Showing posts with label teknoloji. Show all posts
Showing posts with label teknoloji. Show all posts

Saturday, January 31, 2015

Zihin haritaları

Düşüncelerinizi ve fikirlerinizi işe yarayacak şekilde kağıda aktarmak zordur. Aklınıza gelenleri alt alta bir kağıda dökmek ilk bakışta mantıklı gelse de aslında beynimizin çalışma biçimine uygun bir yapı olmadığı için, en verimli yöntem değildir.


 Listelerin eksik kaldığı en önemli noktalardan birisi fikirlerimizin birbirleriyle olan bağlantılarının net bir şekilde görülememesidir. Özellikle belirli bir konuda kafa yorarken veya bilgi toplarken “zihin haritası” (ing. Mind Map) kullanmak işinize yarayabilir.

Zihin haritalarının faydalarını ve kullanılabilecekleri alanları aşağıda listeledim.

Zihin haritalarının faydaları:
Verimliliği artırmak
Yaratıcı düşünme yeteneğini geliştirmek
Düşüncelerinizi yapılandırmak
Bilgileri görselleştirmek
Veriyi daha etkin biçimde yönetmek

Zihin haritalarının kullanılabileceği alanlar:
Kişisel bilgileri yapılandırmak
Bilgiyi kayıt altına almak
Hayatınızı yönetmek
Beyin fırtınası yapmak için
Planlama yapmak için
Yönetim becerilerini geliştirmek
Toplantıları  daha verimli hale getirmek için
Sınavlara çalışırken
Ders içeriği hazırlarken
Ezber yaparken

Yukarıdaki iki listeden aklınızda nelerin kaldığını bilmiyorum ama yukarıdaki sıkıcı listeleri zihin haritası haline getirdim. Fark edeceğiniz gibi, aynı bilgileri sunmama rağmen, beyniniz büyük ihtimalle aşağıdaki şekli çok daha kolay algıladı.



Zihin haritaları yapılacak listesi tutmaktan, geliştirdiğiniz bir yazılımın özelliklerini ve projenin hangi aşamasında olduğunuzu takip etmeye kadar her alanda kullanılabilir. Aşağıda örnek olarak hazırladığım bir Barselona seyahati planını görebilirsiniz. Gidiş yolculuğum, dönüş yolculuğum, Barselona'daki Türkiye Cumhuriyeti temsilciliği, Otel bilgileri, göreceğim yerler ve ihtiyacım olabilecek İspanyolca cümleler dahil bütün bilgileri görebilirsiniz. Veriler anlamlı gruplar ve görsel olarak algılayabileceğim bir biçimde karşımda olduğu için uzun bir liste yerine çok daha etkili kullanabildiğim bir bilgi kaynağı haline gelmiştir. 



 Zihin haritalarını günlük olarak müşterilerde takip ettiğim projelerde ve sızma testlerinde bulgu kaybetmediğimden emin olmak için kullanıyorum. Aşağıdaki örnekte sızma testi yaptığım bir ağda, bulguları ekledikçe ortaya çıkan yapıyı görebilirsiniz.

Öncelikle hedef hakkında bildiklerimden başlıyorum. Aşağıda IP adresi bloğunu ve kuruluş ağı üzerinde bulunduğunu tahmin ettiğim sunucuları yerleştirdim. 



İkinci aşamadı IP bloğu üzerinde çalışır durumda olduğunu tespit ettiğim sunucuların IP adreslerini yerleştirdim. Normalde bunları hangi yöntemle (ping, TCP scan, UDP scan, vs.) bulduğumu ve üzerlerinde hangi servislerin çalıştığını (sonraki aşamada da tespit ettiğim zafiyetleri) de zihin haritasına dahil ediyorum. 


Tespit ettiğim DNS sunucularını ekliyorum


Diğer sunucuları tespit ettikçe ekliyorum ve sonuç olarak aşağıdaki haliyle hedef hakkında bir zihin haritası oluşturmuş oluyorum. Bu çalışma hedefin topolojisinin de oluşturulması aşamasında da faydalı olmaktadır. 



