Haftalık Tehdit Raporu

Bilgi GüvenliğiCyber SecurityHaftalık Tehdit RaporuSiber istihbaratYapay Zeka

Ne Mutlu Türkçe İsmim Var Diyene!

1919-2023

Gün geçmiyor ki yeni bir haberle birlikte devlete olan inanç ve güven yıpratılmasın. Özellikle bir tarafın yandaşı olan kanalların o bir taraflarına yaranmak için yaptıkları haberlerden bunalanların sürekli vakit geçirdiği sosyal mecralarda muazzam bir bilgi akışı var. Bu akış içerisinde hayvanları katledenlerden eğitimsiz memurların vatandaşa tehditler savurduğu videoların yanı sıra sözüm ona din adamlarının akıldan yoksun açıklamaları ile bir dediği diğerini tutmayan siyasilerin söylemlerine kadar her şey bulunuyor.

İnternet ve sosyal medya okur yazarlığından bihaber olanlar ise birçok teknoloji kullanılarak üretilen sahte içeriklere de hemen inanarak öfke patlamaları yaşıyorlar. Hatta Rusya ve Ukrayna savaşında deep fake teknolojisi ile üretilen bir içerik çok konuşulmuştu. Sosyal medyadan ana akım medyaya kadar kendine yer bulan olayda, Ukrayna başkanının tüm askerlerine “silah bırakın ve Ruslara teslim olun” demesine birçok kişi de tereddütsüz inanmıştı.

Ülkenin tek bir kişi tarafından yönetilip tüm bakanların adeta birer replikaya dönerek ülkenin kaosa sürüklenmesini dile getirenlere iktidardan gelen “batarsak aynı gemideyiz” söylemlerini de kulaklarımızı tıkasak bile duyuyor, gözlerimizi kapatsak bile görüyoruz maalesef. Tüm bu söylemlerin eşliğinde geçici sığınmacılara verilen vatandaşlık sayısının milyonlar olarak ifade edilmesi de yaklaşan seçimlerde ciddi bir manipülasyon olabileceği ihtimalini gözler önüne seriyor.

E-devletten isim değişikliği yapılıyor haberleriyle alevlenen tartışmalara teknik açıdan bakılması amacıyla ve büyük resmi görebilmek için bir şeyler yazmaya karar verdim.

Ama öncesinde liyakatsız, biat ettiği için makamları işgal eden ve darülharp zihniyetiyle bu devletin imkanlarından faydalanan hainlere bir çift sözüm var;

Bizler Bandırma vapurunda Gazi Mustafa Kemal Atatürk ile beraberiz. Bizim geminin akıbeti de belli. Ama sizlerin isim değişikliği çabalarınız olsa bile çoktan battınız.

Midjourney Bandırma

Henüz e-devletten isim değişikliği başvuruları yapılmıyorken bloğumda yayınladığım bir yazıda “Para sayarken Atatürk resminin üstte olmasını bereket olarak niteleyip tavsiye verenlerin Benjamin Franklin resimlerini bile göremedikleri banka hesapları da, o çok güvendikleri ve suç ortağı oldukları çakma kullarla esaslı hainlerin inleri de sadece bir tık ötemizde duruyor. Ne diyelim, okyanus ötesine selam götürüp getirenlerin savcısıyla sizlerin nefesinin kesileceği, sizden sonra gelenlerin isim değiştirme başvurularıyla gündem olacağı günler yakın” diyerek aslında anlayanlar için çok şey ifade etmiştim.

Toplumda gerginliğe neden olan yabancılara anayasaya aykırı olarak yapılan düzenlemelerle verilen oy kullanma hakkı ilginç bir durum olarak karşımızda dururken e-devletten isim değişikliği yapılabilmesi de Türk toplumunun daha da gerilmesine neden oldu.

Öncelikle devlet kurumlarında sadece birilerine biat ederek liyakatsız iş yapanların karşısında iş bilen, liyakat sahibi ve kula kulluk etmeyen nice yiğitlerin olduğunun altını kırmızı kalemle iyice bir çizelim.

Evet belki de “hani be oğul? Nerede bu liyakat sahibi onurlu adalet adamları? Nerede bu haysiyetli güvenlikçiler? Diyerek mevcut yaşanan ve yönetilemeyen kaotik durumlara isyan ediyor olabilirsiniz. O halde lütfen iyi okuyunuz…

E-devlet sistemleri üzerinde yapılan tüm çalışmalara ait “log” olarak tabir edilen işlem kayıtlarının tamamı Türk gençliğinin yetkin ve yeterliliği sayesinde güvenle yedeklenmektedir. Ayrıca e-devlet sistemleri üzerinden gerçekleşen tüm işlemler kayıt altındadır. Gerek iç güvenlik gerekse dış güvenlikten sorumlu olan kurumların siber istihbarat birimleri gerektiğinde bu verileri eşleştirmek için bir araya gelerek data migrasyon olarak bilinen çalışmayı da yaparlar.

Tabi gelişen teknolojiler ve dijitalleşmeyle beraber gelen yenilikler sayesinde birçok veri eşleştirmesi de büyük bir hızla ve otomatik olarak yapılabiliyor.

Her ne kadar paralel bilişimcilerin cirit attığı kurumlarda veriye dayalı güvenlik zafiyetleri nedeniyle mağduriyetler yaşanmış olsa da Türk istihbaratının başbuğu olarak nam salan başkanının da kimseye biat etmeyen siber güvenlikçileri 7/24 esasıyla hiç gocunmadan çalışmaya devam ediyor ki ne pahasına olursa olsun çalınan sorulardan usulsüz iletişime kadar birçok suç hızlıca kamuoyuna servis ediliyor.

Paralel bilişimcilerin gerek devlet başkanını manipüle etme gayretindeki cümlelerle prompterlarda bile biz varız demeleri gerek üniversite sorularında bir takım tarikat ve cemaatlerin yanı sıra LGBT başta olmak üzere birçok gruba üniversite sorularından mesaj vermeleri ve KPSS de çalınan sorular gibi mağduriyetlerden devşirilmeye çalışılan güç gösterme çabaları da sanırım hepimizin malumu.

Ve tüm bunları deşifre eden isimsiz kahramanlar da pek azımızın malumu olarak siber vatan savunmasına devam ediyorlar.

Evet hem terör örgütlerinin kriptoları hem de yasadışı olarak vatandaşlık alanlar e-devletten isim değişikliğine başvurabilirler. Yukarıda arz ettiğim üzere istihbaratın başbuğu varsa siber istihbaratın da tıpkı uç beyliğine benzeyen bir yapıyla “uç nokta” koruyucuları da var. Yani terör örgütleri için uygulanan “…..metre” uygulamalarının bütünleşik haline “siber metre” de diyebileceğimiz nice farklı önlem kadim Türk devleti tarafından geliştirilerek kullanılmaya devam etmektedir.

Sadece güncel olarak isim değişikliği yapanlar değil! Etki-yetki dahilinde işlenen suçlara göz yumarak haksız kazanımlardan fayda sağlayan ve isim değişikliğine gerek duymayanların dahi güvendiği dağlara kar yağdığı iyi biliniyor.

Yeni dönemde paralel devletçilerin bir daha asla var olamayacağı bazı teknolojik uygulamalardan bahsederek yazıma son vereyim.

Özellikle son dönemde kriz yönetimi konusunda yeteri kadar eğitimi olmayan memurların vatandaşlara uyguladığı orantısız güç ve söylemlerin önüne geçmek adına bir çok bölgede pilot uygulaması bulunan “yaka kamerası” çözümü artık anlık olarak alınan kayıtların yine anlık olarak erişilebilmesi sayesinde yeni bir boyut kazanıyor. Bu sayede memura şiddet uygulayan da, şiddet uygulamadığı halde haksız yere şiddete maruz kalan da isimsiz siber yargıçların huzurunda hesap verecek. Ya da ödül olarak hak ettiği takdiri alacak.

Yaka kamerası uygulaması emniyet, belediye, eğitim ve sağlık gibi birçok alanda kullanılacak. Güzel haber ise gençlere. Bu sitemlerin yapay zeka ile birlikte etik kurallar ve kanunlara uygun geliştirmesi için çok ciddi bir istihdam alanı olacak. Elbette bu alandaki boşlukta bilgiyle bezenen gençler tarafından doldurulacak. Neticede zeka gerektiren işler için torpil işe yaramıyor değil mi?

Kendilerine göre milat belirleyip suç örgütüne dahil olup olmamayı öncesi sonrası yapan zihniyetlerin elde ettiği tüm haksız gelir ve kazanımları dünyanın neresinde olurlarsa olsunlar, hangi gizli odaklarla kamufle edilmiş olsa bile her şey kayıt altında ve dijital olarak manipüle edilmesi mümkün değil. Kısacası dijital ayak ve parmak izlerinin nerelere vardığını bilmek bile istemezler.

Kamu personellerinin iş sürelerinde kişisel telefon kullanımının önüne geçilmesi, vatandaşa ait TC kimlik numaralarının sorgulatıldığı an kim tarafından, hangi saatte ve ne amaçla sorgulatıldığı gibi birçok detayın incelenmesinin yanı sıra TC numarası sorgulatılan kişiye de bilgi verilmesi gibi yenilikler de yine memurların insana dayalı hata ve kusurlarının önüne geçmek adına sıkça kullanılacak yeniliklerden biri.

Yani artık kamuda tanıdığım var diyerek izinsiz işlem yapmak da pek mümkün olmayacak.

Ayrıca, oyun sunucuları üzerinden veya güvenli olduğu düşünülen tüm dijital mesajlaşma ve konuşma türlerinde gezinen hem insan hem de insansı siber devriyelerimizin sayısında büyük artış olacak. Bu sistemler o kadar siber güvenilir ki, suçu işleyen öz kardeşi olan bir siber yargıç asla kime ceza verdiğini bilemez ve sadece anonim olan konuya göre işini yapar. Performans değerlendirmesi düşük olan ne bir siber yargıç ne de memur olmak pek mümkün görünmüyor. Üstelik denetçisi olan karmaşık algoritmalar sayesinde hiçbir kamu çalışanı bırakın  usulsüz işlem yapmayı yanlışlıkla hatalı imza bile atamaz.

Mesela hak edene hak ettiği cezaların yazılacağı bir döneme gireceğimizi de belirtmekte fayda var. Bir kaç örnek vermek gerekirse; egzosundan zararlı duman atan araçtan tutun, telefonla konuşarak araç kullanan şoföre, görev yazısı uyarınca bulunması gerektiği bölgede  bulunmayıp farklı bölgede gezinen çalışandan, binasında mevzuata uygun önlemler almayan apartman yöneticisine kadar herkes bu cezalardan nasibini alacağı bir dönemden bahsediyoruz. Üstelik tüm bunlar duman, gaz sensörleri başta olmak üzere kamuya ait olan yolda, sokakta ve hatta araçlarda bulunan tüm kameralardan alınan verilerin işlendiği yapay zeka algoritmalarıyla şüpheye yer vermeden bir anda cezaya dönüşecek. Bacasız fabrika olarak kabul görmüş olan ceza sistemi yeni dönemde gerçekten hak edene hak ettiği cezayı veren gerçek bir bacasız fabrikaya dönüşecek.

Son olarak apartman ve site yönetimlerinde kullanılan araç/plaka tanıma sistemleri İçişleri bakanlığı ile entegre olarak tıpkı otellerde kullanımı zorunlu olan Kimlik Bildirim Sistemi gibi görüntü işleme teknolojisi ile otomatik olarak çalışarak, sistemde aranan şahıs veya araçların tespiti için kullanılabilecek. Ayrıca yine apartman ve sitelerde kullanılan web tabanlı yazılımların yanı sıra, vale hizmetleri başta olmak üzere kişisel veri barındıran tüm teknoloji geliştiricileri de kamu güvenliği adına oluşturulan yapay zeka destekli teknolojilerle entegre olmaya başladı bile. Bu durum ihtiyaçtan öte çağımızın ihtiyaç duyduğu kaçınılmaz bir zorunluluktur. Emin olun hiç kimse mahallesinde tanımsız bir araç bile görmek istemez.

