28 Temmuz 2020

Siber güvenlik - siber savaş

Bu saldırılardan tamamen korunmak mümkün olmasa da, evinizin kapısını ardına kadar açıp yatmak yerine, sağlam bir kapı ve güçlü kilitler taktırabilirsiniz. Öncelikle, bilgisayarlarınıza koruma programları yüklemeniz gerekmektedir

Siber Güvenlik ve Siber Saldırı konuları oldukça kapsamlı olduğundan bu konuyu iki ayrı yazı halinde inceleyeceğiz. Bu yazımızda siber saldırı ve güvenlik kavramları ile bireylere yönelik siber saldırı çeşitlerini anlatıyorum. Şirketlere/kurumlara ve devletlere yönelik siber saldırı çeşitlerini ve güvenlik önlemlerini ise bir sonraki hafta yayımlanacak olan yazımda okuyabilirsiniz.

Bu konuyu incelerken, Harvard Business Review Press yazarı Andy Bochman'ın aşağıdaki sözlerini lütfen hiç aklınızdan çıkartmayınız:

"Acımasız gerçek şu: Organizasyonunuz her ne kadar en yeni siber güvenlik donanımı, yazılımı, eğitimi ve personeline para harcarsa harcasın ya da ana sistemini diğerlerinden ne kadar ayrı tutmaya çalışırsa çalışsın, nafile. Eğer misyonunuz bakımından kritik olan sistemleriniz dijitalse ve şu ya da bu biçimde internetle bağlantılıysa (siz olmadığını sansanız dahi büyük olasılıkla öyledir) asla tam anlamıyla güvenli hale getirilemez. Nokta."[1]

Şimdi bu sözlerin ışığında yazımıza başlayabiliriz:

Siber (Cyber) kelimesi, bilgisayara ve internete ait olan konuları açıklamak için kullanılan bir tanımlamadır. Siber uzay ise bilgisayar ve internet dünyasında var olan, aralarında gözlemlenemeyen ve/veya takip edilemeyen bir ilişki ve iletişim bulunan tüm yazılım ve donanımlar ile bunları kullanan insanları kapsamaktadır.

Bilgisayar donanımları, bilgisayarın ana kartı, işlemcisi, devre kartları, bellek birimleri, ethernet (aslında her türlü kablolu ve kablosuz haberleşme, iletişim) kartı, kablolar gibi parçalardan oluşmaktadır. Siber uzayın parçası olan diğer donanımlar ise, mobil telefonlardan, yazıcılara, bulut bilişim merkezlerinden, sanal gerçeklik araçlarına, üzerlerinde elektronik çip ve sensör bulunan tüm araç gereçlere kadar çok geniş bir yelpazedir.

Tanımdan da anlaşılacağı üzere siber uzay kavramının fiziksel ve reel dünya ile sıkı ilişkisi vardır. İnsanlar ve varlıklar, fiziksel ve reel dünyadaki donanımlar ile siber uzayın oluşmasını sağlamaktadırlar.

Günümüz dünyasında siber uzay hızla genişlemekte ve yaşamımızın önemli bir kısmını kucaklamaktadır. İnsanların yaşam kalitesini ve refah düzeyini artırmayı hedefleyen bu hızlı gelişme yaşanırken, gelişmeyi gerçekleştirilenler, maalesef, olayın güvenlik boyutunu bilerek veya bilmeyerek ihmal etmektedirler. Pek çok tasarımcı, yazılımcı ve yatırımcı için önemli olan, ürünlerinin bir an önce kullanıcı ile buluşmasıdır. Dijital dünyanın üretimdeki bu aceleci ve hızlı tavrı yüzünden, güvenlik konularına maalesef yeterince önem verilmemektedir. 

SİBER TEHDİT NEDİR?

Sanal dünyaya ait olan her türlü mal ve hizmetin temelinde yazılım vardır. Bu yazılımlar geliştirilirken, mal ve hizmetin kalitesi ön plana çıkartılarak tasarlanmaktadır. Oysa söz konusu mal ve hizmetin, kötü amaçlı kişi ve kurumların (bunlara hacker ya da korsan da denilmektedir) saldırılarına karşı nasıl koruncağı da düşünülüp, tasarım aşamasına dâhil edilmesi gerekir.

