22
2018 Siber Güvenlik Kılavuzu: Bilgisayar korsanları ve savunucular tasarım ve makine öğreniminden yararlanıyor

Bilgisayar korsanları ve savunucular tasarım ve makine ... · HP'nin Baskı Güvenliği Baş Teknoloji Uzmanı Shivaun Albright, "Bilgisayarlar, sunucular ve ağların diğer temel

  • Upload
    others

  • View
    5

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Bilgisayar korsanları ve savunucular tasarım ve makine ... · HP'nin Baskı Güvenliği Baş Teknoloji Uzmanı Shivaun Albright, "Bilgisayarlar, sunucular ve ağların diğer temel

2018 Siber Güvenlik Kılavuzu:

Bilgisayar korsanları ve savunucular tasarım ve makine öğreniminden yararlanıyor

Page 2: Bilgisayar korsanları ve savunucular tasarım ve makine ... · HP'nin Baskı Güvenliği Baş Teknoloji Uzmanı Shivaun Albright, "Bilgisayarlar, sunucular ve ağların diğer temel

İçindekiler03 _ Giriş

04 _ 1. Bölüm: Durum raporu

09 _ 2. Bölüm: Da Vinci gibi düşünün: Siber güvenlik biliminde sanata daha fazla yer verilmesi gerekiyor

16 _ 3. Bölüm: Aynanın içinden: Makine öğrenimi ve yapay zeka

21 _ Dipnotlar

© Copyright 2018 HP Development Company, L.P.

Page 3: Bilgisayar korsanları ve savunucular tasarım ve makine ... · HP'nin Baskı Güvenliği Baş Teknoloji Uzmanı Shivaun Albright, "Bilgisayarlar, sunucular ve ağların diğer temel

Dünya genelinde yaşamlar ve geçim kaynakları giderek çevrimiçi ortama taşınıyor, fiziksel ve dijital dünyalar çakışmaya başlıyor ve gerçek dünyada karşılığı olmayan dijital para birimleri, gerçek dünyada mal veya hizmet almak için kullanılabiliyor. Yapay zeka, sürücüsüz araçlarda karar alma mekanizmasına güç veriyor, her gün yeni ilaç adayları buluyor ve öğrencilerin öğrenim sürecine yardım etmek için dersleri kişiselleştiriyor.1,2,3 Aynı zamanda, ağa bağlı sensörler elektrik üretiminden toplu taşımaya kadar birçok sektörü sarsarken dünyanın öbür ucunda doktorlar İnternet üzerinden ve vekil robotlarla hayat kurtaran ameliyatlar gerçekleştiriyor.4 Sensörler, akıllı makineler ve mikro işlemciler nedeniyle alt üst olan sektörlerin sayısı her yıl artıyor.

Değişmeyen neredeyse tek şey, suç işleyen ve kötü niyetli siyasal faaliyetler yürüten kişilerin fırsat bulduklarında kazanç elde etmek için güvenlik açıklarından faydalanmaları. Yukarıda bahsedilen ve topluma son derece kapsamlı avantajlar sunan araç ve tekniklerin çoğu, aynı zamanda kötü amaçlı faaliyetleri de daha kolay ve daha yıkıcı hale getiriyor. Kötü amaçlı yazılım, kimlik hırsızlığı ve dağıtılmış hizmet engelleme (DDoS) saldırıları, dünyamızı geliştiren dijital atılımlardan menfaat sağlayan hilelerden yalnızca birkaçı.

Bilgi güvenliği uzmanları için, artık sürekli hale gelen çevrimiçi saldırı yağmuruna karşı başarılı bir savunma yapmak aynı zamanda hem kabus hem de her sabah yataktan kalkma nedeni. Peki bu savaşın kazananı kim? Saldırganlar mı yoksa savunucular mı? Her gün başarıyla gerçekleştirilerek şirketlerin faaliyetlerini sekteye uğratan ve hisse senedi değerini bir gecede milyonlarca dolar düşürebilen izinsiz girişlere bakarsak bu sorunun yanıtını vermek zor.5

Siber güvenliğin mevcut ve gelecekteki durumuna odaklanmak için siber güvenlik uzmanlarının görüşünü alarak bu güncel kılavuzu oluşturduk. HP, orta ölçekli ve kurumsal şirketlerde bilgi güvenliği çalışmalarını yürüten karar mercilerine siber güvenlik tehlikesinin oluşturacağı hasarı önlemek için kullanılabilecek seçenekleri anlama konusunda yardımcı olmak amacıyla, bilgi güvenliği alanındaki üst düzey fikir insanlarına başvurdu.

201

8 Si

ber G

üven

lik R

apor

uHP Inc. — Home

Giriş

3

Page 4: Bilgisayar korsanları ve savunucular tasarım ve makine ... · HP'nin Baskı Güvenliği Baş Teknoloji Uzmanı Shivaun Albright, "Bilgisayarlar, sunucular ve ağların diğer temel

1. Bölüm:

Durum raporu

2018

Sib

er G

üven

lik R

apor

uHP Inc. — Home

1. Bölüm – Durum

raporu

4

Page 5: Bilgisayar korsanları ve savunucular tasarım ve makine ... · HP'nin Baskı Güvenliği Baş Teknoloji Uzmanı Shivaun Albright, "Bilgisayarlar, sunucular ve ağların diğer temel

2018

Sib

er G

üven

lik R

apor

uHP Inc. — Home

1. Bölüm – Durum

raporu

İnternette yaklaşık her dört saniyede bir yeni bir kötü amaçlı yazılım ortaya çıkıyor.

5

Bugün, yalnızca bir tür antivirüs yazılımı kullanan bilgisayarlarda 6 ila 11 milyon yeni kötü amaçlı virüs kaydedilecek.6 Hiçbir şeyden kuşkulanmayan kişileri sahte bir bağlantıya tıklamaları için kandırarak dolandırıcıların bu kişilerin kişisel verilerini çalmasını veya iş ağına erişim elde etmesini sağlamayı hedefleyen yaklaşık 700 kimlik hırsızlığı saldırısı başlatılacak.7 İnternette yaklaşık olarak her dört saniyede bir yeni bir kötü amaçlı yazılım türü ortaya çıkacak.8

Sayıları bilinmeyen bilgisayar korsanları, bir haftada bir botnet kiralamak için yaklaşık 150 ABD doları ödeyerek, bir çevrimiçi hizmeti veya ağı yoğun trafik akışıyla devre dışı bırakmayı hedefleyen bir dağıtılmış hizmet engelleme (DDoS) saldırısı başlatacak.9 Dünya genelinde bu saldırılar, ağ bant genişliğini tüketmek ve hedeflerin faaliyetini durdurmak için saniyede 500 gigabit veriyi silah haline getirerek ticari ve resmi sunuculara düzenli olarak saldırıyor.10,11

Bu sırada en son güvenlik yamalarının yüklenmediği milyonlarca bilgisayar ve ağa bağlı yazıcı, kamera, termostat ve diğer Nesnelerin İnterneti (IoT) aygıtı, kötü niyetli kişilerin gelerek bir kuruluşun en hassas verilerine açılan bir kapı bulmasını korumasız bir şekilde bekliyor.12

Tüm bunların sonucunda, güvenli olması gereken ağlara izinsiz girmeyi başaranları konu alan haberlerle karşılaşıyoruz. 2018'in henüz ilk günlerinde fidye yazılımları, bir bitcoin ödemesi nedeniyle bölgesel bir hastane ağını devre dışı bıraktı ve bir yerel yönetimi ve ABD'deki bir ilin tüm okul bilgisayar sistemlerini etkiledi.13,14,15 Aynı zamanda mikroçiplerin içinde, yama uygulanmamış tüm modern bilgisayarların risk altında olabileceği anlamına gelen devasa bir güvenlik açığı bulundu.16

Neredeyse tümünün motivasyonu parasal olan bu saldırıların hedefinin, 2016'da veri ihlali yaşanan Hindistan bankaları veya Sony, Equifax ve Yahoo benzeri büyük kuruluşlarla sınırlı olmadığı açıkça görülüyor.16 Bilgisayar korsanları aynı zamanda küçük ve orta ölçekli işletmeler, sağlık hizmeti sağlayıcıları, belediye teşkilatları ve diğer ağları da tehdit ediyor.18 Hatta bu saldırıların parasal getiri potansiyeli o kadar yüksek ki tehditler mantar gibi çoğalıyor. Bir analiz, siberların suç maliyetinin 2021'e kadar 6 trilyon (evet, trilyon) ABD dolarına ulaşacağını ortaya koydu. Bu tutar tüm dünyada yasa dışı uyuşturucu ticaretinden elde edilen kazançtan daha yüksek.19

Page 6: Bilgisayar korsanları ve savunucular tasarım ve makine ... · HP'nin Baskı Güvenliği Baş Teknoloji Uzmanı Shivaun Albright, "Bilgisayarlar, sunucular ve ağların diğer temel

6

2018

Sib

er G

üven

lik R

apor

u 1. Bölüm – Durum

raporu

Bir bilgisayar korsanının tek yapması gereken, sisteme girmesini sağlayan bir kusur bulmak.

tipik olarak bir adet kusur bulunuyor...

