KRİTİK ALT YAPILARA SİBER SALDIRI



Benzer belgeler
Ülkelerin Siber Savaş Kabiliyetleri. SG 507 Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Sunum İçeriği. 1. Siber Savaş (Siber Terör) 2. Siber Savunma 3. USOM

Alparslan KULOĞLU. Pazarlama ve İş Geliştirme Direktörü BEWARE SİBER TEHDİTLERE BE AWARE HAZIR MIYIZ? 1/19

KRİTİK ALT YAPILARDA SİBERNETİK SAVAŞ

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

Mobil Güvenlik ve Denetim

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

Sibergüvenlik Faaliyetleri

Siber Savaş Konseptleri. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Bilgi Güvenliği Eğitim/Öğretimi

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

Venatron Enterprise Security Services W: P: M:

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

TÜPRAŞ'ta Siber Güvenlik ve Proses Emniyeti Eylül 2018

Endüstriyel Kontrol Sistemleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Uluslararası İlişkilerde Güvenlik Çalışmaları Bahar 2018 X. Güncel Uluslararası Güvenlik Sorunları - I Siber Güvenlik

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

DİJİTAL DELİLLERLE DERDİNİZİ ANLATIN!

BİLGİ GÜVENLİĞİ. Temel Kavramlar

SİBER SAVAŞLAR RAUND 1 STUXNET

RSA. Güvenlikte Büyük Veri Yaklaşımları, Teknolojiler ve Operasyon Modeli. Vedat Finz. Copyright 2012 EMC Corporation. All rights reserved.

Ajanda. Siber Tehditler Etkiler Karşılaşılan Zorluklar Çözüm Kaynakları

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015

KABLOSUZ AĞ GÜVENLİĞİNE KURUMSAL BAKIŞ

Elektrik Altyapılarında Bilgi Güvenliği Riskleri ve Çözümler

Bilgisayar Güvenliği Etik ve Gizlilik

Hikayeye başlıyoruz...

Siber Savaş ve Terörizm Dr. Muhammet Baykara

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

SİBER SUÇLARA KARŞI SİBER ZEKA

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

ÇEVRECİ AKILLI BİNALAR

1. Yenilikçi Akıllı ve Haberleşen Araç Teknolojileri Geliştirme ve Kümelenme Merkezi Projesi Tanıtımı

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Ön Söz... iii Şekil Listesi... xii Tablo Listesi... xiv Sembol Listesi...xv Giriş...1. Dünden Bugüne Elektronik Harp ve Elektronik Harp Teknolojileri

E-DEVLET ve SİBER GÜVENLİK: ULUSLARARASI DEĞERLENDİRME M.Yasir ŞENTÜRK ECE 581 1

Avira AntiVir Premium Security Suite

SAYIN TAKİPÇİLERİMİZ,

IBM Güvenlik Sistemleri Yeni Nesil Güvenlik Bilgisi Toplama ve Olay Yönetimi

Akıllı Şebekede Siber Güvenlik Standardizasyonu

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

BİLGİ GÜVENLİĞİ. Bu bolümde;

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

Bilişim Uzayında Saldırılar. Prof. Dr. Eşref ADALI www. Adalı.net

Türkiye de Güvenli İnternet ve Uygulamaları

KASPERSKY ENDPOINT SECURITY FOR BUSINESS

HAKKIMIZDA. Misyonumuz; Vizyonumuz;

ALİCAN HAZIR SİBER GÜVENLİK DEEP WEB NEDİR? DEEP WEB KATMANLARI KALI LINUX NEDİ R? KALI LINUX İ LE NELER YAPILABİLİR?

KİLİTLENMEMİŞ KAPILAR

BASKI GÜVENLİĞİ ZORUNLULUĞU

Ahmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK. SİBER SUÇLAR ve SİBER SAVAŞLAR

Veritabanı Güvenliği ve Savunma Algoritmaları

MerSis. Bilgi Güvenliği Danışmanlık Hizmetleri

VERİ GÜVENLİĞİ. Özer Çelik Matematik-Bilgisayar Bölümü

İletişim Ağlarında Güvenlik

Bilişim Etiği ve Hukuku

ÇOK ÖNEMLİ GÜVENLİK VE YEDEKLEME UYARISI

VISISYS. Akıllı Görüntüleme Sistemleri

Bina Teknolojileri. Sintony 60: Güvenlik tasarım ile tanıştı

Logsign Hotspot. Güvenli, izlenebilir, hızlı ve. bağlantısı için ihtiyacınız olan herşey Logsign Hotspot da!