Söz konusu bu kötü niyetli kişi ve kurumların, her türlü yazılımın bir şekilde zayıf ve dışarıya açık yanını bularak, içine sızma yeteneği ve bilgisi vardır. Yazılımın içine sızmaları ise, o yazılıma dışarıdan müdahale edebilir hale gelerek, kendi amaçları doğrultusunda kullanabilecekleri anlamına gelmektedir.

SİBER SALDIRI TEKNİKLERİ

Siber korsanların ele geçirdiği yazılımlarla neler yaptıklarını konuşmadan önce, isterseniz, bu yazılımları nasıl ele geçirdiklerine bir göz atalım.

Bir bilgisayarın, bir e-mail ya da bir sosyal medya hesabının, diğer şahıslar tarafından ele geçirilmesi söz konusu olduğunda ilk akla gelen "virüs bulaşmasıdır". Oysa virüs, pek çok kötü amaçlı yazılımdan sadece biridir. Bu kötü amaçlı yazılım türlerinin en sık kullanılan ve en tehlikeli olanları aşağıda kısaca tanımlanmaktadır:

OLTALAMA (PHISHING)

Bu teknik ile gerçek ve tüzel kişilerin, kişisel verileri, banka ve kredi kartı gibi bilgileri elde edilmeye çalışılır. Genellikle kullanıcılara, gerçek bir kurumdan yollanmış izlenimi yaratan bir mail yem olarak atılır. Bu mail ile kullanıcılar kandırılarak, mail içinde yer alan veya internette surf ederken erişilen bir web sitesinde, bir yönlendirme linkine tıklaması istenir. Yönlendirildiği yerde kişiden bazı bilgilerini bir forma doldurması istenir. Kişi bilgilerini bu forma girdiği andan itibaren, bazen otomatik olarak çalıştırılan gizli bir program aracılığıyla, paylaştığı bilgiler kötü niyetli kişilerin eline geçmiş olur. Bu teknik ile ele geçirilen bilgiler ve veriler kullanıcının paylaştığı ile sınırlıdır.

KÖTÜCÜL YAZILIM (MALWARE)

Kötücül yazılımlar, kötü niyetli kişiler tarafından, kullanıcının haberi olmadan bilgisayarlarına yüklenmiş yazılımlardır. Bu tür yazılımların amacı, bir yandan bilgisayarlara zarar vermek, diğer yandan ise ele geçirdikleri bilgisayarları uzaktan kumanda ederek başka yasadışı işlerde kullanmaktır.

Kötücül yazılım, yukarıda tanımlanan yazılımların genel adıdır. Korsanlar pek çok kötücül yazılım türü üretmişlerdir. Bu türlerin en çok kullanılanlarının başında truva atı, virüs, solucan, reklam içerikli ve casus yazılımları gelmektedir.

Truva Atı - Trojan

Truva atları, korsanların bilgisayarlara kolay erişimini sağlamak için gizliden kapı açan programlardır. Bu programlar, genellikle, lisans ücreti ödemeden yazılım indirilmesine müsaade eden sitelerden geçmektedir. Kullanıcılar ücretsiz bir program aldım diye sevinirken, Truva Atı yazılımını indirdiğinin farkına bile varmazlar. Truva atı, bilgisayar korsanlarının bilgisayarlara rahat girebilmesi için arka kapılar (back door) açarlar. Korsanlar ise, uygun zamanı bulduklarında, kullanıcının bağlı olduğu sistemlere erişim sağlayarak kullanıcın bilgilerini, kullandığı şifreleri ele geçirebilirler.

Virüs

Bilgisayarlar kendi aralarında iletişime başladığından beri virüsler de faaliyettedir. Son derece tehlikeli yazılımlardır. Virüsler, bir dosyanın açılması, virüslü bir e-postanın okunması, virüs bulaşmış bir programın çalıştırılması gibi birçok farklı yolla bulaşabilir. İnternette dolaşırken (surf) veya e-maile ekli olarak gelen virüslerin yanı sıra, USB sürücüleri de virüslerin taşınmasına ve diğer bilgisayarlara bulaşmasına neden olabilirler.