Yazılan her 100 satır kaynak kodunda

Gözünüzün önündeki tehdidi görmezdengelmeyin

Bu tehditlerin tümü, HP'de Baskı Güvenliği Danışmanı olan bilgi güvenliği uzmanı Jason O’Keeffe için çok tanıdık. O’Keeffe, bilgisayar kullanıcılarının dikkatsiz davranışlarının yanı sıra çok sayıda kuruluşta ya hiç var olmayan ya da her şeyle aynı anda ilgilenemeyen siber güvenlik çalışanları nedeniyle yetersiz kalan siber güvenlik savunmalarının kötü adamlara fayda sağladığını biliyor.20

Ayrıca O’Keeffe, şirketlerin bilgisayar ağlarını güvenlik açıkları bakımından değerlendirirken, BT departmanlarının gözden kaçırmaması gereken bariz ihmaller gibi bilgisayar korsanlarının işini kolaylaştıran her türlü sorunu daha önce gördü.

Yine böyle bir değerlendirme sırasında O’Keeffe'den çok büyük bir üreticinin BT altyapısını incelemesi istendi. Çok sayıda sorunun yanı sıra, ağ geneline yayılmış 36.000 şirket yazıcısının yüzde 90’ında varsayılan parolaların değiştirilmediğini tespit etti. Bu da yeterli teknik bilgiye sahip herhangi bir kişinin aygıtlardaki tüm güvenlik önlemlerini aşabileceği anlamına geliyor. O’Keeffe yaptığı detaylı incelemede birçok yazıcının, bir yabancının yazıcılara erişip bunları yeniden yapılandırarak ağdaki verileri çalabilmesini veya ele geçirerek bir botnet olarak kullanmasını sağlayacak şekilde hatalı yapılandırıldığını gördü. O’Keeffe olayla ilgili şunları hatırlıyor: "Şirketin başkan yardımcısı masaya elini vurdu ve 'Jason, sen benimle dalga mı geçiyorsun?' dedi. Burnundan soluyordu."

IoT aygıtlarının ve hem harici olarak İnternete hem de bir işletmenin dahili ağına gerekli kimlik doğrulaması olmadan bağlı olan diğer makinelerin hızlı bir şekilde yaygınlaşması sonucu kötü adamlar, hızla artan çeşitlilikte erişim noktasına sahip oluyor. Bir bilgi güvenliği yöneticisinin, sadece şirket faaliyetlerinin temelinde yer alan kritik sunucular yeterli şekilde korunduğunda gönül rahatlığıyla evinin yolunu tuttuğu günler geçmişte kaldı. Artık güvenlik korumasının, hem uzak ofislerde bulunan hem de çalışanların yanlarında taşıdıkları milyonlarca bağlı cihazı kapsaması gerekiyor.

HP'nin Baskı Güvenliği Baş Teknoloji Uzmanı Shivaun Albright, "Bilgisayarlar, sunucular ve ağların diğer temel parçalarını koruyoruz ancak ağlar için en büyük riski IoT aygıtları oluşturuyor," diyor.21 "Yazılan her 100 satır kaynak kodunda tipik olarak bir adet kusur bulunuyor. Yani bir bilgisayar korsanının tek yapması gereken, sisteme girmesini sağlayan bir kusur bulmak. Bu risk noktalarını mümkün olduğu kadar azaltmak istiyoruz."

HP Inc. — Home

Page 7: Bilgisayar korsanları ve savunucular tasarım ve makine ... · HP'nin Baskı Güvenliği Baş Teknoloji Uzmanı Shivaun Albright, "Bilgisayarlar, sunucular ve ağların diğer temel

7

Her yerden erişim

Muazzam kâr potansiyeli, günümüz bilgisayar korsanlarını yenilik ve yaratıcılığa itiyor. Albright, ele geçirilmiş binlerce IoT aygıtıyla oluşturulan otomatik araçlar olan botnetlerin en büyük tehditlerden biri olduğunu söylüyor. Dolandırıcılar bir botnet oluşturmak için, korunmayan makinelerin işlemcilerini ele geçiriyor, ardından bitcoin madenciliği yapmak için gizliliği ihlal edilmiş aygıtları kullanıyor veya botnetlerini başkalarına kiralayarak fidye talep eden DDoS saldırıları başlatıyor.22

Sürekli gerçekleşen izinsiz giriş denemelerinin oranı ve bilgisayar korsanlarının sisteme girmek için kullandığı yöntemlerin artan sayısı göz önünde bulundurulduğunda O’Keeffe ve diğer uzmanlar, güvenlik yöneticilerine çevre ağların güvenliğinin zaten ihlal edilmiş olduğunu var saymayı öneriyor. O’Keeffe, "Güvenlik topluluğunun kesinlikle kabul etmesi gereken bir şey var: Ağlarının güvenliği halihazırda ihlal edilmiş olabilir ve bunun henüz farkına varmamış olabilirler," diyor.

O’Keeffe şu ana kadar analiz ettiği 50'den fazla küçük ve kurumsal işletmenin siber güvenlik protokollerinden her birinde, bilgisayar korsanlarının yazıcılar, kameralar, mobil aygıtlar veya bunlara bağlı diğer uç noktalardan biri aracılığıyla ağa erişmesini sağlayacak güvenlik açıkları olduğunu söylüyor.

Yani bir ağı güvende tutmanın anahtarı, BT çalışanlarına izinsiz girişleri tespit edecek ve uç noktaları koruyacak araçları vermektir. Bu uç noktalar iyi korunmadığında kararlı bir düşman tarafından faydalanılabilecek, kolayca gözden kaçan erişim fırsatları haline gelir. O’Keeffe, bir izinsiz giriş gerçekleştiğinde hasarı hızlıca sınırlamak ve geri döndürmek için sağlam bir kurtarma planına sahip olmanın çok önemli olduğunu vurguluyor.

Ev ve küçük işletmelere yönelik siber güvenlik firması Shieldly gibi yönetilen BT hizmeti şirketlerinin kurucusu Daniel Kalai, bir ağın kenar ve uç noktalarını korumaya odaklanmak gerektiği konusunda Albright ve O’Keeffe'e katılıyor.23 Ancak, önlemeye ağırlık vermek yerine kurtarma faaliyetlerine aşırı odaklanıldığını düşünüyor. Günümüz dijital ortamında, her ağın güvenliğinin kaçınılmaz olarak ihlal edileceği fikrine karşı çıkıyor.

2018

Sib

er G

üven

lik R

apor

u 1. Bölüm – Durum

raporuHP Inc. — Home

Page 8: Bilgisayar korsanları ve savunucular tasarım ve makine ... · HP'nin Baskı Güvenliği Baş Teknoloji Uzmanı Shivaun Albright, "Bilgisayarlar, sunucular ve ağların diğer temel

8

2018

Sib

er G

üven

lik R

apor

u 1. Bölüm – Durum

raporu

Kötü amaçlı yazılımlar giderek dahaakıllı oluyor

HP Labs'de Kıdemli Güvenlik Araştırmacısı olan Jonathan Griffin, 2017 yılında ABD ve Avrupa'daki şirketleri etkileyen ve birincil amacının tamamen yıkım olduğu görülen NotPetya gibi "şok edici düzeyde hasar ve yıkıma" neden olan gelişmiş ihlallerin sayısının arttığını söylüyor.27 Diğer birçok başarılı saldırıda olduğu gibi WannaCry saldırısı için de patlak vermeden önce savunma geliştirilmişti. Ne yazık ki büyük ve küçük ölçekli birçok kuruluş, izinsiz girişi engelleyebilecek basit yazılım yamalarını yüklememişti.

