçmesi, ifşa olması, değiştirilmesi veya yok edilmesi. - Kritik altyapıların kullandığı bilişim sistemlerine yapılacak hedefe yönelik saldırılar neticesinde, kritik altyapıların zarar görmesi, hizmet kesintilerinin ve kurumsal itibar kayıplarının yaşanması. - Sistemlerin zafiyetlerinin sürekli olarak taranması ve giderilmesi, - Periyodik risk değerlendirmeleri yapılarak gerektiğinde zafiyeti bulunan servislerin risk giderme çalışmalarının yapılması, - 0-gün saldırılarına karşı davranış tabanlı güvenlik sistemlerinin tesis edilmesi, - Üretici firmalara ait güvenlik duyurularının takip edilmesi, - Kritik ve önemli zafiyetlerin sistem yöneticileri tarafından test edilip uygulanması. Siber Suçlar Hayat Sigortası Dolandırıcıları Hayat sigortası satma bahanesiyle vatandaşları dolandıran şebekelere yönelik olarak Ocak ve Şubat 2016 aylarında düzenlenen iki ayrı operasyonda şebekelerin yaklaşık 30 bin kişinin detaylı kimlik ve kredi kartı bilgilerine sahip olduklarının ve yaklaşık 15 milyon liralık da vurgun yaptıklarının anlaşılması dikkat çekmektedir. Tehdit Hedefi: Gizlilik Risk: Kişisel bilgilerin ve cihazların dolandırıcılar tarafından ele geçirilmesi, değiştirilmesi veya yok edilmesi, sahte işlem yapılması. - Siber güvenlik farkındalığının artırılmasına yönelik eğitimler verilmesi ve yayınlar yapılması. Siber Suça Rekor Ceza Ocak 2016 içinde ülkemizde siber suçların cezalandırılmasına yönelik dünyada da ilgi çeken bir gelişme yaşanmıştır. Mersin de 43 kişinin kredi kartı bilgilerini siber korsanlık yaparak ele geçirdiği için 2013 yılında 199 yıl hapis cezasına çarptırılan ve cezası Yargıtay tarafından onanan saldırgana, aynı yöntemle dolandırıcılık yaptığı gerekçesiyle 135 yıl hapis cezası daha verildi. Bilişim teknolojilerinin hayatımızın her alanına girdiği, hatta yakın gelecekte bilişim olmaksızın hiçbir resmi (ve çoğu zaman özel) işin yürütülemeyecektir. Bu ortamda, bilişim sistemlerini bilişim suçlarına karşı yasal olarak da mutlak suretle korunması, konuyla ilgili mevzuatın gelişen teknolojiye uygun olarak güncellenmesi gerekmektedir. Aynı kapsamda, delil toplamanın güçlüğü göz önüne alınarak, adli bilişime ve bu alanda eğitime önem verilmesinin, coğrafi sınırları bulunmadığından dolayı bilişim suçları ile mücadelede uluslararası işbirliğine gidilmesinin gerekli olduğunu değerlenmektedir. 8
Siber İstihbarat İnsansız Hava Araçlarının Bilgilerinin Ele Geçirilmesi ABD Ulusal Güvenlik Ajansı nın (NSA) istihbarat bilgilerini kamuoyuna sızdırmakla suçlanan eski CIA ajanı Edward Snowden ın belgeleri arasından NSA ve İngiltere Hükümeti İletişim Karargâhı (Government Communications Headquarters- GCHQ) tarafından insansız hava araçlarının izlendiğine yönelik bilgilere ulaşılmıştır. İsrail, Suriye ve diğer bölge ülkeleri tarafından uçurulan insansız hava araçlarına yönelik olarak uzun soluklu bir gözetleme çalışması yapıldığı ve bu çalışmalar için GCHQ nun İsrail, Suriye, Lübnan, Türkiye, Mısır ve Kuzey Afrika yı kapsayan bölgedeki uydu ve telsiz muhaberesini izlemekle görevli Kıbrıs ta Troodos Dağında