Virüsler, bilgisayara girdikten sonra bilgisayarın belleğine yerleşebilen, yerleştiği zaman programlarda değişikliklere yol açan ve en önemlisi de kendi kendini çoğaltabilme özelliği bulunan zararlı yazılımlardır. Virüsler, çoğaldıkları bilgisayarlarda verilere zarar vermenin yanında, sisteme de zarar vererek çökmesine neden olabilir.[2] Ayrıca, bir virus, e-mailler aracılığı ve/veya iletişimde kullanılan yazılımlar aracılığı ile e-posta adres defterinizdeki kişilere, hatta iletişimde bulunduğunuz herkese kopyalarını gönderebilir ve sonra aynı şeyi onların bilgisayarlarında da yapabilir.

Solucan - Worm

Solucan yazılımları genellikle e-postalar, kaynağı belirsiz programlar, forum siteleri, korsan oyun DVD ve CD'leri gibi farklı yollarla bilgisayarlara bulaşırlar.

Solucan bir kez sisteminize girdikten sonra kendi başına ilerleyebilir. Örneğin bir solucan, aynı bir virüs gibi, e-posta adres defterinizdeki herkese kopyalarını gönderebilir ve sonra aynı şeyi onların bilgisayarlarında da yapabilir. Bu domino etkisinin getirdiği yoğun ağ trafiği, iş yeri ağlarını ve İnternet'in tümünü yavaşlatabilir. Solucanlar ilk ortaya çıktıklarında çok hızlı yayılırlar. Solucanlar bunu yaparken kullanıcıların ağ kaynaklarını kullandıklarından, ağların kilitlenmesine, e-posta sunucularının aşırı yüklenmesine veya web kaynaklarına erişim hızının düşmesine sebep olabilmektedirler.

Casus Yazılım - Spyware

Casus yazılımlar bilgisayarınızda yaptığınız işlemleri takip ederler. Tuş vuruşları, göz atma alışkanlıkları ve hatta oturum açma bilgileri gibi verileri toplarlar ve ardından genellikle siber korsanlar (siber korsanlar başka devlet ve/veya kurumlara da çalışıyor olabilir) olmak üzere üçüncü taraflara gönderirler. Bilgisayarınızdaki belirli güvenlik ayarlarını da değiştirebilirler veya ağ bağlantılarını kesintiye uğratabilirler.

Reklam İçerikli Yazılımlar - Adware

Reklam içerikli (adware) yazılımlar, genellikle web tarayıcıları aracılığı ile bilgisayarlara yerleşirler. Yerleştikleri bilgisayarlarda, kullanıcılara sürekli reklam içerikli mail gelmesini ve kullanıcı bilgilerinin karşı tarafın eline geçmesini sağlamaktadırlar. Buna ek olarak, kullanıcının istemediği sayfaların açılmasına ve reklamı yapılan sayfalara yönlendirmelere sebep olmaktadırlar. Hatta internet kullanıcısının varsayılan arama motorunu dahi değiştirmektedirler.

Hepimizin başına gelmiştir, sohbet esnasında bahsettiğimiz bir ürünle ilgili reklamlar ilk açtığımız web sitesinde karşımıza çıkar. Ya da o ürünle ilgili olarak e-postalar almaya başlarız. Bu elbette bir tesadüf değildir. Siber korsanlar, bilgisayarlarımız ve mobil telefonlarımıza yükledikleri yazılımlar ile konuşmalarımızı ve yazışmalarımızı analiz ederek ilgi alanlarımızı belirlemektedirler.

Kullandığımız makinelere Adware yüklenmesini sadece siber korsanlara yüklemek haksızlık olur. Bilgisayar ve telefonlarımızda, mikrofon ve kameralarımıza erişim hakkı verdiğimiz uygulamaların pek çoğu da bilgi toplama işini bizim iznimiz olmadan yapmaktadırlar.

