04 Ağustos 2020

Kurumlar ve devletler arası siber güvenlik, siber savaş

Geçen haftaki yazımda Siber Güvenlik-Siber Saldırı kavramlarını, kişisel ve toplumsal yaşama etkilerini anlatmıştım. Bu hafta ise dijital teknolojileri kullanan şirketlerin ve devlet kurumlarının bu saldırılar karşısında hangi güvenlik tedbirlerini aldıklarını yazdım

Dijital teknolojileri kullanan şirketlere yapılan saldırılar

Siber savaş ile ilgili yazılmış kitapların neredeyse tümünde Saudi Aramco firmasına yapılmış olan saldırı yer almaktadır. Saudi Aramco, açık ara dünyadaki en değerli şirketlerden bir tanesidir. Değerine ilişkin tahminler 2 trilyon dolardan başlıyor; Apple'ın piyasa değerinin 3 katı ve Exxon-Mobil'den şu an itibariyle 7 kat daha fazla.

Saldırı 15 Ağustos 2012 tarihinde gerçekleştirilmiştir. Saldırının İran tarafından gerçekleştirildiği iddia edilmesine rağmen bu iddia kanıtlanamamıştır. Kimliği belirlenemeyen siber korsanların geliştirdikleri bu virüs programı, içinde kullanılan Shamoon ve Disttrack kelimeleri dolayısıyla Shamoon adıyla anılmaktadır.

Korsanlar, Aramco şirketinde çalışan bir işbirlikçinin USB sürücüsü vasıtasıyla virüsü şirketin bilgisayar ağına yüklediler. Grip salgını gibi, virüs hızla bilgisayardan bilgisayara yayıldı ve bir bilgisayarla başlayan saldırı bir anda Saudi Aramco'nun faaliyette bulunduğu tüm ülkelerdeki en geniş kurumsal ağına kadar yayıldı.

Saldırı, Amerika, Rusya ve İsrail'den üç siber güvenlik şirketi tarafından saldırının hemen ertesi günü fark edilmiş ve gerekli tedbirler uygulamaya konulmuştur.

Bu saldırı sonucunda Aramco'nun kurumsal bilgisayarlarının yaklaşık dörtte üçü, yani 30 bin bilgisayar kullanılmaz hale geldi. Şirketin normal üretimine geçmesi için 2 haftalık bir çaba gerekti. Saldırının esas amacı bilgisayarları bozmanın çok ötesine uzanmaktaydı. Saldırılar Suudilerin petrol üretimini kesintiye uğratmayı hedeflemiş ve hedefine çok yaklaşmıştı. Saudi Aramco, Suudi Arabistan hükümetinin gelirlerinin yaklaşık yüzde 90'ını sağlamaktadır. Siber saldırı, petrol üretimini durdurmak için yeterli hasarı meydana getirmeyi başarmış olsaydı Suudi ekonomisine ciddi zarar verebilirdi.[1]

Mart 2018 tarihinde ise, siber korsanlar yine bir Suudi petrokimya tesisinin güvenlik kontrollerini bozarak bir patlama yaratma girişiminde bulundular. New York Times'ın yazdığına göre saldırganların kodunda bir hata olmasaydı, planları başarıya ulaşacaktı.[2]

* * *

Siber savaşlar tarihine geçen bir başka örnek ise Amerika'da perakende sektöründe faaliyet gösteren Target firmasına 2013 yılında yapılan saldırıdır. Saldırının Ukrayna ya da Rusya kaynaklı olduğu tahmin edilmektedir.

Target'ın ödeme sistemlerine erişen korsanlar, alışveriş esnasında 40 milyondan fazla müşterinin kredi ve banka kartı numaralarını çalmayı başardı. Ayrıca, yaklaşık 70 milyon müşterinin kişisel bilgileri (isim, telefon numaraları, e-posta adresleri ve ev adresleri) de korsanlar tarafından çalındı.