Mevcutta CİMER üzerinden yapılabilen bildirimlere vatandaş çok ciddi önem veriyor ve bilgi sızıntıları nedeniyle de bazen sorunlar yaşanabiliyor. Özellikle de şikayete konu olan taşra teşkilatının CİMER sorumlusu şikayete konu olan yetkiliye zarar gelmesin diye işgüzarlık yapabiliyor. Bu tip sorunların artması nedeniyle “işte burada sorun var” gibi bir uygulama ile vatandaşa suç üstü yapabilme imkanını yüksek güvenlikli ve gizliliğe aşırı önem verileceğini söyleyebiliriz. Tıpkı, KADES’in elde ettiği başarı gibi toplumun tüm kesimlerine ait mağduriyetlerin önüne geçilmesi pek de uzak görünmüyor.

Bu çalışmalardan bihaber olanları bilemem ama haberdar olanların, az bile bilgi verdiğim için beni eleştireceklerinden eminim.

Bir hışımla akıl verenlerin ipiyle kuyuya inip siyasi partiler arasında “ilk metaverse çalışması” yapmak için yarışanlar adeta kuşlara bakarlarken siyasetten bağımsız, aklı hür, vicdanı hür gençlik de gerçek manada işlevselliği bulunan teknolojilere odaklanmak isteyecek. Bu odak noktası da eğlence panayırı olan teknolojik festivallerde değil, Türk gençliğinin biat nedir bilmeyen, kimsenin peşinden gitmez ve atasının izinden giden çalışmalarda ön plana çıkmaktadır.

Evet çok fazla hak mahrumiyeti ve mağduriyetler yaşandı. Gerçekten de zamanın ve yitip giden canların telafisi de yok. Ancak, Gazi Ata’nın gençliğe hitabede bahsettiği korkak, hain, iki yüzlü, aşağılık insan modellerinin deşifre olması ve bir daha gün güzüne çıkamamaları için binlerce yıllık devlet geleneği olan Türk devleti kozmik odada gezindiğini sananları elbette imha edecekti. Günümüzde bu imha bazen fiziksel bazen de dijital teknikleri içerebilir.

Bu nedenle “Güç Bende Artık” diye He-Man cilik oynayanlar bırakın oynayabildikleri kadar oynasınlar.

 

https://cbddo.gov.tr/SharedFolderServer/Genel/File/TR-UlusalYZStratejisi2021-2025.pdf

https://cbddo.gov.tr/uyzs

https://www.ktb.gov.tr/TR-96304/ataturk39un-genclige-hitabesi.html

https://www.egm.gov.tr/bilgiteknolojilerivehaberlesme/kimlikbildirimsistemi

Devamını Oku
Bilgi GüvenliğiCyber SecurityDijital DönüşümHaftalık Tehdit RaporuMetaversesiber güvenlikSiber istihbaratYapay Zeka

“Siber Güvenlik Sebep”, “Ulusal Güvenlik Sonuçtur”

Neo_(Matrix)_

“Siber Güvenlik Sebep”, “Ulusal Güvenlik Sonuçtur”

 

Siber Güvenlik Milli Güvenlik Meselesidir…

 

Bu başlık sizlere slogan gibi gelmiş olabilir ancak az sonra okuyacaklarınızla bu slogan benzeri başlığın içinin ne kadar gerçekle dolu olduğunu da fark edeceğinizden eminim diyebilirim.

 

Öncelikle Nutuk’ta anlatılan İngiliz Deniz piyadelerinin İstanbul’un çeşitli semtlerinde (Tophane vb.) bulunan telgraf istasyonlarına yaptıkları baskınlar neticesinde ilk hedefleri olan telgraf hatlarının kesilmesinin kurtuluş savaşı hazırlıkları içerisinde yer alan kahramanlarımıza ağır bir darbe indirmek ve Ankara ile iletişimlerini koparmak olduğu bilinen bir gerçektir. O günlerde siber güvenlik ağırlıklı olarak telgraf hatlarının korunması, telgraf hatları üzerinden yapılan şifreli mesajların deşifre edilmemesi için kriptoloji tekniklerinin kullanılması ve yeni güvenli telgraf hatlarının tesisi için cansiperane mücadele şeklinde devam ediyordu. Telgraf hatları ve teknolojisi uzay istasyonları olmadan tamamen lokal olarak yeryüzünde kullanıldığı için tam olarak siber güvenlik kavramı içerisinde yer almayabilir. Ancak, Siber Güvenilir olmak adına şehit olan yiğitlerimizi de görmezden gelemeyiz. Üstelik bana göre Siber Güvenliğin temelleri de telefon, radyo ve telgraf teknolojileri sayesinde büyük bir ivme kazanmıştır.

İlk Sanayi devriminin buharlı sistemler ile başlaması ve bilgisayarların hayatımıza dahil olmasıyla Endüstri 4.0 kavramına Alman federal Hükümetinin öncülüğünde ilan edilmesiyle beraber nesnelerin interneti, yapay zeka ve sibernetik teknolojilerin hükümet programlarında yer aldı ve sebep-sonuç ilişkisi içerisinde devam etmektedir. Hatta, iletişim başta olmak üzere, sanal gerçeklik evrenleri ve arttırılmış gerçeklik uygulamaları insanların hayatını kolaylaştırma iddiasıyla, eğlence, moda, bilgiye hızlı erişim gibi daha birçok nedenle vazgeçilmez alışkanlık ya da mecburiyet olarak hayatımızda olmazsa olmazlar arasında yerini almıştır.

Ülkemizde yerli yazılım ve donanımların teşvik edilmesi amacıyla sayısız Başbakanlık ve Cumhurbaşkanlığı genelgeleri yayınlanmış olmasına rağmen özellikle siber güvenlik ürünlerinde yine yabancı menşeili teknolojiler kamu kurumlarında tercih edilmiş ve tercih edilmeye devam etmektedir. Yerli ve milli teknoloji iddiasında bulunan birçok firmanın geliştirdiği siber güvenlik donanım ve yazılımları da işin doğası gereği de tam olarak beklenen yerlilik ve millilik ihtiyaçlarını haliyle karşılayamamıştır.

Kamu kurum ve kuruluşlarında kullanılan veri merkezleri, sunucular, bilgisayarlar ve bu tip donanımlara ait işletim sistemleri, ofis programları, grafik-tasarım uygulamaları, veri kaybı önleme platformları ve daha nice teknolojik gereksinimin patenti NSA başta olmak üzere Five-Eyes gibi siber güvenlik ittifakı içerisinde yer alan ülkelerin patentli ürünleriyle bezendiğini kimse inkar edememekle beraber, 65.565 adet bulunan portun kullanıldığı sistemlerde hiçbir denetim ve düzenleme yapılamamaktadır.

Önceden telgraf hatlarını korumak için cansiperane mücadele edenler o gün olduğu gibi emin olun bugün de varlar ve ebediyete kadar da siber güvenilirlik için cansiperane mücadele devam edecektir. Ancak, önceden bağımsız ve yerel iletişim ağları ile güvenli iletişimden söz edilebilirken bugün, kesintisiz yüksek hızlı ve alternatifli internet yapıları sayesinde telgraf hatlarının sağladığı güvenilir iletişimin artık esamesi bile okunmamaktadır. Onca yüksek hızlı internet altyapısı ve 65.565 portun sonu nereye varır siz düşünün…

Yukarıda bilgilerinize arz ettiğim NSA teknolojileri bakınız resmi olarak ve tüm kullanıcıların da bilgisi dahilinde neler yapıyor? PRISM Programı basına sızan bir başlık olduğu için öncelikle PRISM programının ne olduğu ve hangi teknolojilerle ulus devletlerin hükümet yetkilileri, bürokratları ve dahi vatandaşlarını nasıl bir suç ortaklığına sevk ettiğinden bahsedelim.

PRISM (açılımı: Planning Tool for Resource Integration, Synchronization, and Management, Türkçesi: Kaynak Entegrasyonu, Senkronizasyon ve Yönetim için Planlama Aracı), Amerika Birleşik Devletleri Ulusal Güvenlik Ajansı’nın (NSA) çeşitli internet şirketlerinden internet iletişimlerini topladığı bir programın kod adıdır. PRISM, mahkeme tarafından onaylanan arama terimleriyle eşleşen tüm verileri teslim etmek için 2008 FISA Değişiklik Yasası’nın 702 Bölümü uyarınca Google LLC gibi internet şirketlerinden yapılan taleplere göre depolanan internet iletişimlerini toplar. NSA, bu PRISM taleplerini internet omurgasındaki şifrelenmiş iletişimleri toplamak, telekomünikasyon filtreleme sistemlerinin daha önce ayrıştırıp attığı depolanan verilere odaklanmak ve daha kolay ele alınabilen verileri elde etmek için kullanabilir.

PRISM, Bush yönetimi altında “Amerika’yı Koru Yasası’nın” kabul edilmesinin ardından 2007’de başladı. Program, Dış İstihbarat Gözetim Yasası (FISA) uyarınca ABD Dış İstihbarat Gözetim Mahkemesi’nin (FISA Mahkemesi veya FISC) denetimi altında yürütülmektedir. Programın varlığı altı yıl sonra NSA çalışanı Edward Snowden tarafından sızdırıldı ve kitlesel veri toplamanın kapsamının toplumun bildiğinden çok daha fazla olduğu ve (kendisi tarafından) “tehlikeli” ve “suçlu” faaliyetler olarak nitelendirdiği eylemler içerdiği konusunda halkı uyardı. Açıklamalar The Guardian ve The Washington Post tarafından 6 Haziran 2013 tarihinde yayınlandı. Sonraki belgeler, NSA’nın Özel Kaynak Operasyonları (SSO) bölümü ile PRISM ortakları arasında milyon dolarlık bir mali düzenleme olduğunu göstermiştir.

NSA’in PRISM programının meyveleri olan şirketlerin açıklamaları ise şu şekilde;

Microsoft : “Müşteri verilerini, yalnızca yasal olarak bağlayıcı bir emirle veya bir mahkeme celbi aldığımızda sağlarız ve bu hiçbir zaman gönüllülük esasına dayanmaz. Ek olarak, yalnızca belirli hesaplar veya tanımlayıcılarla ilgili taleplere uyuyoruz. Hükümetin müşteri verilerini toplamak için daha geniş bir gönüllü ulusal güvenlik programı varsa, biz buna dahil değiliz.”

Yahoo! : “Yahoo! Kullanıcıların gizliliğini çok ciddiye alır. Devlete; sunucularımıza, sistemlerimize veya ağımıza doğrudan erişim sağlamıyoruz. Hizmet verdiğimiz yüz milyonlarca kullanıcının son derece küçük bir yüzdesi, bir devlet veri toplama programının konusudur.”

Facebook : “Herhangi bir devlet kuruluşuna Facebook sunucularına doğrudan erişim sağlamıyoruz. Facebook’tan belirli bireyler hakkında veri veya bilgi istendiğinde, bu tür talepleri yürürlükteki tüm yasalara uygunluk açısından dikkatle inceleriz ve yalnızca yasaların gerektirdiği ölçüde bilgi veririz.”

Google : “Google, kullanıcılarımızın verilerinin güvenliğine büyük önem veriyor. Kullanıcı verilerini yasalara uygun olarak hükûmete ifşa ediyor ve bu tür talepleri dikkatlice inceliyoruz. Zaman zaman insanlar, sistemlerimize hükûmet için bir “arka kapı” oluşturduğumuzu iddia ediyor, ancak Google’ın hükûmetin özel kullanıcı verilerine erişmesi için bir arka kapısı yoktur. Google’ın, kullanıcılarımızın internet aktiviteleri hakkında bu ölçekte bilgi ifşa ettiğine dair herhangi bir iddia tamamen yanlıştır.”

Apple : “PRISM’i hiç duymadık Hiçbir devlet kurumunun sunucularımıza doğrudan erişimini sağlamıyoruz ve müşteri verilerini isteyen herhangi bir devlet kurumu mahkeme kararı almalıdır.”

Dropbox : “Dropbox’ın PRISM adlı bir hükûmet programına dahil olduğuna dair haberler gördük. Bu tür bir programın parçası değiliz ve kullanıcılarımızın gizliliğini korumaya kararlıyız.”

