1.6. Saldırılara Karşı Koyma Adımları
Siber saldırılara karşı koyabilmek için belirli bir sistematik içerisin-
de siber olaylara müdahale etmek, belirli bir adımları takip ederek
bu adımları gerçekleştirmek gereklidir. Koruma adımları aşağıda
verilmiştir.
(1) Yapılan saldırıları önlemek için bir saldırı tespit ve koruma siste-
mi yaklaşımı gereklidir. Bu kurulmalıdır.
(2) Tehdidi saptama için bir sistem gereklidir. Bu sistem kurulmalı-
dır.
(3) Yapılan saldırıların ne zaman, nasıl, kim veya kimler tarafından
yapıldığı saptanır. Bunun için kayıtları analiz edecek bir sistem
kurulur veya uzmanlıklardan faydalanılır.
(4) Saldırılara karşı koyma (reaksiyon gösterme) işin önemli ve son
adımıdır. Saptanan ve tespit edilen tehditler bu adımda giderilir.
Karşılaşılan tehditler ortadan kaldırılır ve verilen zararlar gide-
rilir. Sistem kayıplardan arındırılarak, önceki haline dönüştürü-
lür.
1.7. Nasıl Bir Siber Güvenlik ve Savunma
İyi ve yüksek seviyede bir koruma için; siber ortamları, siber var-
lıkları, saldırıları, saldırganları, saldırı araçlarını, saldırılara karşı
koyma tekniklerini, saldırıları önleme teknik ve teknolojilerini, ge-
liştirilen çözümleri, kullanılan uygulamaları, sistemlerin çalışma ve
koruma mekanizmalarını, kullanılan algoritmaları, vb pekçok un-
suru bilmek, takip etmek, mevcut standartları takip etmek, uygula-
mak ve denetlemek gereklidir.
S İ B E R G Ü V E N L İ K V E S AV U N M A : Ö N E M , T A N I M L A R , U N S U R L A R V E Ö N L E M L E R
43
Siber sistemlerine yapılan saldırıların birçok sebepleri bulunmak-
tadır. Bunlar, çok küçük şeyler olabileceği gibi çok büyük gerekçe-
lere de dayanabilmektedir. Saldırıları kısaca değerlendirdiğimizde,
bunların gerekçelerinin kişisel, kurumsal veya ulusal olduğu, arka-
sında artık gelişmiş ülkelerin bulunduğu, ülkeler arası soğuk sava-
şın bu ortamlarda yapıldığı, siber varlıkları, dijital toprakları ve ki-
şisel, kurumsal ve ulusal çıkarları koruma, çıkarlarına zarar verecek
unsurlarla bu ortamlarda doğrudan veya dolaylı olarak savaşma,
saldırganlarla mücadele etme, saldırıları yok etme, saldırganları
pasifize etme, hızlı bir takip sistemi kurma, suçluları yakalama ve
cezalandırma bu ortamlarda yapılan çalışmalardır.
Saldırılar ve saldırganlara baktığımızda; merak, kendini tatmin
etme, zarar verme, etkisiz hale getirme, para ve itibar kazanma, iti-
bar azaltma veya yok etme, kişisel kurumsal ve ulusal mahremiye-
ti öğrenme veya bunlara zarar verme, politik veya dini çıkar elde
etme, terörist faaliyetler yürütme, ulusal çıkarlara hizmet etme veya
ulusal çıkarları koruma gibi sebeplerin, ana motivasyonlarını oluş-
turduğu bilinmektedir. Siber sistemlere saldırmak veya sızmak için,
saldırganların en kolay yolları bulmaya çalışacakları, en belirgin, en
çok beklenilen veya saldırılara karşı en çok önlem alınmış yollar ha-
ricinde bunların olabileceğinden dolayı, saldırıların tüm yönleriyle
ve kapsamlı olarak değerlendirilmesi gereklidir.