A S T E K AKILLI ŞEBEKELER ELEKTRİK SAYAÇLARI UZAKTAN OKUMA SİSTEMİ SMART GRID SMART ENERGY SYSTEMS FOR PLANET S FUTURE

Bir bölgede başka bir bölgeye karşılıklı olarak, veri veya haberin gönderilmesini sağlayan.sistemlerdir.

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende

F.Ü. TEKNOLOJİ FAKÜLTESİ ADLİ BİLİŞİM MÜHENDİSLİĞİ BÖLÜMÜ

Terör Örgütü DAEŞ in İstila Stratejisinin Bir Parçası Olarak Su

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

Bilgi Güvenliği Farkındalık Eğitimi

WiFi Relay Sayfa 1 / 11. WiFi Relay. Teknik Döküman

AB 7. ÇERÇEVE PROGRAMI

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri

Atılım Üniversitesi Bilgi & Đletişim Teknolojileri Müdürlüğü Bilgi Güvenliği ve Ağ Yönetim Uzmanı Görev Tanımı

Doç. Dr. Cüneyt BAYILMIŞ

Daha Güçlü Türkiye için Etkin SOME ler Nasıl Olmalı?

Projeyi neden yürütmek istiyoruz?

Siber Güvenlik Ülkemizde Neler Oluyor?

Semih DOKURER

DİJİTAL VATANDAŞLIK E-DEVLET

TURKCELL SIR BAŞLIK ALANI. Çağatay AYNUR Turkcell Kurumsal Satış Direktörü

Siber Savaşın Hukuki Boyutu. SG 507 Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

BİLGİ GÜVENLİĞİ VE BİLGİ İŞLEM PROSEDÜRÜ

Dünyada Veri Kaçağı ve Veri Kaçağı Önleme (DLP) Sistemleri Tahsin TÜRKÖZ Bilişim Sistemleri Güvenliği Grubu

MerSis. Bilgi Teknolojileri Yönetimi Danışmanlık Hizmetleri

Maltepe Üniversitesi. Bilgisayar Mühendisliği Bölümü

AKILLI TEKNOLOJİLER ENTEGRE ÇÖZÜMLER. Cenk ÖZEN OPERASYONLAR GENEL MÜDÜR YARDIMCISI. 1/22 28 Kasım 2017

BATMAN ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI HİZMET ENVANTERİ TABLOSU

İNTERNETİN GÜVENLİ KULLANIMI İHTİYACI

Yaşam İçin Teknolojik Çözümler

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ

Belirli bir kaynağı buluta taşımadan önce, bir kimse aşağıda belirtildiği gibi kaynak hakkında birkaç özelliği analiz etmesi gerekir.

ULUSAL SİBER GÜVENLİK STRATEJİ TASLAK BELGESİ

İnternet Nedir? 1. İnternet Teknolojileri. İçerik. İnternet Nedir? 2. Ders 1

İnternet Teknolojileri. Ders 1

Sektör Envanter Sistemi

Ahmet Hamdi ATALAY Şubat SİBER GÜVENLİK ve SİBER SUÇLAR

Yazılım-donanım destek birimi bulunmalıdır.

Transkript:

KRİTİK ALT YAPILARA SİBER SALDIRI Dr. Cahit Karakuş ( İstanbul Kültür Üniversitesi, Öğretim Görevlisi ) Anahtar Kelimeler: Siber saldırı, Siber silahlar, Siber savaş, Siber savunma, Kritik alt yapılar. ÖZET: Siber saldırı; dünyanın herhangi bir yerindeki bilgisayar kontrolü altındaki sistemlere internet (sanal) ortamından izinsiz erişip kritik alt yapının yönetimini ele geçirmeye çalışmaktır. Siber saldırının silahları ise internet ortamına bağlı bir bilgisayarın tuşları, bu tuşlara dokunan parmaklar ve yazılımlardır. Siber saldırı ile tüm kritik alt yapılar bir anda yerle bir edilebilir, en güçlü ülke bile hareket edemez hale getirilebilir. Bu yayında internet erişim ortamından kritik alt yapılara saldırı detaylı olarak anlatılmıştır. Dünyada yapılan siber saldırılara ilişkin örnekler verilmiştir. Alınması gereken önlemler detaylı olarak açıklanmıştır. 1. GİRİŞ Siber savaş; düşmanı psikolojik olarak çökertmek için bilgisayar kontrolü altındaki sistemlerine izinsiz, gizli ve görünmez olarak internet üzerinden erişmektir. Kontrolü ele geçirerek bilgileri çalmak, değiştirmek, çökertmek ya da yanlış yönlendirmektir. Komplo teorileri ya da efsane gibi anlatılan siber savaş senaryoları günümüzde gerçek olmaya başlamıştır. İnternet üzerinden yapılan siber saldırılar artık önemsenmesi gereken ciddi bir tehlikedir. Hava, kara, deniz ve uzaydan sonra savaş artık sanal dünyaya taşınmıştır. Siber ortamdaki aktivasyonlar siber saldırı, siber silahlar, siber savaş ve siber savunma olarak adlandırılmakta, kısaca 4S olarak tanımlanmaktadır. Zamanımızın düşmanı hareketsiz, erişilmez ve ulaşılmazdır. Düşmanlarımız yakınımızda ya da karşımızda olmayacaktır. Görülmez, bilinmez ve anlaşılmaz olduklarından siber saldırılar fiziksel saldırılardan çok daha tehlikelidir. Bilgisayar sistemlerindeki yazılımları ve kodları devre dışı bırakmak, çalmak, yok etmek, bozmak, kendi amaçları doğrultusunda çalıştırmak için yapılan siber saldırılarda artış görülmektedir.

2. İLETİŞİM VE ERİŞİM TEKNOLOJİLERİNİN İNTERNET ORTAMINDA BÜTÜNLEŞMESİ Kritik alt yapılar; savunma teknolojileri, elektrik santralleri, rafineriler, ulaşım, telekomünikasyon, bankalar ve hava trafiği kontrol sistemleri ile enerji, gaz, su gibi kaynaklara ilişkin üretim, depolama ve dağıtım şebekeleridir. Kritik alt yapılar ile internet arasındaki kontrol ve denetim bağının gelişmesi ve büyümesinden dolayı korumasızlık ve güvenlik açıkları artmakta, tehlikeli bir biçimde gelecekte daha da artacağı görülmektedir. İnternet üzerinden güçlü bir siber saldırının kritik alt yapılar üzerinde çok ciddi etkileri olacaktır. Özellikle uluslararası tehditlerin önemsenmesi gerekmektedir. Yeni tehditler ve güvenlik açıklarını belirlemek için ihlal ya da saldırı bulma ve yanıt verme ekipleri kullanılarak tehdit algılama mekanizmaları kullanılmalı ve güçlendirilmelidir. Riskleri tanımlama ve etkisini azaltma programlarının geliştirilmesi ve sürekliliğinin devamı desteklenmelidir. Felaketin oluşmasını beklemek tehlikeli bir stratejidir. İletişim ve erişim teknolojilerinin internet ortamında bütünleşmesi, verilerin paket olarak anahtarlanması, veri kaynağına erişim ve veri kaynağından yayınımın serbest olması milyonlarca bilgisayarın birbirleri ile iletişim halinde olmasını sağlamıştır. İnternetin yaygınlaşması ile bilgisayarlara ve kontrol ettiği otomasyon sistemlerine saldırı sayısı ve çeşidi de artmıştır. Bu saldırıları önlemek için kimlik doğrulama, yetkilendirme, anti virüs programları gibi güvenlik çözümleri geliştirilmeye çalışılmaktadır. İnternet ortamından izinsiz erişimleri önlemede kullanılan güvenlik duvarı (firewall) olarak adlandırılan donanım ve yazılımlar ön savunma amaçlıdır. Ancak tamamen güvenli bir savunma aracı değildir ve çoğu zaman aldatmacalar içermektedir. Günümüzde tüm teknolojilere internet ortamından erişim mümkün hale gelmiştir. Kablosuz ortamdan internete erişim teknolojileri yaygın olarak kullanılmaktadır. Kablosuz ortamlarda internete erişmede, havada yayınım yapıldığından işaretin güvenliği, şifreleme ve kodlama ile mümkün olmaktadır. Kablosuz erişimde havada araya girilerek izinsiz bilgi elde etmek ve sistemlere müdahale etmek riskleri bulunmaktadır. 3. BİLGİSAYAR SİSTEMLERİNE İZİNSİZ ERİŞİM İzinsiz veri kaynağına erişimde, internet ortamına bağlı bilgisayar sistemlerinde açık arama ve sızma hedeflenmektedir. Saldırı için hedef sistem aranırken rastgele ya da bilinçli olmak üzere iki yöntemle izinsiz erişim yapılmaya çalışılır. Rastgele erişimde sisteme erişmede açık aranır. Söz gelimi amatör saldırılar olarak adlandırılan kablosuz internet erişim bulup bu sistemler üzerinden internete bağlanmak, internete bağlı bilgisayara izinsiz erişip bilgi çalmak ya da bilgisayara yerleşip etik ve yasal olmayan yazılımları yükleyip buradan yayın yapmak hedeflenir. Profesyonel saldırıda ise hedef sistem