Yukarıda toplum vicdanında günah çıkarmaya çalışan şirketler bunlar ama PRISM programına ve basına yansımadığı için sadece Hollywood yapımı filmlerden duyulan veya henüz ismi duyulmamış daha birçok siber istihbarat ve siber savaş teknolojisinin neferi olan markalar arasında; Whatsapp, Cisco, GTB, Offensive Security by Kali, Dell, IBM, Exclamier gibi saymakla bitmeyecek yabancı menşeili marka da yer almaktadır. Direkt olarak bağları olmasa ve inkâr edilse bile gerek internet protokolleri gerekse ulus devletlerin stratejik konumuna göre kullanım yetkisi verilen ulusal istihbarat kurumlarına tahsis edilen fazladan erişim yetkileri sayesinde bu tip markalar uzun yıllardır ülkemizin bilişim teknolojilerini dizayn etmektedir.

Tüm bu dizayn çalışmalarına rağmen ülkemizde başta Apollo 11 Astronotlarının Ata’nın huzuruna gelmelerine neden olan, Atatürk’ün eğitim için yurtdışına gönderdiği ilk Türk uçak mühendisi Nejdet Eraslan’ın oğlu Arsev Eraslan’ın yazdığı manuel yazılım programıydı. (Bilindiği üzere program olmasaydı, bilgisayar programının bozulduğu Apollo 11 dünyaya geri dönemeyecekti) Arsev Eraslan buz dağının görünen yüzü olsun diyelim ve isimsiz kahramanlar ve ön planda görünen başta ASELSAN olmak üzere birçok kurumun askeri standartlarda geliştirdiği ve helikopterler aracılığıyla uzaktan, hareket halindeyken el ve sabit telsizlere yüklenen kriptoloji teknikleri sayesinde keşif, gözetleme, siber istihbarat faaliyetleri içerisinde adeta hayalet gibi nokta operasyonlara imza atıldığı da bilinmekle beraber dosta güven düşmana ise korku salınmaktadır.

Kara Kuvvetleri Komutanlığında, muhabere sınıfının başlıca görev sahalarını ifade etmek maksadıyla, “Muhabere, Elektronik ve Bilgi Sistemleri (MEBS)” kullanılmaktadır. Bu kapsamda kullanılan bilgisayarlar üzerinde tamamen Türkler tarafından geliştirilen kriptolu mesajlaşma başta olmak üzere daha birçok başlıkta günün şartlarına uygun olarak ve geleceğin teknolojik standartlarını öngörerek MEBS Başkanlığı; Jandarma Genel Komutanlığı Vizyonu doğrultusunda, emniyet ve asayiş hizmetleri başta olmak üzere tüm görevlerdeki etkinliğini artırmak maksadıyla;

  1. Teknolojinin en etkin şekilde kullanılması,
  2. Karakol/ Devriye seviyesine kadar MEBS imkân ve kabiliyetlerinin yaygınlaştırılması,
  3. En önemlisi; bütün faaliyetlerin MEBS ve Siber Güvenlik esasları doğrultusunda icra edilmesi hedeflerini gerçekleştirmek üzere çalışmalarına devam etmektedir.

 

Yukarıda toplum vicdanında günah çıkaran olarak nitelediğimiz ve PRISM’ın parçası olan tüm yabancı menşeili markaların elde ettiği veriler ve bu verilerin ileri teknolojilerle harmanlanmasına rağmen Dünyanın en eski ordusu olan Türk Silahlı Kuvvetleri üstün kriptoloji yeteneklerinin meyvelerini sahada toplamakla kalmıyor ve adeta düşmana nal toplatıyor.

Bilinen bir gerçek olarak başta internet, GPS, EDGE, 3G,4G,5G ve 6G gibi teknolojilerin öncelikli olarak askeri amaçlarda kullanılmak üzere geliştirildiği ve daha sonra halkın kullanımına açıldığını belirtmekte fayda var.

Halkın çok yoğun ve hiçbir denetime tabi tutulmadan kullanımına imkân veren teknolojilerin fayda ve zarar dengesini belirleyebilecek metod ve metodolojilerin de yeni oluşumlarla ve yeni tekniklerle oluşturulması bir ihtiyaç değil ve bilakis zarurettir. Bu bağlamda yeni bir siber ordu komutanlığının da oluşturulması/yapılandırılması gerektiği de azımsanmayacak kadar önemli bir konudur.

Bir de liyakatten bihaber olanların siber güvenlik başlığında gerçekleşen atamalarının önlenememesi, paralel bilişimcilerin göz göre göre yargılanmadan hayatlarına devam etmesi ve geliştirici vatanseverlerin farklı şekillerde yaftalanmasına göz yumulması nedeniyle maalesef ülkemizde kurmay zekaya sahip siber güvenilir savaşçılar, bilişim diplomatları, siber yargıçlar gibi daha nice ihtiyaç duyulan kavramın içini doldurabilenler işlerini yapmakta zorlanmakta ve ulusal güvenlik sorunu olan “Siber Güvenlik” başlığının içi hakkıyla doldurulamamaktadır.

Şayet bu başlığın içi yeteri kadar doldurulmuş olsaydı ve başta siber diplomatlar olmak üzere daha birçok unvan tanımlanmış olsaydı “jeopolitik önemi yüksek olan Türkiye Cumhuriyeti bugün yukarıda belirtilen, siber istihbarat faaliyeti yapmak ve ulusal güvenliklerine katkı sağlamak için büyük başarılara imza atan yabancı menşeili markaların cirit attığı bir ülke olmazdı. Bilakis regülasyonlar sayesinde ve yeni nesil siber istihbarat, dijital mütekabiliyet gibi daha birçok tedbirle ülke ekonomisine yüksek katma değer sağlamakla kalmaz ve siber güvenilirlik adına devletin siber güvenliğini otonom tekniklerle çok daha güvenli bir hale getirebilirdi.

Şimdi isteyen istediği sanal gerçeklik (metaverse) evreninde istediği atı alıp istediği Üsküdar’dan geçsin. İsteyen istediği avatarla istediği ava çıksın ya da av olsun. Hatta isteyen istediği rakibinin çanına ot tıkasın ve hem sanal hem de gerçek sanılan bu evrende en büyük ya da en güçlünün kim olduğunu herkese ispat etmeye çalışsın. Açıkçası kimsenin pek umurunda değil. En azından sunucusu henüz şaşmamış ve şaşması da pek mümkün olmayanların umurunda değil…

Maddi gücü iyi olanların sahip olabileceği sanal gerçeklik gözlükleri sosyal yardım kapsamında değerlendirilip bedava dağıtılsa, sanal gerçeklik evrenlerinde yaşama hakkı ücretsiz verilse bile, bir şato olsa ve şato içerisinde harika bir şömine karşısına geçip ısınılmayacağını, sanal gerçeklik evreninde kuş sütü bile eksik olmayan masadan alıp lüp diye yutulduğu sanılan leziz yiyecek ve içeceklerin asla karın doyurmayacağı bilinen bir gerçek. Bu gerçek iyi bilindiği gibi Siber Börülerin gizlilik ilkesiyle ve Siber Bozkurtların’da tüm gizlilik ilkelerini açıkça altüst ederek, nerede olursa olsun gözünden tanındığı bir halde öyle ya da böyle kaçınılmaz bir biçimde yeni nesillere bilinç aktarım döngüsünü ebediyete kadar devam ettireceği de bilinen ama bilinmezlikten beslenen ayrı bir gerçektir.

Son olarak Endüstri 4.0’un öncüsü olan Almanya’nın dahi e-devlet sistemleri gibi daha birçok sözde bürokrasiyi hızlandıran teknolojileri Türkiye’de olduğu kadar gelişmiş özelliklerle kullanmadığını ve dijital dönüşüm ile e-devlet sistemlerimizin teknoloji desteğini veren firmaların ağırlıklı olarak Alman firmalarından oluşmasının tesadüf olmadığını da belirtmekte fayda var.

Çin’in ufacık bir elektronik devreyi ucuza pazarlayıp NSA’e ait siber silahları ele geçirip yine NSA’e karşı kullanacağını kimse bilemezdi belki bilen biliyordu. İnanmayan saha elemanı sıkıntısı yaşayan Çin haber alma servisinin yürüme engelli ve tekerlekli sandalyeyle Taksim’de gezintisine eşlik edilen Çinliye sorsun. O Çinliyi nereden bulacağız diyen, kaldığı otelin yetkilisine sorsun. Yürüme engelli Çinlinin koşa koşa odasına çıkması sonuç, Teşkilatı Mahsusa Ruhu da sebeptir…

Kısacası Siber Güvenlik Sebep, Ulusal Güvenlik Sonuçtur.

 

 

 

https://tr.wikipedia.org/wiki/PRISM_(g%C3%B6zetleme_program%C4%B1)#Program%C4%B1n_kapsam%C4%B1

https://www.jandarma.gov.tr/mebs-baskanligi

https://www.turkiyeturizm.com/aya-giden-astronotlar-ataturke-neden-saygi-gosterdiler-63669h.htm

https://www.resmigazete.gov.tr/eskiler/2011/09/20110906-4.htm

Beş Göz Nedir? Nasıl Çalışır?

Devamını Oku
Bilgi GüvenliğiCyber SecurityHaftalık Tehdit Raporu

Fidye yazılımı borsa hisse fiyatlarını nasıl etkiler: rapor

fidye yazılımları ve borsa
  • Önemli bulgular
  • Fidye yazılımının hisse fiyatına etkisi nedir?
  • Kötü amaçlı yazılım türü
  • Bir fidye yazılımı saldırısının ardından teknoloji şirketlerinin hisse fiyatları daha fazla zarar görür mü?

Fidye yazılımlarının başarılı saldırılara maruz kalan borsada işlem gören şirketlerin hisse fiyatları üzerindeki etkisini analiz ettik.

Fidye yazılımı saldırıları, kuruluşlara büyük miktarda maddi zarara mal olabilir ve bunların sıklığı giderek artıyor. Fidyeler binlerce hatta milyonlarca dolar arasında değişiyor. Fidye ödenmezse veya saldırgan şifre çözme anahtarını saklarsa, bunun sonucunda ortaya çıkan veri kaybı ve aksama süresi bir işletmeyi sekteye uğratabilir.

Ancak yatırımcılar fidye yazılımı saldırılarına nasıl tepki veriyor? Wall Street’teki hisse fiyatları, saldırıya uğrayan şirketlerin zarar ve güvenlik durumunu yansıtıyor mu? Bu raporda, bu soruları yanıtlamaya çalışacağız.

Karşılaştırma teknolojisi araştırmacıları, New York Menkul Kıymetler Borsası’nda işlem gören 24 şirketin geçmiş hisse fiyat verilerini analiz etti. Her hisse senedi için, fidye yazılımı saldırısının kamuya açıklanmasından altı ay öncesinden üç yıl sonrasına kadar değişen kapanış hisse fiyatlarını dikkate aldık. Ayrıca verileri kullanılan kötü amaçlı yazılım türüne, olayın zamanına ve sektöre göre ayırdık.

Önemli bulgular

Bulgularımız, Wall Street yatırımcılarının, saldırı haberi ilk yayınlandığında çok kısa bir satışın yanı sıra fidye yazılımı saldırılarıyla büyük ölçüde ilgilenmediğini gösteriyor.

 

Analizimizin bazı önemli noktaları şunlardır:

  • Fidye yazılımı saldırısının hemen ardından hisse fiyatları ortalama %22 düştü
  • İlk düşüş kısa ömürlüdür. Fiyatlar çoğunlukla bir gün içinde toparlanır ve hisse senetleri ortalama 10 iş günü içinde tekrar piyasanın üzerinde performans gösterir.
  • Hisse fiyatları, fidye yazılımı saldırısından altı ay sonra ortalama %4,4 artarak NASDAQ’dan %11,2 daha iyi performans gösterdi.
  • İncelediğimiz tüm türler arasında hisse fiyatı üzerinde en büyük olumsuz etkiye Ryuk fidye yazılımı oldu.
  • Teknoloji şirketlerinin hisse fiyatları, bir saldırının kamuya açıklanmasının ardından başlangıçta daha büyük bir düşüş yaşasa da, 6 ay sonra teknoloji dışı şirketlerden daha iyi performans gösterdiler.

