Siber Güvenlik ve Güvenlik Olgusunun Oluşturulması
Siber güvenlik bilinçlendirmesi, bir ülkenin, bir kurumun güvenlik kültürünü güçlendirir ve bireylerin daha güvenli davranışlar sergilemelerine yardımcı olur. Bu oluşum ise, siber tehditlere karşı daha etkili bir savunma sağlar. Bu yazımızda genel bilgiler verilecektir.
Değişen dünyanın önemli unsurlarından biri haline gelen siber alan sahip olduğu özellikler ile dikkat çekmektedir. Çıkar mücadelesi açısından bir parametre oluşturan siber saldırılar farklı aktörlerin ilgisini çekerek uluslararası ilişkiler içerisinde tartışma alanına dâhil olmuştur. Uluslararası politikada etki aracı haline gelen siber güvenlik, sahip olduğu özelliklerin birçoğunu saldırı şekline dönüştürmeye de başlamıştır. Bu çerçevede uluslararası ilişkiler temelindeki yaklaşımlar ve kavramsal bütünlük de siber alanı teorik olarak incelenir hale getirmiştir. Bu yazımızın kapsamında, siber saldırılar ve siber istihbarata ilişkin birtakım veriler uluslararası politika kavramları içerisinde ele alınmış; aktörlere ilişkin değerlendirmeler, tanımlar teorik ve pratik örnekleriyle kısaca analiz edilmiştir.
Genel Olarak Siber Silahlar; Siber saldırının hangi tür yazılım ve donanımlar ile gerçekleştirileceği konusunda, bir başka deyişle ne gibi zararlı bilişim unsurlarının siber saldırı silahı olarak nitelenebileceği hakkında literatürde kesin mutabakat sağlanmış değildir. Bunun bir nedeni, muhtemelen bilişim alanındaki gelişmelerin olağanüstü hızı ve silah olarak sınıflandırılabilecek yazılım ve programların konvansiyonel silah sistemlerine göre resmi şekilde açıkça tasnif edilmemiş olmasıdır.
Her ne kadar bu tasnif, nitelendirme olarak siber silah algısını geliştirmemiş olsa da, uluslararası alandaki olayların seyrine etki eden bu türden araçlar alanın müdahale unsurları haline dönüşmüştür.
Siber silahlara örnek olarak zararlı yazılımlar verilebilir. Bu yazılımlar, başka programlarla ilişkili olup olmamasına bağlı olarak da gruplandırmalar yapılabilir. En temel siber silahların, gelişmişliği ya da geçmişine bakılmaksızın, şu şekilde gruplandırma yapılabilir:
Bakteriler: Bağımsız, kendi kendine çoğalabilen, bir bilgisayarda birçok türünü kendi kendine yaratabilen bir programdır; çoğalan türlerini çalıştırırken, daha fazla disk alanı ve işletim zamanı işgal ederler.
Virüsler: Başka programlara bağımlı, kendi kendine çoğalabilen, yerleşebileceği bir programa ihtiyaç duyan bir programdır. İçine gizlendiği program çalıştırıldığı anda veya sistemde istenen herhangi bir işlemin yapılmasından sonra başka programlara bulaşır.
Solucan (Worm): Kurtçuk da denmektedir; bağımsız, kendi kendine çoğalabilen, ağda bir bilgisayardan diğerine yayılma yollarını araştıran ve yayılan bir programdır. Saniyeler içinde milyonlarca bilgisayara ulaşabilir.
Arka Kapı (Backdoor, Trapdoor): Tuzak kapı olarak da bilinmektedir. Sadece saldırgan tarafından bilinen, normal kimlik kontrol mekanizmalarını kullanmadan karşıdaki sisteme gizli bir kanalla ulaşmayı sağlayan yöntem veya giriş noktasına verilen isimdir.
Truva Atı (Trojan): Normalde yararlı bir program gibi gözüken, ancak gizli bir şekilde, yerleştiği bilgisayara zarar vermeye yönelik olarak kullanılan programlardır (Adını tarihteki Truva savaşından almıştır.) Truva atı, genelde kötü niyetli fonksiyonu harekete geçirmek için duruma bağlı bir test içerir.
Mantık Bombası (Logic Bomb): Belirli bir zamanda veya belirli bir durum oluştuğunda çalışan programlardır. Mantık bombası, bilgisayarda gizli bir şekilde çalışacağı günü bekleyebilir veya kullanılan bir programda zamanı geldiğinde zararlı işlemleri yapacak şekilde ayarlanabilir.
Köle Bilgisayarlar (Botnet, Zombie): Bilgisayarlar, yüklenen bir program vasıtasıyla uzaktan kontrol edilebilmektedirler. Kullanıcı bilgisayarına gizlice yüklenen ve saldırganın hedef sistemi, internet bağlantısı üzerinden uzaktan kontrol edilmesine imkân sağlayan programlar aracılığıyla köle bilgisayarlar kontrol edilir.
Scriptler: Script’ler web sayfalarında çalışan kod topluluklarıdır. Bot desteği ve script’ler kullanılarak toplu saldırılar gerçekleştirmek mümkündür.
Kök Kullanıcı Takımı (Rootkit): Bilgisayarda çalışan işlemleri, dosyaları veya sistem bilgilerini işletim sisteminden gizlemek suretiyle varlığını gizlice sürdüren zararlı programlara verilen isimdir. Genellikle işletim sisteminde çekirdek düzeyinde çalıştıkları için tespit etmek ve kurtulmak çok zordur.
Tuş Dinleyiciler (Keylogger): Temel olarak klavyede basılan tuşları sürekli olarak kayıt etmekte ve bunları belli bir metin dizisi haline getirerek ağ üzerinden saldırgana iletmektedir. Tuş dinleyiciler özellikle siber istihbaratçılar tarafından kullanılmaktadır.
Sahte web sitesi: İnternette popüler web sitelerinin birebir kopyalarının yapılması ve benzer adlarıyla yayınlanan web siteleridir. Sahte web sitelerindeki hareketler izlenerek kişisel verilere ulaşılabilmektedir.
Taklit e-posta hesabı: Taklit hesaplarla istihbarat çalışmaları yapılabilmektedir.
“Stuxnet: ABD ve İsrail'in, İran'ın nükleer çalışmalarını sekteye uğratmak için kullandığı solucan yazılımdır. Haziran 2010'da varlığı açığa çıkan virüs İran'ın Buşehr ve Natanz'daki nükleer tesislerini etkilemiştir.
Bu yazımızda genel tanımlar ve açıklamalar verilmeye çalışılmıştır. Sonraki yazılarımızda sibergüvenlik hususunda bireylerin, kurumların ve ülkelerin yapması gerekenler üzerine durulmaya çalışılacaktır. Siber saldırılara maruz kalmamanız dileğiyle, afiyetler dilerim.
"Türkiye’nin Kalbi, Ankara’nın Sesi" olan Dijital Haber Portalı https://www.gazeteankara.com.tr’
YORUM YAP