ÖNSÖZ

 

Bu çalışma 2016 – 2017 yılları arasında T.C. Haliç Üniversitesi Fen Bilimleri Enstitüsü Yönetim Bilişim Sistemleri Yüksek Lisans Programı’nun bilimsel araştırma ve uygulama çalışmalarına verdiği destek ile hazırlanmıştır.

Yüksek lisans eğitimim ve tez çalışmamın tamamlanması süresince büyük bir gayret ve özveriyle çalışmamı takip eden, gösterdiği sabır ve hoşgörüyle bana destek olan tez danışmanım Sayın Yrd. Doç. Dr. Ahmet  Erkoç’a çok teşekkür ederim. Bu çalışmaya tecrübeleri ve örneklerini temin eden Sn.Giray USLU ve diğer değerlendirmelerde yardımcı olan Sn. Mesut ÇORBACI’ya ayrıca teşekkürlerimi sunarım.

Tez çalışmam boyunca bana yardımcı olan yüksek lisans arkadaşlarım Sn.Mesut ÇORBACI ve Sn.Giray USLU’ya ayrıca teşekkürlerimi borç bilirim.

Son olarak eğitim hayatım boyunca bana destek olan ve verdiğim her kararın arkasında durarak beni bu günlere getiren sevgili anne ve babama sonsuz teşekkür ederim.

İstanbul, 2016                                                                                  Volkan AVŞAR

 

 

 

İÇİNDEKİLER

 

Sayfa No.

KISALTMALAR.. IV

TABLOLAR.. V

ÖZET………………………………………………………………………………………………………. VI

ABSTRACT.. VII

  1. INTERNETTE GEZINME.. 8

1.1. Sosyal Ağlardaki Paylaşımlara Dikat Edin………………………………………………… 8

1.2. Güvenlik Bilgilerinizi Ciddiye Alın. 9

1.3. “Bilgisayarınızda Virüs Var” Diyen Reklamlara Dikkat Edin……………………… 8

1.4. Yazılım Yüklerken Dikkatli Olun. 9

  1. ANTİVİRÜS PROGRAMLARI…………………………………………………………….. 10

2.1. Antivirüs Programları Nasıl Çalışır?………………………………………………………. 10

2.2. Virüs Nedir?. 10

2.3. Virüsler Nasıl Tespit Edilir?………………………………………………………………….. 10

2.4.Antivirüsler Virüsü Nasıl Yakalar?. 11

2.5.Virüsler Bilgisayarlara Nasıl Bulaşır?. 12

2.6.Yeni Çıkan Virüsler 12

  1. GÜVENLİK DUVARI…………………………………………………………………………… 13

3.1. Firewall Nedir Ne İşe Yarar  …………………………………………………………………. 14

3.2. Uygulama izleme sistemi………………………………………………………………………. 14

3.3. Bileşenleri Gözleme Sistemi………………………………………………………………….. 14

3.4. Ağ İzleme Sistemi………………………………………………………………………………… 14

3.5. Uygulama Davranış Analizi…………………………………………………………………… 14

  1. DEVLETLER ARASI SİBER SAVAŞ. 14

4.1. İrana Yönelik Saldırılar 14

4.2. Stuxnet, Duqu ve Flame Virüsleri . 14

  1. TÜRKİYEDEKİ ELEKTRİK KESİNTİLERİ. 15
  2. TÜRKİYENİN SİBER GÜVENLİK STRATEJİSİ…………………………………. 18
  3. SİBER GÜVENLİK OPERASYON MERKEZİ. 20
  4. MAKALE EYÜP ÇELİK.. 20
  5. DÜNYACA ÜNLÜ HACKER GRUPLARI. 22

5.1. Anonymous ………………………………………………………………………………………… 22

5.2. RedHack……………………………………………………………………………………………… 23

5.3. LulzSec………………………………………………………………………………………………. 23

5.4. The Chaos Computer Club ( CCC )………………………………………………………… 23

5.5. Honker Union………………………………………………………………………………………. 24

5.6. Red Hackers Alliance…………………………………………………………………………… 24

5.7. GhostNet…………………………………………………………………………………………….. 24

5.8. Cult of The Dead Cow………………………………………………………………………….. 24

  1. TREND MICRO 2015 ILK ÇEYREK RAPORU.. 25
  2. TÜRKİYEDEKİ FİNANSAL SALDIRILARIN %7Sİ BAŞARILI. 25
  3. İRANLI HACKERLARI 2 YILDIR ANTALYAYA SALDIRIYOR.. 26
  4. KAYNAKÇA.. 28

                                                                                               

 

KISALTMALAR

Ant                     : Antivirüs

PC                      : Kişisel Bilgisayar

DDOS                : Devamlı Sık Dos İşletim Sistemi Saldırısı

Tech                   : Teknoloji

Exe                     : Çalıştırılabilir Dosya Formatı

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

TABLOLAR

                                                                                                                           Sayfa No.

Tablo 1.1. AntiMalware………………………………………………………………………………………….. 9

Tablo 1.2. Download Exe…………………………………………………………………………………. …… 10

Tablo 1.3. Antivirüs Programları……………………………………………………………………………… 13

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

                                                                                                                                                                                  

GENEL BİLGİLER

Adı ve Soyadı          : Volkan AVŞAR

Anabilim Dalı          : Fen Bilimleri

Programı                   : Yönetim Bilişim Sistemleri Yüksek Lisans

Tez Danışmanı         : Yrd. Doç. Dr. Ahmet ERKOÇ

Tez Türü ve Tarihi   : Yüksek Lisans – Nisan 2016

ÖZET

SANAL DÜNYADA BİLGİ GÜVENLİĞİ

Günümüzde, dünyada  400 milyon civarında İnternet’e bağlı bilgisayar, 1 milyarı aşkın İnternet kullanıcısı, 100 milyona yakın web sitesi olduğu tahmin ediliyor.

Türkiye açısından bakıldığında bu rakam 15 milyona ulaşmış durumda; buradan İnternetin, olmazsa  olmazlarımızın içine girmiş olduğunu çıkarabiliriz. İnternet’i kullanarak birçok işimizi halletmekteyiz; Örneğin e-posta yoluyla iletişim, bankacılık işlemleri, bir dosyayı karşıdan yükleme, bir ürün hakkında bilgi edinme, iş başvurusu yapma gibi pek çok amaç için kullanmaktayız.

Bu büyük platformda, uygulamaları kullanırken kendi kişisel bilgilerimizi (kredi kartı numaramız,e-posta  şifre veya kullanıcı adımız, özlük  bilgilerimiz vs.) ortama sunmak durumunda kalıyoruz veya net üzerinden dosya,mail vb.. karşıdan yüklemelerimiz oluyor. Bu durumlarda güvenlik açısından önlemler almamız gerekir çünkü İnternet ortamında casus yazılımlar  veya kimlik bilgilerinizin çalınması, kullanılmaya çalışılması gibi durumlarla karşı karşıya kalma ihtimalimiz oldukça yüksek.

Anahtar Kelimeler: İnternet, Bilgi, Güvenlik, Hack, Saldırı

                                                 

INFORMATION PROTECTION ON DIGITAL WORLD

Name and Surname                 : Volkan AVŞAR

Field                                        : Science Program

Program                                   : Management Information Systems Graduate Program

Supervisor                               : Assist. Prof.Dr. Ahmet ERKOÇ

Degree Awarded and Date     : Master of Science – April 2016

ABSTRACT

INFORMATION PROTECTION ON DIGITAL WORLD

Today, 400 million Internet-connected computer in the world, over 1 billion Internet users is estimated to be nearly 100 million websites.

