IoT, Endüstri 4.0, Siber Güvenlik
Son 200 yıla damga vuran sanayi devrimleri, iş yapış şekillerini ve verimliliği kökten değiştirdi. Yaşadığımız dönem internetin verinin otonom teknolojilerin kullanımını hiç görülmedik kadar hızla hayatımızın bir parçası yapıyor. 3,2 milyar insan ve 50 milyar nesnenin bağlı olduğu bilgisayar ağlarında, trafik büyüklüğü, bağlantı hızı, depolanan veri, her geçen yıl katlanarak artıyor. Ülkeler bu değişim ortamında gelişmişlik durumlarına ve hedeflerine göre Milli Teknoloji Hamlesi, Endüstri 4.0, Toplum 5.0 ve benzeri farklı yaklaşımlarla ihtiyaçlarına özgü stratejiler ortaya koyuyor.
Yaşadığımız dünyanın önemli bir parçası olan bilişim ağları, gizli özel demeden her tür verimizi barındırır hale geldi. En değerli varlığımız haline gelen ulusal veri kontrolümüz altında kalmalı ve bu yeni nesil madenden en üst düzeyde faydalanmalıyız.
Büyük ve her geçen yıl daha da büyüyen veriyi, anlama hiyerarşisinin en üst basamağı olan bilgelik seviyesinde kullanabilen ülke ve şirketler her devirde olduğu gibi gelecekte de öne çıkacak. Verinin bilgiye, bilginin tecrübeye, tecrübenin bilgeliğe dönüştüğü bu süreç, stratejik ve hızlı karar alabilmek, otonom sistemler üretmek için sınırsız fırsatlar sunuyor.
Dijital dünya, bu imkanlardan nasıl faydalanabilineceğini de gösteriyor. Makine öğrenmesiyle verinin içindeki işlem zincirleri, modelleri, değişken ve değişmezleri tespit etmek; yapay zekâ teknolojileri ile bu bilgiler üzerine stratejiler kurulabilmek, otomatik kararlar almak mümkün olabiliyor.
Yapay zekâ ile donatılmış ürünler, kişiselleştirilmiş otonom teknolojileri hayatımıza sokuyor. Büyük veri ve yapay zekâ, geleneksel sektörlerde farklılık yaratmak isteyen üreticiler için de yeni bir odaklanma alanı. Yaygınlaşmış global üreticiler, analiz edilebilecek büyük veriyi oluşturmakta bulunmaz bir madene sahipler. Bu nedenle en büyük yapay zekâ teknoloji üreticilerini saymak istediğimizde Netflix, Apple, Salesforce, Google, Amazon, Facebook gibi ilk bakışta farklı bir işle uğraştığını bildiğimiz şirketlerle karşılaşmaktayız.
Bu süreç görece daha az emek ve maliyetle bilginin el değiştirebildiği, sabotajlara karşı daha savunmasız bir dünyanın ortaya çıkmasına sebep oldu. Her sistem ve bilgisayar ağı, güvenlik temelinde üç bileşene ihtiyaç duyar. CIA (Confidentiality, Integrity, Availability) üçlüsü olarak isimlendirilen bu 3 bileşen, Türkçede Gizlilik, Bütünlük ve Erişilebilirlik olarak karşılık buluyor. Güvenlik deyince verilerimizin gizli kalması, izin verilmemiş kişilerce erişilememesi ve değiştirilememesi öncelikli olarak aklımıza gelse de sistemlerin erişilemez hale getirildiği saldırılar hayatımızda çok önemli bir yer tutar hale geldi.
Sistemlerinin erişilemez hale getirilmesi, amaçlanan hizmetlerin verilememesine, hem para hem de itibar kaybına neden oluyor. Bu saldırılarla hedefteki kurum, rekabette de zor duruma düşürülüyor, müşteri sadakatine darbe vuruluyor. Saldırılar hedef sistemleri devre dışı bırakırken, ISP lerin ülke internet çıkışlarını bile etkileyecek boyutlara ulaşabiliyor.
İster devlet destekli siyasi amaçlara hizmet etsin, isterse ticari itibar savaşlarının sonucu düzenlensin, saldırıların düzenlenme şekli aynı. Zombi (kirletilmiş, ele geçirilmiş) bilgisayarların trafik üretmekte kullanıldığı saldırılarda aynalama yöntemleriyle saldırının boyutu kısa sürede çok yüksek boyutlara ulaşabiliyor. Normal trafikten ayırt edilemeyen bu istekler hatların ve güvenlik cihazlarının kapasitelerinin dolmasına yol açılıyor.