ROBOT AĞI - BOTNET'LER

Bot kelimesi, 'robot'un kısaltılarak kullanılmış halidir.

Bot'lar belirli eylemleri otomatik olarak gerçekleştirmek için tasarlanan programlardır; bir bilgisayara girdikten sonra, makinenin, kullanıcı onayı veya bilgisi olmadan belirli komutları yürütmesine neden olabilirler. Bu tür yazılım bulaşmış bilgisayarlar terminolojide zombi olarak nitelendirilmektedirler.

Korsanlar ele geçirdikleri zombi bilgisayarları birbirine bağlayarak bir botnet (bot ağı) oluştururlar. Bu botnet'leri diledikleri zaman harekete geçirerek, diğer şahıs ya da kurumların bilgisayar sistemlerini çökertmek dâhil her türlü zararlı faaliyette kullanabilirler. Ancak, bot yüklenmiş bilgisayarların kullanıcıları, çoğunlukla bu zararlı işlemleri gerçekleştirdiklerinin farkında bile olmazlar.

HİZMET ENGELLEME SALDIRILARI - (DOS) DENİAL OF SERVİCES/(DDOS) DİSTRİBUTED DENİAL OF SERVİCES

Hedef alınan kurumların sistemlerini çökertip, hizmet vermesini engellemeye yönelik bu saldırılar genellikle daha önce zombi haline getirilmiş bilgisayarlar vasıtasıyla gerçekleştirilir. Bu saldırılar genellikle şirketlere ya da devlet kuruluşlarına yöneliktir. Amaçları; çok yoğun bir trafik oluşturarak şirketin ya da kurumun bilgi iletişim ağlarını kilitlemek ve verdiği hizmetleri engellemeye çalışmaktır.

Bir web sitesinin bant genişliği kapasitesinin aynı anda 1000 kişinin girişine elverişli olduğunu varsayalım. Bu siteye aynı anda 10,000 kişi girmeye çalışırsa web sitesi bu yükü kaldıramadığı için devre dışı kalabilmektedir.

Yukarıda kısaca tanımını yaptığımız kötü amaçlı yazılımların kullanıldığı örnek saldırıları yazımızın ilerleyen bölümlerinde detayları ile göreceğiz.

SİBER SALDIRILARIN KURBANLARI KİMLERDİR?

Siber saldırılar değişik kaynaklardan gerçekleştirilir. Günümüzde devletler, diğer devletlere karşı gözdağı vermek ya da casusluk yapmak amacıyla siber saldırılar düzenlemektedirler. Bu saldırıları düzenleyenlere "Siber Savaşçılar" denilmektedir.

Organize suç örgütleri ise yasadışı hızlı ve kirli para kazanmak için siber saldırılar düzenlerler. Bu örgütlerin üyelerine "Siber Korsan" denilmektedir.

Bir başka siber saldırı kaynağı ise aktivist gruplardır. Redhack gibi gruplar daha çok politik amaçlı saldırılar düzenlemektedirler.

En masum grupta yer alan saldırganlar ise "Eğlence Amaçlı" saldırı düzenleyenlerdir. Çoğunlukla dijital dünyadaki kuruluşların güvenlik açıklarını ortaya çıkartmak ve bununla övünmek için saldırı düzenlerler. Sonunda da ya özel şirketlerden ya da devlet kuruluşlarından teklif alarak, siber korsanlıktan, siber savaşçılığa terfi ederler.

Siber saldırılar, siber uzayda yer alan tüm canlı ve cansız varlıkları hedeflemektedir. Bu hedefleri dört ana başlık altında toplayabiliriz:

  • Bilgisayar ve İnternet Kullanan Bireyler
  • Toplumsal Yaşam
  • Dijital Teknolojileri Kullanan Şirketler
  • Devlet Kurumları

Bireylere Yönelik Saldırlar

Yukarıda örneklerini anlattığımız kötü amaçlı yazılımların önemli bir bölümü bireyleri hedeflemektedir. Bireylerin kişisel bilgileri bilgisayar korsanları için oldukça değerlidir. Çeşitli yollarla kandırılan bireyler, kişisel bilgilerini ya kendileri korsanlara vermekte (Oltalama - Phising tekniği ile) ya da korsanlar bu bilgileri yerleştirdikleri kötü amaçlı yazılımlar (Virüs, Truva Atı, Solucan vb.) vasıtasıyla elde etmektedirler.

