Büyüyen konseptin öncelikleri de değişiyor
Kamu başta olmak üzere tüm kritik sektörler ağ mimarisi ve veri merkezi yapılarında tam entegrasyon ve mümkün olan en güvenli yapının peşinde.
Kamu ve özel sektör, ayrıca kurumsal ölçek fark etmeksizin her yapının temelinde dijitalleşme ile yapısını ve önceliklerini bilişim teknolojileri kapsamında yeniliyor. Tüm bu değişimin kalbi olan veri merkezlerinde de tüm giriş ve çıkışların rotasından güvenliğine, entegrasyonundan devamlılığına bitmeyen bir mimari işleyiş var. Bu işleyişin kapsamı da 3 Haziran’da BThaber’in düzenlediği “Kamu Kampüslerinde ve Veri Merkezlerinde Ağ Güvenliği” dijital etkinliğinde ele alındı.
“Kamuda ve Kritik Altyapılarda Bilgi ve İletişim Güvenliği” başlıklı sunumuyla Cumhurbaşkanlığı Dijital Dönüşüm Ofisi Siber Güvenlik Birim Müdürü Salih Talay dijital etkinliğin açılışını yapan isim oldu. Siber uzay gerçeğine dikkat çekerek sözlerine başlayan Salih Talay’ın dikkat çektiği gibi, siber uzay artık tüm dünyada ‘beşinci savaş ortamı’ olarak kabul edilmiş durumda. Ama dijital platformların teknolojilerle gelişmesi ile birlikte siber uzayın bize sağladığı faydalar göz önünde bulundurulduğunda, bu ortamı sadece bir ‘savaş ortamı’ olarak değerlendirmek de çok doğru değil. Siber ortamda gerçekleştirilen saldırılar, en düşük maliyette, mesafeden bağımsız olarak en büyük ve yıkıcı saldırılar ve Salih Talay’ın dikkat çektiği gibi, bunlar nükleer saldırılardan daha etkili olarak değerlendiriliyor. Ülkeler için kritik altyapılara düzenlenecek siber saldırılar salt dijital hizmetleri değil, kara, hava, deniz ve uzayda devam eden güvenlik operasyonlarını da etkilediği için bugün artık siber güvenlik de ulusal güvenliği tehdit edebilecek bir konuma gelmiş durumda. Bu yorumunu, “Siber uzay günümüzde, arkasında devlet destekli kurumların bulunabildiği, tespit edilmesi aylar, yıllar süren tehditler barındırabiliyor. Bu yapısı nedeniyle sessiz bir savaşa ev sahipliği yaptığını söyleyebiliriz” örneği ile destekledi.
‘Veri egemenliği’ yaklaşımı ön planda
Bilgi çağında mevcut bilgiyi korumak ve güvenli hale getirmek de giderek zor ve karmaşık hale geliyor. “Bu verileri korumak kadar bu verileri işleyerek değer üretme, veriler üzerinde sahip olduğumuz egemenlik haklarını kullanmak ve bu verilerin paylaşım haklarını yönetebilmek aynı seviyede öneme sahip” hatırlatmasını yapan Salih Talay, bunun da ‘veri egemenliği’ yaklaşımının ön plana çıkmasına neden olduğuna işaret etti. Hatta veri egemenliği konusu, bulut bilişim konularının yaygınlaşması ile birlikte bir kat daha önemli hale geliyor. “Devletler hem devlet bünyesinde, hem de vatandaşlarına ait olan verileri korumak, hizmetlerini güvenli halde sunabilmek adına bu verileri daha çok içine alan bulut teknolojileri üzerinde egemenlik haklarını kullanma konusunda daha büyük bir mücadeleye girmek durumunda kalabiliyorlar” değerlendirmesini yapan Salih Talay, bir gerçeğe de dikkat çekti. Buna göre, sahip olduğumuz ve yönettiğimiz dijital altyapılardaki verilerimizi özgür bir şekilde kullanabilmek için vatanımızın sınırlarını belirleyen kara, hava, deniz sınırlarımız gibi verilerimizi, kamu kurumlarımızı, bununla ilişkili olan kritik altyapılarımızı da aynı şekilde korumamız, savunmamız gerekiyor. Dijital dönüşümün beraberinde getirdiği bağlı ve bağlantılı servislerin yaygınlaşması ile birlikte ulusal düzeydeki saldırı düzeyinin de arttığına dikkat çeken Salih Talay, şöyle devam etti:
Yetkin İK için seferberlik
“Ülke olarak siber uzaydan gelebilecek tehditlere karşı caydırıcı olmak gibi bir vizyonumuz var ve bunu gerçekleştirebilmek için de siber uzayda bir güç olmamız gerekiyor. Dünya çapında kabul gören bir siber güç olabilmek için öncelikli olarak ülke sathında saldırı ve savunma yeteneğinin güçlendirilmesi, bunu sağlayacak nitelikli insan kaynağının yetiştirilmesi ön plana çıkıyor. Üzerinde çalıştığımız bir diğer yetkinlik; milli teknoloji yetkinlik, yetkin bir siber güvenlik ekosistemi ve ulusal siber güvenlik teknolojilerinin yaygınlaştırılması. Bunun yanında ulusal koordinasyon, paydaşların birbiriyle eş güdüm içerisinde çalışabilmesi ve liderlik konusunun bir sonuca bağlanması gerekiyor. Bununla ilişkili olarak Dijital Dönüşüm Ofisi’nin gerçekleştirdiği faaliyetler önemli. Bu anlamda yaklaşık 3 yıl kadar önce kamunun dijital dönüşümü ve siber güvenlik koordinasyonunun tek çatı altında toplanarak etkinliğinin artırılmasına yönelik adımlar mevcut. Cumhurbaşkanlığı Kararnamesi ile birlikte Dijital Dönüşüm Ofisi kuruldu. Bu gelişmeye müteakip olarak karşılaşılan siber güvenlik risklerinin azaltılması, kamu düzenini bozacak nitelikteki kritik verinin güvenliğini sağlamak amacıyla 2019/12 sayılı Cumhurbaşkanlığı Genelgesi yayınlanarak yürürlüğe girdi. Ülke çapında bilgi güvenliğini artırma ve veri mahremiyeti kültürünü sağlamak adına bu çok önemli bir adımdı. Bu genelge kapsamında Cumhurbaşkanlığı Dijital Dönüşüm Ofisi’miz başkanlığınca genelgenin yayın tarihinden itibaren bir çalışma gerçekleştirildi. 27 Temmuz 2020 tarihinde Bilgi ve İletişim Güvenliği Rehberi’miz yayınlandı. Rehbere uyum konusunda denetimler yılda 1 kere iç denetim yoluyla gerçekleştiriliyor. Denetim faaliyetleri Dijital Dönüşüm Ofisi tarafından hazırlanacak Bilgi ve İletişim Güvenliği Denetim Rehberi esas alınarak yürütülecek. Bu süreçte BGYS kapsamında envanterde bulunan varlık gruplarında, benzer özelliklere sahip gruplar bir araya getirilerek gruplanacak. Rehber kapsamındaki bilgi ve iletişim güvenliği tedbirleri ISO 27001 uyumlu BGYS çerçevesinde uygulanan bilgi güvenliği kontrollerini destekleyecek nitelikte. Bununla birlikte, rehber kapsamındaki üst seviyeli denetim maddeleri, BGYS kapsamındaki iç tehdit çalışmalarına katkı sağlayacaktır. Rehber ile ilgili çok olumlu geri dönüşler aldık. Rehberin kazanımlarına baktığımızda; öncelikli olarak siber saldırılara karşı mukavemetin artırılması olarak görünüyor. Kritik verilerin güvenliğinin sağlanması; ülkemizin verisinin ülkemizde kalması, veri mahremiyeti kültürünün oluşması, yerli ve milli çözümlerin yaygınlaştırılması, mükerrer yatırımların önlenmesi şeklinde. Rehbere uyum süreci güçlü bir planlamaya sahip olmasından dolayı elde edilecek kazanımlar arasında da mükerrer yatırımların önlenmesi güçlü bir çıktı. Dijital Dönüşüm Ofisi olarak siber güvenlik farkındalığı, kalite kontrol geliştirecek politika ve uygulamalarla kritik altyapılar başta olmak üzere tüm dijital varlıklarımızı kontrol altına alacak çalışmaları yapmak temel vizyonumuzu oluşturuyor.”
