menu_open Columnists
We use cookies to provide some features and experiences in QOSHE

More information  .  Close

Star Wars mu, Star Trek mi?

12 0
15.09.2025

Luke Skywalker’dan Kaptan Kirk’e, Ergin Ataman’dan siber güvenliğe… Strateji, doğru hamle ve farkındalıkla kazanan taraf olmak mümkün. "Basketbolda saha hâkimiyeti, siber dünyada güvenlik… Her iki arenada da düşmanı tanımak başarıyı getiriyor.

George Lucas’ın başarı hikayesi olan Star Wars ile Kaptan Kirk’ün seyir defterinden takip ettiğimiz Uzay Yolu arasında bir tercih yapsanız, hangisini seçerdiniz?

Türkiye’nin Yunanistan ile oynadığı Eurobasket yarı final basketbol maçının ikinci yarısını da seyredip size güzel bir Ergin Ataman yazısı yazmayı planlıyordum. Her zaman her şey planladığınız gibi gitmiyor. Devre arasında bilgisayarı kapatıp başka bir işle uğraştıktan sonra ikinci yarı bir türlü internet üzerinden maçı izlemek mümkün olmadı. Yaklaşık 35 dakika boyunca beni tabii’ye üye olma ekranına gönderip sonra da oturum açma sınırına geldiğim mesajını veren uygulama ile boğuşarak geçti. Bir ara doğum yılımı işaretlemem gereken ekran 2007’de takıldı. Şimdi 18 yaşımda olsaydım ne güzel olurdu demeden edemedim. 39 yıllık yani o zamana kadar yaşadığımın iki katının üzerinde bir iade ve bugünkü birikimim ile neler yapılmazdı? Tabii bu ancak masallarda olabilecek bir şey. Üstelik birikim her zaman iyi bir şey değil.

Maçın öncesinde okuduğum HP siber tehditler raporu, ikinci yarıyı izleyemememi sağlayan bu deneyimi aynı zamanda bir siber güvenlik endişesine dönüştürdü. Üyelik için her onay butonuna basıp sonrasında verdiğim e-posta adresimden doğrulama e-postası gönderdiğimde acaba hackleniyor muydum? Başıma bir şey mi geliyordu? Bu endişeye neden olan HP tehditler raporunu aktarmadan önce, niyet tarafından biraz bahsedeyim. Saldırganların en önemli hedefi olarak karşımıza, günlük işlerimizde kullandığımız uygulamalara güvenimizi ortadan kaldırmak çıkıyor. Dağıtık servis aksatma (DDOS) saldırılarının yerini güveni sarsarak aynı etkiyi yaratmaya yönelik saldırılar alacakmış gibi görünüyor. Servis veren tarafın sunucularını kilitlemek yerine güveni ortadan kaldırarak servis alan tarafı kilitlemek. Akıllıca bir yöntem… Paragrafın başında bahsettiğim siber güvenlik raporu buna işaret ediyor ve bu yazının ilk planında yer almamasına karşın yazının aldığı yeni hal içinde size aktarmam gerektiğini düşünüyorum.

HP Inc. Kişisel Sistemler Küresel Güvenlik Başkanı Dr. Ian Pratt’in ifadeleri, benim dikkat çektiğim durumla ilgili ikilemi çok iyi ifade ediyor: “Mevcut sistem araçlarını kötüye kullanma teknikleri güvenlik ekipleri için oldukça zordur çünkü yeşil bayrakları kırmızılardan ayırmak zordur, yani bunlar meşru bir faaliyet aracılığıyla yapılan saldırılardır. İki arada bir derede kalıyorsunuz – ya faaliyetleri sıkı sıkıya kısıtlayarak kullanıcılar için zorluk ve SOC için iş yükü oluşturuyorsunuz ya da sistemi açık bırakıp bir saldırganın sızma riskini göze alıyorsunuz. En iyi tespit yöntemleri bile bazı tehditleri gözden kaçıracaktır, bu yüzden saldırılar zarar vermeden önce onları tuzağa düşürmek için katmanlı savunma ile sınırlama ve yalıtım hayati önem taşır.”

Burada bahsedilen SOC yani security operation center, güvenlik kontrol merkezine işaret ediyor. Daha sonra geleceğimiz, Star Wars’taki “asilerin üssü” ya da Uzay Yolu’nda Kaptan Kirk’ün kaptan köşkünden farklı bir şey değil. Buradan bakıldığında tehdidin ne olduğunu anlamak için görüntüyü önüne alıp dost/düşman analizi yapmak gerekir. Pratt, buradaki zorluğu ve seçenekleri çok güzel anlatıyor. Her iki film ve dizinin tutkunları, oralarda da bazen düşmanı tespit etmenin bu kadar zor olduğunu hatırlayacaklardır.

HP Güvenlik Laboratuvarı Baş Tehdit Araştırmacısı Alex Holland da güncel durumla ilgili olarak bu tablonun altını çiziyor: “Saldırganlar tekerleği yeniden icat etmiyorlarsa da tekniklerini geliştiriyorlar. Mevcut sistem araçlarını kötüye kullanma, ters kabuklar ve kimlik avı onlarca yıldır var, ancak günümüzün tehdit aktörleri bu yöntemleri keskinleştiriyor. Tespit edilmekten kaçınmak için arazide yaşama araçlarının daha fazla zincirlendiğini ve resimler gibi daha az belirgin dosya türlerinin kullanıldığını görüyoruz. Örnek olarak ters kabukları ele alalım: Basit, hafif bir komut dosyası aynı etkiyi yaratacaksa, tam teşekküllü bir RAT bırakmak zorunda değilsiniz. Kolay, hızlı ve çok basit olduğu için genellikle radarın altından kayıyor.”

İşin teknik boyutunu açıklamak için yer harcamayacağım ama bu ifadelerin içinde basit ve hafif bir olanın yaratabileceği tehdide işaret etmek istiyorum. Burada kullanılan teknik için mevcut sistem araçlarını kötüye kullanma tekniklerine işaret eden biçimde “living-off-the-land (LOTL)” terimi kullanılıyor. Windows ortamına yerleşik özelliklere atıfta bulunan bu terime de çok takılmadan ne olduğuna bakalım: Siber saldırganlar günlük uygulamalara duyulan güveni sömürmek için görsel aldatmayı mükemmelleştiriyor ve örneklerden biri olarak son derece özenle hazırlanmış sahte PDF okuyucu tuzaklarını ortaya çıkarıyor. Bu cephe,........

© Ekonomim