SİBER GÜVENLİK

04 05 2014 | Ekleyen: | Konu: Bilgi Güvenliği

Hacettepe Üniversitesi Uluslararası İlişkiler Topluluğu, Hacettepe Üniversitesi Stratejik Araştırma Merkezi (HÜSAM) ve TÜBİTAK/Bilgem?in organizasyonu ve katkılarıyla, Hacettepe Üniversitesi?nde, 24 Nisan 2014 günü ?Siber Güvenlik ve Uluslararası Politika? adıyla konferans düzenlenmiştir.

Üç oturum halinde gerçekleşen konferansta;

?Uluslararası Güvenlikte Yeni Yaklaşımlar ve Siber Güvenlik? başlıklı birinci oturumda;

*Siber: Sosyal Bilimler İçin Yeni Bir Araştırma Alanı,

*Siber Alanda Ulus-Devlet ile Devlet Dışı Aktör İlişkileri: Suriye-Rusya-Çin,

*Ulusal ve Uluslararası Güvenlik Perspektifinden Kritik Altyapıların Güvenliği,

*Siber Alan ve Ulus-Devlet Egemenliği İlişkisi,

?Siber Güvenlik ve Uluslararası Politikada Gri Alanlar? başlıklı ikinci oturumda;

*Siber Güvenliğin Bugünü ve Geleceği,

*Uluslararası Örgütler ve Siber Güvenlik,

*Ulusal Güvenliğin Özelleştirilmesi: Yerli ve Uluslararası Aktörler

?Siber Güvenlik ve Terörizmle Mücadele? başlıklı üçüncü oturumda;

*Siber Terörizmin Mevcut Literatürde Kavramsallaştırılması,

*Hizbullah?ın Siber Alandaki Aktiviteleri ve İnternetin Terör Amacıyla Kullanması,

*Siber Alanda Özel Şirketler Meşru Müdafaa Hakkını Kullanabilir mi? Klasik Meşru Müdafaa Teorileri ve Yeni Trendler,

*Siber Uzayın Güvenlikleştirilmesi

konularında sunumlar gerçekleştirilmiştir.

Akademisyen, kurum-kuruluş temsilcileri ve yetkililerden oluşan konuşmacılar sunumlarında özetle;

*Siber?in; Siber Alan (Uzay), Siber Güvenlik, Siber Diplomasi, Siber Saldırı, Siber Terörizm gibi 2000 temel kavramdan oluştuğunu, Siber Güvenlik çalışmak isteyenler için sözkonusu sayıdaki temel kavramın öğrenilmesiyle iyi bir başlangıç yapılmış olunacağını, bunlardan birinin de ?Kritik Altyapı? kavramı olduğunu, kritik altyapı kavramının neleri kapsadığının ülkeden ülkeye değişebilmekle birlikte; hayati, elzem ve acil olarak bir ülkenin ihtiyaçlarını karşılayan enerji, elektrik, su, ulaşım, finans, iletişim, elektronik haberleşme, kritik kamu hizmetleri gibi ana başlıklardan meydana geldiğini, bu bağlamda ABD?de 18 kritik altyapının 17?sinin internet tabanlı olduğunu,

*Siber Uzay (Alan) denilince; internet, www, hücresel teknolojiler, uzay temelli telekomünikasyon, fiber optik kablolardan müteşekkil bir sahanın akla gelmesi gerektiğini, siber alanın içi dışından büyük bir alan olarak tanımlandığını,

*Siber Güvenliğin, devletler tarafından 11 Eylül saldırılarından sonra günümüze değin artan bir şekilde önemsenmeye ve ele alınmaya başlandığını, ABD?nin birçok konuda olduğu gibi bu konuda da başı çektiğini, Siber Diplomasi kavramını oturtmak üzere ülkesi tarafından ABD Dışişleri Eski Bakanı Hillary Clinton?un görevlendirildiğini, Clinton?ın ülkeleri tek tek dolaşarak Siber Diplomasi konusunda kendisine muhatap aradığını ancak bulamadığını, bunun üzerine ülkelerin Siber konusunda çalışmalarına ivme kazandırdıklarını, Siber Güvenliğin boyutlarının; ?Kritik Altyapılar ve Kriz?, ?Siber Suçlarla Mücadele?, ?Askeri Siber Güvenlik ve Siber Ordu?, ?Siber İstihbarat ve Karşı Koyma?, ?Siber Diplomasi? olarak ele alınabileceğini,

*Siber saldırının devletten devlete, devlet dışı bir oluşumdan devlete, devlet dışı bir oluşumdan devlet dışı bir başka oluşuma yönelebileceği gibi devlet destekli de gerçekleşebileceğini, bu paralelde; siber saldırı olarak günümüze değin saldırı örneklerinin; 1999 yılında Sırp Hükümeti tarafından NATO üyesi Batılı ülkelere yönelen DDoS saldırısının, 2007 yılında Rusya tarafından Estonya?ya yönelen saldırının, 2008 yılında Rusya tarafından Gürcistan?a yönelen saldırının, 2009?da başlayıp 2010 yılına uzanan ve ABD ile İsrail tarafından İran?a yönelen ve İran?ın nükleer alandaki çalışmalarını hedef olan (Stuxnet) saldırının, 2014 yılında ülkenin yaşadığı karışıklık günlerinde Rusya tarafından Ukrayna milletvekillerinin cep telefonlarının çalışmamasına yönelik olarak uygulanan saldırıların ön plana çıktığını, siber saldırıları gerçekleştiren hackerların; vatanseverlik, maddi kazanımlar, kişisel tatmin gibi saiklerle hareket ettiklerini, siber savaş kavramını ?Savaş? olarak değerlendirmenin yerinde olmayacağını, zira savaşın savaş olarak adlandırılabilmesi için; ölümlerin olması, tank, top, tüfek gibi enstrümanların kullanılması ve politik kaygılar gözetilerek yapılması gibi kıstaslarının bulunduğunu, oysa ki yaşanan siber savaşım örneklerinde bunlara henüz rastlanmadığını, bu yüzden warfare, düşük yoğunluklu çatışma gibi adlandırmalar yapılabileceğini, siber kullanılarak verilecek mücadelenin nükleer gücün yerini alamayacağını, siber kullanılarak bir devletin diğer devleti yıkmasına, yıpratmasına veya yenmesine yönelik mücadelede siber saldırıların tamamlayıcı bir unsur olmaktan öte geçemeyeceğini, siber istihbaratın elde edilmesinde uluslararası ortamda yasaklayıcı veya cezalandırıcı bir husus bulunmadığını, siber suçlarla ilgili uluslararası alanda düzenlenmekte olan çalışmalar ve hükümlerin varolduğunu, ancak burada da çeşitli zorlukların yaşandığını,