ve amaç belirlenmiştir. Ekip çalışması yapılır. Bilgisayara erişim şifreleri elde edilmeye çalışılır. Erişildiğinde kendilerini yetkilendirerek bilgisayar sistemlerinde izinsiz dolaşılmaya başlanılır. Bu durum soygun yapan hırsızlar ile eşdeğerdir. Amatör hırsızlar girdikleri yerlerde ne bulurlar ise onu almaya çalışırlar oysa profesyonel hırsızlar ne aradıklarını, nerede aradıklarını iyi bililer ve hedef ile ilgili önceden çalışma yaparlar. Güvenlik açıklarını bulmak için araştırma yaparlar. Güvenlik açığının giderek artması haberleşme alt yapısı ile internetin birbirlerine olan bağımlılığından kaynaklanmaktadır. Ses, görüntü ve veri haberleşmesi internet üzerinde bütünleşmiştir. Haberleşme teknolojilerinde verinin iletildiği ortamlar ile verinin sıkıştırıldığı, çoğullandığı, anahtarlandığı erişim sistemleri giderek yazılım odaklı ve bilgisayar ağları ile uzaktan yönetilir hale gelmiştir. Laboratuarlar, üniversiteler, bilimsel çalışmalar, ders notları, müzeler, sanat galerileri, alışveriş merkezleri, toplantı alanları, mesajlaşma, e-posta, telefon ve görüntülü görüşme hizmetlerinde sınırsız internet dünya çapındadır. İnternet ayrıca sapıklık, baştan çıkarma, pornografi ve müstehcenliğin dipsiz bir çukurudur. Dolandırıcılık, kumar, uyuşturucu satışı, gizlice izleme, çalınmış mal satışları gibi suçların internet üzerinde belgeleri bulunmaktadır. İnternet suçları; bilgisayardaki veya sunuculardaki bilgilere erişme, silme, değiştirme, çalma (hacking bilgi hırsızlığı), ekonomik casusluk ile ticari sırların çalınması ve dolandırıcılık, uluslararası para aklama, izinsiz banka hesaplarına girme, para transferi, kredi kart sahtekarlığı ve illegal programlar kullanarak kendisine ait olmayan mesajlaşmaları izleme olarak sıralanır. İnternet evrenseldir fakat internet suçları da evrenseldir. Hem uluslar arası teröristlerin kritik alt yapıya olan ilgileri hem de kritik alt yapılara ait bilgisayar sistemlerine siber saldırılardaki artış arasındaki ilişkiye dikkat edilmelidir. Bilgisayarınız ya da ağ sistemleriniz suç işlerken, işlediği suçla ilgili tüm delilleri üzerinde toplarken siz fark edemezsiniz. Virüs bulma ve izinsiz erişimi engelleyen güvenlik duvarı yazılımınız olduğu halde birileri bilgisayarınıza ya da ağ sisteminize izinsiz yerleşebilir. Bilgisayarınızda her türlü suçu işleyebilir; birilerinin hesabından para çekip, birilerinin hesabına transfer edebilir, porno yayını yapabilir, çocuğunuzu internet mağduru ve kurbanı edebilir, hiç tanımadığınız kurumların bilgisayarına girip gizli şirket bilgilerini çalabilir. Evet bilgisayarınız ya da ağ sistemleriniz buna benzer yüzlerce suçu siz farkında bile olmadan belki şu an işledi ya da işleyecektir. Bu tip saldırıların ardından suçluyu ve suçun kaynağını bulmak neredeyse imkânsızdır. Çünkü hacker lar izlerini silerler, hatta saldırı, herhangi bir ülkede, virüslü bir bilgisayar üzerinden yapıldığı için masum bir insan kendini bir anda soruşturma altında bulabilir.