Ancak izinsiz girişlerin başarılı olmasının sebebi sadece güvenlik ihmali değildi. Griffin ve ekibi, HP'nin kötü amaçlı yazılım laboratuvarında bu yazılımın son üç yıl içinde büyüdüğünü ve daha karmaşık bir hal aldığını fark etti. Artık bu programlar, iyi tasarlanmış kaliteli ticari yazılımlarla karşılaştırılacak kadar iyi düzeyde bir işlevselliğe sahip. Griffin, suçlu ve devlet destekli bilgisayar korsanlarının, hünerlerini sürekli geliştiren ve sistemlerin deneyimlerle öğrenmesini ve doğrudan programlanmadan kendi kendilerine iyileşmesini sağlayan makine öğrenimi gibi yeni araçları kullanan, iyi teşkilatlanmış, son derece yetkin teknisyenler olduğunu söylüyor.

Kalai, "Eskiden siber güvenliğin amacı önlemekti," diyor. "Ancak şimdi ağırlıklı olarak düzeltmeyi amaçlıyoruz. İnsanların önleme araçlarına inancını kaybettiğini görmek üzücü. Fakat saldırıları önlemek için yapılabilecek birçok şey var."

Hatanın bedeli

Güvenlik aygıtları, standartlar ve protokollerin daha iyi kullanılması, siber savunma programlarını dikkatlice kuranlar için kesinlikle faydalı olacaktır ancak gerçekte rakamlara bakıldığında planlama ile uygulama arasında büyük bir uçurum olduğu görülüyor.23 Tüm kuruluşları hedefleyen bazı tehditler, güvenlik yatırımı yapmak için büyük şirketlerin sahip olduğu para, zaman ve eğitim kaynaklarına sahip olmayan küçük işletmelerde daha ciddi sonuçlar doğuruyor.25

Bu nedenle, bir şirketin bilgi güvenliğinden sorumlu olan kişilerin şu riskleri unutmaması gerekiyor: milyonlarca dolar kayıp, müşterilerin gözünde güvenilirliğin ve güvenin hızla azalması, davalar ve ticari işleyişin geniş çaplı olarak bozulması.

Bağımsız bir bilgi güvenliği araştırma grubu olan Ponemon Institute'un bir raporuna göre, 2017'de ortalama bir veri ihlali 3,62 milyon ABD dolarına mal oldu.26 Araştırmacılar, 13 ülkeden 419 şirketle görüştü ve kaybedilen ya da çalınan her kaydın ortalama 141 ABD doları zarara neden olduğunu ve söz konusu olayların kapsadığı alanın artmasıyla birlikte bu tutarın hızlıca arttığını tespit etti. Hatta araştırmada, ortalama bir ihlalin boyutunun 2017'de bir önceki yıla göre yüzde 1,8 arttığı ortaya çıktı.

Bilgilerini Ponemon ile paylaşan şirketlerin her biri, kötü amaçlı veya yasa dışı saldırı, sistem arızası veya insan hatası nedeniyle yaşanan bir ihlal bildirdi. Her olayda gizliliği ihlal edilen kayıtların sayısı 2600 ile 100.000 arasında değişiyordu. Çalışmaya katılanların ihlali tespit edip büyümesini önlemesi ortalama iki aydan daha fazla sürmüştü.

Saldırıların artan karmaşıklığı ile siber güvenliğe yeterince dikkat edilmemesi bir araya gelerek ticari ağlara yönelik riskleri arttırıyor.

Saldırıların artan karmaşıklığı ile siber güvenliğe yeterince dikkat edilmemesi bir araya gelerek ticari ağlara yönelik riskleri arttırıyor. Griffin, bununla birlikte dünya çapında çok sayıda bilgisayar uzmanı ve mühendisinin savunmaları iyileştirmek için çalıştığına işaret ediyor. Ayrıca uzmanlar, kuruluşların artık bir güvenlik duvarı ve antivirüs yazılımı kullanmanın etkili bir programın sadece başlangıcı olduğunu, katmanlı savunmaların ve izinsiz giriş algılamanın da aynı derecede önemli olduğunu fark etmeye başladığını söylüyor.

HP Inc. — Home

Page 9: Bilgisayar korsanları ve savunucular tasarım ve makine ... · HP'nin Baskı Güvenliği Baş Teknoloji Uzmanı Shivaun Albright, "Bilgisayarlar, sunucular ve ağların diğer temel

2. Bölüm:

Da Vinci gibi düşünün: Siber güvenlik biliminde sanata daha fazla yer verilmesi gerekiyor

2018

Sib

er G

üven

lik R

apor

uHP Inc. — Home

2. Bölüm – Da Vinci gibi düşünün

9

Page 10: Bilgisayar korsanları ve savunucular tasarım ve makine ... · HP'nin Baskı Güvenliği Baş Teknoloji Uzmanı Shivaun Albright, "Bilgisayarlar, sunucular ve ağların diğer temel

Mevcut ve gelişmekte olan siber güvenlik tehditleri biraz sanat biraz da bilim gerektiriyor.

2018

Sib

er G

üven

lik R

apor

uHP Inc. — Home

2. Bölüm – Da Vinci gibi düşünün

10

Yetenekleri birbirinden çok farklı alanları kapsayan kişiler için kullanılan Rönesans Adamı terimi, Leonardo da Vinci'den gelmektedir. Son Akşam Yemeği ve Mona Lisa gibi sanat eserlerinin ressamı sanatçılığının yanı sıra aynı zamanda bir mühendisti. Yaklaşık yirmi yıl askeri mühendislik yapan da Vinci, Milano'nun savunma sistemini güçlendirirken aynı zamanda silahlar icat etti ve geliştirdi. Ayrıca hayatı boyunca köprü yapım teknikleri geliştirip bunları iyileştirdi, sonsuz dişli ve volan gibi makine parçalarını geliştirdi. Kendisi hidrolik konusunda uzmandı, hatta yaylı bir otomobil bile tasarlamıştı.

Siber güvenlik dünyası bu ustadan birkaç şey öğrenebilir. Mevcut ve gelişmekte olan siber güvenlik tehditleri, özellikle de tasarım aşamasında biraz sanat biraz da bilim gerektiriyor.

Bir kuruluşun bilgi güvenliğinden sorumlu olan kişilerin; kuruluşla bağlantılı tüm fiziksel ve dijital öğeleri, ağı kullandıkları noktaları, nasıl bağlandıklarını ve diğer öğelerle ilişkilerini gözden geçirmesi gerekir. Hatta belki de daha önemlisi, akıllı telefon, yazıcı ve dizüstü bilgisayar gibi uç noktaların çalışanlar tarafından gerçek dünyadaki kurumsal kullanımı, güvenlik ve mimari tasarımın merkezinde olmalıdır.

Sonuçta en iyi savunma, ağı kullanıcılara varlığını hissettirmeden güvende tutan savunmadır. Bilgi güvenliği yöneticilerinin unutmaması gereken faydalı bir motto: Akıllı teknoloji kullan, görünmez ol ve tehditle birlikte sen de geliş.

Etkin izleme esastır

Allen Kent, sektörlere elektrik üretiminden kağıt hamuru ve kağıt üretimine kadar farklı alanlarda çeşitli hizmetler sunan bir şirket olan NAES Corporation'da çalışan bir siber güvenlik danışmanı.28 Kent, elektrik santrallerinde yılda bir düzineye kadar inceleme yaparak siber güvenlik açıkları olup olmadığını kontrol ediyor ve elektrik üreticileri, elektrik iletim sistemi sahipleri ve dağıtımcılar, federal hükümetin zorunlu tuttuğu siber savunma denetimlerine hazır olmak için kendisinden yardım alıyor.