Zihin haritalarını çizmek için Freemind yazılımını kullanıyorum (http://freemind.sourceforge.net/wiki/index.php/Main_Page) ihtiyacımı büyük ölçüde karşılıyor. 

İşiniz veya projeniz ne olursa olsun zihin haritalarını kullanarak işinizi daha etkili yapabileceğinize inanıyorum. 



Monday, October 27, 2014

CEO'nun Siber Güvenlik Rehberi

“Siber güvenlik” veya daha genel olarak kabul görmüş ismiyle “bilgi güvenliği” konuları her geçen gün kurumsal yapının daha üst basamaklarında ele alınıyor. İş hayatına ilk başladığımda “bilgisayarcı çocuk” tarafından ele alınan konu artık müdür, direktör ve hatta genel müdür seviyesinde ele alınmaya başlandı. Bilgi Güvenliği konusunda çalışmayan ama bütçe veya satınalma onayı gibi nedenlerle bu konuda karar vermek zorunda kalan; CEO, CXO, Genel Müdür, Satınalma Müdürü, Finans Müdürü, Mali Müşavir, Danışman ve benzeri görevleri üstlenenlerin bu konuda daha doğru ve etkin kararlar vermelerini sağlayacak bazı basit soruları toparlamak istedim.

Yönetici (temsili)

Konunun Bilgi İşlem birimlerinin ötesine ve/veya üstüne taşınmasının başlıca nedenleri arasında aşağıdakileri sayabiliriz;
  • Kanuni zorunluluklar: 5651 sayılı kanun gibi kanunların veya  çeşitli yönetmeliklerin kurumsal bilgileri koruma zorunluluğu getirmesi.
  • Değişen iş süreçleri: Internet’e ve bilgi teknolojilerine daha bağlı hale gelen iş süreçleri bilgi güvenliği ihlallerinin iş, para veya itibar kaybına neden olması şirketlerin üst yönetimlerinin konuya daha fazla ilgi göstermesine neden olmuştur.
  • Artan bilinç düzeyi: Bilgi güvenliği konusunda yaşanan ihlallerin ve konunun bir şirket için hayati önem taşıdığının basında ve çeşitli etkinliklerde dile getirilmesi kurumsal yapının her basamağında belli bir farkındalık düzeyi oluşmasını sağlamıştır.

Bilgi güvenliğinin teknik/teknolojik bir konu olmadığını elimden geldiğince her fırsatta vurgulamaya çalışıyorum. Bilgi güvenliği konusu aslında bir risk yönetimi konusudur ve bu nedenle konuşmaların ve kararların sadece teknik bir bakış açısı ile ele alınması çok doğru olmayacaktır. Bilgi güvenliği konusunda doğru adımların atılması ve yatırımların yapılmasını sağlamak amacıyla konuya Üst Yönetim bakış açısıyla yaklaşmanın faydası olacaktır.

Bilgi güvenliği yatırımlarının etkili olması, yapılan yatırımın tam karşılığının alınabilmesi ve şirket veya kurum için hayati önem taşıyan bu konuda atılan adımların somut olarak ne anlama geldiğinin Üst Yönetim tarafından anlaşılması çok önemlidir.

Bu işlere “Bilgisayarcı Çocuk” bakmıyor mu?

Maalesef, Bilgi Güvenliği bir risk yönetimi faaliyetidir ve şirket risklerinin sahiplerinin sorumluluğuna girmiştir. Şirket risklerinin sahipleri; Genel Müdürler, CEO’lar, Finans müdürleri veya İdareciler gibi şirketin veya kurumun doğru çalışmasını, zarara uğramaması ve daha ileriye gitmesi için çalışan kişilerdir.

