Siber güvenlik uzmanları, gelecekteki çatışmaların artık sadece fiziksel bir savaş alanında değil, dijital alanda da savaşılacağı fikrini uzun süredir tartışıyorlar. Son zamanlardaki çatışmalar, fiziksel savaş alanının yakın zamanda hiçbir yere gitmediğini gösterse de, her zamankinden daha fazla devlet destekli siber saldırı görüyoruz. Bu nedenle işletmelerin, bireylerin ve hükümetlerin bir saldırıya hazırlıklı olmalarını sağlamaları hayati önem taşımaktadır. Dijital savaş alanında hedeflenen sadece askerler değil – herkes ateş hattında.

Genel olarak konuşursak, bir siber savaş eylemi, yabancı ağları hedef alan, devlet destekli herhangi bir kötü niyetli çevrimiçi faaliyettir. Bununla birlikte, çoğu jeopolitik fenomende olduğu gibi, gerçek dünyadaki siber savaş örnekleri çok daha karmaşıktır. Devlet destekli siber suçların karanlık dünyasında, saldırıları doğrudan gerçekleştirenler her zaman devlet istihbarat teşkilatları değildir. Bunun yerine, bir ulus devletle bağları olan organize siber suç örgütlerinin saldırılarını görmek çok daha yaygın. Bu kuruluşlar, gelişmiş kalıcı tehdit (APT) grupları olarak bilinir. Fantezi Ayı olarak da bilinen kötü şöhretli APT-28, 2016’da Demokratik Ulusal Komite’yi hackledi bu tür casusluğun harika bir örneğidir.

APT grupları ve devlet istihbarat teşkilatları arasındaki gevşek bağlar, uluslararası casusluk ile daha geleneksel siber suçlar arasındaki çizgilerin bulanık olduğu anlamına geliyor. Bu, belirli bir saldırının bir “siber savaş eylemi” olup olmadığını tanımlamayı zorlaştırır. Bu nedenle, güvenlik analistleri genellikle yalnızca bir saldırının yüzde ve kesinlik dereceleriyle devlet tarafından desteklenip desteklenmediğini varsayabilirler. Bu, bir bakıma, bir jeopolitik kriz veya silahlı çatışma yaratma potansiyelini azaltırken kritik altyapıyı hedef almak ve bozmak isteyen kötü niyetli devlet kurumları için mükemmel bir örtüdür.

Düşman Menzildeyse Siz De Varsınız

Bir siber saldırının doğrudan yabancı bir devlet kurumuna bağlı olup olmadığına bakılmaksızın, kritik altyapıya yönelik saldırılar yıkıcı sonuçlar doğurabilir. Kritik altyapı, yalnızca elektrik şebekeleri ve devlet kuruluşları gibi devlete ait ve işletilen altyapıyı ifade etmez; bankalar, büyük şirketler ve ISS’lerin tümü kritik altyapı hedefleri şemsiyesi altına girer.

Örneğin, birden fazla kişisel çevrimiçi ticaret portföyünün tehlikeye atıldığı, hedeflenen bir “hack, pump ve dump” şeması. hisse fiyatlarını manipüle etmekbaşka bir ülkedeki tasarruf ve emeklilik fonlarına zarar vermek için devlet destekli bir grup tarafından üstlenilebilir ve ekonomi için potansiyel olarak feci sonuçlar doğurabilir.

Hükümetler ve özel kuruluşlar akıllı ve bağlantılı BT ağlarını benimsemeye devam ettikçe, riskler ve olası sonuçlar büyümeye devam edecek. Yakın zamanda yapılan araştırma Michigan Üniversitesi tarafından yerel trafik ışığı sistemlerinde önemli güvenlik açıkları bulundu. Araştırma ekibi, tek bir erişim noktasından 100’den fazla trafik sinyalinin kontrolünü ele geçirmeyi başardı. Bu sistemdeki kusur daha sonra düzeltilmiş olsa da, bu, altyapıyı siber saldırılardan korumak için sağlam, güncel dahili güvenlik sistemlerinin önemini vurgulamaktadır.

Şimdi Savun veya Sonra Fethedin

Daha büyük ve daha karmaşık ağlarda, güvenlik açıklarından yararlanma şansı katlanarak artar. Kuruluşların karmaşık bir devlet destekli saldırıya karşı herhangi bir şansı olacaksa, ağdaki her bir uç nokta sürekli olarak izlenmeli ve güvence altına alınmalıdır.

Bazıları bu dersi zaten zor yoldan öğrendi. 2017’de ABD’li gıda devi Mondelez, bir Rus ATP siber saldırısına maruz kaldıktan sonra 100 milyon dolarlık sigorta ödemesi reddedildi. saldırı “savaş eylemi” olarak kabul edildi ve firmanın siber güvenlik sigortası poliçesi kapsamında değildir. (Konglomera ve Zurich Insurance, kısa süre önce anlaşmazlığını açıklanmayan şartlarla çözdü.)

Uç nokta güvenliği hiç bu kadar kritik olmamıştı. Kişisel mobil cihazların bir iş aracı olarak kullanımı hemen hemen her sektörde yaygın hale geldi. Ne yazık ki, kendi cihazlarını getir politikasındaki bu artış, kısmen, mobil cihazların doğası gereği masaüstü bilgisayarlardan daha güvenli olduğu şeklindeki yanlış varsayımdan kaynaklanmaktadır.

Bununla birlikte, köklü siber yeteneklere sahip birkaç hükümet ve ATP grubu, buna uyum sağladı ve 10 yılı aşkın bir süredir mobil tehdit ortamından yararlandı tehlikeli derecede düşük tespit oranları ile. Hükümete ve sivil mobil ağlara yönelik saldırılar, işgücünün büyük bir bölümünü ortadan kaldırma, üretkenliği durma noktasına getirme ve hükümetin karar vermesinden ekonomiye kadar her şeyi bozma potansiyeline sahiptir.

Günümüzün tehdit ortamında, siber saldırılar sadece potansiyel bir risk değil, aynı zamanda beklenmesi gereken bir risktir. Neyse ki, hasarı en aza indirmenin çözümü nispeten basittir: Kimseye güvenme ve her şeyi güvence altına al.

BT ve güvenlik yöneticileri bir siber saldırıyı veya siber savaşı önleyemeyebilir; ancak kendilerini en kötü sonuçlara karşı savunabilirler. Bir cihaz, fiziksel veya sanal olarak altyapıya bağlıysa, tehdit aktörlerinin verilere erişmesi ve operasyonları kesintiye uğratması için potansiyel bir arka kapıdır. Bu nedenle, kuruluşlar siber savaşın çapraz ateşine yakalanmamak istiyorsa, mobilden masaüstüne kadar tüm operasyonlarda uç nokta güvenliği birinci öncelik olmalıdır.



siber-1