Page 11: Bilgisayar korsanları ve savunucular tasarım ve makine ... · HP'nin Baskı Güvenliği Baş Teknoloji Uzmanı Shivaun Albright, "Bilgisayarlar, sunucular ve ağların diğer temel

Bir güvenlik duvarı kurmak

Tehlikeli veya şüpheli içerikleri izlemek ve filtrelemek

Korunan varlıkları ayırmak

Protokoller belirlemek

01

02

03

04

2018

Sib

er G

üven

lik R

apor

u2. Bölüm

– Da Vinci gibi düşünün

11

Bu federal denetimler, işletmeye olası bir izinsiz girişin genel elektrik enerjisi ağının istikrarı üzerinde yaratacağı etkiye bağlı olarak üç ila altı yılda bir yapılır. Şaşırtıcı bir şekilde çoğu güç jeneratörünün genellikle düşük bir etkiye sahip olduğu düşünülür. Büyük etki potansiyeli, bölge ve ülke genelinde dalgalanan elektrik arz ve talebini yöneten yetkili dengeleme kontrol merkezi adı verilen yerlerde sistemle ilgili bir sorun olması durumunda ortaya çıkar.

Kent, elektrik üretiminin kritik altyapısında çalışmaya başlamadan önce bankacılık sektöründe siber güvenlik alanında çalışıyordu; yani organize suç örgütlerinden ve ulus devlet kuruluşlarından gelen tehditleri engellemek için yıllardır çeşitli yöntemler arıyordu. Elektrik operatörlerinin federal standartlara uymak için ciddi ölçüde daha fazla çalışması gerekmesine rağmen, finans sektörüyle kıyaslandığında elektrik sektörünün siber güvenliğinin fena olmadığını söylüyor. "Çok iyi değil ama idare eder."

Kent, karşılaştığı en büyük zorluklardan birinin, yöneticileri kurulduktan sonra tüm tehditleri akıllarından çıkarabilecekleri, herkese uygun ve yeterli bir siber güvenlik çözümü olmadığı konusunda eğitmek olduğunu söylüyor. Kent, "Savunmaların sürekli olarak izlenmesi gerekiyor," diyor. "Ancak tüm sektörlerde küçük şirketlerin çoğu bunu yapması için başkasına para ödemek istemiyor. Bu, herhangi bir getirisi olmayan sürekli bir harcama. Tabii bir olay yaşandığında ortaya çıkan zarar, izleme yapacak kişiye ödenecek maaşı gölgede bırakıyor."

Kent, şirketlerin kendi siber güvenlik programlarını başlatmak için şu dört şeyi yapması gerektiğini belirtiyor: bir güvenlik duvarı kurmak ve doğru şekilde çalışması için uygun şekilde yapılandırıldığından emin olmak; e-posta ve web tarayıcılarındaki

tehlikeli veya şüpheli içerikleri izleyecek ve filtreleyecek sistemler kurmak; korunan varlıkları aynı düzeyde koruma gerektirmeyen varlıklardan ayırmak (örneğin, bir elektrik üreticisinde santralin yürütüldüğü bilgisayarlar, ticari faaliyetlerin yürütüldüğü bilgisayarlardan ayrı olmalıdır) ve bunların tümünün etkin olarak izlenmesi için protokoller, insanlar ve yazılımlar belirlemek. Bu, çevre savunması adı verilen standart bir siber güvenlik modelidir: İzinsiz girmeye çalışan kişileri engellemek için dijital duvarlar ve izinsiz giriş algılama sistemleri oluşturur.

Ancak artık siber güvenlik yöneticileri için daha büyük bir tehdit teşkil eden yeni silahlar bulunuyor. Yakın zamana kadar uzmanlar, internet üzerinde oluşan her yeni tehdidi yakalayabilecek bir önleme stratejisi olmadığına inanıyordu. Ancak günümüzün otomatikleştirilmiş algılama araçları, izinsiz girişleri tespit etmek ve bunların çığ gibi büyüyerek zararlı olaylar haline gelmesini önleyebilmek amacıyla, üzerindeki verilerin normalde nasıl hareket ettiğini öğrenmek için ağları çalışırken izlemeye başladı. Örneğin, normalde birkaç yüz megabayt ileten bir dizüstü bilgisayarın ağdan birkaç gigabayt göndermesi gibi küçük görünen olaylar bir alarmı tetikleyebilir.

HP Inc. — Home

Ağ siber güvenliğinin dört temel direği:

Page 12: Bilgisayar korsanları ve savunucular tasarım ve makine ... · HP'nin Baskı Güvenliği Baş Teknoloji Uzmanı Shivaun Albright, "Bilgisayarlar, sunucular ve ağların diğer temel

Katmanlar sadece en ciddi durumlar için değildir HP'den Albright, "Çok sayıda savunma seviyesine sahip olan aygıtlar tasarlamamız gerekiyor," diyor. "Biz buna derin savunma diyoruz. Her şeye karşı koruma sağlayamayacağınızın farkına vararak, aygıt içinde bir saldırı göstergesi olabilecek anormal davranışları arayabilmeli ve algılayabilmelisiniz."

HP Çalışanı ve Baş Teknoloji Uzmanı Vali Ali bir adım daha ileri giderek güvenlik ve algılama becerilerinin ağ üzerindeki aygıtlara daha sonra eklemek yerine üretim aşamasında entegre edilmesi gerektiğini söylüyor.29 Yaklaşan tehditleri algılayan, otomatik olarak durduran ve makinedeki kötü amaçlı yazılımları temizleyen yazılımlar olarak tanımlayabileceğimiz güvenlik zekası son yıllarda hızla gelişti. Ancak optimal bir şekilde çalışması için, kullanıcılar tarafından görünmeyecek kadar şeffaf, aynı zamanda çeşitli saldırılara karşı koyacak kadar dayanıklı olacak şekilde yerleşik olarak eklenmelidir.

Bununla birlikte, BT satın alma işlemleri ancak, hem gereken işlevi yerine getirecek hem de kullanıcıları ve verileri koruyacak ekipmanı bulmak için dikkatli bir değerlendirme yapıldıktan sonra gerçekleştirilmelidir. Ali, "Her aygıt satın alımı bir güvenlik kararıdır," diyor ve güvenliğin teknoloji, farkındalık, süreç ve yönetimin bir birleşimi olduğunu da ekliyor.

Akıllı algılama, müdahale ve öğrenme yeteneklerine sahip olmanın yanında ağlar ve aygıtların, izinsiz girişlerin ardından zamanında kurtarma işlemi yapmak için esnek olması gerekir. Ali, "Saldırıya uğrayacaksınız. Saldırıyı algılayabilmeli, saldırıya müdahale edebilmeli ve ardından hızla ve uygun ölçekte kurtarma yapabilmelisiniz."

"Saldırıyı algılayabilmeli, müdahale edebilmeli ve ardından hızla ve uygun ölçekte kurtarma yapabilmelisiniz."VALI ALIHP Çalışanı ve Baş Teknoloji Uzmanı

2018

Sib

er G

üven

lik R

apor

u2. Bölüm

– Da Vinci gibi düşünün

12

HP Inc. — Home

Page 13: Bilgisayar korsanları ve savunucular tasarım ve makine ... · HP'nin Baskı Güvenliği Baş Teknoloji Uzmanı Shivaun Albright, "Bilgisayarlar, sunucular ve ağların diğer temel

2018

Sib

er G

üven

lik R

apor

u2. Bölüm

– Da Vinci gibi düşünün

13

Ağın ucundaki tehlike Bazı kurumsal ölçekli organizasyonlar, korumayı ağlarının çevresini kapsayacak şekilde genişletecek kaynaklara sahiptir. Ancak çok sayıda orta ölçekli işletme ve kuruluş tüm akıllı telefonları, tarayıcıları, yazıcıları ve IoT aygıtları için güvenliğini sağlamamıştır.30 HP'den Albright müşterilerle konuşmaları sırasında, sıklıkla ve beklenmedik bir şekilde karmaşık ağların uç noktalarını korumaya yeterli önemin verilmediğinin ortaya çıktığını söylüyor.