Korsanlar hiçbir zaman yakalanamadı ve Target çalınan verilerden dolayı ciddi zararlar gördü. Şirketin karı 2013 yılının dördüncü çeyreğinde bir önceki yılın aynı dönemine göre yüzde 46 düştü. Şirket, mahkeme masrafları, müşterilerin kredi izleme masrafları ve bankaların kredi kartlarını yenileme masrafları gibi kalemlerden neredeyse 420 milyon dolara yakın bir para ödedi. Piyasa değerinde milyarlarca dolar kaybetti ve CEO'su Gregg Steinhafel 30 yıldır çalışmakta olduğu şirketi terk etmek zorunda kaldı.

* * *

Şirketlere yönelik saldırlar her zaman fiziki zarar vermek üzerine tasarlanmıyor. Günümüzde şirketlerin bilgilerinin ve fikri haklarının çalınmasına yönelik saldırılar çok daha sık kullanılıyor. Çin'in Amerika'dan çaldığı iddia edilen fikri mülkiyet haklarının yıllık değerinin 300 milyar doları geçtiği tahmin edilmektedir. Bu rakam Amerika'nın tüm Asya kıtasına yaptığı bir yıllık mal ihracatı ile aynı.

Tabii bu sanal hırsızlığın hedef aldığı tek ülke Amerika Birleşik Devletleri değil. Bir zamanlar 94.000 kişi istihdam eden Kanadalı telekomünikasyon şirketi Nortel Networks, on yıl süren siber casusluk nedeniyle iflas etmiştir. 2000 yılında başlayıp Nortel Networks'un iflas başvurusunda bulunduğu 2009 yılına kadar süren 10 yıl boyunca, şirket defalarca Çinli siber ajanların saldırısına uğradı ve fikri mülkiyetlerinin çoğunu benzer ürünleri satan Çinli şirketlere kaptırdı.

Soğuk Savaş'tan 'Kod Savaşı'na (From Cold War to Code War)

Eskiden askeriyenin üç faaliyet alanı vardı; kara, deniz ve hava. Çağımızda ise bu klasik üçlüye uzay ve siber alan da eklenmiş bulunuyor. Savunma ve saldırı stratejileri bu beş alana göre yapılandırılıyor. Siber alanda en tecrübeli ve güçlü ülkeler ABD, Çin, Rusya, İsrail, İran ve İngiltere'dir. Bir zamanlar dünyanın sonunu getirecek en güçlü tehdit olarak bakılan nükleer silahlar yerlerini siber güçlere bırakmış durumda. Siber silahların nükleer silahlardan daha tehlikeli ve aynı zamanda caydırıcı olduğu ileri sürülmektedir.

Devletlerarası siber saldırı örneklerine ülkemizin de dâhil olduğu olaylardan başlayalım:

6 Eylül 2007 tarihinde Türkiye'deki Amerikan üslerinden havalanan İsrail jetleri, Suriye sınırın 75 km içerisinde bulunan, inşaat halindeki bir binayı vurdular. Bu binanın Kuzey Korelilerce inşa edilen bir kitle imha silah üretim tesisi olduğu iddia edildi.

Çok sıkı işbirliği içerisinde olan Suriye ve Rus istihbarat örgütleri bu saldırıda fena halde uyutulmuşlardı. Her ne kadar İsrail'den bir saldırı bekliyor olsalar da, radar ekranlarına baktıkları zaman hava sahalarında hiçbir sorun görmüyorlardı; Suriye üzerindeki gökyüzü güvenli ve çoğunlukla boş gözüküyordu.

Olay şuydu: İsrail o gece Suriye'nin pahalı hava savunma sistemini ele geçirmişti. Suriye'nin radar ekranlarında gözüken görüntüleri İsrail Hava Kuvvetleri oraya yerleştirmişti. Suriye'nin elindeki yerden havaya savunma füzeleri ateşlenemiyordu, zira görebildikleri hiçbir hedef yoktu.[3]

* * *

Bakû-Tiflis-Ceyhan Boru hattından her gün 1 milyon varil petrol Hazar Denizi'nden çıkartılarak, Adana-Ceyhan'a gelmekte, buradan da dünyaya dağıtılmaktadır. Söz konusu hatta 5 Ağustos 2008 tarihinde, Erzincan'ın Refahiye ilçesi Yurtbaşı köyü mevkiinde bir siber saldırı düzenlendi. Her ne kadar dönemin Türk yetkilileri sabotaj olmadığını iddia etseler de ABD kaynakları olayın bir siber saldırı olduğunu ve muhtemelen Rusya tarafından gerçekleştirildiğini ileri sürdüler.