konuşlu istasyonunun kullanıldığı ortaya çıkmıştır. Sızan belgeler arasında insansız hava araçlarından gönderilen analog videoların, insansız hava araçlarının hareketlerinin ve hatta İsrail savaş uçaklarının savaş görevlerine yönelik video kayıtlarının da bulunduğu belirtilmektedir. Tehdit Hedefi: Gizlilik Risk: Askeri haberleşme de dâhil kritik altyapıların kullandığı bilişim sistemlerine yapılacak hedefe yönelik saldırılar sonucunda; iletişim altyapılarına sızılması ve gizli bilgilerin saldırganların eline geçmesi, ifşa olması, değiştirilmesi veya yok edilmesi. - Veri aktarımlarında sağlamlığı kanıtlanmış olan güncel kriptolama algoritmalarının kullanılması, - Askeri sistemler için öncelikle ulusal kriptolama altyapılarının kullanılması, - Gizliliğin sağlanmasına yönelik tedbirlerin standardının milli olarak belirlenmesi. Siber Güvenlik Altyapısı Siber Güvenlikte Yenilikçi Bir Yaklaşım - Siber Füzyon Merkezi Geçtiğimiz son birkaç yılda yaşanan yaygın veri ihlalleri, geniş güvenlik bütçelerine sahip çok uluslu büyük firmaların ve devlet kuruluşlarının bile kendilerini en son tehditlerden ve akıllı siber korsanlardan tamamen koruyamadıklarını göstermektedir. Saldırganlar saldırılarını güvenlikte en zayıf halka olan kullanıcılara yöneltmekte ve istedikleri verilere ulaşabilmektedirler. Çoğu vakada karşımıza çıkan çalınmış yetkiler, güvenlik yamaları yüklenmemiş bir bilgisayar veya sadece dikkatsiz bir kullanıcı olmaktadır. Siber korsanlar istediklerini bir kere elde ettikten sonra, kolayca bunu istismar ederek kurumların değerli verilerini çalabilmektedirler. Yapılan incelemeler, güvenlik istihbarat teknolojilerini kullanan kurumların siber atakları tespit etme ve kontrol altına almada daha etkin olduklarını göstermektedir. Bu tür kurumlar 2015 yılında güvenlik istihbarat teknolojilerini kullanmayan firmalarla karşılaştırıldığında ortalama olarak 1,9 milyon ABD doları tasarruf sağlamış ve diğer teknoloji kategorilerinin sunduğundan çok daha yüksek bir yatırım getirisi (%23) elde etmişlerdir. STM olarak güvenlik istihbaratının artan önemi karşısında son dönemde siber güvenlik alanındaki çalışmalarımızı bu yönde yoğunlaştırdık ve bu alanda Türkiye de bir ilke imza atmaya hazırlanıyoruz. Bu kapsamda, Ankara da dünyada sadece birkaç ülkede ve kurumda bulunan ve yeni nesil siber güvenlik merkezi olarak nitelenen Siber Füzyon Merkezi kurmak üzere hazırlıklarımızı hızlandırdık. Çok yakında faaliyete geçireceğimiz merkez sayesinde, artık sadece bilinen siber tehditler değil, henüz ortaya çıkartılmamış, gelişmiş karmaşık metotlar kullanan yeni tehditler de saldırıdan önce tespit edilebilecek ve önlem alınabilecektir. 9