In terms of Turkey, this figure has reached 15 million cases; Internet here, we can deduce that have entered into a sine qua non. We halletmekt many of our business using the Internet; For example, communication via e-mail, banking, downloading a file, information about a product we use for many purposes, such as making job applications.

This is a great platform, their personal information our use applications (credit card, our numbers, e-mail passwords or our username, our personal information, etc.), we are now obliged to provide the media or on the net, file, mail etc .. have our downloads. In these cases, because in terms of security, we need to take precautions in the Internet environment, spyware or theft of your identity information, is likely to be faced with situations such as trying to pretty high.

 

 

 

 

 

 

Keywords: Internet, Information, Security, Hack, Attack

 

 

İNTERNETTE GEZİNME

1.1 Sosyal Ağlardaki Paylaşımlara Dikkat Edin:

            Hatırlarsanız bundan birkaç yıl öncesinde Facebook kullanıcılarının bir kısmının ana sayfasında sürekli +18 içerikli bağlantılar paylaşılıyordu. Üstelik o profilin sahibi istemese de bu paylaşımlar profil sahibinin kendi adına yapılıyordu. Çünkü bu tarz virüsler bir kere bulaştığında artık kurtulması zor olan virüslerdir. Virüslerin sürekli olarak tekrar tekrar paylaşılmasının sebebi ise, virüsün reklamını yaptığı şeyin sürekli olarak sizin profiliniz aracılığıyla listenizdeki kişilerin görmesiydi.

Bu tarz paylaşımlardan korunmanın yolu ise basittir. Şüphelendiğiniz hiçbir bağlantıya ve paylaşıma tıklamamak. Elbette size Facebook ana sayfanızda paylaşılan her şeyden şüphelenin demiyoruz, ancak aşırı derecede ilgi çeken başlıklardan uzak durun. Örnek vermek gerekirse “Ayıptır, 16 yaşındaki kızla öğretmeni cinsel ilişkiye giriyor, kınıyoruz. Herkese yayın bu pislik görüntüleri, herkes görsün” gibi başlıklardan kesinlikle uzak durmalısınız. Çünkü kolaylıkla fark edilebileceği gibi, hoş olmayan bir içerik, sanki kınanıyormuş ve bunu da herkesin görerek ibret alması gerekiyormuş gibi sunulmaktadır.

1.2 Güvenlik Bilgilerinizi Ciddiye Alın

Burada kastettiğimiz şey tek başına güçlü bir şifre oluşturmak değildir. Burada kastettiğimiz şey, güvenlik bilgilerinizi herkesin kullandığı ortak alanlarda kullanmamanızdır. Örnek vermek gerekirse bir internet kafeye gidip bir masa açtırarak internet üzerinden alışveriş yapmayın. Çünkü bu sayede en güçlü şifreleriniz bile siz istemeden internet kafe sahibinin eline geçebilir. Ayrıca herkese açık Wi-Fi ağlarına bağlanarak ta alışveriş yapmayın. Bu tarz yerlere; yani internet kafelere ve şifresiz Wi-Fi ağlarına bağlanmayın demiyoruz. Ancak bağlanmak zorunda kalırsanız bağlanın ve bağlandıktan sonra da parasal işlem yapmayın.

Sadece bu kadar da değil. Gerçek hayatta adresi bulunmayan sanal mağazalardan alışveriş yapmayın ve mutlaka kredi kartına taksit imkanı sunan sanal mağazalardan alışveriş yapın. Ayrıca internete girerken kullandığınız tarayıcıların en yeni sürümlerini kullanın. Çünkü eski sürümler güvenlik açıklarını da içlerine barındırırlar. İnternet tarayıcılarının sürekli en yeni sürümlerinin çıkmasının sebeplerinden biri de güvenlik açıklarının kapatılmasıdır.

Gereksiz programları kaldırın. Arka planda sürekli olarak çalışan programlar güvenlik açığına sebep olabilirler.

1.3 “Bilgisayarınızda Virüs Var” Diyen Reklamlara Dikkat Edin


           İnternette gezinirken karşımıza çıkan bu tarz reklamların çoğu ya içerisinde virüs barındıran reklamlardır, ya da hak etmedikleri paraları sizden talep eden korsanlardır. Bunlara karşı dikkatli olun ve kendi bilgisayarınızda güvenilirliği belli olan anti virüs yazılımları kullanın. Bu yazılımlar güncelleme istedikçe de güncelleyin ve sonrasında bu tarz reklamlara itibar etmeyin.

 

Tablo 1.1

1.4.Yazılım Yüklerken Dikkatli Olun

Bir program veya oyun yüklerken genellikle ileri tuşuna sürekli basarak kurmaya çalışırız. Oyun veya program yüklendikten sonra da bilgisayarımızda sürekli reklamlar çıkmaya başlar. Bu tarz durumlardan uzak durmak için sürekli olarak bir program kurarken ileri demeden önce her adımı dikkatli olarak okumalı ve ona göre hareket etmelisiniz.

Tablo 2.2

Antivirüs Programları

2.1.Antivirüs Programları Nasıl Çalışır?

Virüsler bilgi çağının en büyük tehditlerinden bir tanesi. Firmalar antivirüs programlarıyla en iyi algoritmaları geliştirerek, en iyi yöntemlerle zararlı yazılımları tespit etmek için çalışıyorlar. Peki antivirüs yazılımları virüsleri nasıl tespit ediyor? Bu yöntemler ne kadar güvenilir? Bu araştırmamızda sizler için incelenmiştir.

2.2.Virüs Nedir?

Bilgisayar virüsleri bir bilgisayardan diğer bilgisayara bulaşmak, bu bilgisayarların çalışmasını engellemek ve verileri çalmak için yazılmış küçük boyutlu zararlı yazılımlardır.

Bilgisayar virüslerini engellemek için antivirüs programları geliştirilmiştir.

2.3.Virüsler Nasıl Tespit Edilir?

İlk çıkan virüsler de mantık çok basitti, bilinen bir virüsün hex kodu (16 ‘lık sayı siteminde kodlanmış hali) karşılaştırma için örnek olarak alınır, tarama yapılacağı zaman da bu imza bütün dosyaların içinde aranırdı. Eğer imzaya başka bir dosyada rastlanırsa virüs olarak algılanıp silinirdi. Bu yöntem virüslerin ilk başladığı zamanlar yani 1990’larda çok popülerdi. Ancak on yıl sonra 2000 lerde bu yöntem değişmeye başladı ve trojan, keyloger, worm antivirüs yazılımcılarının yeni ilgi alanı olmaya başladı.

2.4.Antivirüsler Virüsü Nasıl Yakalar?

Asıl konu programın ram da aktif halde olduğunda kontrolüdür. Programın şüpheli davranışları takip edilir, program herhangi bir yere ek dosya çıkarıyor mu, windows Kayıt Defteri (Windows sistem ayarlarının tutulduğu veri tabanı) dosyasına erişim yapıyor mu, Kayıt Defteri’nin neresine erişip neleri değiştiriyor, hangi fonksiyonları kullanıyor?

Burada önemli olan konu ise fonksiyonları doğrudan adresini kullanarak fonksiyon göstericiler ile kullanmak (yani sahte bir Windows dosyası gibi davranır).

Virüsler günümüz antivirüslerini bu yöntemle de kandıramaz, çünkü fonksiyon mecburen , asıl işi yapan “native api” denilen çekirdek dosya fonksiyonlarını çağıracaktır. Herhangi bir çekirdek fonksiyonu çalışırken, o işlem birimi geçici bir süreliğine çekirdek moda geçer ve fonksiyon öyle çalıştırılır. Bu aşamada İntel işlemciler için sysenter (çekirdek içindeki bir kod parçası) ya da Amd işlemciler için syscall instructionu(kernel içindeki bir kod parçası) kullanılır.

