Yapay zekadan makale özeti
- Kısa
- Ayrıntılı
- Bu video, Savunma Sanayi Başkanlığı'nda çalışan ve elektronik kart alanında da deneyimli bir konuşmacının siber güvenlik konusunda yaptığı bir sunumudur.
- Sunumda öncelikle siber güvenlik kavramı tanımlanarak gizlilik, erişilebilirlik ve bütünlük özellikleri ele alınmakta, ardından siber saldırı ile siber savaş arasındaki farklar açıklanmaktadır. Konuşmacı, Ukrayna-Rusya savaşı örneği üzerinden siber saldırıların toplumsal kargaşalara yol açabileceğini ve kritik altyapılara (su ve elektrik şebekeleri) nasıl zarar verebileceğini anlatmaktadır.
- Konuşmanın ikinci bölümünde, Savunma Sanayi Başkanlığı'nın 50'den fazla siber güvenlik projesi yürüttüğü, Türkiye Siber Güvenlik Kümelenmesi kurduğu ve Sakarya Üniversitesi'nde kritik tesisler güvenliği test yatağı merkezi açtığı gibi savunma sanayiindeki siber güvenlik çalışmalarına değinilmektedir. Konuşmacı, bu tedbirlerin sadece laboratuvar ortamında değil, senaryo bazlı tatbikatlarla da desteklenmesi gerektiğini vurgulamaktadır.
- 00:01Güvenlik Algısının Değişimi
- Konuşmacı, Amerika'da yüksek lisans programında milli güvenlik dersini alırken, başlangıçta savunma sanayi alanında çalıştığı için bu dersi almaktan vazgeçtiğini anlatıyor.
- Daha sonra siber güvenlik dairesinde görevlendirildiğinde, güvenlikin su güvenliği, arz güvenliği ve enerji güvenliği gibi alanların bir bütün olduğunu anladı.
- Bir güvenlik alanında ortaya çıkan zafiyet, güvenlik algısını toptan değiştirebilir veya bozabilir.
- 01:20Siber Güvenlik ve Siber Savaş
- Siber güvenlik, gizlilik, erişilebilirlik ve bütünlük özellikleri olan bilginin bu özelliklerini koruma sürecidir.
- Siber saldırı genellikle tekil olup, kişinin veya şirketin çalışanlarını etkiler, ancak artık siber savaşlar denilen yeni bir boyuta geçiliyor.
- Siber savaş, devlet destekli hacker gruplarının konvansiyonel savaştan önce görev aldığı, toplumun genelini ilgilendiren ve farklı motivasyonlara sahip siber saldırılardır.
- 03:06Siber Savaşın Özellikleri
- Siber savaş, devletin başka bir devletin bilgisayar sistemlerine veya ağlarına zarar vermek, hasar vermek, kesinti yaratmak veya istihbarat elde etmek için yaptığı faaliyetlerdir.
- Eskiden bireysel hackerlar kendi kapasiteleriyle etki edebiliyordu, ancak şimdi siber savaşlarda uzmanlaşmış hacker grupları koordineli olarak saldırmaktadır.
- Hackerlar genellikle büyük sansasyonel hackleme faaliyetlerini yaptıktan sonra bilinen hacker gruplarına katılmak isterler, bu sayede kabiliyetlerini geliştirebilir ve daha fazla gelir elde edebilirler.
- 05:08Modern Savaşlar ve Siber Savaşlar
- Eskiden savaşlar yıpratma faaliyetleriyle başlardı, ok savaşı, top tüfek gibi.
- Modern dünyada yıpratma faaliyeti siber savaşlarla yapılıyor.
- Ukrayna-Rusya savaşı başlamadan önce, Amerika Birleşik Devletleri'nde Adalet Bakanlığı'nın raporlarına göre Rusya'nın koordineli olarak Ukrayna'ya siber saldırı başlatma süreci 2015 yılında başlamıştır.
- 06:43Asimetrik Harp ve Toplumsal Etkiler
- Asimetrik harp kavramı, dış aktörlerin bilgisayarın başından kalkmadan devletler içerisinde ciddi karışıklıklar ortaya çıkarabilmelerini ifade eder.
- WhatsApp'ın kişisel verilerle ilgili yeni bir politika uygulaması, kullanıcıların verilerine erişimini engelleyerek bir siber zafiyet oluşturmuştur.