Patlatılan boru hattının tamiri üç hafta sürdü. Otuz bin varilden fazla petrol çevreye saçılmıştı. Türkiye günde 500 bin dolar, BP ve ortakları günde 5 milyon dolardan fazla zarara uğradı. Azerbaycan'ın kaybı ise 1 milyar doları aşmıştı.[4]

* * *

Siber saldırı literatürüne girmiş olan bir başka örnek ise 2007 yılında Estonya'ya yapılan saldırıdır:

Olay, Sovyetler Birliği döneminde yaptırılmış bir Rus Kızıl Ordu subayının heykelinin yerinin değiştirilmesi ile başladı. Bu olay hem Estonya'da yaşayan Ruslar arasında hem de Rusya'da infial yaşanmasına neden oldu. Bronz Gecesi olarak da bilinen 27 Nisan 2007 tarihinde, Ruslar ve Estonyalılar arasında ciddi olaylar yaşandı. Hükümet de heykeli askeri bir mezarlığa nakletti.

Bronz gecesinden sonra Estonya'da en fazla kullanılan internet siteleri aniden, birer birer çökmeye başladı. Sunucular, gelen çağrı pinglerinden dolayı tamamen dolup taştılar. Estonya'da online bankacılık sistemi, gazetelerin web sayfaları ve devletin elektronik hizmetleri kullanılamaz hale geldi.

Estonya'ya yapılan saldırı, tanımını yukarıdaki bölümlerde yaptığım, bir Dağınık Servis Engelleme Saldırısı (DDoS) idi. Söz konusu saldırı o güne kadar görülenlerin en büyüğü idi. Daha önce uyumakta olan on binlerce kullanıcılı yüksek sayıda botnet bir anda faaliyete geçmişti.

Başlangıçta Estonyalılar bunun birkaç kızgın Rus milliyetçisinin yarattığı ufak bir rahatsızlık olduğunu zannetti. Ama daha sonra botnetler çoğu insanın tanımadığı web sayfalarını hedef almaya başladı.

Kamuya açık web sayfalarının yanı sıra, telefon ağını çalıştıran sunucuların adresleri, kredi kartı doğrulama sistemi, internet rehberi gibi önemli siteler saldırıya uğrayıp botnetlerin yoğun ping talebine dayanamayarak birer birer göçtüler.

Ardı arkası kesilmeyen saldırılar Estonya'daki tüm sunucuları etkiledi. Ülkenin en büyük bankası Hansabank tamamen etkisiz kaldı, iletişim ve ticaret durma noktasına geldi.

Tüm benzerlerinde olduğu gibi bu saldırının failleri de bulunamadı. Rusya, olayın bazı fanatik milliyetçi gruplarca yapılmış olma ihtimalinden bahsetti ve olay kapandı.[5]

* * *

Bir başka siber savaş ise Gürcistan ile Rusya arasında 2008 yılında gerçekleşti. Gürcistan egemenliğinde yaşayan Osetya ve Abhazya halkları, Rusya'nın da desteği ile bağımsızlıklarını ilan ettiler. Bu süreç içerisinde Rus siber savaşçılar da Gürcü medyası ve devlet web sitelerine DDoS saldırıları gerçekleştirerek dünya ile bağlarının kopmasına neden oldular.

Gürcistan internete, Türkiye ve Rusya üzerinden bağlanmaktaydı. Rusya ve Türkiye'de bulunan yönlendiriciler gelen saldırılarla o kadar doluydu ki, trafik hiç dışarı çıkamıyordu. Siber savaşçılar daha sonra Gürcistan'a trafiği destekleyen tüm yönlendiricileri de ele geçirdi. Gürcüler dışarıdan hiç bilgi alamıyor, e-posta bile gönderemiyorlardı.