Heuristic(sezgisel) yöntem denilen son yıllarda çıkan bir tarama tekniği sezgisel ya da buluşsal bir problem çözme tekniğidir. Sonucun doğruluğunun kanıtlanabilir olup olmadığını önemsememektedir fakat genelde iyiye yakın çözüm yolları elde eder. Sezgisel algoritmalar ise geçiş süresinde daha verimli hale gelebilmek için en iyi çözümü aramaktan vazgeçerek çözüm zamanını azaltan algoritmalardır.

Sezgisel algoritmalar en iyi sonucu bulacaklarını garanti etmezler fakat makul bir süre içerisinde bir çözüm elde edeceklerini garanti ederler. Genellikle en iyiye yakın olan çözüm yoluna hızlı ve kolay bir şekilde ulaşırlar. Fakat bu yolla bulunan dosyalar zararlı olmayabiliyor, buda sisteminizde ciddi sıkıntılara yol açabilir. Çünkü bu yöntem eski işletim sistemlerine yönelikti.

Şimdiki işletim sistemleri ise daha komplike, birden çok işi bir anda yapabilmekte bu yöntemle bulunan “zararlı yazılım” aslında sisteminizin bir parçası olabilir.

Sezisel algılama (heuristic), dinamik tarama ile birlikte kullanılırsa daha iyi sonuçlar alınabiliyor. Programın kullandığı fonksiyonlara bakarak birçok zararlı yazılım tespit edilebilir. Örneğin, bir program Kayıt Defteri apileri(uygulama arayüzü) ile Kayıt Defteri’nin(veri tabanı dosyalarının) başlangıçta çalışacak programlar listesine kendisini ekliyorsa, aynı zamanda bu program keyboard hook apilerini(klavye takip arayüzü) kullanıyorsa, aynı zamanda socket apilerini(pin,yuva arayüzü) de kullanıyorsa, bunun kolayca bir şifre kopyalama yakalama olduğu anlaşılabilir.

2.5.Virüsler Bilgisayarlara Nasıl Bulaşır?

Bilgisayara virüs bulaşmasına neden olan bir diğer alan da, çok güvenilir olduğu zannedilmesine rağmen eposta servisleridir. Mail adresi insanların her gün düzenli olarak kullandığı ve çok sık girdiği bir hizmet olduğundan, virüs yazılımcıları da sayısı milyarlara ulaşan mail kullanıcılarını hedef alır. Mail adreslerine insanların ilgisini çekebilecek başlıklar ile mail atan bu kişiler, insanların mail içerisinde bulunan linke tıklamalarını ya da maile eklenmiş dosyayı indirmelerini sağlamaktadır. Kullanıcı kendisine gelen mail içerisinde ekli olan dosyanın önemli bir şey olduğunu ya da merak ettiği bir konuda olduğunu düşünerek, ilgili dosyanın içeriğini görmek için bilgisayarına indirmek ister. Bu aşamada virüs yazılımı kişinin kendi isteği ile bilgisayara inerek çalışmaya başlar ve işletim sistemi bu virüsten kısa süre içerisinde etkilenir.

Virüs bulaşan sitelerden uzak durmak için sizi yönlendirecek ve uzman bir ekip tarafından veri tabanı sürekli güncellenen bir antivirüs yazılımı kullanmanız muazzam derecede önemlidir. Virüs sorunundan tamamen kurtulmak istiyorsanız da, Windows işletim sisteminden vazgeçerek, Pardus ya da Ubuntu gibi Linux tabanlı bir işletim sistemine geçin. Böylece anti virüs programı dahi kullanmadan rahat bir şekilde bilgisayar kullanabilirsiniz.

2.6.Yeni Çıkan Virüsler

Antivirüs firmaları hep bir adım geride olduğunu unutmamak gerekir çünkü genelde çıkan yeni bir virüsü algılaya bilmeleri için önce yeni çıkan virüsü incelemeye alırlar. Reverse-engineering (tersine mühendislik) yöntemiyle virüs incelenir ve ardından analiz edilir.

Analiz sonuçlarına göre virüsün neler yaptığı, nasıl davrandığını, nasıl kendini kopyaladığı, ne zararlar verdiğini raporlayarak yazılımcılarına bu virüsle nasıl başa çıkabilecekleri anlatılır. Ardından da antivirüs yazılımlarına bu virüsün imzası (her virüsün bir imzası vardır) aktarılır ve antivirüs yazılımlarına güncelleme yapılır. Antivirüsü kullanan tüketiciler de bu güncellemeleri alarak, virüse karşı sistemlerini korumaya başlarlar.

Tablo 1.3

Güvenlik Duvarı

3.1.Firewall Nedir Ne İşe Yarar 

Firewall(Ateş Duvarı) anlamına gelen,sisteminizindeki bütün trafiği kontrol altında tutan güvenlik duvarı anlamına gelir.

Peki bütün bu trafik içerisinde neler var ? Biraz da bunlara değinelim.Dahiliye Karşı ve Dış Hücumlar Güvenliğini Sağlamak(Secures Against Internal and External Attacks) Bilgisayarı Fırsatçılara Karşı Gizlemek ve Taramak(Stealths Your P.C. Against Opportunistic Port Scans) Kötü Niyetli İnternet Erişimlerini ve Truva Yazılımlarını Engellemek(Blocks Internet Access to Malicious Trojan Programs) Hırsızlığa Karşı Kişisel Verilerinizi Korumak (Safeguards Your Personal Data Against Theft) Bilgisayar ve Ağ İçin Tam-Son Nokta Güvenliği Sağlamak (Delivers Total End-Point Security For P.C. and Net)

[#] Uygulama İzleme Sistemi (Application Monitor)
[#] Bileşenleri Gözleme Sistemi (Component Monitor)
[#] Ağ İzleme Sistemi (Network Monitor)
[#] Uygulama Davranış Analizi (Application Behaviour Analysis)

Şimdi de yukarıda bahsettiğim firewall’un sağladığı korumaları açıklayalım.



3.2.Uygulama izleme sistemi
Sisteminizde çalışan programları kontrol ederler ve friwall izni olmadan hiçbir programın çalışmasına izin vermezler. Programın açılışına,verdiği uyarılara göre size bilgi ve sizin friwalla verdiğiniz komut kontrolünde programların uyarılarını kontrol altında tutarlar.

3.3.Bileşenleri Gözleme Sistemi
Bilgisayarda kurulu olan yazılımların listesini çıkararak yazılımların Sürüm (Version), İzin, Kampanya, Tanımlama gibi tüm özelliklerinin dökümünü yapar ve tüm yazılım bileşenlerini denetim altına alarak zararlı kod içerip içermediklerini sürekli olarak denetler.

3.4.Ağ İzleme Sistemi
Bu bölümde ise bilgisayarınızın ağ trafiğini kontrol ederek bilgisayara sağlanmaya çalışan zararlı internet erişimleri ile truva yazılımlarını engelleyerek koruma sağlar.

3.5.Uygulama Davranış Analizi
Dördüncü bölümde, yazılımın uygulama davranışlarını denetim altına alarak sürekli yazılımı test eder ve yazılımın en üst düzeyde çalışmasına olanak sağlar.

DEVLETLER ARASI SİBER SAVAŞ

4.1.İrana Yönelik Saldırılar

4.2.Stuxnet, Duqu ve Flame Virüsleri

New York Times’ta  yer alan bir habere göre, 2011 yılında İran’ın sahip olduğu 5000 uranyum zenginleştirme santrifüj donanımının 1000 tanesine zarar veren Stuxnet virüsünün yazılma ve kullanma talimatı bizzat Barack Obama tarafından verilmiş. Detayında birçok teknik ve stratejik uzmanın da bu doğrultuda görüşleri olan haber, eğer doğruysa, İran’ın şüpheleri gerçekleşmiş ve siber dünyada ilk resmi askeri saldırının yapılmış olduğunu gösteriyor.