Albright, "Beni şaşırtan ise birçok müşterinin bilgisayarları, sunucuları ve anahtar veya yönlendiriciler gibi ağ aygıtlarının risk altında olduğunun farkında olması ancak genellikle yazıcılar veya diğer IoT aygıtları konusunda endişe bile duymamasıydı," diyor. "İşte biz, ağınızdaki risk altında olan veya güvenliği sağlanmamış uç noktaların tüm altyapınızı riske atabileceği konusunda farkındalık ve eğitim vermeye çalışıyoruz."

Fakat öncelikle BT departmanlarının şu temel ilkelere uyduklarından emin olmaları gerekir: 1) tüm aygıtlarda fabrikada ayarlanmış parolaların ve bakım erişim kodlarının derhal değiştirilmesi gereksinimi de dahil olmak üzere sıkı güvenlik protokolleri geliştirmek ve bunlara uymak; 2) tüm ağa bağlı aygıtlarda zamanında güvenlik yaması yapmak ve programları güncelleştirmek ve 3) işletim sistemleri ve uygulamalar, güvenlik duvarları ve antivirüs tanımları için otomatik veya acil güncelleştirme ayarlamak. Şirketlerin aynı zamanda çalışanlarının kayıtlarını da güncel tutmaya dikkat etmesi ve artık şirkette çalışmayan kişilerin erişimini hemen sonlandırması gerekir.

Ali, modern iş yerinin nasıl evrimleştiğine dair güncel bilgilere sahip olmanın da kritik önem taşıdığını söylüyor. Çalışanların herhangi bir zamanda herhangi bir yerden çalışabilme, iş ve eğlenceyi birleştirme veya konum değiştirme imkanına yönelik beklentisi artıyor; artık iş yerinde sosyalleşme mümkünken plajda da çalışılabiliyor. Ali, "Geleceğin iş yerlerinde sınırlar açık," diyor. "Bu, iş hayatınızla kişisel yaşamınızın iç içe geçtiği 365 gün 7/24 bir ortam." Ağ altyapısı, aygıtlar ve teknolojilerin bu değişime ayak uydurması gerekiyor.

BT Departmanlarının şu temel ilkeleri ele aldıklarından emin olmaları gerekir:

...tüm aygıtlarda fabrikada ayarlanmış parolaların ve bakım erişim kodlarının derhal değiştirilmesi gereksinimi de dahil.

Otomatik veya acil güncelleştirme ayarlamak

... işletim sistemleri ve uygulamalar, güvenlik duvarları ve antivirüs tanımları için.

Tüm ağa bağlı aygıtlarda

zamanında güvenlik yaması yapmak ve programları

güncelleştirmek

sıkı güvenlik protokolleri geliştirmek ve bunlara uymak1

2

3

HP Inc. — Home

Page 14: Bilgisayar korsanları ve savunucular tasarım ve makine ... · HP'nin Baskı Güvenliği Baş Teknoloji Uzmanı Shivaun Albright, "Bilgisayarlar, sunucular ve ağların diğer temel

Fazlaca karmaşık olmayan veya mucize gibi görünmeyen kullanımı kolay süreçler uygulayın.

Kullanıcılara basit, tutarlı öneriler verin.

Parolalar ve işle ilgili parola politikalarıyla ilgili çok sayıda sorun olduğundan, mümkün olduğunda 2 aşamalı kimlik doğrulaması kullanın.

Yalnızca fiyata bakarak satın almayın. İyi güvenlik politikalarını iyi güvenlik ürünlerine ve daha sonra da iyi güvenlik sağlama kararlarına çevirin.

"Güvenlik tiyatrolarına" kanmayın ve şirketinizin güvenlik politikalarını belirlerken bir listedeki kutuları işaretlemekle yetinmeyin. Satın aldığınız güvenlik özelliklerinin kurumunuzu gerçekten güvenli hale getireceğinden emin olun.

Sadece güvenlik sisteminizin bir ay içinde çok sayıda saldırı ve virüsü nasıl durdurduğunu değil, aynı zamanda bunların ne kadarının yeni ve benzersiz olduğunu gösteren analitik araçlar alarak daha anlamlı raporlar üretin.

IoT aygıtı üreticileri sürecin başından itibaren güvenliği ürünlerinin içine yerleştirmeli ve "varsayılan olarak güvenli" olmalarını sağlamalıdır.

01

02

03

04

05

06

07

2018

Sib

er G

üven

lik R

apor

u2. Bölüm

– Da Vinci gibi düşünün

14

Güvenlik araştırmacısı Griffin, siber güvenlik uzmanlarının her gün, düşmanlarının ise yalnızca bir kez başarılı olması gereken asimetrik bir savaşta olduğuna işaret ediyor. Ayrıca, siber güvenliği uzun vadede güçlendirecek yedi adet en iyi uygulama teklif ediyor:

Çalışan eğitiminin önemi

Günümüzde iş yerlerindeki duvarların yok olması, güvenlik kusurlarının daima merkezinde olan insan hatası sorununu daha da kötüleştiriyor. Çalışanlar, üretkenlik sağlamak adına zahmetli güvenlik protokollerini es geçiyor ve genellikle bazı çevrimiçi davranışlarının tehlikeli olduğunun farkında olmuyor. Bu nedenle, kasıtsız yapılan küçük, kötü çevrimiçi eylemler çoğunlukla ağların çökmesine, fikri mülkiyetlerin veya hassas müşteri verilerinin çalınmasına ve uç noktaların botnetler tarafından ele geçirilmesine neden oluyor. Albright, "Bir e-postadaki kötü amaçlı bağlantıya tıklayan biri her zaman çıkar," diyor.

Tanınmış bir kötü amaçlı yazılımdan koruma şirketinin raporuna göre, karşılaştıkları kötü amaçlı yazılımların yalnızca yüzde 3'ü teknik kusurları hedefliyor.31 Bu da demek oluyor ki bu bilgisayar korsanlarının yüzde 97'si, hiçbir şeyden kuşkulanmayan kurbanların bir kimlik hırsızlığı e-postasındaki bağlantıya tıklamasını veya parolalar ve banka hesabı numaraları gibi hassas verileri vermesini sağlamak için sosyal mühendisliği kullanıyor.

Bu yüzden eğitim girişimleri, hem güçlü bilgi güvenliği protokolleri ve prosedürleri oluşturmalarını sağlamak üzere BT çalışanları, hem de çok büyük güvenlik açıkları yaratan dikkatsiz son kullanıcı davranışlarını en aza indirmelerini sağlamak üzere BT alanı dışındaki çalışanlar için kritik önemdedir.

BT alanı dışındaki çalışanlara yönelik eğitimin önemli noktaları şunları içerir:

• Farklı kişisel sitelerde ve işle ilgili sitelerde aynı parolayı kullanmayın.

• Hassas materyalleri yazıcılarda bırakmayın. • Başından ayrılırken bilgisayarınızı ve aygıtlarınızı kilitleyin. • Başkalarının bilgisayarınızdaki bilgileri görmesini

engelleyen aygıt ekranları kullanın. • İyice düşünmeden önce bağlantılara kesinlikle ama

kesinlikle tıklamayın!

En iyi sistemlerin tasarımcıları, mimarları ve mühendisleri kuruluşların ağlarını ve varlıklarını daha iyi korumasını sağlamak için insan davranışlarını nasıl ele alıyor?

HP Inc. — Home

Page 15: Bilgisayar korsanları ve savunucular tasarım ve makine ... · HP'nin Baskı Güvenliği Baş Teknoloji Uzmanı Shivaun Albright, "Bilgisayarlar, sunucular ve ağların diğer temel

2018

Sib

er G

üven

lik R

apor

u2. Bölüm

– Da Vinci gibi düşünün

15

Geleceğe yönelik donanımınızı şimdiden edinin

Ali ve güvenlik araştırmacısı Griffin şu anda piyasada bulunan, kullanıcı üretkenliğini olumsuz etkilemeyen, dolayısıyla çalışanların yok sayma veya devre dışı bırakma ihtimalini azaltan bazı HP yeniliklerine işaret ediyor.