4. DÜNYADA SİBER SALDIRI ÖRNEKLERİ Soğuk Savaş sırasında Rusya ve ABD nin karşılıklı casusluk faaliyetleri yaptığı biliniyordu. Moskova, 1982 yılında Kanada da bir şirketten doğalgaz boru hatlarını kontrol etmek için kullanılan bir yazılımı çalmaya başladı. Bunu fark eden Amerikalılar ise, operasyonu durdurmak yerine yazılımın içine virüs yerleştirdiler. Rusların çaldığı yazılım bir süre sonra virüs tarafından bozuldu, boru hatlarındaki akışı anormal seviyelere çıkartı ve borunun patlamasına neden oldu. Sonuçta o güne kadar uzaydan görülen en büyük (nükleer olmayan) patlama yaşandı. Bu olay tarihe ilk siber saldırı olarak geçti. ABD, 1992 yılında daha savaş başlamadan Irak devletinin tüm telekomünikasyon alt yapı şebekesini bir tuşla çökertmiştir. Oysa Saddam iletişim alt yapısını en son teknoloji ile yenilmek için çok büyük paralar harcamıştı. Hatta o yıllarda dünyadaki en son teknolojik gelişmelerin uygulandığı sayısal haberleşme sistemleri Irak ta kurulmuştu. Tüm askeri birliklerin birbirleri ile olan iletişimi bir tuşla çökertilmiştir. Hem de çok uzaklardan, bir tuşa basılarak uzaydaki uydu üzerinden bir komut gönderildi ve tüm iletişim sistemlerinin çalışması aynı anda bloke edildi. 2003 yılında ABD Irak'ı işgal etmeyi planlarken Irak Savunma Bakanlığı nda çalışan binlerce kişi, işgalden hemen önce bilgisayar ekranlarında Amerikan Merkez Komutanlığı ndan gelen bir mesaj gördüler. Mesajda, Yakın bir zamanda Irak ı işgal edebiliriz. Sizlere zarar vermek istemiyoruz. Başınıza bir şey gelmesini istemiyorsanız savaş başladığında evlerinize gidin diyordu. Birçok kişi hatta askerler bu mesajı ciddiye alıp tankları terk edip evlerine gitti. ABD böylece Irak tanklarını kolaylıkla imha edebildi. Siber saldırı ve savunma sistemlerinde en güçlü olduğu tahmin edilen ülkelerden biri olan Çin in, ABD nin askeri ve Avrupa nın teknoloji sırlarını elde etmeye çalıştığı iddia edilmektedir. Amerikan askeri araç ve silahlarının üreticisi Lockheed Martin in gizli bilgilerine eriştiği iddia edilen Çin in siber istihbarat uzmanlarının, F-35 savaş jetlerinin tüm planlarını ele geçirdikleri iddia edilmektedir. İsrail uçakları, 6 Eylül 2007 de, Türkiye nin Suriye sınırından 120km içerde bir inşaatı bombaladı. Bir nükleer tesis olduğu zannedilen bina bir gece içinde yerle bir edildi. Suriye nin ancak sabah haberi oldu. Oysa Rusya dan satın aldıkları güçlü radarların İsrail uçaklarının hava sahasına girişini görüntülemiş olması gerekirdi. Soruşturmanın ardından İsrail in Suriye savunma ağına yerleştirdiği bir yazılım radarlardaki görüntüyü her şey normal olarak izlettirdi. Yani İsrail uçaklarının ülke sınırları içinde olduğu anlarda Suriyeli askeri yetkililer tertemiz bir radar görüntüsü izliyorlardı ve dolayısıyla olaysız bir gece yaşadıklarını zannediyorlardı. İsrail bu siber saldırıyı yapmak için; saldırıdan önce Suriye hava savunma sahasına gizlice sokulan insansız hava araçları bozuk sinyal göndererek