Stuxnet virüsü temelde scada sistemlerini etkiliyor ve çalışamaz hale getirdiği için sanayi kuruluşları için ciddi bir risk teşkil ediyordu. Virüsün ilk olarak bu uranyum zenginleştirme tesislerinde ortaya çıkmış olması İran’ın şüphesini güçlendiriyordu ki; ABD kaynaklarından bunun teyit edilmesi şüpheyi doğruladı. Virüs, uranyum zenginleştirme tesislerinden dışarı çıkmış ve bazı masum sanayi şirketlerini da çok olumsuz bir şekilde etkilemişti. Üretim yaptıkları scada sistemlerinin çalışamaz hale gelmesine neden olmuştu

Virüsü yazan mevcut kodlara bir iki şey daha ekleyerek boş durmadı. Sırasıyla Duqu ve Flame virüslerini düşününce halka tamamlanıyor. Duqu virüsü yine scada sistemlerine girdi ama zarar vermeden bilgi sızdırma görevini yerine getirdi. Bu istihbaratın çağımızdaki en güçlü ve risksiz yöntemi olmalı, oturduğunuz yerden gizlice sistemlere girip güncel tüm bilgi ve statüleri elde edebilirsiniz çünkü.

Halkanın şu ana kadar bilindik son virüsü ise Flame virüsü oldu. Görevini tamamladıktan sonra kendi kendini yok etme özelliğine sahip olan virüs için, birçok antivirüs yazılım şirketi gelmiş geçmiş en karmaşık ve organize bir virüs olduğu konusunda hemfikir.  Virüsün en etkin olduğu zamanda en yoğun olarak haberleştiği 4 sunucunun 4 tanesinin de Türkiye’de olması virüsün kaynağının Türkiye olabileceği söylentilerini çıkardı. Ancak çok geçmeden sunuculardaki trafik Almanya, İtalya ve Vietnam’daki sunucular taşındı.

Flame virüsü;  Stuxnet ve Duqu virüslerinin torunu, evrim geçirmiş hali. Daha güçlü, daha akıllı, kendini yok etmeye programlanmış bir askeri görev virüsü haline geldi.

Türkiyedeki Elektrik Kesintileri

Amerika New York Merkezli Observer Gazetesi Micah Halpern’in “İran Gücünü Türkiye’yi Taş Devrine Göndermek için Kullanıyor” başlıklı haberi

Micah D. Halpern Kimdir?

Kendisi Orta Doğu ve Müslüman Köktendinciliği konusunda Tv ve gazetelerde konuşan bir terör analisti. Akademisyenlik, zaman zaman ABD Başkanına siber saldırı için danışmanlık vs de yapmış.İsrail kökenli Amerikan Vatandaşı

Halpern’in Yazısı:

“Türkiye’de İstanbul ve Ankara dahil, 81 ilin 44’ünde meydana gelen, 12 saat süren ve 40 milyon insanı kitlesel bir güç kesintisi ile karşı karşıya bırakan olay 31 Mart salı günü meydana geldi.

Bu oldu çünkü olmasını İran istedi. Kesinti İran merkezli bir siber saldırı idi.
Bu siber saldırı, İran’ın bir cezasıydı. Her şey söndü. Bilgisayarlar, havaalanları, hava trafiği, trafik ışıkları, hastaneler, ışıklar, asansörler, buzdolapları, su ve atık sistemleri ve her şey pat diye durdu. Aniden Türkiye taş devrine dönüverdi.

Saldırının muhtemelen elektrik şebekesine erişim halindeki bir bilgisayara e-mail ya da USB yoluyla sokulan bir virüs ile yapıldığı düşünülüyor. İşgalci kodlar, içeri girdikten sonra, e-mail gibi bir mesajla gelecek olan komutla çalışmaya başlarlar. Hatta bu maili açılması bile gerekmeyebilir. Virüs otomatik olarak ve hatta bazı durumlarda uzaktaki operatörün kontrolü altında hareket edebilir. Yani artık siber saldırılar bu kadar sofistike olabiliyor.

Genellikle siber saldırı konusunda açıklama yapılmak istenmez. Ama Bloomberg Business’in 1 Nisan’da yayınladığı haberde, “kesintinin nedeni hala bilinmiyor ama petrol borularında 2008’de meydana gelen patlama bilgisayarlarla yapılmıştı. Bu da sistemlere sızılma kabiliyetinin artmakta olduğunu gösteriyor.” yazmıştı. Kim bilir belki de bunlardır.

İran, “uygunsuz ve alışılmadık bir cevap” diyerek Cumhurbaşkanı (haberde Başbakan yazıyor) Tayyip Erdoğan’ın özür dilemesini istedi. Türkiye özür dilemedi. İran da Türkiye’nin ışıklarını söndürüverdi.

İran’ın siber ordusu kendisini dünyanın en iyilerinden birisi olmaya hedefliyor. Ellerindeki araçlar bir hayli geliştirilmiş ve muhtemelen de başka birçok ülkenin de elektrik sistemine virüs sokmuş olabilirler. Hatta bu ülkelerden birisi ABD de olabilir. Son 1 yılda, İran’ın pek çok Batı ülkesinin savunma sistemlerini sürekli kırdığını ve içeri girdiğini biliyoruz. Bu konuda Debka, İsrail Ulusal Haberler, Breitbart ve hatta pakistan Savunma Forum’larında çeşitli haber ve bilgiler geldi.

27 Eylül 2013 tarihli Wall Street Journal ise, İran’lıların Amerikan deniz kuvvetleri bilgisayarlarına sızdığını yazmıştı. Bu hafta da Amerikan Kurumsal Enstitüsü ve Norse şirketi (bir siber güvenlik şirketi) birlikte, “İran’da yükselen Siber Tehdit” başlıklı bir rapor yayınladılar.

2 aralık 2014 tarihli USA Today gazetesi ise, İran’ın 16 ülkede 50 hedefe sofistike ve koordineli bir saldırı yaptığını yazmıştı.

(Bkz : Stuxnet Sonrası Akıllanan İran’lılar Türkiye Dahil 16 Ülkenin Altyapısına Sızdı).

Bir Kaliforniya firması olan Cylance, İran saldırısına “Satır” adını taktı. Çünkü saldırı indikçe iniyor, tekrarlıyor. Saldırının sorumluluğunu ise “Kesen Kedi (Cutting Kitty) adını taşıyan bir İran Hacker Ekibi üstüne almış. Bu bilgilerin çoğu Amerika’lılara yapılan saldırılar kapsamında toplanmış (ama az bilgi çıkmış).

İran’ın Türkiye’yi neden hacklemeye karar verdiği ve gerçekleştirdiği konusunu daha iyi anlamak için önümüzde bir zaman çizelgesi var; Hepsi Yemen ve Suudi Arabistan koalisyonunun Yemen’i bombalamasıyla başladı. Suudi’ler İran’ın desteklediği Hüsi’leri hedefliyorlardı

26 mart’ta Türk Cumhurbaşkanı Erdoğan, Suudi’lerin bombalamasını savundu ve sordu “Bunlara izin verilebilir mi? Tolere edilemez. İran bunu görmeli”. Erdoğan İran’ın, Yemen’in yönetimini ele geçirmek isteyen Hüsi’leri desteklemesine atıfta bulunuyordu
Çok az kişi, Türk liderin İran’a açıkça söz söylemesinin sorun yaratacağını farkedebildi. 4 gün sonra, pazartesi günü, Tahran’daki Türk büyükelçisi davet edildi ve İran Dışişleri Bakanı, sert ve doğrudan bir konuşma yaptı. Bakan “net ve ikna edici bir açıklama bekliyoruz” dedi. İran Erdoğan’ın “uygunsuz ve alışılmadık” dediği konuşması için özür bekliyordu.

