Genel-Siber GüvenlikYorum yapılmamış

İnsanoğlu var olduğu süre boyunca farklı sebeplerden ötürü gruplaşmış, ayrışmış ve çatışmalar içerisinde bulunmuştur. Gelişin teknoloji ile savaş teknolojisi de gelişmiş savaşın alanı, şiddeti ve etkisi değişmiştir. 20. yüzyılın sonralarına doğru bilgisayar ağlarının gelişmesi, internetin vazgeçilmez olmasıyla savaşların alanı, şiddeti ve etkisi tamamen değişmiş ve savaşlar siber uzaya taşınmıştır.

Artık yaşanılan savaşlarının Yeni Nesil Savaşlar veya Dördüncü Jenerasyon Savaşlar olarak adlandırıldığını görmekteyiz. Yaşanılan savaşları Siber Savaşlar olarak adlandırabiliriz.

Devletler barış ve savaş zamanı elde ettikleri bilgiler ile karar verir, hareket eder. Bilgi edinme sürecini İstihbarat olarak tanımlayabiliriz. Siber uzayda bilgi edinme sürecini de Siber İstihbarat olarak tanımlayabiliriz.

İstihbarat, ulaşılabilen, açık veya gizli (İkinci/Üçüncü şahısların erişimine kapalı) kaynaklardan edinilen bilginin, güvenliği tehdit edecek unsurlara karşı koruma sağlamak amacıyla yada ulus çıkarlarına olumlu etki etkileyecek kararların alınması için ihtiyaç olunan bilgiler. Edinilen bilgilerin gruplanması, yorumlanması vb. yöntemler ile analiz edilmesi sonucunda açığa çıkan anlamlı bilgidir.

İstihbarat Çarkı

Anlamlı olmayan bilginin istihbarat sayılabilmesi için aşağıdaki aşamalar uygulanmalıdır. İstihbarat doğası gereği 7/24 kesintisiz devam eden bir süreçtir.

İstihbarat İhtiyaçların Tespiti ve Yönlendirilmesi: Bu aşamada ihtiyaç duyulan bilgilerin belirlenmesi, bilgilerin toplaması, planlama yapılması ve haber toplama çalışmaların yapılması gerekmektedir.

Haberlerin Toplanması: Bilgilerin açık veya gizli kaynaklardan toplanma aşamasıdır. Bununla beraber çeşitli istihbarat yöntemleri kullanılarak elde edinilen bilginin, açık veya gizli kaynaklardan toplanması.

Haberlerin İşlenmesi (Değerlendirilmesi): Toplanan bilgilerin ve belgelerin gruplandırılması, ayıklanması, değerlendirilmesi ile analiz edilme aşamasıdır.

İstihbaratın Yayımı ve Kullanılması: Toplanan ve analiz edilen bilgi artık istihbarat niteliği taşıyordur.  İstihbarat niteliği taşıyan bu bilgilerin ilgili kurum ve kuruluşlara ulaştırılmasıdır.

Siber İstihbarat

Siber güvenlik; Kurumların siber uzayda varlıklarını korumak amacı ile uygulanan politikalar, risk yönetimleri, güvenlik önlemleri, güvenlik uygulamaları, kurallar, eğitimler ve teknolojilerin tamamı olarak tanımlanabilir.

Kurum ve Kuruluşların elektrik ve telekomünikasyon, ekonomi, sağlık, ulaşım altyapıları vb. internete veya bilgisayar ağlarına bağlı olan altyapıları siber tehditler karşısında hassastır. Bu alanlar için siber güvenliğin sağlanması gereklidir.

Siber güvenliğin sağlanması için gerekli olan istihbarat verileri elde etmeyi Siber İstihbarat olarak ifade etmekteyiz. 

Oluşan veya oluşabilecek Siber Tehditlere karşı siber istihbarat toplayarak Siber güvenliği destekleriz.

Siber Tehdit İstihbaratı

Siber güvenliği tehdit eden veya edebilecek tehditlerin önceden tespit edilmesi ve önlem alınmasını amaçlayan; Siber tehdit istihbaratı, tehditlerin amaçlarını, hedeflerini ve davranışlarını öğrenmek için toplanan ve analiz edilen verilerdir. 

Bu sayede tehditlere karşı önlemler alınmış ve saldırı anında aksiyon alınabilmektedir.

Siber İstihbarat Yaşam Döngüsü

Siber tehdit istihbaratı, istihbaratın doğası gereği döngüsel bir süreçtir. Bu süreçte toplanan bilgilerin kapsamı belirlenir, bilgi toplama planlaması yapılır ve uygulanır. Sonrasında analiz edilerek değerlendirilir. Analizler sonrası ilgili ekiplerle paylaşılır ve ekiplerden geri bildirim alınır.