Bu gelişmelerden biri de, Sure View, Sure Click ve Sure Start'ı içeren bir bilgisayar koruma araçları paketi olan HP Secure.

Bilgisayarlara yönelik bir tümleşik gizlilik ekranı olan HP Sure View kullanıcıların ekranlarındaki verilerin başkaları tarafından okunmasını engeller. Griffin, "Bu, çok güzel bir güvenlik özelliği," diyor. "Kullanımı kolay ve kullanıcılar orada olduğunu ve ne yaptığını biliyor."

HP Sure Click, bir sanal makinedeki kötü amaçlı yazılımı yalıtarak sisteme bulaşmasını engelleyen, web tarayıcılarına yönelik bir donanım zorlamalı güvenlik önlemidir. Ali, "Kaç kez bir bağlantıya tıkladığınız anda 'Kahretsin! Tıklamamalıydım!' dediniz?" diye soruyor. "Sure Click sayesinde, kötü amaçlı yazılımlar gerçek makinenizde görünürlüğe sahip olmaz. Bir kötü amaçlı yazılım yanlışlıkla indirilirse kullanıcıların tek yapması gereken sekmeyi kapatmaktır, böylece kötü amaçlı yazılım kaybolur. Bu harika bir önlem, çünkü kullanıcılardan internette daha güvenli gezinmek için davranışlarını değiştirmelerini istemiyoruz."

Kullanıcıyı sürece dahil etmeyen bu tür siber güvenlik tasarımları, ağa izinsiz girişlerdeki büyük insan faktörünü azaltmada çok yararlı olacaktır.

HP Sure Start, izinsiz girişi tespit etmek çok zor olduğu için giderek daha fazla saldırıya maruz kalan bir alan olan ve bir bilgisayarın işletim sisteminin en temel parçası olan BIOS ürün yazılımını analiz ederek kötü amaçlı yazılım savunmasını yeniden şekillendiriyor. Uygun bir savunma yokken, BIOS'a yüklenen kötü amaçlı yazılım görünmez ve bir saldırganın ağda kalıcı olmasını sağlar. Verizon'un 2016 Veri İhlali Araştırmaları Raporundaki bir çalışmaya göre bu yaklaşım giderek daha fazla saldırgan tarafından benimseniyor. Analistler, dizüstü ve masaüstü bilgisayarları hedefleyen olayların sayısında önceki yıla göre yüzde 132 oranında bir artış gördü.32

HP Sure Start, dolandırıcıların bir ağın BIOS'una yerleşmesini engeller. Bilgisayar açıldığında yerleşik özellik BIOS'un temiz olduğunu doğrular. Temiz değilse HP Sure Start, kullanıcının veya BT departmanının müdahalesine gerek olmadan kodu otomatik olarak temiz bir sürüme geri yükler. Ali, "Bu, varsayılan olarak güvenli," diyor.

HP Sure View tümleşik gizlilik ekranı, satış sırasında yapılandırılması gereken isteğe bağlı bir özelliktir. Sadece belirli HP dizüstü bilgisayarlarda mevcuttur.

HP Sure Click, belirli HP platformlarında sunulmaktadır ve Internet Explorer ve Chromium™ tarayıcıları desteklemektedir.

Kullanılabilir olan tüm uyumlu platformlar için buraya bakın.HP Sure Start Gen4, 8. nesil Intel® ve AMD işlemcilerle donatılmış HP Elite ve HP Pro 600 ürünlerinde sunulmaktadır.

HP Inc. — Home

Page 16: Bilgisayar korsanları ve savunucular tasarım ve makine ... · HP'nin Baskı Güvenliği Baş Teknoloji Uzmanı Shivaun Albright, "Bilgisayarlar, sunucular ve ağların diğer temel

3. Bölüm:

Aynanın içinden: Makine öğrenimi ve yapay zeka

2018

Sib

er G

üven

lik R

apor

u 3. Bölüm – Aynanın içinden

16

HP Inc. — Home

Page 17: Bilgisayar korsanları ve savunucular tasarım ve makine ... · HP'nin Baskı Güvenliği Baş Teknoloji Uzmanı Shivaun Albright, "Bilgisayarlar, sunucular ve ağların diğer temel

2018

Sib

er G

üven

lik R

apor

u 3. Bölüm – Aynanın içinden

Dijital ortamlarımızı güvende tutmak için makine öğrenimi aracılığıyla yapay zekadan biraz yardım almaya başlamamız gerekiyor.

17

Mevcut en iyi siber savunma uygulamaları arasında katmanlı teknoloji, biyometrik verilerle oturum açma ve ağ izleme olsa da, çalışanlara yönelik iyi çevrimiçi güvenlik eğitimiyle bir araya getirildiğinde dijital ortamlarımızı güvende tutmak için makine öğrenimi aracılığıyla yapay zekadan biraz yardım almaya başlamamız gerekiyor.

HP'deki diğer bir gelişme, ağa bağlı bu savunmasız uç nokta yazıcılarını koruyabilir. HP Labs'de geliştirilen ve kullanıma sunulan HP Connection Inspector, bir yazıcının normal ağ davranışını öğrenen ve daha sonra olası değişiklikleri izleyen akıllı bir yerleşik güvenlik özelliğidir. Olağan dışı veri çıkışı algıladığında durumu yöneticilere bildirir, şüpheli iletişimleri durdurur ve kötü amaçlı yazılımı kaldırmak veya saldırıyı durdurmak için sistemi yeniden başlatarak kendi kendine onarım başlatır.

Bu geliştirmeler, NAES'de çalışan Kent'e tedbiri elden bırakmadan iyimserliği koruyan bir önlem sunuyor. Kent; veri iletişimi akışlarında gömülü tehditleri izleyen, izinsiz giriş algılanırsa veri alışverişini derhal durduran ve daha sonra benzer bir saldırının başladığında nasıl belirtiler gösterdiğini tespit etmek için saldırıyı ayrıntılı bir şekilde inceleyen bir aygıtın teknisyenler tarafından ağa bağlanabileceği o günü bekliyor. "Her şeyi izleyen ve bir tehdidi ortaya çıktığı anda otomatik olarak durduran bir yapay zeka kutusu. Bu harika olurdu," diyor.

IoT aygıtlarını savunma kapsamına dahil etmek

Termostatlar, hareket sensörleri, aydınlatma ve diğer sistemlere işlemciler yerleştirilmesi ve internet erişimi verilmesi, bir ofis binasının doluluk, günün saati ve hatta hava durumuna bağlı olarak önemli enerji tasarrufları elde etmesini sağlar.33 Bir rüzgar türbini beşiğinin içindeki dişlilerin çok fazla titrediğini ve bakım gerektirdiğini yöneticilere rapor eder.34 Bir ticari jet motoru ve uçuş bilgisayarı, yakıt kullanımını ve rotanın süresini kısaltan anlık değişiklikler yapmak için birlikte çalışır.35

Bu akıllı aygıtlar aynı zamanda akıllı termostatlar, akıllı buzdolapları, akıllı ampuller ve yapay zekayla çalışan dijital yardımcılar biçiminde evlerimize de giriyor. Gelecekte,

HP Inc. — Home

Page 18: Bilgisayar korsanları ve savunucular tasarım ve makine ... · HP'nin Baskı Güvenliği Baş Teknoloji Uzmanı Shivaun Albright, "Bilgisayarlar, sunucular ve ağların diğer temel

IoT üreticilerinin, teknoloji sektöründeki diğer aktörlerin güvenliğe gereken önemin verilmediği on yıllar boyunca öğrendiği şu bilginin farkına varması gerekiyor. IoT aygıtları, temellerinde güvenlik olacak şekilde tasarlanmalıdır.

2018

Sib

er G

üven

lik R

apor

u 3. Bölüm – Aynanın içinden

18

çok küçük işlemcilerle gömülen ve web bağlantısı kullanan akıllı protezler ve retina implantlarına sahip olacağız. Peki bilgisayar korsanları bunları hedeflerse ne olur?