Teknik birimlerle Yöneticilerin Bilgi Güvenliği konusunda karar vermek için yaptıkları toplantılarda teknik olmayan idarecilerin elinin altında bulunmasında fayda gördüğüm bazı soruları aşağıda toparladım. Bir karar toplantısında veya ilk fırsatını bulduğunuzda teknik birimdeki arkadaşlarınızla bu soruların etrafında bir görüşme yapmak kurumsal Bilgi Güvenliği düzeyinizi anlamak ve iyileştirmek için faydalı olacaktır.

Siber hırsızlık ve Casusluk Zafiyet Kontrol Soruları
  • Korumamız gereken veya yarın sabah gazete manşetlerinde görmekten hoşlanmayacağımız ticari sır, bilgi, yazışma, plan, proje ve/veya patentlerimiz var mı?
  • Ticari sırlarımıza, bilgilerimize, yazışmalarımıza, planlarımıza, projelerimize ve/veya patentlerimize erişmek isteyebilecek rakipler veya başkaları var mı?
  • Ticari sır, bilgi, yazışma, plan, proje ve/veya patentlerimiz bilgisayar ortamında tutuluyor mu?
  • Bilgisayarlarınız veya bilgisayar ağınız internete bağlı mı?
  • Bilgisayarlarınızda USB girişi, ağ kablosu girişi veya CD/DVD yazıcı var mı?
  • Önemli bilgilerimizin, dosyalarımızın ve yazışmalarımızın yedeklerini düzenli olarak alıyor muyuz?


Bu soruların yanıtları kurumsal ağınızın saldırganlar açısından ne kadar “iştah açıcı” olduğunu ortaya koymaktadır. Bunlardan en az 2 tanesine “evet” yanıtı verdiyseniz Yönetim olarak Bilgi Güvenliği konularına dahil olmanız gerekmektedir.

Teknik Riskler ve Zafiyetler Kontrol Soruları

Bu soruların yanıtları kurumsal ağınızın ne kadar “hacklenebilir” olduğu konusunda bir fikri verecektir.

  • Daha önce bilgi güvenliği konusunda bir ihlal yaşandı mı?
    Önceki güvenlik ihlaline neden olan açık hala kapatılmamış olabilir. İstatistiksel olarak daha önce saldırıya uğramış bir şirketin tekrar saldırıya uğrama ihtimali çok yüksektir.
  • Bilgisayarlarınızda veya bilgisayar ağınızda zararlı yazılım tespit edildi mi? (virüs, Truva atı, ransomware, vs.)
    Zararlı yazılımlar geride arka kapılar veya kendilerini bile bırakabilirler. Bu nedenle daha önce zararlı yazılım bulaşmış bir ağın ve sistemlerin çok dikkatlice incelenmesi ve temizlenmesi gerekir. 
  • Ağınızı açık portları ve zafiyetleri tespit etmek için dışarıdan tarayanlar var mı?
    Web uzantınız .gov.tr ise günde birkaç bin kez, .com.tr ise günde birkaç yüz kez  taranıyorsunuz. Bilgi İşlem ekibinin bunun farkında olması ve ağ üzerinde gerekli tedbirleri alması önemlidir.
  • Kullandığınız yazılımların ve sistemlerin daha güncel sürümleri veya bu yazılımlar için yayınlanmış yamalar var mı?
    Güncel sürümler güvenlik açıklarını kapattığı için çok önemlidir. Kullandığınız yazılımların bir envanterini çıkartmak ve bunları üreticilerin web sayfalarındaki son sürümlerle karşılaştırmak sistemlerinizin güncel olup olmadığını anlamınızı sağlar.
  • Personeliniz iş için laptop, tablet, akıllı telefon benzeri taşınabilir cihazlar kullanıyor mu?
    Mobil cihazların güvenliğini sağlamak için alınması gereken önlemlerin alındığından emin olmak gerekiyor. Cihazlar çalınabilir, güvenli olmayan bir ağ üzerinden şirket bilgilerine ulaşabilir ki, bu durumda ,aynı ağa bağlı herhangi biri de aynı bilgileri görebilir.
  • Ağ ve bilgiye ulaşmak için sadece parola (kullanıcı adı ve şifre olarak da bilinir) kontrolü mü yapıyorsunuz?
    Sadece parolaya güvenmek parolanın ele geçirilmesi durumda tamamen korumasız kalmanıza neden olur.
  • Ağınızın ve bilgisayar sistemlerinizi düzenli olarak bilinen zafiyetlere karşı tarıyor musunuz?Bu taramaları yapmak bilinen ve saldırganlar tarafından yaygın olarak istismar edilmeye çalışılan güvenlik zafiyetlerini tespit etmenizi ve gerekli önlemleri almanızı sağlar.
  • Ağınıza veya ağınızdaki sistemlere uzaktan erişim (RDP, SSH, Web arayüzü, API, vs.) sağlıyor musunuz?
    Uzaktan erişim sağlayan cihaza (masaüstü bilgisayar, laptop, tablet veya akıllı telefon) zararlı yazılım bulaşmış olabilir veya güvensiz bir bağlantı üzerinden bağlanıyor olabilir. Bu durumların dışında da uzaktan erişim vererek kurumsal ağınızı dış dünyaya açtığınızı bilmeli ve gerekli tedbirleri almalısınız.  