Gürcistan siber uzay alanını savunmaya çalıştı ve Rusya'dan gelen tüm trafiği bloke etti. Bunun üzerine Ruslar, tüm kötü yazılım paketlerini Çin üzerinden göndererek bu savunmayı etkisiz hale getirdi. Moskova'daki ana bilgisayar, Kanada, Türkiye ve Estonya'daki botnet'leri kontrol ederek saldırıları yürütüyordu. Gönüllü aşırı milliyetçiler bu saldırılara katılmak istediklerinde, anti-Gürcistan web sitelerine girip DDoS yazılımlarını indirebiliyor, yükledikleri yazılımın "saldırıyı başlat" düğmesini tıklayıp, botnete katılabiliyorlardı.

Saldırıların artması üzerine, Gürcü bankaları sistemlerini kapattılar. Rus korsanlar bu sefer Gürcistan üzerinden tüm dünyadaki bankalara saldırı düzenlendi. Bunun üzerine tüm dünya bankaları Gürcistan ile bağlantılarını koparttı. Avrupa'daki takas sistemlerine erişemeyen Gürcü bankaları paralize oldu. Kredi kartları ve cep telefonları da kısa sürede kullanılamaz hale geldi.

Estonya olayında olduğu gibi, Kremlin, virüs program saldırılarının kendi kontrolü dışında, popülist bir tepki olduğunu iddia etti. Ancak, batılı bilim adamları saldırıların başlatıldığı web sitelerinin Rus istihbarat servislerine ait olduğunu tespit ettiler.[6]

* * *

Botnet ağları vasıtasıyla DDoS saldırılarına bir başka örnek ise, 7 Ocak 2015 tarihinde Rus siber korsan grubu CyberBerkut tarafından Alman Parlamentosu Bundestag ve Şansölye Angela Merkel'in web sayfalarına yönelik gerçekleştirilen siber saldırılardır.

Sabah saat 10.00'da başlayıp akşam saatlerine kadar süren bu saldırı, Parlamento ve Merkel'in web sayfalarına erişimin engellenmesine sebep olmuştur. Devamında ise siber saldırıların sadece bununla sınırlı olmadığı ve Parlakom ağı üzerinde bulunan ve sayısı yaklaşık 20 bini bulan politikacılara, destek personellerine ve memurlara ait bilgisayarlara da saldırılmıştır. Bu saldırı sonucunda, söz konusu kullanıcıların bilgisayarlarına erişim engellenmiş ve bu bilgisayarlardan korsanlara veri akışı sağlanmıştır. Kötü amaçlı yazılımlar aracılığı ile gerçekleştirildiği belirtilen saldırıların 2015'in Haziran ayında yapılan raporlamasında virüs bulaşan bilgisayarlardan veri akışının devam ettiği bilgisi verilmiştir.

Yapılan araştırmalar sonucunda, bu saldırının da Rus İstihbarat teşkilatı tarafından yapıldığı ileri sürülmüştür. Doğal olarak bu iddialar Rus devleti tarafından kesin bir dille reddedilmiştir.[7]

* * *

2009 yılına kadar, siber savaş arenasında yer almasına kesin gözüyle bakılan devletlerin arasında Kuzey Kore yoktu. Nükleer gücü ile yeterince tehdit oluşturamadığını düşünen Kuzey Kore yönetimi ABD'ye karşı siber savaş başlatmayı denedi.

Kuzey Koreli siber savaşçılar, 4 Temmuz tatilinden hemen önce 40 bin bilgisayara şifreli bir botnet mesajı gönderdi. Bu mesaj, botnet bilgisayarlarının bir dizi ABD ve Güney Kore devlet web sitesine ve uluslararası şirkete ping saldırısı yapmasına yol açtı. Enfekte olan bilgisayarlar açılır açılmaz saldırıya katılıyorlardı. Botnet zombileri yine bir DDoS saldırısı başlatmıştı. Hafta sonu bitmeden, ABD hükümeti dhs.gov ve state.gov sitelerinin çöktüğünü fark etti.