HP'de çalışan Ali, "Bir retina implantını ya da daha önce bacağını kaybetmiş ancak 3D baskıyla üretilen bir bacağa sahip olan bir insanı ele alalım ve bu protezin bir ürün yazılımı saldırısına uğradığını ya da bir fidye yazılımı bulaştığını düşünelim," diyor. "Bunun nasıl bir durum olacağını gözünüzde canlandırın. Aniden görüşünü kaybeden ve 'Ödeme yap, yoksa göremeyeceksin,' diye bir mesaj alan kişiler ne yapar?"

İşte bu noktada, virüs bulaşan bir makinenin hemen kötü amaçlı yazılımı temizlemesini ve sorunsuz bir şekilde çevrimiçi işlevselliğini geri kazanmasını sağlayan dayanıklılık devreye giriyor. Ali, "Bir retina implantına kötü amaçlı yazılım veya fidye yazılımı bulaştığında kötü amaçlı yazılımı ortadan kaldırmak için tek yapmanız gereken gözünüzü kırpmak olacak, böylece görüşünüzü geri kazanacaksınız," diyor.

Griffin'e göre bunu yapmak için IoT üreticilerinin, teknoloji sektöründeki diğer aktörlerin güvenliğe gereken önemin verilmediği on yıllar boyunca öğrendiği şu bilginin farkına varması gerekiyor. IoT aygıtları, temellerinde güvenlik olacak şekilde tasarlanmalıdır. Yani bir akıllı ampule kötü amaçlı yazılım yüklenirse, akıllı ampul sönebilmeli, yeniden başlatılabilmeli, yabancı kodu temizleyip tekrar yanabilmelidir.

Kullanım kolaylığı kötü davranışlara karşı korur

Griffin, "Kapıma bir anahtar taktığımda eve girmeye çalışanın ben olduğumu doğrulamak için SMS mesajı almak zorunda olsaydım bundan hoşlanmazdım," diyor. "Korumaların hayatımızı zorlaştırmaması gerekiyor."

Mühendisler, bu süregelen sorunu gidermek için yıllardır oturum açma iyileştirmeleri üzerinde çalışıyorlardı, nihayet eski alfasayısal parolaların yerini yavaş yavaş bilgisayar görüşüne dayalı yüz tanıma ve parmak izi veya retinal biyometrik tanıma almaya başlıyor.36

HP Inc. — Home

Page 19: Bilgisayar korsanları ve savunucular tasarım ve makine ... · HP'nin Baskı Güvenliği Baş Teknoloji Uzmanı Shivaun Albright, "Bilgisayarlar, sunucular ve ağların diğer temel

JONATHAN GRIFFIN, HP Labs'de Kıdemli Güvenlik Araştırmacısı

2018

Sib

er G

üven

lik R

apor

u 3. Bölüm – Aynanın içinden

19

"Bu bir silahlanma yarışı ve saldırganların bir sonraki adımını bilmek her zaman çok zordur."

Bir diğer çözüm de, bir çalışanın akıllı telefonu ile bilgisayarı arasında güvenli bir şifreli bağlantı oluşturan, Google Play'de sunulan ücretsiz bir uygulama olan HP WorkWise teknolojisi. Bu bağlantı sayesinde bilgisayar, kullanıcı bilgisayardan uzaklaştığında bunu algılar ve başkalarının bilgisayara erişmesini engellemek için otomatik olarak kilitler. Kullanıcı geri geldiğinde bilgisayar kullanıcısını tanır ve parola gerektirmeden oturumu otomatik olarak açar. Bu teknoloji, kullanıcılardan ekstra bir şey yapmalarını istemeden güvende kalmalarına yardım ederek kesinlikle kullanıcıların hayatını kolaylaştırıyor.

Ali, "İki tür teknoloji vardır," diyor. "İnsanların kullanmak istediği teknoloji ve insanların kullanmak zorunda olduğu zahmetli teknoloji. Kullanıcılar zahmetli güvenlik teknolojilerini kullanmak zorunda kalırsa eninde sonunda bunları es geçmenin bir yolunu bulacaklardır."

Makine öğrenimi iki tarafı keskin bir kılıç

Saldırganlara karşı temel araç olarak kötü amaçlı yazılım taramasının kullanıldığı günler artık sayılı.37 Kötü amaçlı yazılımlardan koruma yazılımlarının ne aradığını bilmesi için bilinen kötü amaçlı kodlarla güncelleştirilmesi gerekiyor. Bu da, web'de yeni kötü amaçlı kodlar ortaya çıktığında (ki bu, araştırmacıları şaşırtacak kadar hızlı oluyor) pek de faydalı olmuyor.

Savunucuların tarafında, otomatikleştirilmiş ağ analizi için veri ve makine öğrenimi kullanılmaya başlandı. Bu süreç, iş ağlarına, iş ağlarından ve iş ağlarında gerçekleşen sürekli akıştan veri takibi yapıp anormallikleri gözlemleyerek gerçekleştiriliyor. Birgün bu tür bilgi işlem yetenekleri bir sorunun başlangıcını gösterebilecek ani işlemci aktivitesi artışlarını izleyecek. Saldırganlar tarafında ise, elbette ağ sondajı, taraması ve kazıması yöntemlerinde makine öğrenimi kullanılabilir.

HP'den Griffin, makine öğrenimi ve diğer yapay zeka biçimlerinin savunuculara halihazırda bir avantaj sağladığını söylüyor. Ancak makine öğrenimi gibi araçların her derde deva olmadığı konusunda uyarıyor. Aslında makine öğrenimi büyük olasılıkla, daha ucuz ve daha etkili saldırılar tasarlamak için makine öğrenimi tabanlı korumalardaki zayıf noktaları arayan ve makine öğrenimini/yapay zekayı kendileri kullanan bilgisayar korsanları için yeni bir saldırı ortamı yaratacaktır. "Bu bir silahlanma yarışı ve saldırganların bir sonraki adımını bilmek her zaman çok zordur," diyor.

HP Inc. — Home

Page 20: Bilgisayar korsanları ve savunucular tasarım ve makine ... · HP'nin Baskı Güvenliği Baş Teknoloji Uzmanı Shivaun Albright, "Bilgisayarlar, sunucular ve ağların diğer temel

Yapay zeka siber güvenlik sorununu çözecek mi, büyütecek mi?

Gelecekte, makine öğrenimine dayalı sorun çözmenin temelindeki gelişmiş algoritmalar daha sağlam yapay zeka sistemlerine dönüşecek. Arkalarında kaynak olan saldırganlar yapay zekayı kullanarak ağlara girmeyi ve saldırmayı deneyecektir. Bu güçlü teknoloji sayesinde saldırganlar, kimlik hırsızlığı ve kötü amaçlı yazılım saldırılarını yasal e-postalar ve web sitelerinden ayırt edilemez hale getirecek davranış mühendisliği hilelerini geliştirebilecek. Hem saldırganlar hem de savunucular, hasarı büyütmek veya azaltmak için DDoS saldırıları sırasında ağ veri akışlarını akıllı bir şekilde yeniden yönlendirmek üzere yapay zekayı kullanacak.

Ali, "Yapay zeka destekli akıllı saldırıların olduğu bir dünyada yaşayacağız," diyor. "Hatta şu anda da böyle bir dünyada yaşıyoruz ama sistem şimdilik herhangi birinin anlayamayacağı kadar akıllı."

Gelecekte mühendislerin yapay zekanın dinamik öğrenme özelliklerini, savunucuların sistemlerinin geçmiş verileri ve mevcut eğilimleri kullanarak saldırıları tahmin etmesine, engellemesine veya sınırlamasına ve hatta kötü adamların yerini tespit etmeye yardım edecek ölçüde geliştirmesi gerekecek.

Geleceğe dönük çalışan üreticiler, Kent'in hayallerini süsleyenler gibi aygıtları üretme yolunda kritik noktayı geçmeye henüz başlıyorlar: tek bir aygıt içinde yapay zeka. İlk adım, tasarım sürecinin başından itibaren ürünlerin temeline güvenliği yerleştirmek.

Kötülüğe karşı sonu gelmeyen savaşı kazanmak

İyiler ile kötüler arasındaki siber savaş devam ediyor ve her sektörde değişken sonuçlar görülüyor. Ağlara sızmak ve işleyişlerini bozmak için elinden geleni ardına koymayan suçlu ve politik odaklar göz önünde bulundurulduğunda riskler çok büyük ve bu tehditler kendiliğinden yok olmaz.