 Yukarıdaki sorular içerisinde “evet” yanıtı verdikleriniz ele alınması gereken güvenlik tehditlerine işaret etmektedir.

 Bu konulardan yola çıkarak bir çerçeve oluşturmak ve kurumsal ağınızın ve bilgilerinizin güvenliğini arttırmak için önemli adımlar atmanızı sağlayacaktır. 




Sunday, September 21, 2014

Akıllı Telefon Güvenliği

Bu “işlere” ilk başladığım zamanlarda ele geçirdiğim bir bilgisayarla ilgili en büyük endişelerimden birisi kullanıcının bilgisayarı kapatıp yatmaya gitmesiydi. Akıllı telefonlar hayatımıza bu kadar girdiğinden beri ise bu endişem ortadan kalktı. Akıllı telefonların da kapsama dahil olduğu sızma testlerinde ise dertlerim daha çok hedefin telefonu şarja takmayı unutmaması veya kullanıcıyı "uygunsuz" bir durumda yakalamakla ilgili. 

Resim 1: Hacklenmiş akıllı telefon (temsili)

Aslında birer bilgisayar olan ve nedense “Akıllı Telefon” diye aşağıladığımız bu cihazlar saldırganların ufkunu genişleten, daha önce hayal bile edemediğimiz şekilde hedefe yaklaşmamızı sağlayan birer saldırı vektörüdür. Bilgisayarınızı taşımadığınız/götürmediğiniz ama telefonunuzun yanınızda olduğu durumları düşünün. Şimdi de günün her anında sizi izleyen veya dinleyen, her konuşmanıza şahit olan, her SMS ve Whatsapp mesajınızı okuyan ve çektiğiniz her fotoğrafı gören biri olduğunu düşünün. Ürkütücü değil mi? Her gün binlerce akıllı telefonun saldırganlar tarafından ele geçirildiğini gösteren araştırma sonuçlarını da göz önünde bulundurursak, bu cihazların güvenliğine ne kadar önem vermemiz gerektiğini anlarız.

Akıllı telefonlarımızın güvenliği sağlamak alabileceğimiz bazı basit tedbirleri hatırlamakta fayda var.

PIN kodu ve ekran güvenlik kodu
Telefonunuzun ana ekranındaki kullanıcı kodu ilk savunma hattınızı oluşturur. Birilerinin telefonunuzdaki verilere, arama kayıtlarınıza veya fotoğraflarınıza izinsiz erişebilmesini engellemek için mutlaka kilit kullanın. Kilidi, telefon belirli bir süre kullanılmadığında, otomatik olarak devreye girecek şekilde ayarlayın.