Ama Türkiye özür dilemedi. O zaman İran da Türkiye’nin ışıklarını söndürüverdi. Zamanlama Mükemmeldi. Fars dilinde “Yuva” anlamını taşıyan “Ashiyane Digital Güvenlik Ekibi”nin bu konuda çalıştığı biliniyor. Ekip hackerlar arasında böyle bir üne sahip ve web sitelerinde de yaptıkları saldırıları ve sızmaları veriyorlar. Ekibin Türkiye’nin iyi korunan elektrik güç sistemine değil, zayıf olan dağıtım sistemine saldırdığı raporlanıyor. Planlanmış bir saldırıydı. İran bu yolla elektrik sistemlerini kapattılar ve Türkler derslerini öğrendiğinde ise açtılar.

Bundan sonrasında İran’ın, Avrupa’daki siber güvenliğin zayıf olduğu, elektrik şebekeleri ve diğer hayati kurumlara sızmış olabileceğini varsaymak lazım. Belki farklı reaktörler yerine, Türkiye’deki gibi zayıf halkayı tespit edip oraya saldırı yapabilirler. Bu örnekte, elektrik şebekesinin dağıtım sistemi zayıf halkaydı.  Türkiye’ye yapılan bu saldırı İran’ın bir ülkeyi siber saldırı ile aşağıya indirdiği ilk olay olarak kayıtlara geçti. Bu tür saldırılar, düşmanları dizleri üzerine çöktürmek için kullanılabilir. İlk atak dedik ama son olacağından şüpheliyim.

Türkiye’nin Siber Güvenlik Stratejisi

Türkiye’nin siber güvenlik için izlemesi öngörülen yol haritası belli oldu. Geçtiğimiz günlerde açıklanan2016 – 2019 Siber Güvenlik Stratejisi ve Eylem Planı kapsamında hedeflenenlerden biri de, siber güvenlik için “merkezi bir kamu otoritesi oluşturulması” oldu.

Ulusal Siber Güvenlik Stratejisi ve Eylem Planı açıklandı. Ulaştırma, Denizcilik ve Haberleşme Bakanlığına bağlı “Siber Güvenlik Kurulu” tarafından hazırlanan strateji planında, Türkiye’nin bu tarihler arasında siber güvenliğini tehdit edecek olası unsurlar, belirlenen siber güvenlik ilkeleri ve uygulanması amaçlanan eylem planı yer alıyor.

Bakanlığın haber sitesinde yayınlanan “2016 – 2019 Ulusal Siber Güvenlik Stratejisi “ karar metnine göre Eylem Planı, eski eylem planlarından sorumlu kurum ve kuruluşların yetkilileriyle 10 Mart – 7 Nisan 2015 tarihleri arasında gerçekleştirilen 7 değerlendirme toplantısının sonucunda oluşturuldu. Yapılan açıklamaya göre eylem planı, “Türkiye’nin siber güvenlik boyutunda güçlü ve zayıf yönlerinden hareketle stratejik amaçları ve gerçekleştirilmesi gereken eylemleri” belirlemeyi amaçlıyor.

Eylem planında açıklanan amaçlar ise şunlar:

– Ulusal kritik altyapı envanterinin oluşturulması, kritik altyapıların güvenlik gereksinimlerinin karşılanması ve bu kritik altyapıların bağlı oldukları düzenleyici kurumlar tarafından denetlenmesi.

– Siber güvenlik alanında denetim yaklaşımını da içeren uluslararası standartlara uygun mevzuatın oluşturulması.

– Sektör düzenleyici kurum, bakanlık vb. kuruluşların siber güvenlik kapsamında düzenleme ve denetleme farkındalıklarının ve yetkinliklerinin geliştirilmesi.

– Kurumların bilişim sistemlerinin sadece saldırılardan değil, kullanıcı hataları ve afetlerden de korunması için düzenlemelerin yapılması.

– Her kurumun kendi bilgi güvenliği yönetim sürecini çalıştıracak yetkinliğe ulaşması.

– Siber güvenlik konusunda kurum yöneticilerinin farkındalığının artırılması.

– Siber güvenlik alanında yetkin personel yetiştirilmesi ve bu alanda uzmanlaşmak isteyen personel, araştırmacı ve öğrencilerin teşvik edilmesi,

– Toplumun her kesiminde siber güvenlik bilincinin oluşturulması, eğitim kurumlarının çalışmalarına ilave olarak yazılı ve görsel medyada farkındalık çalışmalarının yapılması.

– Kamu kurumlarında siber güvenlik alanında uzman personel istihdam edilmesi için mevzuat desteği sağlanması ve personelin özlük haklarının iyileştirilmesi.

– Kurumsal ve Sektörel SOME’lerin (Siber Olaylara Müdahale Ekibi) etkinliğinin arttırılması için mevzuat desteğinin sağlanması, mali düzenlemelerin yapılması, yetkin personel ihtiyacının karşılanması, bilişim altyapısının sağlanması ve ulusal siber olaylara müdahale organizasyonu kapsamında bilgi paylaşımının geliştirilmesi.

– Siber güvenlik alanında koordinasyonu sağlayacak güçlü bir merkezi kamu otoritesi oluşturulması.

– Kamu kurumları, özel sektör, STK’lar (Sivil Toplum Kuruluşu), denetleyici kurumlar, üniversiteler, geliştirici firmalar ve tüm diğer paydaşların katılım ve koordinasyon hedefi ile ulusal siber güvenlik eko-sisteminin oluşturulması.

– Ulusal Siber güvenlik eko-sistemi içinde iyi örneklerin yaygınlaştırılması, danışmanlık hizmetlerinin verilmesi, açıklık, tehdit ve faydalı uygulamaların paylaşılması.

– Bilişim sistemlerinin kritik noktalarında kullanılan, yerli veya yabancı donanım ve yazılım ürünlerinin içerdiği açıklıkların kötüye kullanılmasına engel olmak üzere açıklık analizi ve sertifikasyon çalışmalarının yapılması.

– Güvenli yazılım geliştirme ve tedarik yönetimi kültürünün oluşturulması.

– Siber güvenlikte dışa bağımlılığı azaltmak için Ar-Ge faaliyetlerine önem verilerek yerli ürünlerin geliştirilmesi.

Metnin Tamamı : http://www.udhb.gov.tr/doc/siberg/2016-2019guvenlik.pdf

 

 

Siber Güvenlik Operasyon Merkezi Hizmeti

SST-Havelsan Siber Güvenlik Teknolji Merkezi bünyesindeki Operasyon Merkezi hizmeti HAVELSAN’nın yetenekli ve tecrübeli personeliyle 7/24 zamanlama esasına göre sunulmaktadır. Bu operasyon merkezinde siber olayların izlenmesi, analiz edilmesi ve alarm edilmesi ile hizmet sürekliliği, siber tehdit istihbarat analizi gibi süreçler uygulanmaktadır. Bu hizmetler ayrı ayrı edinilebildiği gibi paket halinde de sunulmaktadır. Bu hizmetler, konvansiyonel ağ güvenliği çözümleri olan Güvenlik Duvarı (FW), Saldırı Tespit/Önleme Sistemi (IDS/IPS), İçerik Filtreleme (CF), Uzaktan Güvenli Erişim (SSL VPN), e-Posta/İnternet Antivirüs Ağ Geçidi (AVGW) yanı sıra Yeni Nesil Güvenlik Duvarı (NgFW) ile Dağıtık Hizmet Aksattırma Saldırısı (DDoS) önleme, Merkezi İz Toplama, Olay İlişkilendirme ve Alarm Üretme Sistemleri (SIEM) gibi yeni teknoloji ve güncel tehdit önleme bileşenleri kullanılarak sunulmaktadır.

