banner

RedHack YÖK’e saldırıyı nasıl gerçekleştirdi?




RedHack tarafından YÖK’ün internet sitesine saldırı nasıl yapıldı. Adli Bilişim Uzmanları saldırının nasıl gerçekleştiğini açıkladı.

Adli Bilişim Uzmanı Çığır İlbaş, Redhack veya Anonymous gruplarının yaptığı gibi toplu internet saldırılarından korunmak için kamu kurum ve kuruluşlarına vekil sunucuların IP adreslerini düzenli olarak tespit edip sistemlerine erişimi engelleyecek bilgi işlem personeli çalıştırmalarını önerdi.

İlbaş, AA muhabirine yaptığı açıklamada, son olarak Redhack grubu tarafından YÖK'ün internet sitesine yapılan saldırıyı değerlendirdi.

Bilgi ve ağ güvenliği konusunda, güvenlik yönetiminin statik değil, dinamik bir şekilde, hızla ilerleyen bir süreç olduğunun dikkate alınması gerektiğini kaydeden İlbaş, ''İnternette güvenli sistem yoktur, güvenli kalabilen sistem vardır'' dedi.

En zayıf halka insan

İşletim sistemleri, antivirüs ve güvenlik duvarı yazılımlarının sürekli güncellenmesi, saldırganların kullandıkları forum ve paylaşım ortamlarının dikkatle takip edilerek yeni keşfedilen saldırı yöntemleri için önlemlerin en kısa zamanda alınması gerektiğini dile getiren İlbaş, şöyle devam etti:

''Saldırıların engellenmesinde sistemin en zayıf halkası olan insan faktörünün gözönünde bulundurulması gerekiyor. Dünyanın en güvenli sistemi bile şifre seçimi, ağ güvenliği ya da sosyal mühendislik (aldatıcı senaryolar) konularında bilgi veya eğitimi olmayan kişiler tarafından yönetildiğinde, yetkisi olmayan kişiler tarafından kolayca erişilebilecek hale gelir.

Saldırı vekil sunucuyla yapıldı

Toplu İnternet saldırılarında kullanıcılar vekil (proxy) sunucu kullanarak iz bırakmadan saldırılarını gerçekleştirebiliyorlar. İnternet üzerinde çok sayıda vekil sunucu hizmeti var. Kamu kurum ve kuruluşlarında bu vekil sunucuların IP adreslerini düzenli olarak tespit edip sistemlerine erişimi engelleyecek bilgi işlem personellerinin bulunması gerekiyor.

Günümüzde gelişmiş teknolojiye sahip ülkelerde ortak kullanıma açık kablosuz İnternet erişim noktaları (otel, restoran, kafeterya vb) kimlik doğrulaması sistemi ile hizmet veriyor. Hotspot adı verilen bu erişim yöntemi için hizmeti kullanacak kişilerin kimlik ya da pasaport numarası kayıt altına alınıyor. Ülkemizde de en kısa zamanda ortak kullanıma açık internet erişim hizmetlerinin hotspot sistemine geçmesi gerekiyor. Bu yöntemle internette iz bırakmadan yapılan saldırıların büyük ölçüde önüne geçmek mümkün.

''3-5 kişiyi adalet karşısına çıkartarak ders alınmaz''

Türkiye Bilişim Derneği Yönetim Kurulu Üyesi Türker Gülüm de sosyolojik değerlendirmesini bir yana bırakıp yalnız teknik açıdan bakıldığında bilişim sistemlerinin karmaşıklaştıkça ve bu sistemler üzerindeki kullanıcıların yetkinlikleri azaldıkça güvenlik açıklarının oluştuğunu belirtti.

Gülüm, oluşan güvenlik açıkları ve zafiyetlerden yararlanarak sistemlere sızmanın mümkün olduğu ve birçok bilgi-belgenin izinsiz ele geçirildiğinin yapılan eylemlerden görüldüğünü hatırlattı.

Gülüm, şu bilgileri verdi:

''Saldırganlar, sistemleri çökertme, hizmeti durdurabilme veya sistemlere sızıp bilgi çalma eylemlerinin hepsinde bilişim sistemlerindeki zafiyetlerden yararlanmaktadır. Değişik saldırıların yapıları birlikte incelendiğinde hangi yolların kullanıldığı belirlenebilir.

Konunun çözümünün için yalnız 'en iyi' olduğu düşünülen donanım ve yazılımların satın alınmasından geçmediği, sistemleri yöneten ve kullananların da bilgi birikiminin yeterli düzeye getirilmesinin de önemli olduğu unutulmamalıdır. Her bilgisayar sistemi onu kullanan veya yöneten kadar akıllı olduğu gözardı edilmemelidir.''

Hacker gruplarının temel taktiklerinden birinin hedeflerindeki kurum veya şirketin sistemlerinin belirli bir zaman içinde inceleyerek zaaf noktalarını belirlemek ve sonrasında da eylemlerini gerçekleştirmek olduğuna dikkati çeken Gülüm, ''Eylemlerin sonucunda eylemi yapma nedenlerinin kamuoyu tarafından anlaşılmasının sağlanması eylemlerin hedefine ulaştığının bir göstergesi sayılabilir'' dedi.

Teknolojiyi sizden daha iyi kullananlar her zaman bir adım öndedir

''Biz kamuoyu olarak sadece Redhack veya benzeri gruplar açıklama yaptıklarında bilgi sahibi oluyoruz. Fakat bilişim alanındaki savaş yalnız bu hacktivist grupların yaptığı eylemlerden ibaret değil. Eğer teknoloji üretmiyorsanız ve sadece bir kullanıcıysanız size verilen ürünü izin verildiği ölçüde iyi kullanabilirsiniz.

Sizden daha iyi kullanan ve teknolojiyi üreten her zaman için bu savaşta bir adım önde olacaktır. Bu tip saldırılardan alınması gereken dersleri yalnız 3-5 kişiyi adalet karşısına çıkartıp alamayız. Alınması gereken ders ülke genelinde bilişim güvenliği konusunda bilinçlenilmesi ve teknoloji tüketen değil üreten bir bilişim toplumuna dönüşümün sağlanmasıdır.''

Dün başlayan 2. Ulusal Siber Güvenlik Tatbikatı'nın ardından kamu kurum ve kuruluşlarının olası güvenlik zafiyetlerinin belirlenmesi amaçlanıyor.

YASAL UYARI:

Yayınlanan köşe yazısı ve haberlerin tüm hakları ESM Yayıncılığa aittir. Kaynak gösterilse dahi köşe yazısı/haberin tamamı özel izin alınmadan kullanılamaz.



Egitimtercihi.com
5846 Sayılı Telif Hakları Kanunu gereğince, bu sitede yer alan yazı, fotoğraf ve benzeri dokümanlar, izin alınmadan ve kaynak gösterilmeden kesinlikle kullanılamaz. Bilgilerin doğru yansıtılması için her türlü özen gösterilmiş olmakla birlikte olası yayın hatalarından site yönetimi ve editörleri sorumlu tutulamaz.