Telefonunuzun güvenlik ayarlarını bozmayın
Fabrika ayarlarını değiştirmek önemli güvenlik kontrollerinin devreden çıkmasına neden olur. Android cihazınızı rootlamak ve iPhone üzerinde yapılan jailbreak işlemi cihazın üreticisi tarafından yerleştirilen çok önemli güvenlik özelliklerinin devreden çıkmasına ve kullanılamamasına neden olur.

Yedekleyin
Rehber, belge ve fotoğraflar gibi cihazınızın üzerinde bulunan verileri yedekleyin. Yedekleme işlemi için bilgisayarınızı, üreticinin sağladığı yedekleme özelliğini, GSM operatörlerinin sağladığı yedekleme hizmetleri, uluslararası yedekleme hizmetleri veya basit bir hafıza kartı bile kullanılabilir. Böylece telefonunuz çalınır, kaybolur veya bir nedenle bilgilerinize erişemez olursanız kayıp yaşamazsınız.

Sadece güvendiğiniz uygulamaları yükleyin
Her hangi bir uygulamayı indirmeden önce mutlaka araştırın. Uygulamaları sadece güvendiğiniz kaynaklardan indirmek, yayıncının adına dikkat etmek ve uygulamayı arama motorlarında sorgulamakta fayda var. Örneğin bir dönem çok popüler olan “Flappy Bird” oyunu Google Playstore’dan kaldırıldıktan sonra forumlarda ve internet sitelerinde yayınlanan sürümlerinin neredeyse tamamı kullanıcı bilgilerini çalmaya yönelik zararlı yazılım barındırıyordu.

Uygulamaların izinlerine dikkat edin
İndirdiğiniz uygulamanın amacına ve istediği izinlere dikkat edin. Telefonunuzdan özel servis numaralarına (bkz. 900’lü hatlar ve uluslararası özel servis numaraları) yapılacak aramalar size para kaybettirir. Bunun dışında kötü niyetli kişiler tarafından yayınlanan uygulamaların kişisel bilgileri çalmaya yönelik özellikler barındırdığını da unutmamak gerekir.

Güvenlik uygulamalarını yükleyin
Hırsızlığa karşı tedbirinizi alın ve telefonunuzun yerini belirten ve verilerinizi uzaktan silmenize imkan veren bir güvenlik uygulamasını mutlaka yükleyin. Buna ek olarak bir antivirüs uygulamasının da mutlaka yüklü olması gerekir.

İşletim sistemini güncelleyin
Ne kadar söylesem az, akıllı telefon aslında bir bilgisayar. Tıpkı bilgisayarınızda olduğu gibi güvenliğiniz için işletim sistemini güncellemeniz ve üretici tarafından yayınlanan yamaları yüklemeniz gerekiyor.

Kablosuz ağlarda dikkatli davranın
Kablosuz ağlara herkesin bağlanabileceğini unutmayın. Özellikle kalabalık veya popüler mekanların kablosuz ağlarının saldırganlar için çok iştah açıcı hedefler olduğunu belirtmekte fayda var. Kablosuz ağlar üzerinden hassas bilgilerinize veya kişisel bilgilerinizin bulunduğu, alışveriş siteleri, sosyal medya siteleri, iş yerinde kullandığınız uygulamaları ve e-postalarınız gibi yerlere erişirken çok dikkatli olun. Mümkünse bunlara GSM şebekesi üzerinden erişim sağlayın ve halka açık kablosuz ağlardaki kullanımınızı en az seviyede tutun.