Bu hizmetler alınmadan önce kurumda zafiyet denetimi ve sızma testleri yapılmakta ve bu testlerin çıktıları kuruma ayrıntılı bir şekilde rapor edilmektedir. Gerektiği durumda güvenlik sıkılaştırma hizmetinden de yararlanıldıktan sonra, Siber Güvenlik Operasyon Merkezi Hizmeti kuruma özel yapılacak sözleşme ile başlatılmaktadır.

Merkezi İz Toplama, Olay İlişkilendirme ve Alarm Üretme Sistemleri (SIEM) çözümleri, bu yazılımların kurulumunun yanında, entegrasyonların sağlanması, karmaşık korelasyon kurallarının yazılması, kayıtların sadece depolanması değil, analiz edilmesi ve raporlanmasına vurgu yapan yetkin ve tecrübeli uzmanları ile hizmet verilmektedir. Kayıtlar 7/24 esasında izlenebilmektedir. Ayrıca oluşacak büyük kayıt yığınlarından “Büyük Veri” analizleri kabiliyeti ile anomali tespiti yapılabilmektedir.

Eyüp Çelik Beyaz Şapkalı Hacker Yada Etik Hacker

1998 yılında hackinge merak sarmış, 2000 yılında aktif olarak hacking dünyasında ki çalışmalarına başlamıştır. 2008 yılına kadar siyah şapkalı bir hacker olan ÇELİK, dünyada ses getiren bir çok hacking grubunun yöneticiliğini yapmıştır.

Süreç içerisinde, Sistem – network uzmanlığı, yazılım – veritabanı uzmanlığı, web uzmanlığı gibi alanlarda çalışmış ve bir uzmanlık alanına bağlı kalmamıştır. 2008 yılından sonra hacking dünyasını bırakıp, güvenlik alanına yönelerek beyaz şapkalı hacker olmaya karar verdi. Bu konuda bir çok sertifikaya alarak süreci tamamladı.

Aynı zamanda eğitmen kimliği ile de tanınan ÇELİK, Türkiye’nin önde gelen eğitim kurumlarında Etik Hackerlık, Web Güvenliği ve İleri Düzey Sızma Testleri konularında eğitimler vermektedir. 2012 yılından bu yana bir bilişim firmasında “Siber Güvenlik Birim Müdürü” olarak bir çok kamu kurumuna ve kurumsal firmaya “Siber Güvenlik Danışmanlığı” hizmetleri vermektedir. Boş vakitlerini güvenlik araştırmaları yaparak, fotoğraf çekerek ve bireyleri güvenlik alanında bilinçlendirmek için blogunda  makaleler yazarak değerlendirmektedir.

Bilişim Teknolojileri gün geçtikçe hayatımızda daha çok yer edinmeye başladı. Hayatımızın neredeyse her alanında bilgi teknolojileri ürünleri kullanılmaktayız. Cep telefonları, GPRS ürünleri, adsl modemler, kablosuz cihazlar, GPS haritalar v.s hayatımızda gün geçtikçe yer edinen teknolojiler arasında.

Bilgi teknolojileri ürünleri hayatımızda yer edindikçe, bu teknolojileri suistimal etmek isteyen kötü niyetli insanlar türemektedir. Bu insanlar çeşitli amaçlar güderek bilgi teknolojileri sistemlerine sızmaya çalışmaktadırlar.

Bu amaçların başında;

1.Merak Duygusu

2.Politik Nedenler

3.Yapılabilirlik Kanıtı

4.Din, Dil, Irk v.b Konular

5.Sosyal Ayrışımlar

6.Ekonomik Amaçlar

7.Kültür Çatışmaları

8.Diğer nedenler gelmektedir.




 Günümüzde yapılan hacking işlemlerinin bir çoğu temel olarak yukarıda belirtilen amaçları kapsamaktadır.

Hacking ülkemizde hala kötü bir iş olarak algılanmaktadır. Bu nedenle meslek sorulduğunda hacker’ ım demek ile güvenlik uzmanıyım demek arasında toplumsal hafızada büyük bir fark bulunmaktadır. Hacker kötü niyetli, sistemlere zarar veren ve sızmadık sistem bırakmayan kişi olarak anılmakta. Güvenlik uzmanları ise hacker sınıfına giren kişilere karşı önlem alan, saldırı ve sızma faaliyetlerini engellemeye çalışan iyi niyetli insanlar olarak lanse edilmektedir.

Bir güvenlik uzmanı temelde bir hacker gibi kendi saldırı teorisini geliştiren, mevcut sistemini her türlü saldırıya rağmen hazır şekilde tutabilen, gelen büyük çaplı bir saldırıyı en az şekilde hasarla kapatıp sistemin her koşulda sürekliliğini sağlayabilen, prensipte güvenlik araç ve gereçlerini tam anlamı ile kullanabilen niteliklere sahip olmalıdır.


            Güvenlik uzmanları yahut hacker lar arasında deyimleşen cümlelerden biri olan “Saldırmayı öğrenmeden savunmayı öğrenemezsin” politikası bu bağlamda işimizi görür bir politika gibi zihnimize iyice yerleşmektedir. Geçmişten günümüze kadar süregelen güvenlik mantığının temelinde bu deyim yatmaktadır. Nitekim tarihin en ünlü korsanları arasına giren Kevin Mitnick, Mark Abane v.s zamanla birer güvenlik uzmanı olarak karşımıza çıkmaktadırlar.

Dünyaca Ünlü Hacker Grupları

5.1.Anonymous

Şu an dünyada adı en çok telaffuz edilen hacker grubu olan Anonymous 2006 yılından beri aktif bulunan bir grup. Bilinen bir merkezi ya da yöneticisi olmayan grubun 2009 yılında İran’a yönelik seçim protestosu saldırısı ve 2012’de Go Daddy’ye yaptığı saldırı dışında Julian Assange’a Wikileaks belgelerini temin etme konusunda yardım ettikleri de doğrulanmış.  Anonymous tahminen 50 kişilik bir çekirdek kadro tarafından yönetiliyor.  Aktif halde 2 bin 500  üyesi bulunan grubun organize sladırı durumunda destekçi sayısını 30 bine çıkarabildiği iddia ediliyor.  Teknik olarak gri şapkalı sınıfında yer alan grup birçok ülkede terör örgütü olarak kabul görüyor. Aslında bilinenin aksine Anonymous bir tür Hacker Birleşmiş Milletler’i gibi bir yapılanma diyebilirim.  Zaten kendilerini de anonim yani belirsiz olarak tanımlayan grup belirsiz ve omurgasız yapısı yüzünden resmi makamlarca ortadan kaldırılamıyor.

5.2.RedHack

Ülkemizin son dönemlerde oldukça adından söz ettiren hacker grubu RedHack 12 kişilik çekirdek bir kadro tarafından yönetiliyor. MaNyaK nickli ünlü korsan tarafından kurulan grup 1997 yılından bu yana varlığını sürdürüyor. Anonymous’un Türkiye’deki en büyük bağlantısı da olan RedHack devlet kurumlarına yaptığı protesto saldırılarıyla ve ele geçirdiği gizli belgeleri yayınlamasıyla tanınıyor. Uluslararası alanda ise geçen Mart ayında, Anonymous ile ortaklaşa İsrail gizli servisi MOSSAD’ın internet sitesini çökertme eylemi oldukça ses getirmişti. Hedeflerine oldukça sofistike yollarla saldırabilen grup ülkemizde resmi olarak terör örgütü kabul ediliyor.