Fidye yazılımının hisse fiyatına etkisi nedir?

Bir veri ihlalinin ardından hisse fiyatı üzerindeki olumsuz etki son derece kısa ömürlüdür. Hisse fiyatları, bir saldırının kamuya açıklanmasının ardından 24 saat içinde %22,9 düştü. Bu büyük bir düşüş, ancak fiyatlar hemen ertesi gün toparlanıyor ve 10. günde, saldırı öncesine göre ortalama olarak daha iyi performans gösteriyor.

 

Saldırıdan altı ay önce incelediğimiz şirketlerin ortalama hisse fiyatı yaklaşık %4,4 düştü. Altı ay sonra fiyatlar %11,9 arttı ve bu da fidye yazılımı saldırısının ardından ortalama hisse fiyatının gerçekten arttığını gösterdi.

 

Kötü amaçlı yazılım türü

Kötü amaçlı yazılımın türünün hisse fiyatı üzerinde herhangi bir etkisi olup olmadığını bilmek istedik. Bu, belirli kötü amaçlı yazılım türlerinin bir şirket üzerinde daha ciddi bir etkisi olduğunu gösterebilir.

Maze, Ryuk ve REvil, incelediğimiz saldırılarda kullanılan en yaygın kötü amaçlı yazılım türleriydi. Bu tür fidye yazılımları, farklı hacker grubu tarafından korunur, ancak onlardan satın alan veya çalan başkaları tarafından da kullanılabilir.

Labirent

Labirent fidye yazılımı, verileri şifrelemeden önce sızdırmasıyla bilinir. Saldırganın manuel girişi olmadan bunu otomatik olarak yapabilir. Bu, saldırganlara ekstra kaldıraç ve çift daldırma seçeneği sunar; kurban ödeme yapmazsa verileri çevrimiçi satmak veya sızdırmakla tehdit edebilirler.

 

Maze fidye yazılımının vurduğu şirketler oldukça başarılı oldu. İlk anda hisse fiyatında ani düşüş yaşadılar, ancak altı ayın sonunda piyasadan daha iyi performans gösterdiler ve fiyatlar ortalama %42 arttı. Bu mantık dışı görünebilir. Çünkü Labirent saldırıları genellikle verileri şifrelemenin yanı sıra saldırının etkilerini birleştirerek çalar. Ancak daha önce de belirttiğimiz gibi, Wall Street genel olarak siber saldırılar konusunda çok endişeli görünmüyor.

Ryuk

Ryuk, kurumsal ölçekteki Windows sistemlerini hedeflemek için tasarlanmıştır. Genellikle kimlik avı yoluyla erişim elde ettiğinde, kendi kendine yayılır ve birçok kötü amaçlı yazılım önlemini yenebilir. Büyük kuruluşları hedef aldığından, onu kullanan saldırganlar genellikle büyük fidye talep eder. Özel şirketlerin yanı sıra devlet kurumlarını, okulları ve hastaneleri de hedef almaktadır. Ryuk her zaman verileri şifrelemeden önce çalmasa da, bilgisayar korsanları bunu yapmak için manuel olarak kullanabilir.

 

Ryuk’un vurduğu şirketlerin hisse fiyatları, Maze’in vurduğu fiyatlardan çok daha fazla zarar gördü. Hisse fiyatları başlangıçta yaklaşık %44 düştü ve toparlanmalarına rağmen, altı ayın sonunda ortalama hisse fiyatı yaklaşık %41.8 daha düşüktü.

Diğerleri

Veri eksikliği nedeniyle, diğer tüm fidye yazılımı türlerini bir arada grupladık: Conti, Network, ProLock, RagnarLocker, RansomExx, REvil, Snake ve WastedLocker.

Ortalama olarak, hisse fiyatları bir ihlali takip eden gün %16,8 düştü ve kısa sürede toparlandı. Altı ayın sonunda fiyatlar %10,3 arttı

Bir fidye yazılımı saldırısının ardından teknoloji şirketlerinin hisse fiyatları daha fazla zarar görür mü?

Belirli türdeki şirketlerin siber saldırılardan diğerlerinden daha fazla etkilenip etkilenmediği konusunda istatistiksel gözlemler yapmak için yeterince büyük bir örnek yok. Ancak şirketleri gevşek bir şekilde teknoloji ve teknoloji dışı şirketler olarak ayırabiliriz.

 

İncelediğimiz teknoloji şirketleri arasında cihaz üreticileri, veri merkezi operatörleri, yazılım geliştiriciler ve yönetilen BT hizmetleri yer alıyor. Teknoloji şirketlerinin hisse fiyatlarının teknoloji dışı şirketlerden daha fazla zarar görmesini bekleyebilirsiniz çünkü bu tür şeylerde iyi olmaları gerekir, değil mi?

Gerçekten de, teknoloji şirketleri için kamuya açıklamanın ardından ilk düşüş daha büyük: %-19,8’e kıyasla %-25.8. Ancak altı ayın sonunda, teknoloji şirketleri için fiyatlar %17,4 artarak teknoloji dışı şirketlerin ortalama %5,9’luk artışını geride bıraktı.

Çözüm

Piyasa herhangi bir göstergeyse, Wall Street siber güvenliğin iyi bir yatırım olduğunu biliyor. Siber güvenlik hisseleri, kısmen fidye yazılımı saldırıları ve veri ihlalleriyle ilgili manşetlerin etkisiyle yaz boyunca arttı.

Ancak bir şirket saldırıya uğradığında bu duygu yansıtılmaz. Veri kaybına, kesintiye ve muhtemelen bir fidye veya para cezası ya da her ikisi birden ödenmesine rağmen, saldırıya uğrayan şirketler için hisse fiyatları çok kısa bir düşüşün ardından piyasadan daha iyi performans göstermeye devam ediyor. Siber güvenlik firmaları bile, kendi siber güvenlikleri bir fidye yazılımı saldırısı karşısında başarısız olduğunda, hisse fiyatlarındaki uzun süreli düşüşten yalıtılmış görünüyor. Bunun istisnası, hisse fiyatı üzerinde diğer fidye yazılımı türlerinden daha ciddi bir olumsuz etkiye sahip olan Ryuk fidye yazılımıdır.

Diğer çalışmamıza göre, veri ihlallerinin hisse fiyatı üzerinde fidye yazılımlarından daha büyük ve daha uzun süreli bir olumsuz etkisi vardır , ancak bu sadece marjinaldir. Ve bu iki saldırının genellikle birleştiğini unutmayın.

metodoloji

Şirkete ait verilerin şifrelendiği başarılı fidye yazılımı saldırılarına maruz kalan NYSE listesindeki 24 şirketin hisse fiyatlarını analiz ettik. Bir şirket ($PBI), analiz edilen toplam 25 saldırı için iki fidye yazılımı saldırısına maruz kaldı.

Hisse senedi fiyatlarının yatırımcı duyarlılığı ile dalgalandığı göz önüne alındığında, saldırının ilk kez kamuya bildirildiği tarihe (kamuya açıklama yapılmadan altı ay önce ve üç yıl sonrasına kadar) dayalı olarak tarihsel kapanış hisse fiyatlarını çekmeyi seçtik. Çoğu vaka üç yaşından küçüktür ve bu nedenle daha az veriye sahiptir, bu nedenle analizlerimizin çoğu olaydan sonraki altı aya odaklanmıştır.

İlk önce hisse fiyatlarının artıp artmadığını inceleyerek, bize hisse fiyatlarının ortalama olarak nasıl davrandığına dair kaba bir fikir veririz. Ancak bu yöntem, durgunluk veya piyasa patlaması gibi hisse fiyatlarının düşmesine veya tırmanmasına neden olabilecek daha geniş piyasa güçlerini hesaba katmaz.

Bunu kontrol etmek için, her bir hisse senedinin kapanış fiyat geçmişini aynı zaman diliminde genel bir NASDAQ endeksi ile karşılaştırırız. Daha sonra her hisse senedi ile NASDAQ arasındaki performans farkını hesaplıyoruz, bu da bize bir fidye yazılımı saldırısının ardından hisse fiyatı performansı hakkında daha doğru bir izlenim veriyor. İşte matematik:

(((İhlalden sonraki X gündeki hisse fiyatı)/(İhlalden önceki gün hisse fiyatı)-1) 100) – (((ihlalden sonraki X gündeki NASDAQ fiyatları)/(ihlalden önceki gündeki NASDAQ fiyatı)- 1) 100)

Cevaplamaya çalışmak istediğimiz sorulardan bazıları şunlardı:

  • Fidye yazılımının hisse fiyatı üzerinde herhangi bir etkisi var mı?
    • Eğer öyleyse, ne kadar?
    • Eğer öyleyse, etkisi sürüyor mu ve ne kadar sürüyor?
  • Fidye yazılımının türü veya saldırıya uğrayan şirketin endüstrisi yukarıdaki soruların yanıtlarını etkiler mi?

Tüm şirketler için geçmiş hisse fiyatı verileri Ağustos 2021’de indirildi. Tüm saldırılar 2019 ile 2021 ortaları arasında gerçekleşti.

Borsalar yalnızca iş günlerinde açıktır, yani hafta sonları veya tatil günleri yoktur. İş günlerini kabaca toplam süreye çeviren hızlı bir referans:

  • Bir yıl: 253 iş günü
  • 9 ay: 198 iş günü
  • 6 ay: 132 iş günü
  • 3 ay: 66 iş günü
  • 1 ay: 22 iş günü
  • 1 hafta: 5 iş günü

Bu makalede bulgularımızı sunmak için günlük araçları kullanırken, verileri daha iyi temsil etmek için görselleştirmelerimize polinom eğilim çizgilerini de dahil ediyoruz.

oynaklık

Hisse fiyatı performansının yanı sıra hisse fiyatı oynaklığını da incelemek istedik. Ortalama oynaklığın saldırıdan önceki altı ayda %1,97’den altı ay sonra %2,82’ye yükseldiğini bulduk Ortalama olarak bir fidye yazılımı saldırısından sonra hisse fiyatları gerçekten daha değişkendi.

Oynaklığı hesaplamak için önce her hisse senedi için kapanış fiyatı değişimlerinin mutlak değerlerini yüzde değişimlerine çevirdik .  Daha sonra saldırı haberi yayınlandıktan 6 ay önce ve 6 ay sonra her 10 iş gününde bir (bu 14 gün veya 2 haftaya tekabül ediyor) kapanış fiyatı değişimlerinin yüzde ortalamasını aldık.

İşte formül:

TOPLA[ (P(i) – P(i-1)) / P(i-1) ] / n

  • P = Hisse Senedi Kapanış Fiyatı
  • n = 10 (seçilen zaman aralığındaki gün sayısı)
  • i = 0 ila 10, sırayla

Araştırmacılarımız, bu hesaplamanın parametrelerini değiştirirsek, örneğin zaman aralığını veya hesaplama yöntemini değiştirirsek, bu sonucun kolayca tersine çevrilebileceğini not eder.

sınırlamalar

Örneklem büyüklüğü bu çalışmadaki en büyük kısıtlılıktır. NYSE listesinde yer alan pek çok şirket, kamuya açık kayıtlara yönelik başarılı fidye yazılımı saldırılarına sahip değildir.

Herhangi bir finansal piyasa çalışmasında olduğu gibi, açıklayamayacağımız çok sayıda faktör hisse senedi fiyatını etkileyebilir. Hisse fiyatı performansını NASDAQ’ınkiyle karşılaştırarak kör noktaları en aza indirmeye çalışmış olsak da, açıklanamayan bazı tutarsızlıklar olması kaçınılmazdır.

Fidye yazılımı saldırılarına genellikle veri ihlalleri eşlik eder. Bir veri ihlali veya başka bir siber güvenlik yanlış adımı, verilere yansımayan fidye yazılımının etkisinden ayrı bir etkiye sahip olabilir. Daha fazla bilgi için veri ihlallerinin borsa fiyatlarını nasıl etkilediğine ilişkin raporumuzu okuyun .