Diğer önemli noktalar
Kullanıcı adı ve şifre kullanarak girdiğiniz sitelerden mutlaka “çıkış” linkini kullanarak çıkın
SMS, Whatsapp mesajı veya eposta ile gelen internet bağlantılarına dikkat edin
Kullanmadığınız zaman Bluetooth bağlantınızı kapatın
Satmadan önce mutlaka bilgilerinizi silin (silindiğinden emin olun)
Telefonunuz çalınırsa mutlaka Polis’e haber verin

Sunday, November 17, 2013

Alışveriş Yaptığınız Site Hacklendi

Alışveriş yaptığınız site hacklenir ve kredi kartı bilgileriniz çalınırsa ne olur?
Her geçen gün hataımızın bir parçası olan internet üzerinden alışveriş konusunda hazır olmamız gereken olumsuz senaryolardan birisi ne yazık ki kredi kartı bilgilerinizin hackerların eline geçmesi olur. Kullanıcı olarak bizim yapabileceğimiz bir hata nedeniyle olabileceği gibi bu olumsuz durum, sitenin hacklenmesi sonucu da olabilir.

Geçtiğimiz hafta İstanbul Emniyet Müdürlüğü'ne bağlı Siber Suçlar Müdürlüğü ekipleri tarafından yapılan bir operasyonda suçluların bilgisayarlarında, özellikle çiçek gönderme sitelerine ait, müşteri bilgileri bulunmuş. Emniyet tarafından yapılan duyuruyu buradan görebilirsiniz http://sibersuclar.iem.gov.tr/duyurular/15_11_2013_Hackeroperasyonu.html

Şekil 1: Kredi kartıyla alışveriş yapmak (temsili)


Saldırganların bu sitelerdeki güvenlik açıklarından faydalanarak kredi kartı bilgilerinin çalındığı tespit edilmiş.

Yazının konusuyla doğrudan ilgili olmasa da iki önemli noktayı dile getirmeden edemeyeceğim.
Hem sektörün tümünü etkileyecek bir güvensizlik ortamına izin vermemek, hem de mağdurların gerekli tedbirleri alabilmesini sağlamak için bu sitelerin hangileri olduğu acilen açıklanmalıdır.
Bununla da kalmayıp, alışveriş sitelerinde yaşanan güvenlik ihlallerinin adli makamlara ve site kullanıcılarına duyurulmasını mecburi hale getiren bir yasal düzenleme yapılmalıdır.


Alışveriş yaptığınız site hacklenip kredi kartı bilgileriniz çalınırsa yapabileceklerinizi aşağıda özetledim;

  • Durumu bankanıza bildirin
  • Kullandığınız kredi kartını iptal edin
  • Bankamatik kartınızı kullandıysanız bu kartı iptal etmek yeterli olmayabilir, kartın bağlı olduğu hesabı da kapatmak gerekebilir
  • Son birkaç ayın ekstrelerini kontrol edin. Yaptığınızı hatırlamadığınız harcamaları (1 TL olsa bile) inceleyin
  • Önümüzdeki birkaç ayın ekstrelerini benzer şekilde dikkatlice inceleyin

İnternet üzerinden alışveriş yaparken mutlaka sanal kart kullanın, zararınızı sınırlandırmanız mümkün olacaktır.

İnternet üzerinden daha güvenli alışveriş yapmanızı sağlayacak bazı önerileri aşağıdaki bağlantıda bulunan sunumda bulabilirsiniz.

http://www.slideshare.net/AlperBasaran/nternette-gvenli-alveri-iin-neriler


Saturday, March 30, 2013

Bostan Operasyonu: İsrail'in Suriye'yi bombaladığı gece



6 Eylül 2007 günü saatler gece yarısını henüz biraz geçmişken Suriye’nın Kuzey Doğusunda bulunan Deir ez-Zor bölgesindeki bir tesis İsrail Hava Kuvvetlerine ait F15 ve F16’lardan oluşan bir filo tarafından bombalandı. Sayıları tam olarak bilinmese de 12 – 14 arasında uçaktan oluştuğu düşünülen bu filo’nun eylemi bizim açımızdan çok önemli olmasa da olay gerçekleşme biçiminin aklımıza getirdiği sorular çok ilginçtir. 