ABD devlet siteleri saniyede 1 milyon talep alarak boğuldular. Hazine, Gizli Servis, FED ve Ulaştırma Bakanlığı siteleri de kısa sürede çöktü. Daha sonra NASDAQ borsası, New York ticari merkezleri ve hisse senedi borsası ile Washington Post gazetesi de yıkıldılar. Beyaz Saraya yapılan DDoS denemesi ise başarısız oldu.

Amerika'daki İSS'ler (İnternet Servis Sağlayıcılar) savunma önlemleri alıp saldırıları durdurmayı başarmıştı. 10 Temmuz günü, 74 ülkeden 166 bin bilgisayar ile Kore bankalarının ve devlet kuruluşlarının sitelerine karşı saldırı başlatıldı. Sonuç olarak saldırı püskürtüldü ve hasar giderildi ancak tüm saldırılarda olduğu gibi failler ortaya çıkartılamadı.[8]

* * *

Siber saldırıların finansal etkisi de büyüyor. 2017'de gerçekleşen "WannaCry" saldırısı 4 milyar dolar, "NotPetya" saldırısı ise 850 milyon dolar zarar verdi. ABD ve İngiltere'nin Kuzey Kore'yi sorumlu tuttuğu WannaCry saldırısında Ulusal Güvenlik Ajansından çalınan araçlar kullanıldı. Microsoft güvenlik yaması yüklenmemiş Windows kullanan bilgisayarlarda, bir açıktan yararlanarak veriler şifrelendi. Bu şekilde 150 ülkede hastane, okul, işyeri ve evlerdeki yüzbinlerce bilgisayara zarar verildi ve sonucunda fidye istendi.

Rusya'nın Ukrayna'yı istikrarsızlaştırma kampanyasının bir parçası olarak gerçekleştirdiğine inanılan NotPetya saldırısı ise bir Ukrayna muhasebe şirketinin yazılım güncellemesi üzerinden yürütüldü. Önce Ukrayna hükümeti ve bilgisayar sistemlerine yönelik bir saldırı olarak başlayıp ardından dünyanın diğer yerlerine yayıldı. Bu süreçte Danimarkalı nakliye şirketi Maersk, ilaç şirketi Merck, çikolata üreticisi Cadbury ve reklamcılık devi WPP başta olmak üzere birçok şirkete zarar verildi.[9]

* * *

Çin'in siber dünyadaki gücü ve başarılarına değinmeden bu konuyu bitirmek olmaz.

Çin, Amerika'nın 1991 yılında, Kuveyt'e yardım amacıyla girdiği Körfez savaşında, bilgisayarları ve teknolojiyi kullanarak elde ettiği başarıyı görünce tüm askeri ve sanayi stratejilerini yeniden gözden geçirdi. Yoğun insan nüfusu ve ucuz işgücüne dayalı ekonomik büyüme stratejileri yerini dijital teknolojilerden yararlanarak büyümeye bıraktı. Sayısal olarak büyük ordularını küçültüp, siber ordular kurma yoluna gittiler.

Çin yıllarca ABD'nin ve diğer gelişmiş ülkelerin ticari ve fikri haklarını ele geçirerek, ucuz "taklit" ürünlerle dünya arenasında yer aldı. Microsoft'un ticari sırlarını ele geçiren Çinliler Bill Gates'e karşı şantaj yaparak, Microsoft'un gizli işletim sistemi şifresini alarak tüm dünyada Microsoft'un yazılımlarını indirimli fiyatlara satmaya başladılar.

Yönlendirici anlamına gelen "router", Telekom ve internet iletişiminde trafiği yönlendiren önemli altyapı elemanlarındandır. Çinliler, aynı şantaj yöntemiyle Cisco'dan "router" üretme lisansı aldılar. Tüm dünyaya ucuz router satmaya başladılar. Önce, özel internet servis sağlayıcılarının satın aldığı bu ucuz yönlendiriciler bir süre sonra ABD askeri kuruluşları tarafından da satın alınmaya başlandı.

