Ben Ajanken (temsili)
Bu haber üzerine biraz düşündüm ve fantezi
olarak “siber ajan olsam...” dedim kendi kendime, “...bunları yapardım” diyerek
başladım, iş biraz büyüdü ve “siber istihbarat ajansı kursam...” boyutuna
vardı. Buyursunlar efendim; 2015 yılında “Siber MİT” veya “Siber İstihbarat
Teşkilatı” (SİT) kuracaklara naçizane önerilerim.
Siber uzayı hava, kara, deniz ve uzaydan sonra
beşinci savaş alanı olarak tanımlayanlar var, bana kalırsa da beşinci savaş
alanı ama, kişisel görüşüm, dördüncü savaş alanının uzay değil, ekonomi olduğu
yönündedir. Siber istihbarat işi yapacaksak, öncelikle düşman unsurları tespit
edip, takip edip ve gerektiğinde müdahale edecek yeteneklere sahip olmalıyız.
İsrail istihbarat birimleri konusunda biraz araştırma yapmış olanlar tanıdık
bazı noktalara rastlayabilirler, tabii ki tesadüf değil. Amerika’yı yeniden
keşfetmeye gerek olmadığını düşündüğüm için, bu konuda iyi örnekler arasında
gösterilen İsrail’in istihbarat yapısından bazı öğeleri yorumladım.
Çatı birim
Siber uzayda her saniye bir gelişme oluyor,
bunların arasından önemli ve raporlanması gerekenleri derleyecek ve “SİT”
dışındaki paydaşlara bu bilgileri iletecek, bir çeşit arayüz görevi görecek
birim.
Saldırılar, duyumlar, gelişmeler, yeni çıkan
zafiyetler, siber casusluk ve açık kaynak istihbarat faaliyetleri sonucunda
elde edilen bilgiler, önem ve yetki seviyesine göre diğer istihbarat birimleri,
bakanlıklar ve özel şirketlerle paylaşılır. Özel şirketlere iletilecek bilgiler
uluslararası alanda rekabetçi güçlerini arttıracak nitelikte olacaktır.
Çatı Birimi altındaki yapı çeşitli görevleri
yürütecek şekilde bölünecek, ana konular;
- - Açık kaynak istihbarat birimi
- - Sızma ve siber saldırılar birimi
- - İç eğitimler birimi
- - Zafiyet tespiti ve istismar geliştirme birimi
- - Operasyon güvenliği birimi
- - Sinyal ve görüntü işleme birimi
- - Donanım birimi
- - Saldırı tespit birimi
Birimlerin işlerine kısaca ele alalım
Açık Kaynak İstihbarat Birimi
İnternete açık kaynakları kullanarak bilgi
toplayacak birimin amacı iz bırakmadan ve “saldırgan” olarak yorumlanabilecek
davranışlarda bulunmadan (port taraması, zafiyet taraması vs. yapmadan) bilgi
toplamaktır. Sosyal medya üzerinden derlenecek bilgiler de bu birim tarafından
anlamlandırılacaktır. Google aramasıyla ne bulunur ki? demeyin, aşağıda basit
bir örnek verdim. Bir ödeme sistemi altyapısının kullanıcı kılavuzuna sadece
arama motoru ile ulaştım, gördüğünüz gibi, hem “gizli” hem de “izinsiz
dağıtılamaz” ibareleri var.
“Devletin Hackerları” burada çalışacak. Bu
birimin amacı sıkça duyduğumuz APT (Advanced Persistent Threat – Gelişmiş
Sürekli Tehdit) saldırılarını planlamak ve düzenlemek olmalı. “Dost” olarak
niteleyemeyeceğimiz ülkelerin iletişim altyapılarından ve kamu kurumlarından
düzenli olarak bilgi sızdıracak ve gerektiğinde sabotaj eylemi yapabilecek
şekilde “sürekli saldırı” yaklaşımı ile çalışmalıdır.
İç Eğitimler Birimi
“Eğitim Şart”. Diğer birimlerin bilgi ve
teknoloji olarak güncel olmasını sağlamak ve “Zafiyet Tespit ve İstismar Geliştirme
Birimi” tarafından oluşturulan saldırı senaryolarının kullanılmasını sağlamak
amacıyla sürekli eğitim verecek birimdir.
Zafiyet Tespit ve İstismar Geliştirme Birimi
Saldırı Biriminin işini anti-virüs
yazılımlarına yakalanmadan ve devamlı olarak yapabilmesi için sıfır gün (0-day)
açıklarını tespit edip, bunlardan faydalanabilecek istismar kodlarını
geliştirecek birim.