2012 yılının Haziran ayında bize ait bir uçağı düşüren Suriye hava savunma sisteminin bu filoyu görmemiş olmasına imkan yoktur. Buna rağmen saldırıya katılan uçakların düşürülmesi bir ana, ateş bile açılmamıştır. Aşağıda “Bostan Operasyonu” (Operation Orchard) olarak da bilinen saldırının en önemli bileşeninin bir siber saldırı olabileceğine işaret eden bulguları paylaşıyorum. 

Resim 1: Bombalanan tesisin olaydan önce ve sonra çekilmiş uydu fotoğrafları


Bostan Operasyonu

Aşağıdaki Suriye haritasında bombalanan tesisin bulunduğu Deir ez-Zor vilayetinin konumu gösterilmiştir.
Resim 2: Bombalanan tesisin bulunduğu Deir ez-Zor vilayeti



Bu durumda basit bir gözlemle İsrail uçaklarının Suriye’yi neredeyse boydan boya geçmesi gerektiğini görebiliriz. Aşağıda izledikleri rota işaretlenmiştir.

Resim 3: İsrail savaş uçakları tarafından izlenen rota


 Suriye’nin hava savunma sistemlerini ne kadar etkin kullandığını gösteren  2012 yılında yaşanan acı olayın yanısıra aşağıdaki harita üzerinde bu sistemlerin konumlarını görebiliriz. 

Resim 4: Suriye hava savunma sistemlerinin konumları


 Üçgenler hava savunma sistemlerinin konumlarını göstermektedir. Uçuş rotasını bu harita üzerine yerleştirirsek operasyonun aslında ne kadar tehlikeli olduğunu daha net görebiliriz.

Resim 5: İsrail uçaklarının rotasının hava savunma sistemleriyle karşılaştırılması



Görüldüğü üzere kırmızı dairenin içerisinde kalan alan hava savunma sistemlerinin yoğun olarak bulunduğu alan. Kısaca operasyona katılan uçakların İsrail’de havalanmasının ardından Suriye sınırına yaklaştıkları anda bu sistemler tarafından tespit edilmiş olması gerekirdi. 

8 Eylül tarihli aşağıdaki gazete haberine göre ise Gaziantep ve Hatay’da İsrail savaş uçakları tarafından bırakılmış yedek yakıt tankları bulunmuştur.

Resim 6: İsrail savaş uçakları tarafından bırakılan yakıt tanklarına dair çıkan haberler


Bu durumda dönüş yolunu da hesaba katarsak İsrail uçaklarının defalarca Suriye hava savunma sistemlerinin menziline girmiş ve tespit edilmiş olmaları gerekmektedir. Aşağıdaki haritaya dönüş yolu da eklenmiştir.

Resim 7: İsrail uçaklarının dönüş rotası

                                         
Beyaz olarak gösterdiğimiz rotanın başladığı yerin bize ait F4 uçağının düşürüldüğü yerde olması nedeniyle Suriye hava savunma sistemlerinin bu bölgeyi rahatlıkla gözlemleyip gerektiğinde vurabildiğini biliyoruz. 

Operasyonda kullanılan F15 uçaklarının 1976’da hizmete girdiğini düşünürsek 2000’li yılların radar sistemleri tarafından görülmemiş olması imkansızdır. Günümüz uçaklarının aksine kompozit malzemeler yerine çelik ve titanyumdan üretilmiş uçakların gövdelerinin gözden kaçması imkansızdır. Bu durumda elimizde kalan tek geçerli seçenek bombardımanın sanal ortamda yürütülen bir operasyonla eşzamanlı olarak gerçekleştirilmiş olmasıdır.




3 farklı senaryo

Ele alacağımız 3 senaryoda da Suriye’ye ait hava savunma sistemlerinin “hacklenmesi” ihtimal dâhilindedir. 

1940’lardan beri çalışma prensiplerinde değişiklik göstermeyen radar sistemleri gönderilen bir radyo dalgası veya lazer ışınının havadaki bir cisim üzerinden yansıyarak geri gelmesi üzerine kuruludur.
“Hayalet uçak” olarak da adlandırılan uçaklar ise gövde yapıları ve kullanılan kaplama malzemeleri sayesinde radarların gönderdiği sinyalleri emerek veya yönünü değiştirerek radara geri gitmesini engelleyerek “görünmez” olurlar. 