Siber ortamların her zaman güvenlik açıklarının olabileceği veya
saldırılara veya sızmalara maruz kalınabileceği hiçbir zaman unu-
tulmamalıdır. BT sistemlerinin; fiziksel güvenlikten haberleşme gü-
venliğine, yayınım güvenliğinden bilgisayar güvenliğine, ağ güven-
liğinden bilgi güvenliğine, cihaz güvenliğinden sistem güvenliğine,
yazılım güvenliğinden donanım güvenliğine, bulut ortamlarının
güvenliğinden siber güvenliğe kadar birçok tedbirin alınması ge-
rektiği bilinmeli ve korunacak olan siber varlıkların sınıfına, orta-
mına veya değerlerine göre gerekli güvenlik seviyeleri belirlenmeli
ve koruma sağlanmalıdır.
Siber güvenlikte temel hedef; güvenliği mükemmele yakın sağla-
ma olmalı, riskler iyi belirlenmeli, giderilmeye çalışılmalı ve iyi bir
risk yönetimi yapılmalı, mevcut teknikler, teknolojiler, politikalar,
standartlar ve çözümler uygulanarak, belirlenen siber güvenlik fel-
sefesi kapsamında çalışmalar yürütülmelidir. Bu felsefede aşağıda-
ki unsurlar yer almalıdır. Bunlar;
Ş E R E F S A Ğ I R O Ğ L U
44
- Bir güvenlik politikası oluşturulmalı ve uygulanmalıdır.
- Gereği kadar koruma prensibi uygulanmalıdır.
- İyi bir risk analizi ve yönetimi yapılmalıdır.
- Sistemlerde oluşabilecek hataları, eksiklikleri ve açıklıkları gi-
dermek için zaman zaman testler (sızma testleri) yapmak ve tüm
zafiyetleri gidermek gerekmektedir.
- Sistemleri kullanan her kullanıcıya en az hak verme yaklaşımı
benimsenmelidir. Bir kullanıcıya ihtiyaç duyacağı hakları ver-
menin karşılaşılabilecek problemleri azaltacağı unutulmamalı-
dır.
- Siber güvenlik standartları (ISO 270XX Serisi Standartlar) yakı-
nen takip edilmeli ve uygulanmalıdır. Bunlara ilave olarak, ya-
kın olan diğer standartlardan da mutlaka faydalanılmalıdır.
- Elektronik ortamların her zaman güvensiz ortamlar olabilece-
ği unutulmadan, sahip olunan bilgi varlıklarının yedeklenmesi
veya kurtarılmasına yönelik sistemler (Felaket Kurtarma Mer-
kezi) kurulmalı ve işletilmelidir.
- Güncel tehdit ve tehlikeleri yakınen takip etmek ve varsa da gi-
dermek gereklidir. Ayrıca, gelecek tehdit ve tehlikeleri de önce-
den öngörmek ve önlem almak ta gereklidir. Buna hazır olacak,
mekanizmalar ve yapılar kurmalı ve işletmelidir.
- Güvenli sistem bileşenlerini tanımlama ve güvenlik gerektiren
bileşenlerin sayılarını en aza indirgeme temel amaç olmalıdır.
- Siber güvenlik sistemlerini kuran, işleten, yöneten ve güncelle-
yenlerin güvenlik uzmanları olduğu unutulmadan, siber güven-
lik uzmanlarının kendilerini geliştirmelerine fırsatlar verilmeli,
bu birimlere daha fazla insan kaynağı ayırılmalıdır. Güvenliği
teknik ve teknolojilerin yardımıyla insanların sağladığı veya ih-
lal edildiği de unutulmadan gerekli tedbirler alınmalıdır.
Sonuç olarak, “yüzde yüz bir güvenliğin” hiçbir zaman sağlana-
mayacağı yaklaşımıyla, varlıklar (yazılım, donanım, veri, süreç, uz-
manlık, vb.) değerleri oranında ve sadece değerleri geçerli olduğu
sürece korunmalıdır. Korumak için harcanan süre, çaba, emek ve
maliyet, korunacak olan siber varlıkların değerleriyle orantılı olma-
S İ B E R G Ü V E N L İ K V E S AV U N M A : Ö N E M , T A N I M L A R , U N S U R L A R V E Ö N L E M L E R
45
lıdır. Karşılaşılacak riskler, ortak akıl ve bilimsel yaklaşımlar kulla-
nılarak giderilmelidir.
Dostları ilə paylaş: |