5.3.LulzSec

Kısa ömürlü olmasına rağmen adından oldukça söz ettiren LulzSec, 11 kişiden oluşan oldukça etkili bir Hacker grubuydu. Sony Pictures , Nintendo, FBI CIA’e yaptıkları saldırılarla gündeme gelen grup FOX’un sahibi Ruperd Murdoc hakkında öldüğüne dair yalan haberler de yayınlamıştı. ABD ve Avrupa’da polisin sıkı takibine uğrayan grubun birçok üyesi tutuklandı. Geriye kalan üyelerin Anonymous gibi gruplarda aktif olarak faaliyetlerine devam ettikleri iddia ediliyor.

5.4.The Chaos Computer Club ( CCC )

En eski ve köklü hacker gruplarından biri olan CCC, 1981 yılında Almanya Berlin’de kuruldu.  90’lı yılların sonuna kadar Almanya merkezli eylemlerde bulunan grup üyeleri kendilerini hacker topluluklarının öğretmenleri olarak tanımlıyorlar. Gri şapkalı olarak tabir edilen grup her yıl Almanya’da düzenli olarak konferanslar düzenliyorlar ve hackerlik konusunda yeni nesilleri yönlendirmeye çalışıyorlar.  Tam üye sayısı belli olmayan örgüt siyasi açıdan liberal bir çizgi izliyor ve eylemlerini “Halkı devlete karşı koruma” olarak tanımlıyorlar.

5.5.Honker Union

Çin’in bilinen en ünlü hacker gruplarından biri olan Honker Union, 1999 yılından sonra faaliyete başladı. Resmi olarak kanıtlanmasa da Çin hükümeti ile bağları bulunan örgüt başta ABD ve Japonya olmak üzere askeri hedeflere siber saldırılar düzenlemekle itham edilmekte. 2005 yılındaki ünlü “Titan Rain” saldırısında ABD Savunma Bakanlığı ve Pentagon’a ait bilgisayarlara saldıran ve belgeler çalan örgütlerden biri olarak kabul edilen Honker Union, eyleme katıldığını reddetmiştir.

5.6.Red Hackers Alliance

Çinli Hacker gruplarının ortak birliği olan RHA, oldukça ciddi ve tehlikeli bir örgüt olarak kabul ediliyor. 80 bin civarı üyesi oladuğu tahmin edilen ittfakın Çin Komünist partisi tarafından finansa edildiği iddia edilse de bununla ilgili doğal olarak resmi bir kanıt mevcut değil. Dünyanın en büyük hacker örgütü olan RHA özellikle ABD basın kuruluşlarına yaptığı saldırılarla adından söz ettiriyor.  Örgütün yapısı hakkında çok az bilgi mevcut olduğu için yöneticileri ve faaliyetleri hakkında net bir bilgiye ulaşmak çok zor.

5.7.GhostNet

Başka bir ünlü Çin hacker grubu olan GhostNet, 2009 yılında ortaya çıkarıldı. Çin hükümetiyle bağlantılı olduğu bilinen örgüt hakkında neredeyse hiçbir net  bilgi yok. Diğer ülkelerin konsolosluklarına ve Dışişleri Bakanlıklarına düzenli saldırılar düzenleyen örgüt  Çin hükümeti adına casusluk ve istihbarat operasyonları yürütmekte.

5.8.Cult of The Dead Cow

1984 yılında ABD’nin teksas eyaletinde Sid Vicious, Franker Gibe ve Grandmaster rattle adlı hackerler tarafndan kurulan örgüt, 90’lı yıllarda MP3 formatının yaygınlaşmasındaki rolleriyle tanınıyorlar.  İnsan hakları ihlalleri yapan ülkelere yönelik sadırılar düzenleyen örgüt,  Son yıllarda kayd değer bir faaliyeti olmayan örgüt daha çok ABD karşıtı ülkelere yönelik faaliyetlerde bulunuyor ve bu durum ABD hükümeti ile ilişklileri olabileceğini gösteriyor. Grup ayrıca genç hackerlar için bilgilendirici ve eğitici faaliyetler de yürütüyor ve ABD hükümeti ile ilişkisi gayet iyi (!)

TrendMicro 2015 İlk Çeyrek Dönem Güvenlik Raporu

  • Türkiye 2015’in ilk üç ayında en çok fidye virüsü saldırısına uğrayan dördüncü ülke
  • Türkiye’de ilk üç ayda online bankacılık işlemleri sırasında tam 6 bin 375 kurbanın cihazlarına zararlı yazılım bulaştı. Türkiye, Akdeniz ve Ortadoğu Bölgesinde en fazla online bankacılık saldırısına uğrayan ülke oldu.
  • Rapora göre 2015’in ilk çeyreğinde dünya genelinde 15 bin 532 fidye yazılımı saldırısı gerçekleşti.
  • Türkiye ise yüzde 5’lik oranla 2015’in ilk üç ayında en çok ransomware saldırısına uğrayan dördüncü ülke oldu.
  • Trend Micro’nun verilerine göre Türkiye’de tam 24 milyon 463 bin 590 farklı IP Adresinden milyonlarca spam mesaj gönderimi gerçekleşti.
  • Dünya genelinde Android’i hedef alan tehditlerin yüzde 48’ini ise reklam içerikli kötücül yazılımlar olan Adware’lerin oluşturduğu ortaya çıktı.
  • Türkiye’deki kullanıcıların ise ilk üç ayda tam 323 bin 504 Android uygulaması indirdikleri ve bunların 3 bin 641’inin zararlı uygulama olduğu gözlemlendi.
  • Raporun ortaya çıkardığı ilginç verilerden birisi ise ofis uygulamalarındaki makro yazılımları hedef alan oldukça eski bir tehdidin tekrar ortaya çıkması oldu. Makro zararlı yazılımlarının kurban sayısı ise tüm dünyada 92 bin 837’yi buldu.

Türkiye’deki finansal siber saldırıların yüzde 7’si başarılı

Kaspersky Lab ve B2B International tarafından bir yıl içinde ortaklaşa yürütülen ankete göre Türkiye’de kullanıcıların üçte biri internette paralarını çalmaya çalışan tehditlerle karşılaşıyor. Bununla birlikte finansal nitelikte olmayan siber saldırılar da öngörülmeyen harcamalara neden oluyor.

Siber suçlular kullanıcı verilerini farklı yöntemlerle ele geçiriyor. Kullanıcıların cüzdanlarını karıştırmanın en hızlı yolu ödeme sistemi, internet bankacılığı veya banka kartı verilerini saklayan e-mağaza hesaplarına erişim sağlamak. Bu bilgileri toplamak için birçok sosyal mühendislik yöntemi bulunuyor; ilgili kurumların resmi web sitelerini taklit eden kimlik avcılığı sayfaları, kullanıcıların cihazlarına girdikleri oturum açma ve şifre bilgilerini toplayan zararlı yazılımlar ve çok daha fazlası.