radarlarda arıza ve karışıklık oluşturdu. Bu sırada İsrail tarafından Suriye hava sahasını denetleyen bilgisayar koduna tuzak kapan yazılımı yerleştirildi. Ağ sisteminin kontrolünü ele geçirmek için kullanılan bu kapan yazılımı radardaki görüntüyü İsrail in istediği gibi değiştirdi. İsrailli bir ajan, Suriye sınırları içinde internet bağlantısı sağlayan fiber ağ teknolojine izinsiz erişim yaparak radardaki görüntü kontrolünün İsrail e geçmesini sağladı. Dünyada birçok ülkenin siber saldırı ve savunma sistemlerine özel bütçe ayırdığı ve yoğun çalışmalar yaptıkları bilinmektedir; ABD de gizli bilgilerin bulunduğu ağ sistemlerine girme amaçlı yapılan birkaç ciddi saldırıdan sonra Pentagon ve Ulusal Güvenlik Servisi nin işbirliği ile siber savaş ve siber istihbarat birimi kurulmuştur. Siber savunma uzmanlarını işe almaya ve eğitmeye başladılar. İsrail askeri istihbarat örgütüne bağlı elektronik istihbarat ünitesi, siber saldırı güvenliğini sağlamak amacıyla özel bir birim kurmuştur. Sanal aleme bağlı olarak işleyen otomasyon sistemlerinin ve finansal kurumların güvenliğini sağlamakla görevlendirilen bu birim, halen ulusal istihbarata bağlı çalışmaktadır. Çin, siber savaş gücünde ABD den sonra en güçlü ülke olarak görülmektedir. Rusya da internet ortamından saldırı konusunda uzmanlaşmış çok sayıda profesyonel mühendisin olduğu bilinmektedir. İllegal olarak yazılım geliştirip internet ortamında satan bu mühendisler dünyadaki çok sayıdaki şirketleri mağdur etmişlerdir. İngiltere de Siber Savunma Operasyonları Merkezi adlı birimde İngiliz istihbaratına bağlı binlerce siber casus görev yapmaktadır. İngiltere hükümeti istihbarat bilgilerinin siber saldırılar sonucu dışarı sızmasını engellemek amacıyla bir ekip oluşturmuştur. Kuzey Kore nin siber saldırı ve savunma gücünü geliştirmek için çoğu askeri akademiden mezun yüzlerce siber korsandan oluşan bir ekip oluşturduğu bilinmektedir. İran ın siber saldırı ve savunma ordusuna sahip olduğu iddia edilmektedir. 5. KABLOSUZ ERİŞİMLERDE SAVUNMASIZLIK Kablosuz mobil algılayıcılar özellikle çevre gözleme, gözetleme, askeri aktiviteleri izleme, akıllı ev uygulamaları ve yardımcı yaşama desteği alanlarında yaygın olarak kullanılmaktadır. Radyo frekansları üzerinden kimlik tanıma sistemleri (RFID) ise ürün tedarik zincirinin işleyiş kalitesinde, otoyol gişeleri, alışveriş merkezleri gibi sürekli yoğunluk problemi olan yerlerde, kimlik ve güvenli geçiş uygulamalarında, takip uygulamalarında (öğrencilere, mahkûmlara, hayvanlara, vb.), envanter yönetimi uygulamalarında başarılı olarak kullanılmaktadır. Bu teknolojiler iş odaklı geliştirildikleri için güvenlik problemi ikinci planda kalmıştır. Kablosuz mobil algılayıcıları; servis dışı bırakılması, trafik yoğunluğu oluşturulması, gizliliğin ihlal edilmesi, fiziksel ataklar gibi birçok saldırıya açıktır. Kablosuz mobil algılayıcı ağlarda saldırılara karşı önlem almak ve güvenlik gereksinimlerini karşılamak için