Türkiye’deki zombi bilgisayar fazlalığı ve bu tür saldırılarda kullanılma oranı dikkat çekiyor. Ayrıca veri merkezlerindeki güçlü ve yüksek internet bant genişliğine sahip sunucuların da bu tür saldırılarda kullanılabilir olması, tehdidin boyutlarını artırıyor. ISP nin Türkiye çıkışı kapatılsa bile ülke ağından devam eden saldırılar, sistem kesintilerinin devamı için yeterli oluyor. Kurumların kirletilmiş bilgisayarlar ve sunucuları sürekli kontrol altında tutması ve ağlarından dışarıya karşı bir saldırı gerçekleşmesine engel olmaları gerekiyor.
Bu tür erişilebilirliği hedefleyen saldırıların en tehlikeli olanları aynı zamanda bilgi hırsızlığı için de kullanılanları. DDoS saldırıları sonunda saldırı önleme sistemlerinin oturum kapasiteleri dolduğunda savunma devre dışında kalarak gelen trafiği denetleyemeden geçirmeye başlar. Bu durum iç ağlara kontrolsüz erişimi maskeler (smoking). Siz erişimi sağlamaya çalışırken bazı bağlantılar sistemlerinize ulaşmış ve veri sızdırma işlemi başlamıştır.
ISP lerde yer alan DDoS engelleyici sistemler kurum paketlerini açmadıklarından sadece paketin dışında (zarfında) yer alan L4 bilgilere göre saldırıyı tespit etmeye çalışırlar. Paketlerin içine L7 katmanında ve şifrelenerek gizlenen saldırılarsa kurum ağına kadar taranmadan ulaşır. Genel yaklaşım olarak bu şekilde düzenlenen saldırılar radar altında gerçekleştirilir, yani anormallik bile yaratmaz, internet hattını doldurmaz ve tespit edilemezse iç ağa kadar ulaşır. Bu nedenle kurumların internet hatlarının dolmasını engelleyebilmek için ISP lerden aldıkları DDoS engelleme hizmetleri tek başına yeterli değildir, saldırı önleme sistemlerinin sağlıklı çalışmaya devam edebilmesi için kurum ağı önünde bir L7 DDoS engelleme ürününü de konumlandırmaları gerekir. Bu iki katmanın farklı markalardan seçimi, korumada farklı tarama motorlarının ve farklı veri tabanlarının çalışabilmesini sağlar.
Dijital dünyadaki tehditler, anlık önlemler gerektirmekte ve geniş bir alandan veri toplayabilen, merkezi olarak bunu anlamlandırabilen şirket ve ülkeleri savunmada öne çıkarmaktadır. Bu anlamda Ulusal Siber Olaylara Müdahale Merkezi (USOM) ve Sektörel Güvenlik Operasyon Merkezleri (SOC)’nin ulusal büyük veriyi kullanabilmesi, buradan elde edilecek bilgileri uluslararası ağlardan gelen bildirimlerle eşleyebilmesi beklenmektedir.
İnsansız, tamamen otomatize edilmiş bir güvenlik yaklaşımı düşünülemez. Durum fiziksel güvenlikteki ile aynıdır. Her yere güvenlik kameraları, turnikeler koysanız da insan yine de işin içinde olmalı. Yetişmiş insan gücü, kullanıcı farkındalığı, yerli üretim, SOC merkezleri altında yer alan CERT (ani müdahale) ve yetkin destek ekipleriyle yıllar içinde oluşabiliyor. Milli teknoloji hamlesinin ürün ve bilgi birikimi temelli bütünsel ele alınması önem taşıyor.
Tüm konvansiyonel savunma yaklaşımlarında olduğu gibi siber savunmada da tüm aktörlerin birlikte mücadele etmesinin önemi bu resimden de görülebiliyor. Son kullanıcıların, kurum bilgi işlemlerinin, ISP lerin, mevzuat düzenleyicilerinin tam bir uyum içinde çalışması, üzerine düşen görevleri etkin şekilde yerine getirmesi gerekiyor.
Seçkin Gürler
TBD İcra Kurulu üyesi
Labris CEO ve Kurucu Ortağı
Cevapla
Want to join the discussion?Feel free to contribute!