Operasyon Güvenliği Birimi
Amerikalıların “OPSEC” (Operations Security)
olarak adlandırdığı görevleri üstlenecek birim. Düşman unsurların “SİT”
hakkında elde edebilecekleri bilgileri derleyen ve bunlardan nasıl
faydalanabileceklerini düşünen birim. Siber istihbarat yapısının görünmez
kalması önemlidir.
Sinyal ve Görüntü İşleme Birimi
Telsiz, radyo veya radar gibi internet dışında
kalan iletişim kanallarının takip edilip buradan bilgi toplanmasının yanında
diğer birimlerce elde edilen görüntülerde metadata veya gölge/yansıma gibi
konularda analizler yaparak bunlardan bilgi çıkartacak birimdir.
Donanım Birimi
Donanımsal Truva atları veya ortam dinleme
dronelarından telefonlarının içine Semtex veya PVV-5A yerleştirmeye kadar geniş
bir yelpazedeki işlerde donanım “hacking” becerilerine sahip bir ekibe ihtiyaç
olacak.
Saldırı Tespit Birimi
SİT kurulduktan sonra sürekli saldırı altında
olmayacağını düşünmek saflık olur. Bu
nedenle genel yapının ve birimler arasındaki iletişimin güvenliğini
sağlamak amacıyla bir Birim kurulması da gerekecek.
FBI tarafından verilen ilanda temel kriterler
dışında pek bilgi yok ama önemli bir cümle var: “Temel değişmiyor: ‘Kötü
adamları/kişiyi/kurumu/örgütü engellemek’”
Siber istihbarat konusunun sadece devletleri
ilgilendirdiğini düşünmek yanlış olur. 2015 yılında, iş süreçlerimizin
internete ve teknolojiye giderek daha bağlı hale gelmesi nedeniyle kuruluşlar
da kendi “siber cephelerinde” savaşmak zorunda kalıyor.
KOBİ Siber İstihbarat Teşkilatı
Kabul ediyorum, yukarıda tarif ettiğim kadar
geniş bir yapı olmayacak ama bugün KOBİ’lerden Bankalara, Bakanlıklardan
Derneklere, internet üzerinde hizmet veya mal alan veya satan her kuruluşun
temel düzeyde bir “istihbarat” becerisine sahip olması gerekmektedir.
Bu kapsamda ihtiyaç duyulacak becerilerden
bazıları şunlardır;
Siber Olay Tespit Kabiliyeti: Belli
aralıklarla yayınlanan araştırma sonuçları hala olay tespitinde yeterince hızlı
davranamadığımızı gösteriyor. Ağınızda birilerinin varlığını tespit etmek veya
veritabanınızın sızdırıldığını fark etmek
ve bunlarla ilgili zamanında ve doğru süreçler işletebilmek önemli. Bu
nedenle saldırıları ve olayları tespit edecek bir yapı kurulmalıdır.
Zafiyet taraması: Açık kaynaklı veya ticari
olarak satılan zafiyet tarama araçlarını kullanarak belirli aralıklarla sistem
ve ağınızı zafiyetlere karşı taramak, en azından basit, saldırılara karşı
tedbir almanıza imkan verir.
Pasif zafiyet taraması: Kuruluş envanterinizde
bulunan donanım ve yazılımlarla ilgili yayınlanan zafiyetleri takip edip,
bunlar için gerekli tedbirleri almak önemlidir. Çoğu saldırının zafiyetler
yayınlandıktan sonra ile güncellemenin yapılması arasında geçen sürede en
etkili olduğunu düşünürsek bu çalışma risk seviyenizi düzenli olarak belli bir
seviyenin altında tutmanızı sağlar.
Komşularla ilişkiler: İstenmeyen e-postaların
hangi IP bloğundan geldiği, web sunucusunu paylaştığınız diğer şirketlerden
birinin sayfasının hacklenip hacklenmediği, mail adreslerinizin karalistelerden
birine girip girmediği gibi temel göstergeleri takip ederek siberuzayda sizi
ilgilendiren gelişmeleri takip etmekte fayda var.
Bir hizmet ( SaaS ) olarak Yazılım bugün bilgi teknolojileri dönüştürüyor . Gartner , sahip olunan teslim ve bir veya daha fazla sağlayıcılar tarafından uzaktan yönetilen yazılımı "olarak SaaS tanımlar. Sağlayıcı bir ödeme için kullanım esasına göre veya kullanım ölçümleri dayalı bir abonelik olarak herhangi bir zamanda tüm sözleşmeli müşteriler tarafından bir -çok modelde tüketilen ortak kod ve veri tanımları bir kümesi temelinde yazılım sunar . İşte Bulut çağrı merkezi , Bulut İletişim Merkezi, Sanal Santral, Çağrı Merkezi Yazılımı ve Çağrı merkezi ve crm entegrasyon vardır.
ReplyDelete