FBI'ın yaptığı bir soruşturma sonrasında bu cihazların siber savaş sırasında Amerikan askeri ağlarını çökertmek için kullanılabileceği ortaya çıktı. Zira Çinliler, bu yönlendiricilerin içine savaş zamanında arka kapıları (back-door ports) açacak ve gerekli sabotaj ve saldırıları yapacak yazılımları yüklemişlerdi.

Bilahare, Çin sahte Cisco üretimini durdurarak, Huawei isimli kendi markasını yarattı ve yönlendirici pazarına bu ürünleri soktu. Türkiye'de bile Türkcell, Avea ve Vodafone büyük ölçüde ekonomik Huawei ürünleri kullanıyor. Huawei Ümraniye'de tüm Ortadoğu ve Afrika pazarlarından sorumlu bir araştırma geliştirme merkezi kurdu.

Microsoft ve Cisco ürünlerinin zayıf taraflarını ve yumuşak karınlarını bilen Çin, kendi kozmik gizli askeri bilişim sistemlerinde son derece sağlam ve kırılması imkânsız olan Kylin isimli kendi işletim sistemlerini yarattı.

Çin dışardan gelebilecek saldırıları önlemek için "Green Dam" ve "Great Firewall of China" olarak bilinen iki güvenlik sistemi de kurdu. Bu iki sistemin en önemli özelliği herhangi bir siber savaş tehdidi algılandığı zaman, Çin'in siber uzayını bloke ederek, dünyanın geri kalanından tecrit edebilmesi.[10]

Savunmaya bu kadar önem veren Çin, aynı zamanda çok güçlü saldırı siber savaş silahlarını da üretiyor:

Castro hükumetinden izin alan Çin, Küba'da, ağ casusluğu yürüttüğü iki istasyon kurdu, Birinden ABD'nin İnternet trafiği gözetlenirken, diğerinden de ABD Savunma Bakanlığının iletişim unsurları dinlendi.

Bu arada Titan Yağmuru kod adlı bir bilişim casusluğu felaketi yaşayan Pentagon'dan 10 ile 20 terabit arası veri çalındı. Çinli hacker'lar ayrıca savunma sanayi şirketi Lockheed Martin ve Dünya Bankasının ağ sistemlerine de girdi.

Güney Kore ve Hong Kong'daki sunucular vasıtasıyla, Pentagon'un zafiyetlerinden yararlanılarak bol miktarda veri hırsızlığı yürütüldü.

Bu ara sunuculardan, Çin'in Guangdong şehrindeki bir ana sunucuya gönderilen bilgilerin doğrudan Çin hükümeti tarafından aldırıldığı tespit edildi.

Savunma Bakanı Robert Gates'in kişisel bilgisayarı bile hack edildi. Çinli korsanlar Beijing ziyareti sırasında, ABD Ticaret Bakanlığı Müsteşarı Carlos Gutierrez'in dizüstü bilgisayarından da bilgi çaldılar.

2009 yılında Kanadalı uzmanlar Çin'in dünyadaki çeşitli elçiliklerdeki bilgisayarlara yerleştirdiği GhostNet isimli bir sofistike yazılım keşfettiler. Bu yazılım kullanıcının haberi olmadan bilgisayarın kamerasını ve mikrofonunu açıp, Çin'deki sunucuya görüntü ve sesleri fark ettirmeden iletiyordu.

Google da Çin korsanların faaliyetlerinden nasibini aldı. Google üst düzey yöneticilerine sahte e-postalar gönderildi, sonra da İnternet Explorer yazılımının içindeki bir hatadan faydalanan korsanlar, virüsü hedefledikleri bilgisayarlara yüklediler.

Sonuç olarak, Çin ABD'ye gözdağı verdi; eğer Tayvan ve Çin arasında bir çatışma olduğu takdirde, ABD müdahale ederse Amerika'nın güç şebekesini çökertebilecek kapasitede olduğunu kanıtladı.

Siber savaşlar için güvenlik önlemleri

Siber savaşları olası kılan ya da önleyen üç önemli güvenlik faktörü vardır:

  • İnternetin tasarımında yapılan mevcut hatalar
  • Donanım ve yazılımdaki hatalar
  • Nesnelerin internetinin sağladığı, kritik sistemlerin online erişim olasılıkları

Bu üç faktör üzerinde yaratılacak güvenlik zafiyeti, düşman saldırılarının onarılması güç ve pahalı zararlar vermesine neden olabilir.