Ankete göre Türkiye’de kullanıcıların %33’ü geçtiğimiz yıl içinde finansal siber saldırın hedefi oldu ve %7’si saldırı sonucunda paralarını çaldırdı. Paralarını nasıl kaybettiklerini açıklayan katılımcıların %15’i korsanların ödeme sistemi hesaplarına erişim sağlayarak paralarını çaldığını belirtti, %5’i dolandırıcıların ağına düşüp kimlik bilgilerini sahte web sitelerine girdiklerini düşündüklerini söyledi ve %4’ü oturum bilgilerinin ve şifrelerinin zararlı yazılımlar tarafından ele geçirildiğinden emin olduklarını ifade etti. Bu kullanıcılardan çalınan para ortalama 345 dolar tutarında. Ankete katılanların %23’ü internet hesaplarının (e-posta, sosyal ağlar, vb.) başkası tarafından ele geçirildiğini bildirdi. Siber suçlular tarafından istenmeyen e-posta veya zararlı URL’ler göndermek için kullanılmanın dışında ele geçirilen hesaplar finansal kayıp kaynakları da olabiliyor. Katılımcıların %55’i geçtiğimiz yıl içinde zararlı yazılımlarla bağlantılı bir vaka rapor etti. Beş vakadan biri finansal kayıpla sonuçlandı. Zararlı yazılımların neden olduğu ortalama hasar, diğer maliyetlerin yanı sıra virüsün verdiği hasarı azaltmaya yönelik harcamalar, BT uzmanlarından alınan yardım ve uzman yazılım satın alma maliyetleri dahil 256 dolar tutarında oldu. Kaspersky Lab Tüketici Ürünleri Yönetimi Başkanı Elena Kharchenko  “Bazı kullanıcılar siber tehditlerin sadece siber uzayda hasar verebilen uzak varlıklar olduğunu düşünmektedir. Ancak birçok çevrimiçi tehdit gerçek dünyadaki hayatlarımız için de ister veri ister para kaybı olarak düşünün, gerçek birer tehdittir. Sonuçlarına katlanmak yerine önceden güvenliğinizi sağlamak çok daha mantıklıdır.” dedi.

İranlı Hackerlar 2 Yıldır Antalya’ya Saldırıyor

            Amerikan güvenlik şirketi Cylance’in yayımladığı rapora göre İranlı hackerlar aralarında Türkiye’nin de bulunduğu 16 ülkedeki çoğunluğu kritik altyapı olan 50 hedefe 2012 yılından bu yana önemli saldırılar gerçekleştirdi. Raporda koordineli şekilde çalışan hackerların sistemlerdeki önemli bilgileri çalmanın yanı sıra, birçoğunu uzaktan kontrol edebilecek seviyeye geldiği belitildi. Raporun yönetici özetinde hackerların Türkiye’nin yanı sıra Kanada, Çin, İsrail, Hindistan, Kuveyt, Meksika Katar, Pakistan, Suudi Arabistan, Güney Kore BAE ile yanı sıra İngiltere, Fransa, Almanya ve ABD gibi gelişmiş sistemlere sahip batılı ülkelerdeki sistemlerin içine sızmayı başardığı ifade ediliyor.

            Operation Cleaver’ adı verilen saldırılar dizisini gerçekleştiren hacker ekibinin Tahran merkezli olduğu bildirilirken, grubun bazı elemanlarının Hollanda, Kanada ve İngiltere’de bulunduğu öne sürüldü. Cylance’a göre grup hem piyasada bulunan hacking araçlarını kullanyor hem de kendi hedeflerine özgün hale getirilmiş yeni araçlar geliştiriyor. Hedefler arasında askeri sistemler, petrol ve doğalgaz tesisleri, havayolları, hava limanları, iletişim, uzay endüstrisi, kimya şirketleri ve hükümet ağları yer alıyor. 24 ay süren takip ve izleme sonucunda ulaşılan bilgilere göre, ekip siber saldırı kapasitesini hızlı bir şekilde arttırdı. Çinli hackerlardan farklı olarak siber espiyonajdan ziyade kritik altyapıların uzaktan kontrol edilmesine daha fazla önem veren Operation Cleaver ekibinin saldırılarının fiziksel dünyada yıkıcı yansımalarının olmasından duyulan endişe de raporda yer buldu.

İranlı hacker ekibinin arkasında Tahran yönetiminin olduğunu ileri süren Cylance hackerların devlet ile ilişkisini şöyle özetledi: Hukuki gözüken İran menşeli yazılım ve mühendislik şirketleri ile devletin resmi olmayan yollardan destek verdiği hacker grupları arasındaki ilişki olabildiğince anlaşılmaz hale getirerek, bölgesel ve küresel güçlerin kritik altyapılarını ele geçirmek.Raporun girişinde Cylance, İranlı ekibin çalışmalarına devam ettiğini fakat raporu yayınlamak için saldırıların bitmesini beklemediklerini açıkladı.Raporla ilgili Newyork Times gazetesinde çıkan haberde, Cylance firmasının raporu hakkında başka bir güvenlik şirketi olan Crowdstrike firmasının görüşüne başvurulmuş. Crowdstrike, kendi uzmanlarının da İranlı hacker grubunu 9 aydır takip ettiğini belirterek, bu grubun varlığını teyit etmiş. Cylance raporuna göre, San Diego’da bulunan Amerikan Deniz Kuvvetlerine ait bir sistem İranlı hackerların ABD’deki hedeflerinden sadece biri. Raporda hackerların hedef aldığı sektörlerin ülkelere göre dağılımının bulunduğu listede Türkiye’de sadece petrol ve doğalgaz tesislerine saldırıların tespit edildiği dikkat çekilmiş. Hedeflerin coğrafi konumlarının gösterildiği bir haritada ise Türkiye’deki hedefin Antalya’da olduğu bilgisi verilmiş. Cylance araştırmacılarının tespit ettiği en ciddi saldırılar ise Güney Kore, Suudi Arbistan ve Pakistan’da yaşanmış. Bu ülkelerdeki ulaşım sistemlerini hedef alan hackerlar, havalimanlarını kapılarına ve güvenlik sistemlerine uzaktan erişim elde etmiş. Bu sistemler kontrol edilerek yolcuların kimlik bilgilerinin değiştirilmesi mümkün hale geliyor.

Kaynakça

  • http://www.elektrikport.com/teknik-kutuphane/antivirus-programlari-nasil-calisir/11475#ad-image-0
  • https://www.youtube.com/watch?v=JmBKdP7aALE
  • http://www.bilgiguvenligi.gov.tr/son-kullanici-kategorisi/internet-ve-bilgisayar-guvenligi-icin-temel-onlemler.html
  • http://www.turkhackteam.org/network/1049762-internette-guvenli-gezinme-yollari.html
  • http://salimsercan.blogspot.com.tr/2013/04/firewall-nedir-ne-ise-yarar.html
  • http://www.udhb.gov.tr/doc/siberg/SOME_2013-2014_EylemPlani.pdf
  • http://blog.trendmicro.com.tr/trend-micro-2015-ilk-ceyrek-donem-guvenlik-raporunu-acikladi/
  • http://www.trendmicro.com.tr/media/misc/trendlabs-security-roundup-q1-2015-report-tr.pdf
  • http://www.eyupcelik.com.tr/guvenlik
  • http://www.merakname.com/virusler-bilgisayara-nasil-bulasir/
  • http://www.donanimcibaba.com/2013/08/dunyaca-unlu-hacker-gruplarini-taniyalim.html
  • http://www.bthaber.com/yazarlar/stuxnet-duqu-flame-virusleri-ve-yeni-dunya-duzeni/1/5927
  • http://observer.com/2015/04/iran-flexes-its-power-by-transporting-turkey-to-the-stone-ages/
  • https://siberbulten.com/sektorel/glbl/turkiyedeki-finansal-siber-saldirilarin-yuzde-7si-basarili/
  • https://siberbulten.com/uluslararasi-iliskiler/iranli-hackerlar-2-yildir-antalyaya-saldiriyor/
  • https://siberbulten.com/sektorel/3343/
  • http://www.havelsan.com.tr/TR/Main/urun/780/siber-guvenlik-operasyon-merkezi-hizmeti