Üç aylık mali raporların, fidye yazılımlarından da kaynaklanan hisse fiyatları üzerinde etkisi olabilir. Şirketler, fidye yazılımlarından kaynaklanan zararlar ve veri güvenliğine yapılan yatırımlar gibi yatırımcıları etkileyen bilgileri üç aylık zorunlu bir raporda ifşa edebilir. Geçmiş verileri bir fidye yazılımı olayının bildirildiği tarihe göre analiz ettiğimiz için, aylar sonra yayınlanan bir mali raporun etkisi bulgularımıza yansımayacaktır.

Performans analizimiz ifşa edildiği gün başlasa da, fidye yazılımı saldırıları genellikle günler veya haftalar önce başlar. Bazı yatırımcıların bir olayı öğrenmiş olması ve kamuya açıklanmadan önce hisse fiyatını değiştirmesi olasıdır.

Bazı durumlarda, fidye yazılımı saldırısının başarısı sınırlıdır, tartışmalıdır veya bilinmemektedir.

Açıkça belirtilmediği sürece, fidyelerin ödenip ödenmediğini bilmiyoruz. Fidye ödeyen birçok şirket, daha fazla saldırıyı teşvik etmemek için bunu yapıp yapmadıklarını veya miktarlarını açıklamamayı tercih ediyor.

Analiz ettiğimiz fidye yazılımı saldırıları

Aşağıda, incelediğimiz şirketler ile ilgili fidye yazılımı saldırılarıyla ilgili bazı temel ayrıntılar ve kaynaklar yer almaktadır:

Arthur J Gallagher ($AJG)

Sigorta komisyoncusu Arther J. Gallagher & Co , 26 Eylül 2020’de dahili sistemlerini etkileyen bir fidye yazılımı olayı bildirdi . Bir SEC dosyasındaki şirket, sistemlerini çevrimdışına aldığını söyledi. Raporlar, en az üç gün boyunca tam işlevselliğin geri yüklenmediğini gösteriyor. Ne tür bir fidye yazılımının kullanıldığını bilmiyoruz. Şirket fidyeyi ödediğini söylemedi.

Blackbaud ($BLKB)

Tarihteki en geniş kapsamlı fidye yazılımı saldırılarından biri olan bulut yazılımı tedarikçisi Blackbaud, Mayıs 2020’de fidye yazılımı saldırısına uğradı . Saldırganlar, Blackbaud hizmetlerini kullanan 60 ülkedeki 25.000 kuruluşun çoğuna ait verileri çaldı ve şifreledi. Birçok hastane ve okul etkilendi.

Blackbaud, bilinmeyen bir miktar olan fidyeyi ödemeyi seçti ve ilgili veri yetkililerini zamanında veya yeterli bilgiyle bilgilendirmedi ve bu da bir toplu davaya yol açtı.

Brown-Forman ($BF.B)

Jack Daniel’s ve Finlandia gibi alkollü içeceklerin üreticisi Brown-Forman, sistemlerine bir aydan fazla sızan REvil bilgisayar korsanları tarafından hedef alındı . Brown-Forman, verileri şifrelenmeden önce müdahale edebildiğini söylese de, bilgisayar korsanları çalışan bilgileri de dahil olmak üzere bir terabayt veriyi çaldıklarını iddia etti.

Canon ($CAJ)

Labirent fidye yazılımı grubu , 20 Temmuz – 6 Ağustos 2020 tarihleri ​​arasında Canon’un ağına sızdı . Sosyal Güvenlik numaraları, finansal hesap numaraları ve elektronik imzalar dahil 15 yıl öncesine ait 10 TB’lık gizli çalışan bilgilerini çaldıklarını iddia ediyorlar .

Fidye yazılımı Canon’un e-posta sistemini, ABD web sitesini, Microsoft Teams’i ve diğer dahili uygulamalarını felç etti.

Karnaval Şirketi ($CCL)

15 Ağustos 2020’de bilgisayar korsanları, üç Carnival Corp kruvaziyer hattı markasının ve kumarhane operasyonlarının konuk, çalışan ve mürettebat bilgilerine erişti. Açıklanmayan bir fidye yazılımı türü, Carnival’ın bazı BT sistemlerini ve verilerini şifreledi . Şirket, 12 aylık bir zaman diliminde üç büyük siber güvenlik olayı yaşadı, bu onlardan biri.

Chubb ($CB)

Maze fidye yazılımı grubu, Mart 2020’de siber güvenlik sigortası şirketi Chubb’a bir saldırı başlattı. Chubb , şirketin saldırının Chubb’un kendi ağını etkilediğine dair hiçbir kanıtı olmadığını belirtti . Ancak Maze, sistemlerini şifrelediğini iddia etti ve fidye ödenmezse çalınan verileri serbest bırakmakla tehdit etti. Bugüne kadar, çalındığı iddia edilen veriler yayınlanmadı.

Bilişsel Teknoloji Çözümleri ($CTSH)

BT tarafından yönetilen hizmetler şirketi Cognizant, Nisan 2020’de Maze fidye yazılımı kullanan bilgisayar korsanları tarafından vuruldu . Şirket, kötü amaçlı yazılım yayılmadan önce Cognizant’ın ağından ayrılabilmeleri için müşterilerini uyarmaları için e-posta gönderdi. Cognizant, çalışanların Sosyal Güvenlik numaraları, vergi kimlikleri ve diğer finansal bilgiler dahil olmak üzere bazı şifrelenmemiş verilerin çalınmış olabileceğini belirtti. Maze fidye yazılımının kullanıldığı bildirilse de, Maze fidye yazılımı grubu saldırının arkasında olduğunu yalanladı.

Kanal ($CNDT)

BT hizmetleri firması Conduent, 29 Mayıs 2020’de Maze fidye yazılımı grubu tarafından istismar edilen Citrix tarafından yapılan yazılımdaki bilinen bir güvenlik açığını yamalamayı başaramadı . Çete, kanıt olarak Conduent’ten çalınan finansal verileri yayınladı. Conduent, Avrupa operasyonlarının kısmen kesintiye uğradığını ve sistemlerin aynı gün geri yüklendiğini belirtti.

CyrusOne

Veri merkezi şirketi CyrusOne, Aralık 2019’da REvil fidye yazılımıyla saldırıya uğradı. Şirket , yönetilen hizmet müşterilerinden altısının şifreleme nedeniyle kullanılabilirlik sorunları yaşadığını söyledi.

Daseke ($DSKE)

Gümrük komisyoncusu ve nakliye şirketi Daseke, Ekim 2020’de Conti fidye yazılımı grubu tarafından hedef alındı . Grup, Daseke’nin yan kuruluşu EW Wylie’den çevrimiçi yayınladıkları verileri çaldığını iddia etti. Daseke, saldırının operasyonları etkilemediğini, ancak yetkisiz bir tarafın “belirli sunuculara” erişim sağlamaya çalıştığını söyledi.

Diebold Nixdorf ($DBD)

25 Nisan 2020’de ATM üreticisi Diebold Nixdorf, 100’den fazla kurumsal müşterisini etkileyen bir fidye yazılımı saldırısına uğradı . Saldırganlar ProLock fidye yazılımı kullandı.

DXC Teknolojisi ($DXC)

Sigorta yazılımı üreticisi DXC Technology, Avustralya’da Xchange adlı bir yönetilen BT hizmetleri işletmesi işletiyor. Temmuz 2020’de, açıklanmayan bir fidye yazılımı türü, birçok Xchange kurumsal müşterisinin kesintiye uğramasına neden oldu .

Emcor Grubu ($EME)

Fortune 500 inşaat şirketi Emcor, 15 Şubat 2020’de Ryuk fidye yazılımı tarafından vuruldu . Olay, üç hafta sonraya kadar açıklanmadı. Şirket olayla ilgili ağzını sıkı tuttu. Raporlar, hiçbir verinin çalınmadığını, ancak bazı sistemlerin etkilendiğini ve çevrimdışına alınması gerektiğini gösteriyor.

Entercom İletişimi ($ENT)

Saldırganlar, radyo holdingi Entercom’un sistemlerinin şifresini çözmesi karşılığında yarım milyon dolar ödemesini istedi . Fidye yazılımı saldırısı, şirkette e-posta, faturalandırma ve paylaşılan ağ sürücülerini çökertti.

Ekinix ($EQIX)

Veri merkezi şirketi Equinix , Eylül 2020’de 4.5 milyon dolar talep eden Netwalker grubu tarafından bir fidye yazılımı saldırısını kabul etti. Bilgisayar korsanları tarafından yayınlanan bir ekran görüntüsü, bilgisayar korsanlarının diğer bilgilerin yanı sıra çalışanların mali kayıtlarını içeren verileri çalmış olabileceğini gösteriyor.

Garmin ($GRMN)

GPS aygıtı üreticisi Garmin , web sitesinde, müşteri desteğinde ve uygulamalarında bir WastedLocker saldırısına uğradı . Şirket bunu onaylamasa da, raporlar, sistemlerinin şifresini çözmek için 10 milyon dolar ödediğini gösteriyor. Hiçbir kullanıcının kişisel olarak tanımlanabilir bilgisinin etkilenmediğini söylüyor.

Honda Motor Şirketi ($HMC)

Ekans olarak da bilinen yılan fidye yazılımı, Haziran 2020’de Honda’nın şirket ağına saldırmak için kullanıldı. Saldırı, Honda’nın küresel ağını ve fabrika operasyonlarını kesintiye uğrattı. Honda, verilerinin hiçbirinin çalınmadığını söylüyor.

IP Fotonik ($IPGP)

Bir RansomExx enfeksiyonu , Eylül 2020’de dünya çapında IP Photonics BT sistemlerini kapattı . Lazer geliştiricisi ve üreticisi, ABD ordusu için silahların yanı sıra tıp ve inşaat için lazerler üretiyor.

Mattel ($MAT)

Mattel , üç aylık SEC raporunda, 28 Temmuz 2020’de gerçekleşen bir fidye yazılımı saldırısının kurbanı olduğunu açıkladı . Saldırı, şirketin bazı sistemlerindeki verileri şifreledi ve iş işlevlerini geçici olarak etkiledi. Şirkete göre hiçbir veri çalınmadı. Kötü amaçlı yazılımın türü açıklanmadı.

MaxLinear ($MXL)

Yarı iletken üreticisi MaxLinear , Mayıs 2020’de bir fidye yazılımı saldırısının BT sistemlerini etkilediğini ve bilgisayar korsanlarının Nisan ortasından bu yana sisteme erişimi olduğunu açıkladı. Saldırı, şirketin Haziran üç aylık SEC raporunda açıklandı. Saldırganlar, Sosyal Güvenlik numaraları da dahil olmak üzere çalışanların kişisel bilgilerine erişebildi. Şirkete göre herhangi bir kesinti yaşanmadı.

Pitney Bowes ($PBI)

Paket ve posta dağıtım şirketi Pitney Bowes, bu listede iki fidye yazılımı saldırısı rekoru kıran tek şirket . Yedi aylık bir süre içinde her iki saldırıya da maruz kaldı. Ekim 2019’daki ilk saldırı, Ryuk fidye yazılımı çetesinden geldi ve paket takip sistemlerinde aksama süresine neden oldu. Maze fidye yazılımı grubu, şirket ağının içinden dizin listelerinin ekran görüntülerini yayınlayarak ikinci saldırıyı başlattı. Pitney Bowes, verilerinin hiçbirinin ikinci saldırıda şifrelenmediğini iddia etti.

Tyler Teknolojileri ($TYL)

Açıklanmayan bir fidye yazılımı türü, devlet yazılım sağlayıcısı Tyler Technologies’in iç ağ, telefon ve e-posta sistemlerini Eylül 2020’de çökertti. Raporlar, şirketin fidyeyi ödediğini söylüyor, ancak ne kadar olduğunu değil. Hiçbir müşteri sistemi etkilenmedi.

Evrensel Sağlık Hizmetleri ($UHS)

Eylül 2021’de 400 Universal Healthcare Services bakım sitesi Ryuk fidye yazılımı tarafından vuruldu. Saldırı , gelir, işçilik giderleri ve kurtarma maliyetleri açısından 67 milyon dolara mal oldu. Saldırı, hastaların elektronik sağlık kayıtları da dahil olmak üzere ABD genelinde UHS tesislerinde bilgisayar ve telefon kesintilerine neden oldu. Kurtarma çabası üç hafta sürdü. Bazı hastalar, aksama nedeniyle başka tesislere yönlendirilmek zorunda kaldı. Raporlar herhangi bir verinin çalındığını göstermez.