Güvenlik konusunu birkaç örnekle açıklamaya çalışalım:

İnternet hizmetlerini sunan firmalar internet ağının taşıyıcı firmalarıdır. Yani, internet ağının ana omurgası olan fiber optik hatların sahipleridirler. Genel olarak bu ana omurgalar, girdikleri ülkelerde ve şehirlerde alt yüklenici firmalar vasıtasıyla hizmetlerini sunmaktadırlar. Yani, İstanbul'dan New York'a yolladığınız bir e-mail 8 bin küsur km'lik yol boyunca, ülke içinde ve dışında, onlarca "Sınır Kapısından" geçmek zorundadır. Her bir sınır kapısında sizi bekleyen korsanlar olma ihtimali yüksektir. Korsanlar daha bu hatlar çekilirken, kendilerini içeri alacak olan "arka kapıları" belirleyip onları gizlice açabilecek "Truva Atı" da denebilecek yazılımları yerleştirmektedirler.

İnternet omurgalarının özel sektör tarafından işletildiği, ABD başka olmak üzere, tüm Batılı ülkelerin siber güvenlik konusunda zafiyetleri oldukça büyüktür. Siber saldırı konusunda, devlet kurumlarının yetiştirdiği ve geliştirdiği siber silahlar ve savaşçılar konusunda ABD dünyanın en iyi ülkelerinden biridir. Ancak siber güvenlik konusunda aynı şeyi söylemek mümkün değildir. Zira siber güvenlik açığı yaratan tüm "kapılar" özel sektörün işletmesindedir. Özel sektör ise, doğası gereği, daha fazla kar elde edebilmek için, güvenlik harcamalarından kaçınmaktadır. Ödedikleri vergileri öne sürerek, güvenlik sorumluluğunu devletlerin üzerine atmaktadırlar.

Yazımın başında, bir laptop'un parçalarının en az 10 değişik ülkede üretilerek, bir araya getirildiğini yazmıştım. Peki, bir laptop'a yüklenen yazılımların ve donanımların 400 kadar değişik firma tarafından üretildiğini biliyor muydunuz? Bu da bize, sadece bir laptop'a dört yüz değişik noktadan kötü amaçlı yazılım yükleme ya da arka kapı açma olasılığı olduğunu göstermektedir. Ancak, bu durum söz konusu laptop'u üretenlerin çok fazla umurunda değildir. Zira onların öncelikli amacı maksimum kazanç elde etmektir. Güvenlik için yapılacak harcamalar kazanç oranlarını düşüreceğinden, tüketicilerine anti-virüs programları satın alıp, kullanmalarını önermekle yetinmektedirler.

Nesnelerin internetinin kullanıldığı sistemler ise başlı başına bir güvenlik zafiyet merkezidir. Akıllı fabrikalardaki makinelerin birbirileri ile konuştuğu ağlar siber saldırılar için kolay ele geçirilebilecek noktalardır. Nesnelerin internetinin kullanımı sadece üretim yerleri ile sınırlı değildir. Günlük hayatımızda kullandığımız tüm dijital cihazlar bu ağın içindedir. Kolumuzdaki saatten, evimizdeki akıllı aletlere, kullandığımız arabalardan, bindiğimiz uçaklara kadar tüm dijital cihazlar ve sistemler siber düşman için birer arka kapı olabilirler.

Siber güvenlik konusunda en güçlü ülkeler, Çin, Kuzey Kore ve İran gibi totaliter ülkelerdir. Bu ülkelerde internet omurgası ve internet servis sağlayıcıları devlet kontrolündedir. Devletin sıkı kontrolü bir yandan ulusal güvenliği en üst düzeye çıkartırken diğer yandan ise bireylerin iletişim özgürlüğü ve kişisel verilerin korunması hakkında soru işaretleri doğurmaktadır.