Korsanların ilk sırada ilgisini çeken veriler, bireylerin banka ve kredi kartı bilgileridir. Bu bilgiler ele geçirildikten sonra bireylere çok ciddi maddi zararlar verilebilmektedir.

İkincil olarak da, yukarıda tanımını yaptığımız Adware yazılımları vasıtasıyla, kullanıcılara ilgi alanlarına göre reklam seyrettirirler ve farkında olmadan ilgi duyabileceği ticari sayfalara yönlendirirler.

Son olarak da bireylerin bilgisayarları ele geçirilerek, zombi bilgisayarlar haline getirilmektedir (Bot). Daha sonra bu zombi bilgisayarlar birbirlerine bağlanarak bir ağ (Botnet) oluşturulmakta ve bu ağdaki bilgisayarlar korsanlar tarafından harekete geçirilerek başka kişi ve kurumlara saldırtılmaktadırlar.

Bilgisayar dışında kullandığımız her dijital aygıt da birer saldırı hedefidir. Örneğin bluetooth gibi kablosuz ağlar üzerinden kullandığımız araba ve garaj kumandalarımız çok kolay şekilde devre dışı bırakılabilmektedir. Apartmanınıza girerken kapı kilidi yerine kullandığınız elektronik şifreler de kolayca hack'lenebilmektedir. Ayrıca hacker'lar, sizin garajınızın ve akıllı kapınızın bilgilerine ulaşarak, sizin saat kaçta evden çıktığınızı, akşamları genellikle saat kaçta eve döndüğünüzü de takip edebilmektedirler.

Bireylere yönelik siber saldırı örneklerini artırmak mümkün; özetle, kullandığımız tüm dijital yazılım ve donanımların, hırsızlara ve kötü niyetli insanlara istemeden kolaylık sağladığını söyleyebiliriz.

Bu saldırılardan tamamen korunmak mümkün olmasa da, evinizin kapısını ardına kadar açıp yatmak yerine, sağlam bir kapı ve güçlü kilitler taktırabilirsiniz. Öncelikle, bilgisayarlarınıza koruma programları yüklemeniz gerekmektedir. Koruma programları ile birlikte, güvenli olmayan sitelerden uzak durmanız, bilinmeyen e-postaları açmamanız, kişisel bilgilerinizi emin olmadığınız kişi ve kurumlarla paylaşmamanız önem taşımaktadır.

Bilgisayarınızın çalışmasında bir takım anormallikler fark ederseniz derhal bilgisayarınızı bir virüs tarayıcısı ile taramanızda veya yetkili bir servise götürmenizde yarar vardır. Yetkili servis önermesinin altını çizmek istiyorum; zira merdiven altı diye tabir edilen kaçak servis bürolarında bilgisayarınıza kötü amaçlı yazılım yüklenme olasılığı oldukça yüksektir.

Bilgisayarınızdaki bilgileri yedeklemeniz de (backup) oldukça önemlidir. İdeali, yedekleme sisteminizin dijital teknolojilere ve bir ağa (özellikle internete) bağlı olmamasıdır.

Toplumsal Yaşama Saldırılar

Yapay Zekâ konulu yazılarımda "Akıllı Yaşam" kavramından bahsetmiştim. Akıllı şehirlerde enerji, ulaşım, iletişim, bankacılık, belediyecilik, bürokratik işlemler gibi pek çok ürün ve hizmet birbirleriyle iletişim ve etkileşim halinde, dijital ağlar üzerinde çalışmaktadır.