Xerox Holdings ($XRX)

Maze fidye yazılımı grubu , Temmuz 2020’de Xerox’un sistemlerini ihlal ettiğinin, veri çaldığının ve fidye yazılımı dağıttığının kanıtı olarak ekran görüntüleri yayınladı . İddiaya göre, finansal belgeler ve kullanıcı bilgileri de dahil olmak üzere 100 GB’den fazla dosya çalındı ​​ve fidye için tutuldu.

 

 

How ransomware affects stock market share prices: report

 

Devamını Oku
Bilgi GüvenliğiCyber SecurityDijital DönüşümHaftalık Tehdit Raporusiber güvenlikSiber istihbarat

Diriliş Rusya: Uyanış Elbruz-8S

Resim12

Rusya Federasyonu uzun süredir siber güvenlik ve bilişim teknolojileri üzerine ciddi atılımlar yapıyor. Ancak bu atılımlar ülkemizdeki gibi sadece promterlardan okunduğu gibi veya “yakışıklı poz verdim mi?” “Güzel sırıtabildim mi?” “Reis arkandayız dedik nasılsa biz de siber güvenliğin patronu” denilmesini de hak ettik, “haydi gazeteler ve ana haber bültenleri gelin ve yerli ve milli teknolojiler geliştirdik “ siz de haber yapı verin tadında atılımlar değil.

Gerçek manada, gerektiğinde dünyaya kök söktüren siber saldırılar veya global teknolojilere entegre olup, ABD ve arka planda gizli teknoloji devi olan Five-Eyes ülkelerinin zoraki paydaşı olabilecek kadar gerçek ve etkili atılımlar.

Rus hükümeti,tıpkı ülkemizde olduğu gibi iş istasyonları için iphone, ipad, windows, mac gibi ithal teknolojik platformlar kullanıyordu. 2014’ün yaptırımları ve win10 sürümünün ardından, tüm altyapıyı kontrol edebilmek için kendi bilişim altyapısını oluşturmaya karar verdiler.

Neticede hiç kimse 7/24 casusluğa maruz kalmak istemediği gibi ABD başkanının ani bir kararı ile microsoft veya apple aracılığıyla bir anda tüm bilişim altyapısını alt üst edilmesini istemez. Aslında, ABD’nin kontrolü nedeniyle dünya büyük bir sıkıntıda: ABD’de birçok BT devi ABD hükümetinin PRISM gibi projelerinin eseri. Muhtemelen Ruslar bu kadar çok BT devine sahip olamayacaklar ama hala dünyanın her yerindeki en iyi mühendislerine sahipler. 

Rusya’da, özgür yazılımın ülkenin her yerinde kullanılmasını teşvik etmek için lobi yapan bir “Özgür Yazılım Vakfı” bile var. Üstelik bu organizasyon son günlerde eskisinden çok daha fazla ilgi görüyor. 

Yaptırımlar başladıktan sonra, “İnternet Geliştirme Enstitüsü” tarafından tüm kamu kurumlarına entegre etmek için “ulusal işletim sistemi” adlı bir proje duyurdu. İşletim sistemi bilgisayar ve cep telefonlarında kullanılabiliyor. 

Ayrıca Elbrus isimli bir de milli ve yerli işlemcileri var. Ruslara ait bu işlemci (Elbruz-8S)– sayesinde Rusya, kendi vatandaşlarına ait kişisel verilerinin de dijital pazarlama adı altında siber espiyonaj amacıyla kullanılmasını da büyük ölçüde önlemiş oluyor.

 Rusya’nın bu yaklaşımı sayesinde, Elbrus işlemcisi ile uyumlu olarak milli ve yerli işletim sistemini tüm kamu kurumlarında kullanılabileceği gibi tamamen ithalattan bağımsız cihazlar geliştirebilmesinin de önü açılmış oldu.

Elbrus-8s uyumlu işlemcili bilgisayarların tüm kurumlarda kullanılması için hedeflenen süre 2025. Bu süreden önce açık kaynak destekli bir Linux sürümü kullanılması kuvvetle muhtemel.

Rus ordusunun Microsoft Windows’u Astra Linux ile değiştirmeyi planladığı biliniyor. Her ne kadar askeri stratejiler gereği bu bilginin sızdırılması pek de gerçekçi olmayabilir denilebilir. Ancak Rus ordusu çok yakında askeri sistemlerindeki “Windows işletim sistemini Astra Linux ile değiştirebilir” şeklinde haberler gerek Rus gerekse batı medyasında zaman zaman yer buluyor.

Farkında olmayanlar için Astra Linux, Rus ordusunun, diğer silahlı kuvvetlerin ve istihbarat teşkilatlarının ihtiyaçlarını karşılamak için geliştirilmiş Debian tabanlı bir Linux işletim sistemidir. Rus sınıflandırılmış bilgi düzeyinde “çok gizli” düzeyine kadar veri koruması sağlar ve Rusya Savunma Bakanlığı, Teknik ve İhracat Kontrol Federal Servisi ve Federal Güvenlik Servisi tarafından resmi olarak da onaylanan bir bilgidir.

Aslında, Astra Linux dağıtımı 2008 yılında Rus şirketi RusBITech tarafından Rus özel şirketlerinin kullanması için geliştirildi, ancak daha sonra askeri yükleniciler arasında popüler hale geldi ve yerel yönetimler olmak üzere birçok kamu kurumunda kullanımı da artmış oldu.

Bir kere daha altını çizmekte fayda var; Şu anda, Astra Linux, Rusya Federal Teknik ve İhracat Kontrol Servisi’nden (FSTEC) “özel önemde” bir güvenlik iznine sahiptir, bu da işletim sisteminin artık Rusya Hükümeti ofislerinde en yüksek veri gizliliği ve gizlilik standartlarıyla kullanılabileceği anlamına gelir.

Astra Linux’tan Roman Mylitsyn’e göre, Astra Linux dağıtımına geçiş, Rus silahlı kuvvetleri tarafından kullanılan sistem bütünlüğü ve güvenlik doğrulaması için güvenlik doğrulama maliyetlerinin düşürülmesine katkı sağlayacak.

Ülkemizde Pardus’un geliştirilme amacı da aslında Rusların hikayesine benzer nitelikteydi. Ancak, iş bilmezlerin devlet erkanını sürekli yanlış bilgilendirmeleri  neticesinde ortalıkta ne kamu kurumlarında kullanılabilen bir Pardus var ne de Microsoft lisans harcamalarından kaçınabilecek siber güvenlik stratejileri.

Üzülerek ifade etmem gerekirse, bırakın lisans bedellerinden kaçmayı, siber istihbaratın cirit attığı sistemlerin kullanımının önlenmesini, internet yasasında  son yapılan sosyal medya ağ sağlayıcılarına özel düzenlemeye göre, yasaya aykırı olarak faaliyet gösteren Twitter, Facebook ve hatta whatsapp kullanmak suç. Aslında Bu platformların Türkiye’de faaliyet göstermesi suç.

 

Üstelik KVKK’ya da aykırı. Yani duble suç var ortada. Peki bu suçun azmettiricisi olanlar kimler? Yani vatandaşı bu platformları kullanmaya teşvik edenler siber suçların azmettiricisi olmuyor mu?

Bakınız iş bilmezler ifadesini neden kullandım biliyor musunuz?

Şayet iş bilenler sorumlu kurumların başında olsaydı şu açıklamayı yapan olmazdı. Neydi o açıklama;

Tüm dünyada pandemiyle birlikte artan internet kullanımı internet servis sağlayıcılar başta olmak üzere internet altyapı paydaşlarını zorlu bir süreç ile karşı karşıya bıraktı. Çevrimiçi geçirilen zamanın artışı ile internet ağ trafiğindeki yükselmenin Türkiye’deki şebekeyi yetersiz bıraktığı ortaya çıktı.

Konuyla ilgili bir açıklama yapan Bilgi Teknolojileri Kurumu (BTK), “Bu talep artışı şebeke altyapısını yetersiz bıraktı. Ancak ülkemizde de çalışmalarını sürdürdüğümüz 5G teknolojileri ile bu alanda hızlı bir gelişim ve değişim yaşanacak.” ifadelerini kullandı.

(https://siberbulten.com/sektorel/trky/btkdan-itiraf-gibi-aciklama-sebeke-yetersiz-umudumuz-5g/)

İşte bu açıklama ile iş bilmezlere o halde en azından fiber internet altyapısını güçlendirin desek bu sefer de “sen çok biliyorsun” kolay mı? Diyenlere iş öğretmek zorunda kalıyoruz. İşin garip yanı iş öğretmekten yana sorunumuz yok da Türk gençliğinin işi gücü yok da devletin makamlarını babasının dükkanı gibi kullanıp tüyü bitmemiş yetimin hakkını da içinde barındıran maaşlarını biz mi alıyoruz? Hazırladığınız stratejilere ve yasalara aykırı tutumlarınızı mı deşifre edelim yoksa yazdıklarımızdan tırtıkladıklarınızı promterlara servis etmeniz karşısında “Allah vergisi yüksek zekamızın sadakası olsun” mu diyelim? Ne diyelim bilemiyorum.

Gelin asıl konumuz olan Rusların bilişim ve siber güvenliğin nasıl hakkını vermeye çalıştığını irdelemeye devam edelim…

Rusya’da herhangi bir bakanlığın bilgisayarlarına kurulan Microsoft ürünlerinin ‘siber saldırılara karşı savunmasız’ olması ve ayrıca Windows işletim sisteminde gizli arka kapıların var olma olasılığı, Rus ordusunun savunma sistemlerinde Astra Linux’un kullanımını ve milli stratejilerle geliştirmeye sevk etti. Bu arada bu bilgi yeni de değil, Rusya savunma bakanlığı, Windows’u Ocak 2018’de terk etme planlarını çoktan duyurmuştu.

Bu çalışmalar batı medyasında ve bilişim dünyasında ise iyi yankı buldu. Keşke sözüm ona Siber Güvenliğin Patronu ve Bilişimin Duayeniyim diyenler para vererek veya torpil patlatıp ülkemizde ana haber bültenlerinde veya dergilerde aslı astarı olmayan demeçler verip gazoz olacaklarına, milli bilişim seferberliğinin hakkını verseler de efsane olsalar…

“Dünyada Rusların Siber Güvenlik Yaklaşımları Yankı Buluyor”

Örneğin, New America Siber Güvenlik Politikası Üyesi Justin Sherman, ” Rus hükümeti, bu sistemler aracılığıyla casusluk yapılmasından korktuğu için, hassas verileri işlemek için yabancı şirketler tarafından geliştirilen sistemlere güvenmiyor” diyor. “Hassas verileri yönetmek için yerel olarak üretilen teknolojileri kullanmak, Kremlin’in sınırları içindeki dijital makineler ve iletişim teknolojileri üzerinde daha fazla özerklik uygulama konusundaki geniş ilgisinin yalnızca bir başka bileşeni.”

Deniz Analizleri Merkezi Uluslararası İlişkiler Grubu Araştırma Analisti Sam Bendett, “Rus hükümeti için en önemli sorunlardan biri, ithal edilen işletim sistemlerinin, Moskova’nın uluslararası istihbarat tarafından istismar edilebileceğini düşündüğü güvenlik açıklarına ve arka kapılara sahip olmasıydı. Rusya’nın bu yeni siber güvenlik stratejisi, esasen potansiyel izinsiz girişlere karşı siber güvenliğini sağlayan Rusya’ya işarettir. “

Yakın zamanda, Çin Ordusu’nun da askeri sistemlerinde Windows işletim sistemini değiştirmesi için benzer nedenler belirtilmişti. Çin’in işletim sistemi kullanımında değişikliğe gitmesi, Çin’in Amerika ile devam eden 5G savaşı, 6G uydusunu gönderen ucuz işçi Çin’in siber güvenliğin patronu olmak için verdiği mücadelede belki de sadece devede bir kulak niteliğindedir. Ancak, siber güvenlik başlığında bağımsızlık için olmazsa olmaz.

Rus devletinin ülkede kullanılacak olan tüm bilişim enstrümanlarında kamu yararına çok başarılı regülasyonlar uyguladığını biliniyor. 