Nükleer savaşın doğuracağı sonuçlar önceden görülebildiğinden, ülkeler bir araya gelip, silahların sınırlandırılması ve imhası konusunda işbirliği anlaşmaları yapabilmişlerdir. Siber savaş konusunda ise henüz pek çok bilinmez nokta mevcuttur. Hiçbir ülke elindeki siber gücü tam olarak ortaya koymadığından, savaşın doğurabileceği sonuçlar hakkında öngörüde bulunmak mümkün olmuyor.

Ayrıca siber silahlara sahip olanlar sadece devletler değil; siber korsanlar da en az devletler kadar tehlikeliler. Devletlerin yaptığı/yapacağı saldırılar bir şekilde, uluslararası hukuk çerçevesinde önlenebilir. Ancak siber korsanların saldırılarında muhatap bulmak bile zordur.

Bugünün masum, sadece maksimum kazanç peşinde koşan şirketlerinin bir kısmının, daha çok paraya daha kolay yoldan ulaşmak için birer "korsan şirket" haline gelmeyeceklerini kim garanti edebilir?

Dolayısıyla ülkelerin, hem kendi iç kullanımlarında hem de uluslararası kullanımlarda çok sıkı internet güvenlik önlemleri almaları şarttır. Bu önlemleri tek başına almaya çalışmaları yeterli olmayabilir. Interpol'ün çalışma prensiplerine benzer bir uluslararası siber güvenlik teşkilatı kurmak gerekmektedir. Bu teşkilatla birlikte ülkelerin siber suçlarla mücadele için uluslararası normlara uygun yasalar çıkartmaları gerekmektedir. Hiçbir ülke, günümüzün vergi cenneti ülkeleri gibi, siber saldırlar için birer üs haline gelmemelidir.

Uluslararası hukuk kuralları ve yaptırımlar da bir an önce Birleşmiş Milletlerce geliştirilip, tüm ülkelerce kabul edilip, uygulamaya konulmalıdır. 


[1] ROSS Alec, Geleceğin Endüstrileri, Orion Kitabevi, Ankara 2017, s.127

[2] BOCHMAN Andy, Harvard Business Review Press, Dijital Dönüşüm Siber Güvenlik, Optimist Yayınları, İstanbul 2020, s.26

[3] ROSS Alec, Geleceğin Endüstrileri, Orion Kitabevi, Ankara 2017, s.4

[4] GÜREL Müberra, Dijital Kehanet, Destek Yayınları, İstanbul 2017, s.172

[5] CLARKE A. Richard, KNAKE K. Robert, Siber Savaş, İKÜ Yayınevi, İstanbul 2010, s.13

[6] CLARKE A. Richard, KNAKE K. Robert, a.g.e., s17-18

[7] EREN Mehmet, Avrupa Birliği'nin Siber Güvenlik Politikası, Beta Basım A.Ş., İstanbul 2017, s.62

[8] A.g.e., s.20-21

[9] GÜREL Müberra, a.g.e., s.17

[10] CLARKE A. Richard, KNAKE K. Robert, a.g.e., s.35-36

Yazarın Diğer Yazıları

Metaverse platformlarının doğuracağı yeni meslekler

Metaverse'in iş dünyasında daha fazla etkisi olacağı ve bu yeni dijital dünyada çeşitli mesleklerin doğacağı öngörülmektedir

Blockchain ve kripto para teknolojilerinin doğuracağı yeni meslekler

Blockchain teknolojisi, finans sektöründen tedarik zinciri yönetimine, dijital kimlik doğrulamadan oylama sistemlerine kadar geniş bir yelpazede sektörleri dönüştürme potansiyeline sahiptir. Bu dönüşüm, teknolojiyi anlayan ve uygulayabilen, aynı zamanda sektörel zorlukları ve fırsatları değerlendirebilen yeni mesleklerin ortaya çıkmasına yol açacaktır. İşte Blockchain teknolojileriyle ilişkili bazı yeni meslekler

Mühendislik alanındaki yeni meslekler

Geleneksel mühendislik alanlarına, dijital teknolojilerdeki gelişmelere paralel olarak yeni alt dallar eklenmektedir