Güvenlik açıklarına dair bilgiler takipte
“Kamu Yerleşkelerinde Datacenter Güvenliği” panelini BTHABER Şirketler Grubu Başkanı Murat Göçe yönetti. Panelistler ise Arista Kıdemli Sistem Mühendisi Bülent Şahin, ZTEK Bilişim Genel Müdürü Mehmet Tuncer ve TÜBİTAK Bilgem B3lab Sistem ve Ağ Mühendisi, Başuzman Araştırmacı Yılmaz Ürgün oldu. İşletim sistemlerindeki açıklara değinen Bülent Şahin’e göre, bilgi güvenliği konusunda son 10-15 yıla göre çok iyi bir durumdayız. Şimdi hem güvenlik bilinci gelişti, hem de birçok ekipmanı var. “Birçok yetişmiş personelimiz, firewall’larımız, sunucu güvenliği cihazlarımızla hacker’ların işi çok kolay değil” yorumunu yapan Bülent Şahin şöyle devam etti:
“İşletim sistemlerinin arkasındaki açıklarda her zaman bir software bug’ı oluyor. İlgili üreticiler her zaman gereken ilgi, dikkati göstermeyebiliyor. Birçok şirket güvenlik açıklarını internetten yayınlıyor. Dolayısıyla ürün seçimlerinde bu açıklar kurumlara iyi bilgiler verecektir. Bu bilgiler ilgili topluluklar içerisinde el altından paylaşılır. Paylaşılmadığı durumda ürünleri kullananlar bu durumdan haberdar olmazlar. Bu şekilde haberdar olup gerekli önlemleri alma imkanları doğuyor. Güvenlik sorunlarını sadece işletim sistemi bazlı olarak düşünmemek gerekiyor. Bir muhasebe programının çok da güvenlik bilinci ile yazılmasını bekleyemeyiz. Dolayısıyla burada ekstra güvenlik önlemleri, güvenlik cihazlarını kullanıyoruz. Bunca koruma altında da, hacker’lar da baskı cihazı, IoT cihazları gibi daha az yönetilen cihazlara yönlendiler. Bunların güvenlik tarafındaki kontrolleri çok fazla yapılamıyor. Network cihazları da bu noktada benzer bir durumda. Switch’ler, anahtarlar, router’lar, yönlendiriciler var. Müşterilerle konuştuğumuzda, bazı cihazların 5-6 senedir hiç kontrol edilmediğini görüyoruz. Bu, aletin 5-6 senedir sorunsuz şekilde çalıştığını gösteriyor; ama aynı zamanda güvenlik açısından problem yaratıyor. Çünkü cihazın güvenlik yamalarının geçilmemiş olduğu anlamına geliyor. Son 1-2 senede, Türkiye’deki sızmalara baktığımızda network cihazlarının yaygın bir şekilde kullanıldığını görüyoruz. Eskiden 1-2 günlük süreler yeterli iken, günümüzdeki kısıtlamalar nedeniyle 6-7 ay içeride kalıp projeler yapmak durumunda kalıyorlar. Network cihazları da, burada işin kalbinde. Çünkü tüm veri network cihazlarından geçiyor. Neyin ne olduğunu anlamak adına bu cihazlar önemli.”