Hacker'ların Akıllı Yaşam ünitelerine sızmaları oldukça kolaydır. Zira bu hizmetler kurulurken güvenlik boyutu yeterince dikkate alınmadığını düşünenlerdenim. Dijital ürün ya da hizmet üreten firmalar, genellikle ürünlerinin güvenlik boyutunu kendi sorumluluk alanında görmemekte, kullanıcılarına siber güvenlik şirketlerinin yazılımlarını ve hizmetlerini tavsiye etmektedirler. Basit bir dizüstü bilgisayar satın aldığınızda ve bir WiFi modem/Router aldığınızda bile güvenlik yazılımları için ayrı ücret ödemek zorunda kalıyorsunuz. Oysa üretici firmanın sattığı laptop'un veya WiFi router'ın güvenliğinden de sorumlu olması gerekir. Hatta burada WiFi modem/routerlar aynı zamanda evinizdeki internet ağının ana kapısı oldukları için bunların üzerindeki firewall ve diğer güvenlik hizmetleri çok önem kazanmaktadır.

ASUS firması son yıllarda AirProtection isim koruma sistemi geliştirerek, kötü amaçlı yazılımların router'ları geçmeden etkisiz hale getirmeyi hedefliyor. ASUS firmasının yaptığı ölçümlere göre, AirProtection korumalı router'lara günde ortalama 21,000 saldırı gerçekleştiriliyor.[3]

Sıradan bir laptop'ta anakart, işlemci, RAM, sabit sürücü, ekran kartı, değişik amaçlı çipler gibi yüzlerce elektronik parça ve yazılım bulunmaktadır. Söz konusu laptopların iletişim için bağlanacağı modemler ve router'lar da bir laptop gibi pek çok elektronik parça ve yazılımdan oluşmaktadırlar. Bu laptop, modem ve router'ları oluşturan parçalar en az 20 değişik ülkede üretilmekte ve sonra birleştirilmektedir. Bunun anlamı, değişik ülkelerde üretilen her bir parçaya bir kötü amaçlı yazılım yüklenme ihtimali vardır.

* * *

Dijital iletişim ağları hem dağınık hem de farklı İnternet Servis Sağlayıcısı kurumların kontrolündedir. Dolayısıyla, bilgisayar korsanlarının Akıllı Yaşam alanlarına girebileceği pek çok alan vardır.

Pekiyi, korsanlar ne tür saldırılar yapabilirler?

Elektik şebekelerine saldırıp, trafoları uzaktan komutlarla patlatıp, şehri uzun süre elektriksiz bırakabilirler. Elektrik şebekesinin çökmesi demek hayatın çökmesi anlamına gelir.

Ulaşım sistemlerini, özellikle de trafik ışıkları, tren, metro gibi sistemleri çökertip, facia boyutunda kazalar yaratabilirler.

İletişim ağlarına girip, telefon, internet gibi temel iletişimi sekteye uğratmaları başlı başına bir felakettir. Bireylerin kendi aralarında iletişiminin kopmasının ötesinde, bireylerle kurumlar arasında, kurumların kendi aralarında iletişiminin kopması da ayrı bir felaket senaryosudur. Buna medyanın hizmetinin de engellenmesini eklersek felaketin boyutunu tanımlamaya kelimeler yetmez.

* * * 

Dünya'da bu tür saldırıların pek çok örneği vardır; Ukrayna ile Rusya arasında yaşanan basit bir gerginlik sonucu, Rus siber korsanları Ukrayna'nın altyapı sistemine saldırdı. 23 Aralık 2015 tarihinde Ukrayna'daki kritik altyapıların SCADA sistemlerine ve bilgisayarlarına siber ataklar düzenlendi. Bu saldırıdan en çok enerji santralleri etkilendi. "Black Energy" isimli zararlı yazılım platformu aracılığıyla KillDisk adlı kötücül yazılımın endüstriyel kontrol sistemlerine yerleştirildiği siber güvenlik uzmanları tarafından tespit edildi. 225 bin civarında müşteriyi etkileyen elektrik kesintileri yaşandı. Elektrik kesintileri yaşanırken, müşteri şikâyetlerinin elektrik santrallerine ulaşamaması için, telefon sistemlerine düzenlenen DDoS siber saldırı ile santrallere ulaşım etkisiz hale getirildi. Ukrayna'nın çeşitli kritik altyapılarında Black Energy zararlı yazılımları tespit edildi.[4]

* * *

Toplumsal yaşama saldırı alanları oldukça fazladır. Yapay Zekâ ile ilgili bölümde robotların yaşlı insanlara hizmet etmek üzere üretildiklerini yazmıştık. Siber korsanların, bu robotların üretim ya da kullanım aşamasında, işletim sistemlerine sızma ihtimali her zaman vardır. Bu hizmet robotlarına, hizmet ettikleri kişileri öldürme emrinin verilmeyeceğini kim garanti edebilir?