Bu durumda ilk geçerli senaryo İsrail uçaklarından oluşan filonun önünden radarlar tarafından görünmeyen ufak bir insansız hava aracının uçması ve bu araçtan Suriye radarlarına sahte radar sinyallerinin gönderilmesi olacaktır. Radarlarda, ne yazık ki, gelen sinyalleri kendilerinin gönderip göndermediğini kontrol edebilecekleri bir sistem bulunmamaktadır. Bu nedenle “havada bir şey yok” sinyali gönderecek bir insansız hava aracı radarların kendi sinyallerinin geri gelmesini, geri gelse bile dikkate alınmasını engellemiş olacaktır. 

İkinci senaryo ise operasyon’a katılan F16’lara bir açıklama da getirebilir. BAE Systems adlı bir İngiliz firması tarafından geliştirilen bir sistem düşman radar sistemlerinin zafiyetlerinin kullanılmasına imkan sağlamaktadır. Bir çeşit “radar sistemi için metasploit” olarak adlandırabileceğimiz sistem sayesinde düşman radarına istenilen görüntü gönderilebilmektedir. A.B.D. ordusunun bu sistemi 2006 yılından beri aralarında F16’ların da bulunduğu bazı uçaklara yerleştirmiş olması nedeniyle bu operasyona katılan F16’ların da bu sisteme sahip olduklarını düşünmemize neden olmaktadır.  

Son senaryo ise Suriye’nin Rusya’dan satınaldığı radar sistemlerinde kullanılan yazılımlarda bir çeşit “arka kapı” bulunmuş olmasıdır. Bu sayede sistemi ele geçiren birisi radarları yönetme kabiliyeti kazanmış olabilir. Arka kapı sonradan keşfedilmiş olabileceği gibi, üretim sırasında kaynak koda da yerleştirilmiş olabilir. Günümüzde kurumsal ağlarda kullanılan bazı ağ ve güvenlik cihazlarında da gördüğümüz bu arka kapılardan gerçekleşecek bağlantı büyük ihtimalle gözden kaçacaktır. Bu sayede ele geçirilen bir sistem tam anlamıyla teslim olmuş olacağı için saldırının bundan sonrası saldırganın insafına kalmıştır. 


Askeri açıdan bu saldırıdan çıkartılabilecek sayısız ders vardır. Bilgi güvenliği alanında çalışan bizler için en önemlisi ise siber savaşlarının nasıl gerçekleşebileceği konusunda bazı ipuçları vermesidir. Askeri ve kamu kurumlarının yanında şirketlerin de artık bilgi güvenliği konusunu sadece bilgisayarlarla sınırlandırarak ele almasının ne kadar tehlikeli olabileceğini görüyoruz. SCADA gibi önemli altyapıları yöneten sistemlerinin siber saldırıların kurbanı olduğunu zaten biliyoruz ve ne yazık ki bu saldırılar artık Stuxnet gibi çok gelişmiş yazılımlarla değil, basit araçlarla yapılmaktadır. 

“Bizim radarımız yok ki?” diyenler için; IP telefonlarınız ortam dinlemesi için kullanılabilir, kullandığınız video konferans sistemine dahil olunup görüşmeleriniz dinlenebilir veya güvenlik kameralarınız sizi izlemek için kullanılabilir. 

Evet, siber savaş cephesi her geçen gün genişliyor ve ne yazık ki bu genişlemeyi yakından takip etmemiz hayati önem taşımaktadır. 

MITRE ATT&CK Gerçek Hayatta Ne İşimize Yarar?

  Rusya kaynaklı siber saldırılar webinarı sırasında üzerinde durduğum önemli bir çalışma vardı. MITRE ATT&CK matrisini ele alıp hangi...