Ağ mimarisine bakış değişiyor
Mehmet Tuncer de gün geçtikçe daha güvenilir hale gelindiği yorumunu desteklerken, “Switch’lerimiz, router’larımız, access point’lerimiz daha cazip noktalar olmaya başladı. Kullanıcıların, müşterilerin çoğu bunların güncellemelerini bile takip etmiyorlar. Bu cihazların yönetilmesinin ve yamalarının önemini gördük” vurgusunu yaptı. Tuncer’e göre, cihazın sadece iletişiminin değil, güvenliğinin de sağlanması ön plana çıkınca bunların yönetim platformlarında da ciddi bir değişime başlıyoruz. Bu da ağ mimarilerine bakışın değişimini gerekli kıldı. “Bu noktadaki en büyük değişim ve gelişim telemetrelerle yönetim platformları anlık veriler üzerinden çalışmaya başladı” bilgisini veren Mehmet Tuncer, şöyle devam etti:
“Yönetim yazılımlarında da ML gibi teknolojiler başladı. Siz artık bir ortalamadan aldığınız veri ile bir şey yapamıyorsunuz. Anlık verileri, sorunları göremezseniz ortalama da normal geliyor. 5 dakikalık bir ortalamada, ortalama 30 saniye problem yaşıyorsunuz; ama bu 30 saniyeye kimsenin tahammülü yok. 30 saniyedeki değerlere, dolayısıyla verilerin anlık olarak yorumlanmasına ihtiyacımız var. ML ile birlikte artık belirli parametreler tanımlıyoruz ya da ML’e belirli değerler veriyoruz. Network yönetim platformlarında da yeni bakış açısı bize network’ün güvenliği anlamında çok fazla payda veriyor. Bu noktada izole network’ler kuruluyor. Dolayısıyla bir internete ya da public network’e bağlı olmadığı için bu kapalı sistemlere ilişkin bir kaygım yok. İçeriye bir botnet konulsa da onun gideceği yer yok. Bir ürünü almak kadar onu iyi yönetmek, konfigüre etmek de ayrı bir beceri. Switch aldığınızda hala onu Ethernet ile yönetiyorsanız cihazın yapacağı bir şey yok. Dışarıya açtığınız bir web servisin SQL Injection’ına bakmıyorsanız ya da hazır bir araç kullanıp ilgili açıklarına bakmıyorsanız yapacak bir şey yok. Bu işin eğitim tarafında da varım. Hem üniversitelerde, hem de kendi içimizde eğitimler veriyoruz. Belirli bir zamana dek bu sistemlerin yönetimi daha çok araç kullanma üzerine kuruluydu. Gelecekte ise daha çok kendi ürünlerimizi ürettiğimiz, üretmesek de soru sorabildiğimiz bir yere doğru gidiyoruz.”
Odağımızda açık kaynak sistemler var
Yılmaz Ürgün, bir sisteme ait istatistiksel verilerle davranışın tanımlanmasında, belirlenmesinde, buna bağlı olarak sonraki durumlar için tahminleme yapmamızı sağlayan ML yapısının özellikle sınırlandırma gereken problemleri çözmede fayda sağladığını belirterek sözlerine başladı. Bu kapsama zararlı ve saldırı içeren ağ trafiğini ML yöntemlerini kullanarak eğitirsek, sonraki olası saldırıları tespit etmek de mümkün olabiliyor. “ML yöntemlerinin iyi çalışması için tanıma ve tespit modellerimizi birçok saldırı verisiyle eğitmemiz gerekiyor. Veri tabanı ne kadar geniş olursa model o kadar iyi sonuç verir” hatırlatmasını yapan Yılmaz Ürgün, şu bilgileri paylaştı:
“Oluşturulan modellerle bir sonraki saldırının tespiti mümkün hale geliyor. Elimizde birçok saldırıya karşı eğitilmiş bir veri tabanı var. Antivirüsler de benzer şekilde çalışıyor. Antivirüsler de gelen paketin veri boyutuna ya da yamasına bakıyor. Veri şifrelenmişse antivirüs programları da bunu göremeyebiliyor ya da bu zararlı yazılım bir programın içerisine enjekte edilmişse, uygulama ile birlikte zararlı yazılım da çalışmaya başlıyor. Ağ trafiği istatistiksel özellikleri kullanılarak ML’nin saldırıları tespit edebilmesi mümkün hale geliyor. Son zamanlarda grafik işlemcilerin güçleri çok arttı. Arka planında standart ‘deep learning’ algoritmaları çalışıyor. Buradaki uygulamaların avantajı; çok geniş bir veri tabanıyla kendi modellerini eğitebiliyorlar. Bu model ne kadar geniş olursa saldırı tespit sistemimizde de ağdaki zararlı trafiği daha iyi bir şekilde tespit edebiliyor. ML teknikleri, ağ problemlerinin çözümünde önümüzdeki dönemde daha da yoğun olarak kullanılacak. Bizim siber güvenlik enstitümüz ve burada zararlı yazılımları tespit eden ürünlerimiz var..”