Rusya Devlet Başkanı Vladimir Putin’in eski BT danışmanı ve hükümet tarafından yönetilen bir risk sermayesi fonu olan Rusya Dijital Ekonomi Geliştirme Fonu’nun yönetim kurulu başkanı German Klimenko, “Yerel işletim sisteminin (milli işletim sistemi) Microsoft Windows’un yerini alabileceği umulmaktadır. Elbette, bu Rusya pazarı için iyi bir haber” demişti. Ayrıca Klimenko’ya Türk Bilişim Grubu tarafından yayınlanan siber güvenlik strateji manifestosunda yer alan 2021 yılına kadar ülkenin küresel İnternet bağlantısını kesmeden yani, global teknolojilerle haberleşebilen ancak kendi içerisinde güvenli bir internet altyapısı oluşturulmalı” tavsiyesine uyduğu ve gerekli regülasyonlar için yasa çıkarılması için gösterdiği çabadan dolayı da tebrik ediyorum.

Ne diyelim darısı bizim sözüm ona siber güvenliğin patronlarına ve bilişimin duayenlerine…

Rus yetkililerin açıklamasına bakınca “denetim budur” diyebiliyorsunuz; hali hazırda güvenli iletişim teknikleriyle Windows’u kullanmalarına rağmen, yazılımı büyük ölçüde değiştirdiler ve Windows donanımlı bilgisayarları kullanmaya başlamadan önce uzun ve sıkı güvenlik kontrollerine tabi tuttular. Test ve analiz, Microsoft işletim sistemlerindeki güvenlik açıklarının Amerika Birleşik Devletleri gibi ülkelerden gelen bilgisayar korsanlığını önlemek ve siber istihbarata dair endişeleri gidermek içindir. Uzmanlara göre bu tür değerlendirmeler üç yıl sürebilir.

Bu arada Pensilvanya Üniversitesinden başarı bursu ile eğitim alan ve MIT’de yüksek lisans yapan savunma sanayimizin incisi , gençlere örnek olan Selçuk Bayraktar’ın İHA ve SİHA’larda kullandığımız yerli ve milli işlemcimizin detaylarını aşağıda bağlantılarını paylaştığım açık kaynak bilgilerde (wikipedia) olduğu gibi yayınlamasını sabırsızlıkla beklediğimizi de söylemek isterim. Böylesine gurur verici milli bir teknolojiyi Türk milletine armağan eden Selçuk Bayraktar’ı örnek alıp çıtayı yükseltmek isteyenlere de bu paylaşım eminim çok verimli olacaktır.

Son olarak popüler Linux açık kaynaklı işletim sisteminin bir çeşidi olan Astra Linux, geçtiğimiz on yılda Scientific / Manufacturing Enterprise Rusbitech tarafından geliştirilmiştir. Ocak 2018’de Rusya Savunma Bakanlığı, gerekli güvenlik standartlarını karşıladığı anda Astra Linux’a geçmeyi planladığını da açıklamıştı.

Elbrus-8S ( Rusça : Эльбрус-8С ) bir Rus 28 nanometre 8 çekirdekli olan mikroişlemci tarafından geliştirilen SPARC Teknolojileri Moskova Merkezi’nin (MCST). İlk prototipler 2014 yılı sonunda üretilmiş ve seri üretime 2016 yılında başlanmıştır. [3] Elbrus-8S sunucularda ve iş istasyonlarında kullanılmak üzere tasarlanmıştır. [4] İşlemcinin mimarisi, tek bir sunucu ana kartında 32 işlemciye kadar destek sağlar. [5] [6]

Elbruz-8S

 

Verim

Maks. Alan sayısı CPU saat hızı

1,3 GHz

Mimari ve sınıflandırma

Komut seti

Elbruz 2000

Fiziksel Özellikler

Çekirdekler

  • 8

Tarih

Selef

Elbruz-4S

Halef

Elbruz-16S

 

Elbruz-8SV[1][2]

 

Verim

Maks. Alan sayısı CPU saat hızı

1.5 GHz

Mimari ve sınıflandırma

Komut seti

Elbruz 2000

Fiziksel Özellikler

Çekirdekler

  • 8

Tarih

Selef

Elbruz-4S

Halef

Elbruz-16S

Kaynaklar:

https://en.m.wikipedia.org/wiki/Elbrus-8S

https://tr.wikipedia.org/wiki/Sel%C3%A7uk_Bayraktar

https://en.wikipedia.org/wiki/Canonical_(company)

Operating System Replacing Windows Given Go-ahead in Russia

 

Russian military to bid goodbye to Windows soon, and welcome Astra Linux

https://www.quora.com/What-operating-systems-do-the-Russian-and-Chinese-governments-use-Surely-not-Windows-Do-they-make-their-own-Some-version-of-Linux 

(https://siberbulten.com/sektorel/trky/btkdan-itiraf-gibi-aciklama-sebeke-yetersiz-umudumuz-5g/)

 

 

 

 

Devamını Oku
Bilgi GüvenliğiHaftalık Tehdit Raporusiber güvenlikSiber istihbarat

Microsoft Windows Kritik Önemdeki Kripto Güvenlik Açığı için Yama yayınlandı

Poc – Windows Crypto Exploit

Kullanıcı bilgisayarları ve kurumsal sunucuları etkileyen bu güvenlik açığı, kişisel veya kurumsal olarak kullandığınız bilgisayarlarınızda bulunabilir. Lütfen Kontrol edin.

NSA, Microsoft Windows şifreleme işlevselliğini etkileyen kritik bir güvenlik açığı (CVE-2020-0601) keşfetti. Sertifika doğrulama güvenlik açığı olarak adlandırılan bu güvenlik zaafiyeti, bir saldırganın Windows’un yüksek güvenlikli olan ve sistemlerinde kullandığı kriptografi tekniklerini kolaylıkla aşabilmesini sağlıyor. Bu açığın bulunduğu makinelerde uzaktan kod yürütülmesi etkinleştirilebilmektedir. Güvenlik açığı, Windows 10 ve Windows Server 2016/2019’un Windows’a güvenen tüm uygulamaları da etkilemiştir. Güvenlik açığından yararlanılması halinde saldırganların bilgisayarlara yüklediği tüm programların da güvenilir olarak kabul edilmesini sağlamaktadır.  Örnek vermemiz gerekirse; TLS doğrulaması yapan Windows tabanlı web araçları, web sunucuları veya proxy’ler. Kritik altyapıyı barındıran uç noktalar (ör. etki alanı denetleyicileri, DNS sunucuları, güncelleme sunucuları, VPN sunucuları, güvenli hat üzerinden yapılan görüşmeleri).

Sömürü riski yüksek olan uç noktalara örnek olarak;

Sürekli internette bulunan ve sunucuya bağlı olan telefon, tablet gibi tüm elektronik cihazlar. Güvenlik seviyesi yüksek kullanıcılar tarafından düzenli olarak kullanılan Windows tabanlı tüm web ve mobil haberleşme uygulamaları bulunan bu güvenlik açığının etki alanı içerisnde. NSA’in geçtiğimiz hafta duyurduğu bu güvenlik açığının hassas verileri ele geçirme eğilimi elbette ki var. Kimliksiz siber güvenlikçiler tarafından bulunan bu açık kolaylıkla kullanabilecek bir halde. Eğer bu güvenlik açığı için yayınlanan yama makinelere uygulanmazsa yukarıda bahsedilen kullanıcı ve sunuculara ait platformların siber saldırılara karşı savunmasız hale geleceğini belirten NSA, güvenlik zaafiyeti tespit edilemeyen bilgisayarların uzaktan istismar araçları ile ve büyük olasılıkla hızlı ve yaygın bir şekilde saldırıya maruz kalacağını da eklediler. Bu güvenlik açığından doğan veya doğabilecek zararları en aza indirgemek veya ortadan kaldırmak için 14/01/2020 tarihinde yayınlanan yamadan başka bir çözüm olmadığı da ayrı bir gerçek.

Geçtiğimiz hafta NSA siber güvenlik birimi tarafından keşfedilen güvenlik açığı için wireshark, openSSl ve certutil isimli araçlardan faydanıldığını biliyoruz. İlk olarak bu güvenlik açığının hangi siber saldırganlar tarafından kullanıldığını ve son dönemde ülkemizde bulunan servis sağlayıcılarına yapılan saldırılarla alakası var mı bilemeyiz ama önümüzdeki günlerde siber güvenlik başlığının önemini kamuoyu nezdinde yaşanacak fiziksel olaylar (sağlık hizmetleri, e-devlet ve bankacılık hizmetlerinde yaşanması muhtemel siber saldırılar) nedeniyle daha çok ilgi uyandıracağını öngörmek için kahin olmaya gerek olmasa gerek.

NSA’in henüz yayınlamadığı bir güvenlik açığında ise uçtan uca şifreleme iddiasında bulunan birkaç mobil uyulama ile kurumsal alanda kullanılan ve güvenli hat altyapısı kullanan birçok mobil ve masaüstü uygulaması olduğunu duymak şaşırtıcı olabilir. Yayınlamak isteyeceklerini sanmıyorum ama güvenlik açığını tespit edenlerin terfi aldığından eminim… Konu siber güvenlik olunca şaşırmak için zaman kaybetmeyin ve tedbir alın…

Devamını Oku
Bilgi GüvenliğiCyber SecurityDijital DönüşümHaftalık Tehdit Raporusiber güvenlikSiber istihbarat

Teknolojik bağımsızlık.. Trol akademileri.. Ama yeter artık!

türkiye-siber-121-945×510
https://www.youtube.com/watch?reload=9&v=-BuDISQfoW8

Trajikomik “trol” akademileri…

Pes” dedirten yalan teknolojileri…

Akyuvarların teknolojik bağımsızlık mücadelesi…

Tıpkı, kanı temizleme görevi olan akyuvarlar gibidir Türk gençliği. 

*

Öncelikle herkese merhabalar. Gün geçmiyor ki ülkemizde trajikomik olaylar silsilesine bir yenisi daha eklenmesin. Son trajikomik olayı anlatan bir yazıya başlamadan önce tüm okurlardan bir istirhamım olacaktır; okuduğunuz bu yazıyı beğenmediğiniz veya yanlış bulduğunuz bir bölüm varsa lütfen geri bildirimde bulunun. Ayrıca yazı sonunda link verilen bir videoyu izledikten sonra, o videonun kahramanı olan şirin amcanın söylediklerine koşulsuz şartsız inandıysanız vay halinize diyorum…

*

Geçenlerde arkadaşlarım “Russian Troll Academy” başlığı üzerine bir yazı kaleme almam için rica etmişlerdi. Ben de fırsat buldukça Rus Trol Akademisi olarak bilinen ve aslında İnternet Araştırma Ajansı olarak 2014 yılında St. Petersburg’da bir binada faaliyet gösteren “IRA” hakkında araştırmalar yaptım.

Rus devletinin desteği ile kurulan bu ajansın tek amacının, özellikle Amerikan iç ve dış siyasetine yönelik içerik üretmek olduğu söylenebilir. Bizim ülkemizde de trollerinolduğu biliniyor. 

Rusların Trol Akademileri’nin en büyük başarısının, Amerikan seçimlerine müdahale edildiği yönündeki haberlerle ayyuka çıkmasını söyleyebiliriz. Hatta Amerikan savcılarının raporlarına göre, Ruslar bu işi çaktırmadan yapmak için internetteki yorum yapanların kullandıkları klavye diline kadar incelemiş ve vardiyalı çalışarak Amerikan zaman dilimlerine uygun yorumlarla ve yorum başına 20-25 Dolar kazanacak şekilde çalışmalar yapılmış.

Ülkemizde doların değeri ve kolay satın alınabilen zihinlerin olduğunu düşünürsek, “trol” sayımızdaki artışın nedeni de açıklanmış olabilir. Hakikaten bu duruma bakalım kim “dur” diyecek!..

Hangi durum mu!

Doğrunun yanlış, yanlışın doğru olarak kabul edilmesinden bahsediyorum elbette…

Bakınız tüm devlet kurumlarının asıl bekçisi olan bir Türk genci olarak, biz de hakikatleri dile getirmeyip “trollük” yaparsak bu memleketin hali ne olur!