Büyük ve küçük işletmelerin yanı sıra kritik altyapıları ve resmi platformları çalıştıran dijital sistemlerin güvenilirliğinin korunması modern yaşam, geçim kaynakları ve toplum için olmazsa olmazdır. HP'den Ali, "Dışarıdaki dünyanın korkutucu olduğuna ancak iyiliğin de var olduğuna inanıyoruz," diyor. "İyiler ile kötüler arasında devam eden bir savaş var. İyi insanlar olarak bu savaşı kaybedemeyiz. Bu savaşı kaybetmemeliyiz. HP olarak şuna inanıyoruz: Bu savaşı kaybetmeyeceğiz."

İyiler ile kötüler arasında devam eden bir savaş var. İyi insanlar olarak bu savaşı kaybedemeyiz. Bu savaşı kaybetmemeliyiz. HP olarak şuna inanıyoruz: Bu savaşı kaybetmeyeceğiz.

HP Inc. — Home

20

2018

Sib

er G

üven

lik R

apor

u 3. Bölüm – Aynanın içinden

Page 21: Bilgisayar korsanları ve savunucular tasarım ve makine ... · HP'nin Baskı Güvenliği Baş Teknoloji Uzmanı Shivaun Albright, "Bilgisayarlar, sunucular ve ağların diğer temel

Dipnotlar

21

1. Robotics Business Review, "Robot Investments Weekly: AI, Industrial Automation, Mobility Market Drive Spending," https://www.roboticsbusinessreview.com/financial/robot-investments-weekly-ai-industrial-automation-mobility-market-drive-spending/ (26 Şubat 2018)

2. TechEmergence, "Machine Learning Drug Discovery Applications – Pfizer, Roche, GSK, and More," https://www.techemergence.com/machine-learning-drug-discovery-applications-pfizer-roche-gsk/(26 Şubat 2018)

3. Popular Mechanics, "The Surgeon Will Skype You Now," https://www.popularmechanics.com/science/health/a19208/the-surgeon-will-skype-you-now/(26 Şubat 2018)

4. CFO, "Cyber Attacks Can Cause Major Stock Drops," http://ww2.cfo.com/cyber-security-technology/2017/04/cyber-attacks-stock-drops/(26 Şubat 2018)

5. Kaspersky, "Cyberthreat Real-Time Map: Local infections in the last week," https://cybermap.kaspersky.com/stats/ (26 Şubat 2018)

6. Anti-Phishing Working Group, "Global Phishing Survey," https://apwg.org/resources/apwg-reports/domain-use-and-trends

7. G DATA Security Blog, "Malware Trends 2017," https://www.gdatasoftware.com/blog/2017/04/29666-malware-trends-2017

8. Digital Attack Map, "What is a DDoS Attack?" http://www.digitalattackmap.com/understanding-ddos/

9. Digital Attack Map, "Top Daily DDoS Attacks Worldwide," http://www.digitalattackmap.com/

10. U.S. Department of Defense, "‘Terabyte of Death’ Cyberattack Against DoD Looms, DISA Director Warns," https://www.defense.gov/News/Article/Article/1414146/

11. HP, "HP Study Reveals 70 Percent of Internet of Things Devices Vulnerable to Attack," http://www8.hp.com/us/en/hp-news/press-release.html?id=1744676

12. Greenfield Daily Reporter, "Hospital Falls Victim To Hacker Attack; No Patient Records Compromised," http://www.greenfieldreporter.com/2018/01/12/hospital-falls-victim-to-hacker-attack-no-patient-records-compromised-officials-said/

13. Black Hills Pioneer, "Belle Fourche City Servers Hacked," http://www.bhpioneer.com/local_news/belle-fourche-city-servers-hacked/article_7254ad36-f576-11e7-8ed7-e31c3ee0da87.html

14. Columbia Daily Herald, "MCPS Experiences Cyber Attack," http://www.columbiadailyherald.com/news/20180105/mcps-experiences-cyber-attack

15. Bloomberg Technology, "It Can’t Be True.’ Inside the Semiconductor Industry’s Meltdown," https://www.bloomberg.com/news/articles/2018-01-08/-it-can-t-be-true-inside-the-semiconductor-industry-s-meltdown

16. The Economic Times of India, "3.2 Million Debit Cards Compromised; SBI, HDFC Bank, ICICI, YES Bank and Axis Worst Hit," (Paywall) https://economictimes.indiatimes.com/industry/banking/finance/banking/3-2-million-debit-cards-compromised-sbi-hdfc-bank-icici-yes-bank-and-axis-worst-hit/articleshow/54945561.cms

17. CNBC, "Virtual Extortion a Big Business for Cyber Criminals," https://www.cnbc.com/2016/02/17/ransomware-is-targeting-us-companies-of-all-sizes.html

18. Cybersecurity Ventures, "Cybercrime Report," https://cybersecurityventures.com/hackerpocalypse-cybercrime-report-2016/

19. HP'den Jason O’Keeffe ile telefon görüşmesi (14 Aralık 2017)

20. HP'den Shivaun Albright ile telefon görüşmesi (15 Aralık 2017)

21. CoinDesk, "Botnet Infects Half a Million Servers to Mine Thousands of Monero," https://www.coindesk.com/botnet-infects-half-million-servers-mine-thousands-monero/

22. Shieldly'den Daniel Kalai ile telefon görüşmesi (10 Ocak 2018)

23. Financial Times, "Essential’ services face fines for poor cyber security," (Paywall) https://www.ft.com/content/f2faf8cc-7b79-11e7-ab01-a13271d1ee9c

24. Houston Chronicle, "Consequences of Poor Security in a Company," http://smallbusiness.chron.com/consequences-poor-security-company-70227.html

25. IBM and Ponemon Institute, "2017 Ponemon Cost of Data Breach Study," https://www.ibm.com/security/data-breach

26. HP'den Jonathan Griffin ile telefon görüşmesi (21 Aralık 2017)

27. NAES'den Allen Kent ile telefon görüşmesi (15 Ocak 2018)

28. HP'den Vali Ali ile telefon görüşmesi (15 Aralık 2017)

29. Keeper Security, "2017 State of Cybersecurity in Small & Medium-sized Businesses," https://keepersecurity.com/2017-State-Cybersecurity-Small-Medium-Businesses-SMB.html

30. Digital Guardian, "Social-Engineering Attacks: Common Techniques & How to Prevent an Attack," https://digitalguardian.com/blog/social-engineering-attacks-common-techniques-how-prevent-attack

31. Verizon, "2016 Data Breach Investigations Report," http://www.verizonenterprise.com/resources/reports/rp_DBIR_2016_Report_en_xg.pdf

32. Intel, "Reduce Energy Costs and Carbon Footprint with Smart Building Management," https://www.intel.com/content/dam/www/public/us/en/documents/solution-briefs/iot-ecs-tatung-reduce-carbon-footprint-solution-brief.pdf

33. Industrial Internet Consortium, "The Benefits of IoT Analytics for Renewable Energy," https://www.iiconsortium.org/case-studies/ParStream_Envision_Energy_Case_Study.pdf

34. Aviation Week, "Internet Of Aircraft Things: An Industry Set To Be Transformed," http://aviationweek.com/connected-aerospace/internet-aircraft-things-industry-set-be-transformed

35. Global Cyber Alliance, "How Biometrics Can Replace Passwords," https://www.globalcyberalliance.org/how-biometrics-can-replace-passwords.html

36. Wall Street Journal, "The Limits of Antivirus Software," (Paywall) https://www.wsj.com/articles/the-limits-of-antivirus-software-1505700000

HP Inc. — Home20

18 S

iber

Güv

enlik

Rap

oru

Dipnotlar

Page 22: Bilgisayar korsanları ve savunucular tasarım ve makine ... · HP'nin Baskı Güvenliği Baş Teknoloji Uzmanı Shivaun Albright, "Bilgisayarlar, sunucular ve ağların diğer temel

Daha fazla bilgi için bkz.

www.hp.com/go/explorehpsecure

4AA7-3259TRE