Siber savaş

Siber savaş nedir?

By Hatice YILDIRIM
0 Yorum 435 Görüntüleme

Siber savaş, bir devletin, başka bir devletin bilgisayar sistemlerine veya ağlarına hasar vermek ya da kesinti yaratmak üzere gerçekleştirilen sızma faaliyetleridir.

Saldırı türleri

ACK saldırısı

TCP‘de uygulanan üçlü el sıkışmayı kullanarak yapılan bir saldırı türüdür.

Saldırgan herhangi bir LAN‘da bulunan makinelere SYN paketleri gönderir. Bu paketlerde bulunan kaynak IP hedef makinenin IP adresi olduğundan, paketlere cevap olarak gönderilecek olan ACK paketleri hedef makineye gönderilir. Saldırılan makine hiç SYN paketi göndermediği halde ACK paketleri alır. Bununla birlikte, cevap olarak bir SYN+ACK paketi gönderilemediğinden ACK paketlerinin kaynağına yönelik herhangi bir engelleme de yapılamaz.

Sosyal mühendislik

Bilgi güvenliği bağlamında sosyal mühendislik, eylemleri gerçekleştirmeye veya gizli bilgileri ifşa etmeye yönelik olarak insanların psikolojik manipülasyonudur. Bu, gizli bilgilerin ifşa edilmesiyle ilgili olmayan sosyal bilimlerdeki toplum mühendisliğinden farklıdır. Bilgi toplama, dolandırıcılık veya sistem erişimi amaçlı bir tür güven hilesi, genellikle daha karmaşık bir dolandırıcılık planındaki birçok adımdan biri olması nedeniyle geleneksel bir hileden farklıdır

Malware

Zararlı yazılımkötü amaçlı yazılı veya malware (İngilizcemalicious software kavramının kısaltması), bilgisayar ve mobil cihazların işlevlerini bozmak, kritik bilgileri toplamak, özel bilgisayar sistemlerine erişim sağlamak ve istenmeyen reklamları göstermek amacı ile kullanılan yazılımdır

1990 yılında Yisrael Radai tarafından malware (zararlı yazılım) ismi konulmadan önce, bu tür yazılımlara bilgisayar virüsü adı veriliyordu. Kötü amaçlı yazılımların ilk türü, parazit (asalak) yazılım parçalarını yürütülebilir, çalışan içeriklere eklemekle ilgileniyordu. Bu yazılım parçaları, mevcut çalışan uygulamayı, sistem üstünde çalışan programları ve hatta bilgisayar sistemlerinin ayağa kaldırılmasında önemli rol oynayan önyükleme (boot) kodlarını etkileyen makine kodları olabilir. Kötü amaçlı yazılımlar, kullanıcıların gereksinimlerine karşı bir davranış sergiler ve sistemin yetersizliğinden kaynaklanan bir sorun yüzünden istemsiz, rastgele bir şekilde verecek yazılım parçaları içermez.

Kötü amaçlı yazılımlar, uzun bir süre boyunca, bulaştığı bilgisayar sisteminin haberi olmadan bilgi toplama ve casusluk işlemlerini yapabilir. Bunun yanında, girdiği sisteme zarar verme, sabotaj etme amacı da taşıyabilir (Stuxnet gibi) veya ödemeler üstünde para sızdırma işinde kullanılabilir (CryptoLocker). ‘Kötü amaçlı yazılım’, bilgisayar virüsüsolucan(virüs)truva atıfidye virüsücasus yazılımreklam destekli yazılım ve diğer zararlı yazılımları oluşturan gruba verilen genel isimdir. Bu yazılımlar çalıştırılabilir kodbetik, aktif içerik ve diğer farklı yazılım türleri şeklinde ortaya çıkabilir. Kötü amaçlı yazılımlar genellikle zararsız görünen dosyaların içine gizlenir.2011 yılından itibaren solucanlar ve truva atları, aktif tehlikelerin çoğunluğunu oluşturmaktadır. 

Anti virüs güvenlik duvarları;

kötü amaçlı yazılımlara karşı koruma sağlamak amacı ile kullanılmaktadır.

Bazen scumware (kirli yazılım) olarak da ifade edilen kötücül yazılımlar, hemen hemen her programlama veya betik (script) dili ile yazılabilmekte ve birçok farklı dosya türü içinde taşınabilmektedirler.

Bilgisayar teknolojilerinin gelişmesi ile bilgi ve bilgisayar güvenliği konusunda en ciddi tehditlerin başında kötü amaçlı yazılımlar gelmektedir. Bu yazılımlar bulaştığı bir bilgisayar sisteminde veya ağ üzerindeki diğer makinelerde zarara yol açmak veya çalışmalarını aksatmak amacıyla hazırlanmış yazılımların genel adıdır. İnternetin yaygınlaşması ve internet reklamcılığı sektörünün gelişimine paralel olarak kötü amaçlı yazılımlar rotasını internete erişim vasıtası olan web tarayıcılarına çevirmişlerdir. Bu tip yazılımlar internet gezinimi  sırasında kullanıcıyı çeşitli reklamlara yönlendirerek gelir elde etmeye çalışmaktadır

Zararlı Yazılımların Gizlenmesi

Zararlı yazılımlar, kendilerini gizleme konusunda farklı teknikler kullanmaktadır.Bu bölüm yalnızca, gizlenmiş bir halde çalışacak şekilde tasarlanmış zararlı yazılımlar için geçerlidir, sabotaj ve fidye yazılımlarını içermemektedir.

