Genel 04 KASIM 2010 / 07:32

Siber saldırıların önemli bir kısmı siyasi amaçlı

Güvenlik sağlayıcıları altyapıların koruması konusunda devletlerle işbirliği yapmak için hayli istekli.

Güvenlik sağlayıcıları altyapıların koruması konusunda devletlerle işbirliği yapmak için hayli istekli.


Symantec, Kritik Bilgi Altyapısı Koruma Araştırması'nın 2010 yılı (2010 Critical Information Infrastructure Protection (CIP) Survey) sonuçlarını duyurdu. Araştırmada yer alan bilgilere göre, kritik altyapı sağlayıcılarının yüzde 53'ü ağlarda tespit ettikleri siber atakların siyasi amaçlı saldırılar olduğunu belirtirken, katılımcılar geçtiğimiz 5 yıl içinde ortalama 10 kez bu tür siyasi amaçlı saldırılarla karşılaştıklarını ve bu saldırılar nedeniyle ortalama 850 bin dolar mali kayba uğradıklarını ifade ediyor.

Araştırmaya katılan farklı sektörlerdeki firmalardan bu tür saldırılara karşı en hazırlıklı olanların "enerji", en az hazırlıklı olanların ise "iletişim" sektöründe yer alması dikkat çekici. Araştırmaya katılan altyapı sağlayıcıları ise siber ağlarına yönelik bir saldırı gerçekleştiğinde ya da bu ağ yapılarında bir zarar oluştuğunda, ulusal güvenliğin tehdit altında kalacağının veya ulusal ekonominin zarar göreceğinin altını çiziyorlar.

Araştırmada öne çıkan ilginç bulgular şöyle sıralanıyor:

• Kritik altyapı sağlayıcıları saldırıya uğruyor. Kurumların yüzde 53'ü, yaşadıkları saldırıların siyasi amaçlarla ilintili olduğunu vurguluyor. Araştırmaya katılan kurumların yüzde 48'i bu tür saldırıların gelecek yıl da yaşanacağını, yüzde 80'i ise bu saldırıların sıklığının gün geçtikçe daha da artacağını düşünüyor.

• Saldırılar oldukça etkin ve mali bedeli çok ağır. Katılımcılar, saldırıların yüzde 60'ının işe olan etkisinin inanılmaz boyutlara taşınabileceğini dile getiriyor ve son 5 yılda bu tür atakların mali boyutunu 850 bin dolar olarak belirtiyorlar.

• Kurumlar, bu tür ataklara karşı Kritik Bilgi Altyapı Koruması (CIP) oluşturmak için kamu kurumlarıyla işbirliği yapmak konusunda istekliler. Araştırmaya katılan kurumların neredeyse tamamı (yüzde 90), kendi ülkelerindeki ilgili kamu kurumları tarafından geliştirilen CIP programına bağlı olduklarını söylerken, yüzde 56'sı ise büyük ölçüde ya da tamamen bir CIP programa katılmak üzere çalışmaların sürdüğünü belirtiyor. Buna ilaveten, katılımcıların üçte ikisi CIP programı ile ilgili olumlu düşüncelerini belirtirken, diğer kısım ise kamu kurumları ile bu konuda bir ortaklık oluşturmak konusunda istekli olduklarını belirtiyorlar.

• CIP için hazırlık girişimleri mevcut. Altyapı sağlayıcıların sadece üçte biri her tür saldırıya karşı kendilerini son derece hazırlıklı hissediyor. Katılımcılar, idari yönetim tarafından alınan güvenlik eğitimini, tehditlere karşı farkındalık ve kavrama durumunu ve uç nokta güvenliği ölçümlerini, güvenlik yanıtlarını ve güvenlik denetimlerini önemli kalkanlar olarak görüp, etkin bir altyapı koruma sistemi için bu nosyonların önemini vurguluyorlar. Son olarak, küçük şirketler kendilerini en hazırlıksız hisseden kurumların başında geliyor.

Kritik altyapı siber ataklarına karşı esneklik sağlamak üzere öneriler de şöyle:

• BT politikalarınızı geliştirmenin ve uygulamanın yanı sıra, BT politikalarına uygunluk süreçlerinizin de otomasyonu ile etkin uygulama ortamı yaratın. Kurumlar, tüm lokasyonları kapsayacak şekilde BT risklerini önceliklendirerek ve BT politikalarını tanımlayarak, yerleşik bir otomasyon ve iş akışı ile BT politikalarını etkin şekilde uygulayabilirler. Böylelikle, sadece tehditleri tanımlamakla kalmayıp aynı zamanda vakaları da henüz gerçekleşmeden öngörerek olası tehlikeleri hafifletebilirler.