Olaylara Müdahale Ekibi (SOME) ve 367 kurumsal SOME kurulduğu ve 2016-2019 u kapsayan Strateji ve Eylem Planı nın tamamlanarak Başbakanlığa Merkezde; zafiyet yönetimi, siber tehdit istihbaratı, tehdit savunma operasyonu, siber harekat merkezi ve olay müdahale yönetimi yetenekleri, özellikle üst seviye yöneticilerin siber olayların yönetiminde inisiyatif almasına imkan sağlayacak yenilikçi harp oyunları yöntemleriyle birleştirilecektir. Sadece siber güvenlik uzmanlarının değil; büyük veri, veri bilimi, istatistik, matematik, doğal dil işleme, görüntü ve ses işleme gibi farklı disiplinlerden uzmanların da görev alacağı SFM ile modern bir siber güvenlik yaklaşımının uygulanmasına imkân sağlanacaktır. - Füzyon yaklaşımının, sağladığı temel işlevsellikleriyle, günümüz siber tehditleriyle mücadelede önemli bir yer tutacağı öngörülmektedir. Siber tehdit istihbaratının elde edilmesinde ve analizinde vazgeçilmez bir unsur olan kurumlar arası bilgi paylaşımı, ancak bir füzyon mantığıyla maksada hizmet edebilecektir. - SFM konseptindeki standardizasyon ve sürekli yenilenme prensibi, tehditlere karşı koyma süreçlerinden, siber güvenlik harekâtında görev alacak personel ve yöneticinin yetiştirilmesi ve eğitimine, zafiyetlerin ve zararlı yazılımların belirlenmesinden, tehditlerin tuzaklanmasına kadar her konuda, ülke çapında topyekûn bir mücadelenin bütüncül bir yöntemle yürütülmesine imkân sağlayacaktır. gönderildiği resmi olarak açıklanmıştır. Ayrıca, 2013-2014 Eylem Planı kapsamında oluşturulması öngörülen Ulusal Siber Olaylara Müdahale Organizasyonu gereği BTK-TİB bünyesinde 2013 de kurulan Ulusal Siber Olaylara Müdahale Merkezi (USOM) tarafından 20 bine yakın siber tehdit tespit edilerek değerlendirdiği, 300 civarında zararlı yazılım, 5 milyondan fazla bulaşma girişiminin tespit edildiği bildirilmiştir. - Siber güvenliğin milli güvenlikle beraber ele alınması gerektiği ve siber güvenlikle ilgili ulusal ve uluslararası işbirliğinin büyük önem arz ettiği değerlendirilmektedir. Siber tehditler ve saldırılarla ulusal ölçekte etkin mücadele için kurulan SOME lerin hem kendi aralarında, hem de USOME ile sıkı eş güdüm içinde çalışması gerekmektedir. - Siber güvenlik konusunda ulusal ve kurumsal ölçekte müteakip dönemde geliştirilecek çözümlerde, karar vericileri; yenilikçi, bütüncül, proaktif ve öngörüye dayalı süreçleri ve yöntemleriyle destekleyen SFM yaklaşımının benimsenmesi ve desteklenmesi gerektiği değerlendirilmektedir.. Siber Olaylara Müdahale Ekiplerinin Kurulumu 2016 yılı Ocak ayı itibarıyla, beş sektörel Siber 10
Kamuda Stratejik Siber Güvenlik 2016 yılının ilk üç ayı, Siber Güvenlik in kamuda stratejik seviyede görüşüldüğü ve tartışıldığı bir dönem olmuştur. - Siber güvenlik konusunun devletin milli güvenlikle ilgili en üst karar alıcı merciinde gündem haline gelmesinin, konuyla ilgili üst seviye farkındalığın bir göstergesi olduğu değerlendirilmektedir. - Ülke çapında etkin bir siber güvenliğin tesis edilebilmesi için, kamunun kendi içindeki eş güdümü yanında, özel sektörle ve siber güvenlik konusunda hizmet sağlama kapasitesi olan endüstri ve akademik çevrelerle koordinasyonuda büyük önem arz etmektedir. Yasal Düzenlemeler Kişisel Verilerin Korunması Kanunu 2015 sonlarında gerçekleşen yoğun siber saldırıların ardından, siber güvenlik, 27 Ocak 2016 tarihinde toplanan Milli Güvenlik Kurulu nun gündemine dâhil edilmiştir. Milli İstihbarat Teşkilatı (MİT) ve Telekomünikasyon İletişim Başkanlığı (TİB) gibi ilgili kurumların da katıldığı toplantıda, Ulaştırma, Denizcilik ve Haberleşme Bakanı Binali Yıldırım tarafından Kurul a siber güvenlik sunumu yapılmıştır. Üçüncüsü Aralık 2013 ayında yapılan Siber Güvenlik Kurulu toplantılarının dördüncüsü, uzunca bir aradan sonra 10 Şubat 2016 tarihinde gerçekleştirilmiştir. Toplantıda, bilgi ve iletişim teknolojilerinin modern hayatın vazgeçilmez bir unsuru haline geldiğine, bu nedenle, söz konusu teknolojileri kullanan sistemlerin ve dolayısıyla siber ortamın güvenliğinin de ön plana çıktığına dikkat çekilmiştir. Toplantı neticesinde ülkemizin ulusal siber güvenlik kapasitesinin yükseltilmesine yönelik tedbirlerin kararlılıkla alınacağına vurgu yapılmıştır. Hazırlık çalışmaları uzun zamandır sürdürülen 6698 sayılı Kişisel Verilerin Korunması Kanunu 24 Mart 2016 tarihinde TBMM de kabul edilmiştir. Yasayla, kişisel verilerin belirlenen usul ve esaslara uygun olarak işlenmesi sağlanacaktır. Kişisel verilerin işlenmesinde; hukuka ve dürüstlük kurallarına uygun olma, doğru ve gerektiğinde güncel olma, belirli, açık ve meşru amaçlar için işlenme, işlendikleri amaçla bağlantılı, sınırlı ve ölçülü olma, ilgili mevzuatta öngörülen veya işlendikleri amaç için gerekli olan süre kadar muhafaza edilme ilkelerine uyulması zorunlu olacaktır. Kişisel verilerin korunması konusunda ülkemiz için artık yeni bir dönem başlamıştır. Ancak, bu kanunun tam anlamıyla uygulanması için toplumsal farkındalığımızın oluşması önem arz etmektedir. 11
Bu konuda tüm ilgili kurumların üzerlerine düşen yükümlülükleri yerine getirmesi ve yasanın dikte ettiği yeni hukuksal anlayışın sosyal ve ekonomik hayatımızda en kısa sürede içselleştirilmesi gerekmektedir. Ülke Alan Adı Sorumluluğu Siber savaş bir harp çeşidi olarak askeri literatürde dahi yerini almış durumdadır. Siber ortamdaki kritik varlıklarımızın ve siber ortamın bir parçası olan risk altındaki kritik alt yapılarımızın zamandan ve mekândan bağımsız bu mücadelen asgari seviyede etkilenmesini temin etmek için ulusal ölçekte işbirliğine ve eş güdüme ihtiyaç bulunmaktadır. Bu kapsamda,.tr alan adları yönetimi gibi önemli hususlardaki çelişkilerin kısa zamanda çözülerek; kamu, özel sektör, üniversiteler ve sivil toplum örgütleri arasında siber güvenlik alanındaki yetki ve sorumlulukların, sinerji yaratacak bir anlayışla paylaşılmasının, büyük önem taşıdığı değerlendirilmektedir. Aralık 2015 ayında yaşadığımız yoğun siber saldırılardan sonra.tr alan adı sorumluluğunun Ortadoğu Teknik Üniversitesi (ODTÜ) nden Bilgi Teknolojileri ve İletişim Kurumu (BTK) na devredilmesine ilişkin görüş ve çalışmalar da gündemi meşgul eden gelişmeler arasında yer almıştır. Ulaştırma, Denizcilik ve Haberleşme Bakanlığı tarafından, son dönemde gerçekleşen siber saldırıların ODTÜ de güvenlik açıklarının fazla olduğunu gösterdiğini ve bütün alan adlarının BTK da toplanması ile siber tehditlere karşı savunma şansının daha fazla olacağı ve güvenlik açıklarının tespit edilmesinin kolaylaşacağından hareketle devir çalışmalarının sürdürüldüğünü açıklanmıştır. 12