- Siber saldırılar bir savaş ya da koordineli bir hal almaya başladığında, toplumda ciddi kargaşalara yol açan ve güvenlik algısını değiştiren bir yapıya gelmeye başlar.
- 09:19Siber Saldırıların Toplumsal Etkileri
- Kritik altyapılara yapılan siber saldırılar, örneğin su şebekelerine yapılan saldırılar, toplumsal kargaşaya yol açabilir.
- Ukrayna-Rusya savaşı sonrası ortaya çıkan yağ krizi örneğinde, herkes marketlere akın etmiş ve kıtlık korkusu yaşanmıştır.
- Bir siber saldırı sonucu Türkiye'de iki gün su kesintisi yaşanması durumunda toplumsal infial ve kargaşaya yol açabilir.
- 10:26Siber Saldırıların Gerçek Hayatta Etkileri
- Elektronik kart alanında yapılan jammer testlerinde, bir köyün muhtarı test sırasında sularının kesildiğini iddia etmiştir.
- Test sırasında su tesisatının GSM haberleşmesi yöntemiyle çalışan bir pompayı uzaktan kontrol etmek için GSM altyapısını kullandığı ortaya çıkmıştır.
- Cep telefonu taşıyorsanız siber saldırı riski cebinizde, soğuk savaş içimizde ve bu ciddi bir güvenlik algısı riski oluşturuyor.
- 12:16Savunma Sanayi Başkanlığı'nın Siber Güvenlik Çalışmaları
- Savunma Sanayi Başkanlığı (SSB) siber güvenlik özelinde ciddi bir gayret ve çalışma göstermektedir.
- SSB şu anda elliden fazla siber güvenlik projesini yürütüyor ve bu projeleri bütünlükçü bir yaklaşımla gerçekleştiriyor.
- SSB'nin savunma sanayindeki misyonundan mülhem yaklaşımı, endişeleri gidermenin en önemli yolu milli ürünlerin kullanımıdır.
- 13:25Milli Ürünlerin Önemi
- Suriye'de elde edilen başarı, milli ürünlerin kullanılmasıyla sağlanmıştır.
- Siber güvenlikte milli ürünler hem caydırıcılık anlamında hem de temin tedarik anlamında avantaj sağlar.
- Adaptif yetenek, tehditlerin anlık gelişmesi durumunda milli ürünlerle karşı koyma imkanı sunar.
- 14:23Türkiye Siber Güvenlik Kümelenmesi
- Türkiye Siber Güvenlik Kümelenmesi kurulmuş olup, yaklaşık ikiyüzon firma ve üçyüzden fazla ürün üretilmektedir.
- Kümelenmede dörtyüzden fazla hizmet bulunmaktadır ve yakın zamanda ikiyüzelli'ye ulaşacak.
- SSB, firmaların siber olgunluk seviyesini yükseltmek için siber hijyen projesi ve ürünlerin siber olgunluk seviyesini yükseltmek için test ve sertifikasyon projesi yürütüyor.
- 15:16Kritik Tesisler Güvenlik Test Yatağı Merkezi
- Sakarya Üniversitesi'nde kurulan Kritik Tesisler Güvenlik Test Yatağı Merkezi'nde su ve elektrik şebekeleri modellenmiştir.
- Gerçek SCADA sistemleri kullanılarak sistemlere saldırılar yapılmakta ve koruma çalışmaları gerçekleştirilmektedir.
- Mayıs-Haziran aylarında yapılan hackathon yarışmasında on'a yakın takım saldırı ve koruma faaliyetleri gerçekleştirmiştir.
- 16:53Senaryo Bazlı Tatbikat Çağrısı
- Şu anda sadece laboratuvar ortamında yapılan bu çalışmaların, musibet gelmeden önce senaryo bazlı ve ilgili taraflarca alınması gerekmektedir.
- Sistemlere yapılan saldırılar sonucunda bulunan açıklıklar ilgililere iletilmektedir.
- Gerçek tatbikatlarda su şebekesinin işletimini sağlayan ve SCADA sistemlerini yöneten kişilerin senaryo içerisine dahil olması ve senaryo bazlı tatbikatların yapılması gerekmektedir.