Zaralı yazılıma örnek;

Truva Atları

Bilgisayar dilinde truva atı kendisi yararlı, rutin ve kullanışlı gibi gösterip, kurbanı kandırarak kendisini sisteme kurdurtmaya çalışan programlar olarak bilinir. Bu terim, Antik Yunan belgelerinde görünen, Yunan birliklerinin Troy şehrini gizlice istila etmelerine yardım etmek için kullanılan bir tahta at ‘ ın hikâyesine dayanır.

Truva atları genelde bir sosyal mühendislik tekniği ile yayılır. Örnek olarak; kullanıcı, gerçek ve rutin (doldurulması gereken bir form gibi) gibi görünen bir e-posta alır ve bu postanın içindeki dosyayı çalıştırır ya da truva atı bulunan dosyayı internetten indirir. Bu yazılımların tipleri değişmesine rağmen günümüzde kullanılan tipleri bir arka kapı gibi davranarak, saldırganın yetkisi bulunmayan bir bilgisayar üzerinde kontrol hakkı elde etmesini sağlar. Truva atları kendiliğinden kolayca fark edilemez. Ancak bu yazılımların bulaştığı bilgisayarlarda, yüksek miktarda işlemci ve ağ kullanımı sonucunda oluşan bir yavaşlık gözlemlenebilir.

Truva atları, bilgisayar virüslerinden ve solucanlardan farklı olarak kendilerini başka dosyalara enjekte etmeye çalışmazlar.

Ülkelerin kabiliyetleri

Türkiye

Siber güvenlik ile ilgili kurumlar şunlardır: Türkiye Cumhuriyeti Ulaştırma ve Altyapı BakanlığıBilgi Teknolojileri ve İletişim KurumuSiber Güvenlik Kurulu, TÜBİTAK, TSK Siber Savunma Merkezi Başkanlığı.

Millî Güvenlik Kurulunun 27 Ekim 2010 tarihli bildirisinde “Siber tehdidin global düzeyde ulaştığı boyut ve bu tehdidin ulusal güvenliğe etkileri kapsamlı surette ele alınmıştır. Bu bağlamda, siber tehdidin engellenebilmesi açısından millî düzeyde yürütülen çalışmalar değerlendirilmiştir.” denmiştir. 29 Eylül 2011 tarihinde “Siber Güvenlik Çalıştayı” düzenlenmiştir. 25-26 Ocak 2012 tarihlerinde “Siber Güvenlik Hukuku Çalıştayı” düzenlenmiştir.

ABD

Amerika Birleşik Devletleri’nin siber güvenlikle ilgilenen kurumları şunlardır: USCYBERCOMNational Security AgencyDepartment of Homeland SecurityFederal Bureau of Investigation

Çin

Çin Halk Cumhuriyeti, 2011 yılında Mavi Ordu isimli siber savaş biriminin varlığını açıklamıştır.

Rusya

2001 yılında Voronezh‘da profesyonel siber korsanlık eğitimi veren Voronezh Askeri Telsiz-Elektrik Elektronik Enstitüsü kurulmuştur.[1] Rusya Federal Güvenlik Servisi, Rusya’nın en önemli siber güvenlik birimidir.

İngiltere

İngiltere Kasım 2011’de The UK Cyber Security Strategy:Protecting and promoting the UK in a digital world isimli siber güvenlik belgesini ortaya koymuştur. Bu kapsamda siber güvenlik için 2009-2013 yılları arasında 650 milyon Sterlin bütçe ayrılmıştır. Siber güvenliğin sağlanmasından sorumlu kuruluşlar şunlardır: Office of Cyber Security and Information AssuranceCyber Security Operations Center

Siber savaşta olabilecekler

  • Nükleer tesislerde, petrol ve doğalgaz hatlarında sorun çıkabilir.
  • Hava kontrol sisteminin kaybedilmesi sonucu uçaklar havada çarpışabilir. Uydu sistemlerinin ele geçirilmesi uyduların düşmesine ya da yörüngeden çıkmasına sebep olur.
  • Elektronik bankacılık durursa bankalardan ve ATM‘lerden para çekilemez.
  • Metro, tren hatları ve trafik ışıklarının arızalanması büyük kazalara yol açabilir.
  • Elektrik dağıtım şebekesine yapılan olası bir saldırı durumunda elektrikle çalışan hiçbir alet kullanılamaz.

GERÇEK ZAMANLI SİBER TEHTİT HARİTASI

https://www.parsecuremap.com/

https://cybermap.kaspersky.com/tr

https://tr.wikipedia.org/wiki/Siber_sava%C5%9F

Yorum Yap

Bu web sitesi deneyiminizi geliştirmek için çerezler kullanmaktadır. Bu konuda iyi olduğunuzu varsayacağız, ancak isterseniz devre dışı bırakabilirsiniz. Kabul et Daha Fazlası

Çerez Kullanımı