Günümüzde hastanelerde kullanılan medikal cihazların neredeyse tamamı nesnelerin interneti üzerinden birbirleriyle iletişime girip, veri paylaşımı yapmaktadırlar. Siber korsanların nesnelerin interneti üzerinden bu verilere ulaşması da çok zor değildir. Hastaların kişisel bilgileri çalınabilir veya siber korsanların internete bağlı medikal cihazlara erişim sağlaması ölümcül sonuçlar doğurabilir. Örneğin, siber korsanların, belirli üreticilerin kablosuz kalp pillerine uzaktaki bir laptop'tan bir komut göndererek 830 voltluk öldürücü bir şok oluşturabilmeleri pek ala mümkündür. Şeker hastalarının kullandığı çevrimiçi insülin pompalarına uzaktan erişim sağlanarak insülin dozları değiştirilebilir ya da insülin pompası durdurulabilir.

* * *

Yakın gelecekte sürücüsüz otomobillerin yaygın olarak kullanılması planlanıyor. Sürücüsüz otomobillerin yararlarını Büyük Veri başlıklı yazımda anlatmıştım. Bu otomobillerin her parçasında çipler ve sensör bulunmaktadır. Bu çipler ve sensörler nesnelerin interneti üzerinden iletişimde bulunmaktadırlar. İşin kötü tarafı, her bir parçanın da değişik ülkelerde ve değişik firmalar tarafından üretiliyor olması. Yani, bu parçalardan herhangi birine yüklenecek olan kötü yazılımlar vasıtasıyla otomobilin kontrolünün siber korsanların eline geçme ihtimali oldukça yüksektir.

Sürücüsüz otomobillerin siber korsanlar tarafından yönetildiğini bir düşünsenize; istem dışı kazalardan tutun da insan kaçırmaya kadar pek çok korkunç olay kolayca gerçekleştirilebilir.


[1] BOCHMAN Andy, Harvard Business Review Press, Dijital Dönüşüm Siber Güvenlik, Optimist Yayınları, İstanbul 2020, s.13

[2] EREN Mehmet, Avrupa Birliği'nin Siber Güvenlik Politikası, Beta Basım A.Ş., İstanbul 2017, s.43

[3]URL: https://www.asus.com/tr/AiProtection/

[4] ROSS Alec, Geleceğin Endüstrileri, Orion Kitabevi, Ankara 2017, s.171

Yazarın Diğer Yazıları

Blockchain ve kripto para teknolojilerinin doğuracağı yeni meslekler

Blockchain teknolojisi, finans sektöründen tedarik zinciri yönetimine, dijital kimlik doğrulamadan oylama sistemlerine kadar geniş bir yelpazede sektörleri dönüştürme potansiyeline sahiptir. Bu dönüşüm, teknolojiyi anlayan ve uygulayabilen, aynı zamanda sektörel zorlukları ve fırsatları değerlendirebilen yeni mesleklerin ortaya çıkmasına yol açacaktır. İşte Blockchain teknolojileriyle ilişkili bazı yeni meslekler

Mühendislik alanındaki yeni meslekler

Geleneksel mühendislik alanlarına, dijital teknolojilerdeki gelişmelere paralel olarak yeni alt dallar eklenmektedir

Siber güvenlik alanında doğacak yeni meslekler

Siber saldırı da siber güvenlik de geleceğin önemli mesleklerinden biri olacaktır. Devletlerin siber savaşçılara olan ihtiyacı günümüzün klasik savaşçılarına ihtiyacından daha fazla olacaktır