Yön Belirleme: Siber istihbarata uygun yöntemler belirlenir. Kurumda korunması gereken varlıklar, bu varlıklar kaybedilirse ortaya çıkacak sonuçlar ve bu varlıkların korunması için ihtiyaç duyulan güvenlik çözümleri belirlenir.

Toplama: Yön belirleme aşamasında belirlenen gereksinimleri desteklemek  amacıyla, güvenlik cihazlarından bilgi toplama, açık ve/veya gizli kaynaklı siber istihbaratları tarama sürecidir.

İşleme: Toplanan bilgiler anlamsız bir formatındadır. Siber istihbarat için hazır olmayan bilgilerdir. Analiz için uygun bir formata, insanlar ve/veya makineler aracılıyla işlenmesi gereklidir. Yapılandırma, ayrıştırma, şifre çözme, filtreleme, birleştirme vb. işlemleri uygulamak için otomatik araçlar kullanılabilir.

Analiz: Veriler uygun formata çevrildikten sonra belirlenen gereksinimler doğrultusunda , detaylı bir analiz yapılmalı.

Yaygınlaştırma: Analizler ilgili ekiplere iletilir. Kurumlara göre yaygınlaştırma aşamaları farklılık göstermektedir. Açık ve/veya gizli bir şekilde yaygınlaştırılabilir.

Geri Bildirim: Yaygınlaştırma sonrasın ilgili ekiplere rapor sunulur. Ekiplerden gelecek geri bildirim ile döngü tamamlanır.

Siber İstihbarat Faydaları

Veri Kaybı Önleme: Siber güvenliğin zayıf olduğu sistemlerde saklanan verilerin kaybı önleme adımıdır. Siber istihbarat ile bu sistemlerin siber güvenliği artırılır. Oluşabilecek bir veri kaybına karşı önlemler belirlenir.

Tehdit Analizi: Siber Tehdit istihbaratı ile toplana bilgiler içerisinde önceden yapılan saldırılar analiz edilir. Bu saldırılara karşı alınabilecek önlemler belirlenir.

Veri Analizi: Siber istihbarat ile toplanan veriler ışığında, oluşabilecek tehditlerin daha detaylı analizi ile bilgi elde edilmesi.

Veri İhlallerinin Tespit Etme: Oluşmuş veri ihlallerin, sızıntıların önceden tespiti ile maddi ve/veya manevi kayıplar önlenmeye çalışılır.

Tehdit İstihbarat Paylaşımı: Elde edinilen siber tehdit istihbaratları kurum içi veya kurumlar arası paylaşılarak, oluşabilecek tehditlere karşı önceden önlem alınabilir.

Siber Saldırılara Karşı Bazı Savunma Yöntemleri

  • Siber güvenlik kapsamında, kurum çalışanlarına farkındalık kazandırılması.
  • Kuruma ait bilgisayarlarında, sunucularında, sistemlerinde veya şirket ağlarında bilenen güvenlik çözümlerinin uygulanması. Yeni nesil yapay zekâ destekli yeni nesil güvenlik çözümlerinin uygulanması
  • Kuruma ait bilgisayarlarında, sunucularında, sistemlerinde veya şirket ağlarında sızma testleri yapılarak zafiyetlerin belirlenmesi. Önceden önlem alınması.
  • Kuruma ait önemli veriler yedeklenmeli. Yedekler ayrı/izole ağlarda barındırılmalı.
  • Kuruma ait bilgisayarlarına, sunucularına, sistemlerine veya şirket ağlarına erişimler kısıtlı olmalı. Bu erişimler kontrole tabi olmalıdır.
  • Güvenlik standartlarına uygun kimlik ve parola yönetimi yapılmalı.
  • Kurum içi ve dışı erişimler iki aşamalı doğrulama yöntemi ile sağlanmalı.
  • Siber tehdit istihbaratı oluşturulmalı.

KAYNAKÇA

  1. YENİ NESİL SAVAŞ VE SİBER İSTİHBARAT, Güvenlik Bilimleri Dergisi, Mayıs 2022, Cilt:11, Sayı:1, 223-240
  2. https://seccops.com/hizmetler/siber-istihbarat-hizmeti/
  3. https://www.gaissecurity.com/blog/siber-istihbarat-ve-siber-tehdit-istihbarati
  4. https://www.mit.gov.tr/tarihce/giris.html
  5. MİT, “İstihbarat Oluşumu”, http://www.mit.gov.tr/isth-olusum.html

Latest posts by İbrahim ÇAKIR (see all)

Yorum kapalı!