• Bilgi merkezli bir yaklaşımla proaktif koruma sağlayın. Bilgiyi korumak üzere içeriği tanıyan bir bilgi güvenliği yaklaşımı benimsemek, bilginin kimlerin elinde olduğu, nerede saklı tutulduğu, kimler tarafından erişim sağlandığı ve nasıl korunması gerektiği gibi konularda atılacak en önemli adımı oluşturur. Kritik bilgileri korumak üzere şifreleme sistemleri kullanın ve yetkisiz kullanıcı erişimlerini yasaklayın.

• Sadece yetki tanınan personelin sistemlere girişini sağlamak üzere kimlikleri onaylayacak çözümler kullanın.

• Güvenli işletim ortamları kullanarak, yamaları düzenli olarak güncelleyerek, verimliliği artırmak üzere işlemleri otomatik hale getirerek, sistemlerin durumunu sürekli izleyip raporlayarak sistemlerinizi etkin şekilde yönetin.

• Uç noktaları, mesajlaşmaları ve Web ortamını güvenli hale getirerek altyapınızı koruyun. Buna ilaveten, kritik dahili sunucuların tanımlanması ve yedekleme ve kurtarma fonksiyonlarının da uygulanıyor olması öncelikli konular arasında yer almalı. Kurumlar ayrıca, tehditlere en hızlı şekilde yanıt vermek için görünürlük ve güvenlik zekası konusularında da güçlü bir duruş sergilemelidirler.

• 7x24 erişilebilirlik sağlayın. Kurumlar, iş akışını etkilemeyecek test yöntemleri kullanmalılar. Kurumların platformlar arası ve ortamlar arası araçlara daha fazla adapte olmalarını ya da daha az platformda standarlaşma sağlamalarını olmaları gerektiğini ortaya koyan sanal ortamlar da kurumlar tarafından fiziksel ortamlarla birlikte önem verilen alanlar olmalı.

• Bilgi depolama planları ve politikalarını kapsayan bir bilgi yönetimi stratejisi geliştirin. Kurumlar; arşivleme ve yasal gereklikler için yedekleme fonksiyonalitesi kullanma alışkanlıklarından vazgeçmeli, kullanılmayan kaynaklar için her yerde tekilleştirme stratejisini benimsemeli ve tam teşekküllü /çok özellikli bir arşivleme sistemi oluşturmalı ve mutlaka veri sızıntılarını önleme teknolojilerini kullanıyor olmalıdırlar. Kritik altyapı korumasını teşvik etmek üzere kamu kurumlarına öneriler:

• Kamu kurumları, kritik altyapı koruma programlarının oluşturulması için kaynak ayırmaya devam etmeli. Kritik altyapı sağlayıcılarının büyük çoğunluğu, kritik altyapı koruma programlarının varlığından haberdar olduklarını doğruluyor. Bunun yanı sıra, kritik altyapı sağlayıcılarının yine büyük çoğunluğu, bu tür koruma programlarının oluşturulması yönünde kamu kurumlarının yürüttükleri çalışmaları desteklediklerini belirtti.

• Kamu kurumları, CIP organizasyonları ve planları ile ilgili bilgiler geliştirmek ve yayımlamak üzere endüstri kurumları ile işbirliği içinde olmalı. Bu bilgiler, herhangi bir ulusal siber atakla karşılaşıldığında nasıl bir karşı plan hazırlanmalı, kamu ve endüstrinin ileri gelen kurumlarının bu konudaki rolleri ne olmalı, çeşitli endüstri segmentleri için bölgesel ve ulusal bazda iletişim halinde olunacak kişiler kimler olmalı ve olası bir acil durumda devlet kurumları ve özel sektör tarafından bilgiler nasıl paylaşılmalı gibi soruları kapsamalı.

• Kamu kurumları, bugünün siber ataklarına karşı tetikte olabilmek adına sadece güvenliğin yeterli olmayacağını özellikle vurgulamalı. Kritik altyapı sağlayıcıları ve kurumlar ayrıca, bilgilerinin saklanması, yedeklenmesi, önceliklendirilmesi konularında, erişim ve kimlik doğrulamaya yönelik fonksiyonalitelerin gerektiği gibi çalıştığı hususunda şüphe duymamalıdırlar. Araştırma, 2010 yılının Ağustos ayında yapılmış olup, 15 farklı ülkeden, kritik altyapı sağlayıcı olarak tanımlanmış 6 ayrı endüstri kurumundan 1,580 kişinin katılımıyla gerçekleşmiştir.