*Siber alanda faaliyet göstermenin en avantajlı yanının eyleminde ve eylem sonrasında belirlenemezlik (Anonymous) olduğunu, siber alan içerisine dahil olunmazsa bir siber saldırıdan etkilenilmeyeceğini, örneğin ülkenin işleyişini internet üzerine kurgulamış bulunan Estonya?ya Rusya?nın yaptığı saldırıda; Estonya?da neredeyse tüm sistemlerin kilitlenmiş duruma gelebildiğini, buna karşın Kongo?ya bir siber saldırı yapmanın neredeyse imkansız olduğunu, zira sözkonusu ülkede internet tabanına dayalı sistemlerin neredeyse yok denecek kadar az bulunduğunu,

*Siber Alan-Egemenlik ilişkisinde; bireyler özgürleştiği ve daha da bireysel hareket edebildiği için kişinin egemenleştiğini, devletin her an kullanıcıya ulaşabildiğinden devletin egemenliğinin pekiştiğini, ?Big Brother is watching you? dan ?You are also watching the big brother? aşamasına gelindiğini,

*Siber mücadelede yazılımcı firmalar ile internet altyapısını sağlayan kuruluşlara önemli yükler ve görevler düştüğünü,

*Harika ve aynı zamanda korkunç olanın; siber alanda herkesle bağlantılı bulunmak olduğunu,

ifade etmişlerdir.

SONUÇ (SİBER GÜVENLİKTEN ÖZEL GÜVENLİĞİN ALMASI GEREKENLER)

İnternet, 20. ve halihazırda 21. yüzyılın buluşu olarak kabul edilmektedir. İnternetin iyi veya kötü amaçlı kullanımının yanısıra iyi veya kötü amaçlara hizmet ettirilmesi şüphesiz ki hala insanoğlunun inisiyatifindedir. Internet Tabanlı Elektronik Güvenlik Sistemleri, Görüntü Sistemleri, Ses Sistemleri, Bankacılık İşlemleri, Çağrı Merkezi İşlemleri, Bilgi Güvenliğine İhtiyaç Duyulan Alanlar, Savunma Sanayi Yazılım Firmalarının Çalışmaları, Hırsızlık Alarm Sistemleri, Gaz Kaçağı Alarm Sistemleri, Yangın İhbar Sistemleri, İlkyardım ve Diğer Acil Hallerde Yardım Çağrı Sistemleri, Akıllı Bina Yönetim Sistemleri, Entegre Bina Yönetim Sistemleri, Maçlarda Seyircilerin Tanımlandığı Kart Uygulamalı Sistemler, Enerji Nakilleri Esnasında Kaçak Tespitleri Yapan Sistemler, Yüz Tanımaya Dayalı CCTV Sistemleri, Uzaktan İzlemeli Görüntülü ve Müdahaleli Sistemler, İnternet Tabanlı Denetim ve Eğitim Yazılımları ve daha nicesi Özel Güvenliğin Siber Güvenlikle yolunun kesiştiği yerlerdir.

Sayılanlara gerçekleştirilecek sabotaj (Sabotage), Casusluk (Espionage) ve Yıkıcı (Subversion) faaliyetler, artık kritik tesislere bomba koymaktan, bomba yüklü araçlarla intihar saldırıları düzenlemekten, savunma ve kritik öneme sahip tesislerin ve binaların fotoğraflanmasından, yüklü bir deponun kundaklanmasından, bir ATM?deki paraların değişik senaryolarla para çekenlerden alınmasından, para-değerli eşya taşıyan araçların soyulmasından çok öteye geçmiş veya geçecek görünmektedir.

Özel Güvenlik, çeşitli sektörlerin, siber güvenliğinin sağlanmasına dair gelebilecek taleplerine dair kendini hazırlamalıdır. Sembolik olarak ifade etmek gerekirse; getirilecek önlemler artık banka şifrelerinin nasıl kırılamayacağına değil şifre kırıldıktan sonraki krizin yönetimine veya yangının bir senaryo dahilinde otomasyonla söndürülmesine ya da AVM, market ve mağazalardaki şüpheli şahısların yüz tanıma sistemleri vasıtasıyla tespitlerine, bundan da önce siber güvenlik vasıtasıyla saldırı düzenleyenlerin motivasyonlarının irdelenmesine, sözkonusu sistemlerin yazılımlarının korunmasına, içlerine girilerek sabotaj/casusluk/yıkıcı faaliyetler kapsamında yönlendirilememesine, değiştirilememesine ve bunlarda -Çok zor olsa dahi- azaltılmasına dayanmalı ve odaklanmalıdır. 

Murat TEKEK

murattekek@mynet.com

   

Yorum Yapın