Öte yandan hem Türk gençliği ile poz verip hem de trol akademilerinin yorumlarına alkış tutanlarla poz verirseniz, günü geldiğinde “yav kandırıldık” veya “ironi yapmıştık” diyerek “trollüğün laneti”nden kurtulamazsınız ki! 

Milli ve Yerli” sloganları ile ön planda etkinlik üzerine etkinlik düzenleyenlerin işlerinde ne kadar ehil oldukları hepimizin malumu da, neden halen daha KVKK’ya (Kişisel Verilerin Korunması Kanunu) aykırı olduğu halde etkinlik kayıt ekranı hazırlamaktan aciz olunup Google’ın kayıt formu üzerinden “ad-soyad, e-posta, telefon  numarası” gibi kişisel veriler isteniyor anlaşılır gibi değil.

Öte yandan, özellikle Ömer Fatih Sayan’ın her yaptığı eylemi veya alakalı alakasız her paylaşıma “Milli ve yerli yazılımları destekliyoruz, sayenizde milli teknolojilerimiz var” gibi yorum yapan trollerin amacının ne olduğunu da anlamak mümkün değil.

Çok basit bir soru soruyorum; “Yerli ve milli teknoloji için gereken enstrümanlar nelerdir?” Bu soruya cevap verenler, yazının sonuna eklenen videodaki o amca gibi şirin görünümlü ama cehaleti yüksek kimseler olabilir ancak hakikat değişmez!

BTK’nın (Bilgi Teknolojileri ve İletişim Kurumu) hiç mi iyi yaptığı bir şey yok?”

– Olmaz olur mu? 

Örneğin, liseli gençler için geçtiğimiz günlerde düzenlenen eğitim ve “Çocuklar için robotik kodlama” gibi daha birçok başlıkta hazırlanan eğitimler çok hoş. Ayrıca daha fazla olmasını istediğimiz farkındalık çalışmaları da memnuniyet verici. Ancak, yabancı markaların sponsorlukları ile yapılan “Milli teknoloji” başlıklı etkinlikleri ve çelişkili açıklamaları da büyük bir dikkatle takip ediyoruz.

BTK bünyesinde çalışan başarılı ve geliştirme odaklı yiğitlerin de bu tip durumlardan rahatsızlık duyduğunu yine üzülerek gözlemliyoruz. 

Şimdi biri çıkıp “İstesen de istemesen de milli teknoloji hamlesini gerçekleştireceğiz” derse şaşırmam. Çünkü daha önce bir “trol”ün “Sırf, çalışmıyor demek için Devrim arabasına benzin koymayanlar gibisin” eleştirisine hakikat ile verdiğim ve haliyle bilimsel dayanağı olan yanıtta olduğu gibi, “Hakikatler gizlenemez”. Ayrıca, sırf “Hükümetin adamı” diye hakikatleri gizleyenler ile biz “Peygamber önünde dahi eğilmez, ancak ve ancak yaradan huzurunda eğiliriz” diyenlerin mücadelesi bugün başlamadı. ‘Ezel’den ‘Ebed’e devam edecektir…

BTK’nın da eğitimlerinde anlattığı ve neredeyse bu işlerle uğraşan herkesin bildiği “STUXNET” virüsü konusu vardır.

Kısaca değinelim; “Stuxnet”, ilk olarak 2010 yılında ortaya çıkan kötü amaçlı bir bilgisayar solucanıdır.

Stuxnet‘in, endüstriyel sistemler hakkında bilgi topladığı ve Siemens’in İran’da bulunan endüstriyel kontrol sistemlerini hedef aldığı biliniyor. Hatta, İran’ın nükleer santrallerini hedef aldığını da söyleyebiliriz.

Peki BTK’nın hangi kademesinden veya eski başkanından şu tip hakikatleri ne zaman duyacağız?

1- Mevcutta kullanılan bilişim altyapısı yüzde 100 yerli değildir

2- KVKK (Kişisel Verilerin Korunması Kanunu) ile kişisel verilerimizi koruma altına aldık ama yine kanuna aykırı olarak KVKK programı olarak bilinen yazılım ve donanımların tamamı yabancılara ait. Bu durumda kişisel verilerimizi kendi yasalarımızla koruma altına alıp yine kendi yasalarımıza aykırı olan yurt dışına gönderimini engelleyemiyoruz. Bu arada bu platformların (donanım, yazılım vb.) yıllık lisanlama ve dolar üzerindenödendiğini hatırlatalım.

3- BTK da dahil olmak üzere, kullandığımız tüm bilişim altyapısı da hali ile yabancı teknolojiler. Hatta kullandığımız telefonlar bile. 

4- Başta ASELSAN olmak üzere birçok kamu kurumunda çalışan yetenekli mühendisler Hollandalı firmaların cazip teklifleri ile ya ülkeyi terk ettiler ya da izlerini kaybettirip hayatlarına devam ediyorlar. 

5- Bize ait olmayan teknolojilerle “dijital dönüşüm” diye bağıranların artık biraz sessiz kalmaları ve olası bir “Patriot krizi” sonrası yaşanması kuvvetle muhtemel olan teknolojik kaos yaşamamak için yapılması gerekenler şunlardır.

6 – AB’ne gidişlerde vize muafiyetinden faydalanmak adına kabul ettiğimiz tüm maddeler ve bu maddelere bağlı kanunları çıkardık ama yine kandırıldık. Vizesiz biz AB’ye giremeden verilerimiz girmiş oldu.

*

Şimdi, yanlış yolda ilerleyenlere sesleniyorum;  istedikleri kadar etkinlik düzenleyip birbirlerini alkış yağmuruna tutabilirler. Ya da İçerikleri kopyaladıkları tüm eğitimleri/etkinlikleri büyük bir zevkle de organize edebilirler. Ancak, Türk gençliğinin gözetimi ve denetiminden kurtulamazlar. Birileri kaleleri zapt edecek, tersaneleri bilfiil işgal edecek ki, bizler de tarihe kara leke olan düşenleri önce “Ak” hale, ardından da “Pak” hale dönüştürecek asil kan sahipleriyiz. Tıpkı, kanı temizleme görevi olan akyuvarlar gibidir Türk gençliği.

.

Burak Bozkurtlar, dikGAZETE.com

Twitter’da bizi takip edin: @thegreywolves , @dikgazete

:

https://www.youtube.com/watch?reload=9&v=-BuDISQfoW8
Devamını Oku
Bilgi GüvenliğiHaftalık Tehdit RaporuSiber istihbarat

Çinli şirketin Uygur Türkleri İçin kullandığı yüz tanıma veritabanı, çevrimiçi ortamda İfşa edildi…

sensenets


Hollandalı Siber Güvenlik Araştırmacısı, Sincan’daki Uygur Müslüman nüfusunu izlemek için kullanılan veritabanlarından birini buldu.

Hollandalı bir güvenlik araştırmacısı ZDNet’e verdiği demeçte, Çin hükümetinin Sincan bölgesindeki Uygur Müslüman nüfusunu izlemek için kullandığı yüz tanıma veritabanlarından birinin internet ortamında aylarca açık kaldığını söyledi.

Veritabanı, web sitesine göre video tabanlı kalabalık analizi ve yüz tanıma teknolojisi sağlayan SenseNets adlı bir Çinli şirkete ait.

Geçtiğimiz günlerde, sızan MongoDB veritabanlarını bularak, son birkaç yılda adından çokça söz ettiren Hollandalı Siber Güvenlik Araştırmacısı Victor Gevers, en doğrusunu yaptığını belirterek, SenseNets’in MongoDB veritabanlarından birine kolayca erişip ve kimlik doğrulama olmadan çevrimiçi olarak bu güvenlik zafiyetini bulduğunu duyurdu.

Gevers, ZDNet’e konu hakkında bilgiler verdi ve Sense Nets isimli Çinli Şirketin veri tabanında 2.565.724 kullanıcıya ait ve hızlı bir şekilde gelen bir GPS koordinat akışı hakkında bilgilerin bulunduğunu söyledi.

Gevers, kullanıcı verisinin sadece kullanıcı adı olarak kullanılmadığını, aynı zamanda bir kişinin bir kimlik kartında bulabileceği oldukça ayrıntılı ve hassas bilgilerin olduğunu söyledi. Araştırmacı isim, kimlik kartı numarası, kimlik kartı çıkış tarihi, kimlik kartı son kullanma tarihi, cinsiyet, uyruk, ev adresi, doğum tarihi, fotoğraf ve işveren gibi bilgileri içeren kullanıcı profillerini gördü.

Her kullanıcı için, o kullanıcının görüldüğü yerler olan GPS koordinatlarının bir listesi de var.

Veri tabanı ayrıca bir “izleyici” listesi ve ilgili GPS koordinatlarını da içeriyordu. Şirketin web sitesine göre bu izleyiciler, videoların çekildiği ve analiz edildiği kameraların bulunduğu yerler gibi görünüyor.

“İzleyici” ile ilişkili tanımlayıcı isimlerden bazıları “cami”, “otel”, “polis karakolu”, “internet kafe”, “restoran” ve genel kameraların bulunduğu diğer yerler gibi terimler içeriyordu.

Gevers izci konumları
SenseNets izleyicilerin bazılarının konumuResim: Victor Gevers

Gevers, ZDNet’e bu koordinatların hepsinin Çin’in Uygur Müslüman azınlık nüfusunun evi olan Çin’in Sincan eyaletinde bulunduğunu söyledi.

Sincan’daki Çinli otoriteler tarafından Uygur Müslüman nüfusun telefonlarına casus yazılım kurmaya zorlamak ya da yurt dışında yaşayan Uygur Müslümanlarının “yeniden eğitim” kamplarına (çalışma kampı ) gitmelerini zorlamak gibi sayısız insan hakları ihlali bildirimi zaten var.

Gevers’in bulduğu veritabanı, eski verilerden oluşan ölü bir sunucu değildi. Araştırmacı, son 24 saatte yaklaşık 6.7 milyon GPS koordinatının kaydedildiğini söyledi; bu da veritabanının, Uygur Müslümanlarının hareket halindeyken aktif olarak takip edildiği anlamına geliyor.

Keriya GPS koordinatları
Açık veritabanında bulunan GPS koordinatlarından birinin konumuResim: Victor Gevers

O sırada ne bulduğunu bilmeyen Gevers, açığa çıkan veritabanını ve güvenlik duvarı kuralı kullanarak Çinli olmayan IP adreslerinin erişimini engellemeye çalışan Çinli şirketin sahiplerine bildirimde bulunarak güvenlik açıkları hakkında bilgi verdi.

Şirket bu makalenin yayınlanmasından önce yorum talebine cevap vermedi.

En yaygın sonuç ise, SenseNets’in, ürünlerini özel kuruluşlara satan özel bir şirket yerine, Müslüman azınlığın izlenmesine yardımcı olan bir devlet firması olduğu yönündedir. Aksi halde, SenseNets’in kimlik kartı bilgilerine nasıl erişebildiğini ve kameranın polis merkezlerinden ve diğer devlet binalarından beslendiğini açıklamak zor olacaktır. ( Buraya bir ek olarak, Çin’de üretilen bir çok CCTV ve DVR kayıt sistemlerinin hiçbir teknik denetimden geçmeden ülkemizde de kullanıldığını ve hatta kullanıcı arayüzü için kullanılan EagleEye benzeri mobil uygulamalar ile IP adresi vermeden cihaz seri numarası ile IP adresi gibi bilgilerin cihaz üzerinden bulunduğunu da belirtmekte fayda var)

Gevers, şu anda şirketin bu deşifre nedeniyle Uygur Türklerinin baskı altına alınmasına yardım ettiği için pişman olduğunu da söyledi.

Makale, 17 Şubat’ta izleyicilerin konumlarının bir haritası ile güncellendi.

Haksızlık karşısında sessiz kalmayıp haksızlığı dile getiren Gevers kardeşime de bu vesile ile teşekkürlerimi iletmek isterim Darısı içimizde bulunan ve haksızlığa göz yumanlara diyelim.

Kaynak: https://www.zdnet.com/article/chinese-company-leaves-muslim-tracking-facial-recognition-database-exposed-online/

Devamını Oku