kripto, parola ve şifreleme gibi savunma mekanizmaları kullanır. Fakat işlemci gücü, saklama alanı, enerji sınırlılığından dolayı etkin güvenlik sağlamak kolay değildir. Son yıllarda kaynakları etkin kullanacak, güvenli haberleşebilecek kablosuz mobil algılayıcı ağlar ve RFID sistemler konusunda projeler geliştirilmektedir. 6. KRİTİK ALT YAPILARIN KORUNMASI Kritik altyapıların korunması ve gelebilecek saldırılara karşı önlemler geliştirilmesi önemsenmelidir. Enerji santralleri, hava limanları, nükleer santraller, barajlar, metrolar, limanlar vb ülke için hayati öneme sahip kritik altyapıların fiziksel ve bilgi güvenliğinin sağlanması, beklenmeyen olaylar karşısında iş sürekliliğinin devam ettirilmesi, felaket planının yapılması ve uygulanması için stratejik projeler geliştirilmelidir. İnternetin yaygın olarak kullanılmaya başlanmasıyla birlikte kötü niyetli internet kullanıcıları, rakipler, diğer ülkeler ya da teröristler kritik altyapılarının bilgi sistemlerine internet üzerinden saldırarak zarar vermeye çalışırlar. Kritik altyapılar dağınık ve karmaşık sistemlerdir. İşletim esnasında bu sistemlerin değişik kısımlarının operatörler tarafından uzaktan gözlenmesi ve kontrol edilmesi istenir. Günümüz ağ teknolojileri uzaktan izleme ve kontrol işlemini mümkün kılmaktadır. Günümüzde endüstriyel komuta kontrol ağlarının gelişmiş hali SCADA (Supervisory Control and Data Acquisiton) olarak adlandırılmaktadır. SCADA sistemleri ağlara ve internete bağlanabilmektedir. Bu bağlantılar; dağınık veri işlemeyi kolaylaştırmasına karşın sistemi internetin güvenlik problemleri ile karşı karşıya bırakmaktadır. Eğer cihazlar internet üzerinde kontrol ediliyor ise SCADA sistemine yapılan bir saldırı tüm sistemi etkileyebilir. Bu saldırı sonucunda fiziksel ve ekonomik kayıplar yanında insanlar, diğer canlılar ve çevre zarar görebilir. Bu yüzden SCADA sistemlerin güvenliğinin birincil öncelikli olması gerekir. 7. SONUÇ Siber saldırılara karşı siber savunma birimleri oluşturulmalıdır. Tankla tüfekle yapılan klasik çatışmaların yerini artık siber savaşlar almaktadır. Konvansiyonel savaşlar, siber silahlar sayesinde daha da kolaylaşmaktadır. Siber saldırılar hayatın her alanını tehdit etmektedir. Askeri saldırı ve savunma sistemlerinin bir parçası haline gelen siber saldırıların nasıl kontrol edileceği önemli bir araştırma alanıdır. Şu anda en çok tartışılan konulardan biri de, siber saldırıların silahlı saldırı ile eş değerde tutulup tutulamayacağıdır. Cenevre Sözleşmesi ni imzalamış ülkelerin, nasıl savaş sırasında sivil hedefleri bombalayamıyorlarsa sivil kurumlara siber saldırıda da bulunmama sözü verilmesi tavsiye edilmektedir. Nükleer silahlanmada olduğu gibi siber silahlanmada da, ülkelere programlarıyla

ilgili şeffaf olma mecburiyeti getirilebileceği öngörülmelidir. Siber saldırı gerçekleştikten sonra oluşacak hasarları ve riskleri minimize etmek üzerine çalışmalar yapılmalıdır. Sonuç olarak, bilgi güvenliği; bilgilere izinsiz erişimlerden, kullanımından, ifşa edilmesinden, yok edilmesinden, değiştirilmesinden veya hasar verilmesinden koruma işlemidir. Bilgi güvenliğinde; güvenlik gereklilikleri ve amaçları belirlenmelidir. KAYNAKLAR 1. Privacy Impact Assessment for thecritical Infrastructure Warning Information Network, IAIP, January 7, 2006, U.S. Department of Home Land Security 2. Critical Infrastructure: Control Systems and the Terrorist Threat, Updated February 21, 2003, Dana A. Shea Consultant Resources, Science, and Industry Division, Report for Congress 3. CRITICAL FOUNDATIONS PROTECTING AMERICA S INFRASTRUCTURES, The Report of the President s Commission on Critical Infrastructure Protection. 4. Efficient wireless non-radiative mid-range energy transfer, Aristeidis Karalis, J.D. Joannopoulos, and Marin Soljacic, Center for Materials Science and Engineering and Research Laboratory of Electronics Massachusetts Institute of Technology. 5. Elektromagnetic veapon and Human rigths, by Peter Phillips, Lew Brown and Bridget Thornton, As Study of the History of US Intelligence Community Human Rights Violations and Continuing Research in Electromagnetic Weapons. 6. High-Altitude Electromagnetic Pulse (HEMP): A Threat to Our Way of Life, by William A. Radasjy, PH.D. P.E. 7. Mind Controllers, By Dr. Armen Victorian.