1. Kapsam ve Tanım

Bu yazıda siber güvenlik hakkında, yaşandığı bilinen örneklerle bilgi verilmekte ve siber saldırılardan korunma yolları üzerinde durulmaktadır. Yazı, konuyla ilgili genel bilgiyi içerecek şekilde ve kısa olarak tasarlanmıştır.

Siber” kelimesi dilimize İngilizce “cyber” kelimesinden uyarlanarak girmiştir. Siber kelimesi “sanal gerçeklik” anlamına gelmektedir. “Sanal gerçeklik” dünyası, dünyadaki tüm “bilişim sistemleri” ve bunları birbirine bağlayan ağlardan oluşan ortamdır.

2. Siber Güvenlik Nedir? Neden İhtiyaç Duyulur?

Siber güvenlik” kısaca; sanal gerçeklik dünyasındaki bilişim sistemleri, ağları ve ortamlarındaki bilgilerin kötü niyetli kişilerce görülememesi için korunması anlamına gelmektedir. Siber saldırıların tespiti, saldırganların adlî işleme tâbi tutulması ve siber ortamın saldırıdan önceki haline dönüşümü suretiyle mağduriyetlerin giderilmesi işlevleri, hep “siber güvenlik” kapsamındadırlar.

Günümüzde neredeyse herkes herhangi bir bilişim sistemi kullanmaktadır. Denilebilir ki herkesin kişisel “bilişim ortamı” bulunmaktadır. Bilişim sistemiyle ilişkisi olmayan yoktur/yok gibidir. Bu durum göz önüne alındığında;

1-) Kişisel bilgi, belge ve fikir ve sanat eserlerinin korunması,

2-) Kişisel bilişim sistem ve/veya ortam ve bilgilerinin ifşa edilmemesi (yayılmaması),

3-) Kişisel bilişim sistem ve/veya ortam ve bilgilerinin yok edilmemesi ve/veya bunlara zarar verilmemesi,

3-) Kişisel bilişim sistem ve/veya ortam ve bilgilerine, izinsiz erişimin önlenmesi;

İçin siber güvenliği ihtiyaç duyulmaktadır.

Ayrı bir yazı konusu olmakla birlikte, burada, bilişimle ilgili olarak işlenen bu tür eylemlerin bilişim suçları kapsamında oldukları söylenmelidir. Yani tüm bu suçlar, 5237 sayılı Türk Ceza Kanununda düzenlenmiştir. Örneğin;

1-) “Bir bilişim sisteminin bütününe veya bir kısmına, hukuka aykırı olarak giren veya orada kalmaya devam eden kimseye bir yıla kadar hapis veya adlî para cezası verilir” ( madde 243/1).

2-) Bir bilişim sisteminin işleyişini engelleyen veya bozan kişi, bir yıldan beş yıla kadar hapis cezası ile cezalandırılır (madde 244/1).

5846 sayılı Fikir ve Sanat Eserleri Kanununda da kişilere ait bir yazılımın izinsiz ve kanunlara aykırı kullanımı yasaklanmıştır.

3. Bazı Yaşanmış Siber Saldırı Örnekleri

3.1. Stuxnet

Stuxnet” İran’daki nükleer tesise yapılan siber saldırıda kullanılan virüstür. Stuxnet virüsüyle Haziran 2010’da İran’da bulunan nükleer tesislerdeki sistemin çalışmasının yavaşlatılması/engellenmesi amaçlanmıştır. Bu virüs ile nükleer tesisin çalışma değerleri değiştirilmiş, böylelikle ne olduğu anlaşılmadan nükleer tesisin faaliyetine engel olunmuştur. Bu virüs ile yapılan siber saldırının Amerika Birleşik Devletleri ve İsrail tarafından, İran’ın nükleer çalışmalarını sabote etmek için yapıldığı ileri sürülmektedir.

3.2. Estonya

26 Nisan 2007’ye kadar Estonya’nın başkenti Talinn’de, şehir merkezinde, “Bronz asker anıtı” bulunmaktaydı. Alınan karar doğrultusunda, bu anıt bulunduğu yerden sökülerek, şehrin dışında bulunan mezarlığa taşındı. Bu karar nüfusunun % 40’ı Ruslardan oluşan Taliin şehrinde sorun haline geldi. Nitekim, Mayıs 2007’de Estonya’ya siber saldırılar başlatılmıştır. Bunun sonucunda internet ve bankacılık sistemi bir haftaya yakın bir süre kullanılamaz hale gelmiştir.

3.3. Conficker (Kido)

Microsoft tarafından 23 Ekim 2008 tarihinde acil olarak MS08-67 güncellemesi yayınlandı. Bu açıklıktan istifade eden kötü niyetli kişilerce “conficker” virüsü oluşturuldu. Oluşturulan bu virüs bir ay içerisinde 9 milyonun üzerinde bilgisayara tesir etti. Bu virüs sistemdeki güncel antivürüs yazılımlarını da devre dışı bırakıyor. Bilgisayarına veya sistemine virüsün bulaştığı kimseler, bilgisayarlarının ve sistemlerinin kilitlenmesi ile tehdit edilerek, virüsün temizlenmesi için 49,99 $ ödemek zorunda bırakılmışlardır.

4. Siber Saldırılardan Korunmak İçin Ne Yapılabilir?

Alınacak güvenlik tedbirleri şunlar olabilir:

1- Herkesin kolaylıkla erişim sağlayabileceğini ağlarda güvenlik seviyesi düşüktür. Bilindiği gibi, halka açık yerlerde, kafelerde veya otel gibi umumun kullanımına açık yerlerde internet ağları herkese açık tutulabilmektedir. Herkesin kullanımına açık (olan bu gibi yerlerdeki) kablosuz ağları kullanarak (on line yoluyla); kredi kartıyla alış veriş, havale ya da EFT gibi bankacılık işlemleri ya da kişisel verilere giriş işlemleri gibi önemli işlemler yapılmamalıdır.

2- Sistemin güvenliğini sağlamak için, kişisel internet şifreleri hiçbir kimseyle paylaşılmamalıdır. Ayrıca, kişisel bilişim ortamlarına giriş şifre ya da parolaları çabucak deşifre edilemeyecek (çözülemeyecek) nitelikte olmalıdır. Kişisel internet şifrelerinin saldırgan tarafından bilinmiş veya “muhtemelen bilinebilecek” dahi olması; saldırganın, kişisel özel/gizli internet ortamlarına saldırısını çok daha kolay hale getirecektir.

3- Kablosuz kişisel internet ağ ya da ortamlarının şifrelerinin düzenli olarak değiştirilmesi de (muhtemel ya da vaki) saldırı girişimlerinin o oranda etkinsiz ve başarısız olmasını sağlayacaktır.

4- Bilgisayar modemleri ya da internete bağlayıcı diğer “kişisel internet istasyon”ları internet kullanılmadığı zamanlarda kapalı tutulmalıdır.

5- Tanınmayan kimselerden gelen e-mailler (postalar) kesinlikle açılmamalıdır. Tanındığı düşünülen bir kişiden gelen mail ve ekleri de açılmadan evvel temkinli ve şüpheci davranılmalıdır. E mailin geldiği değerlendirilen kişisen doğrulama almak bile düşünülmelidir. Yukarıda örnek siber saldırılarda belirtildiği gibi en tehlikeli virüsler gönderilen bağlantıları ve/veya ekleri açmanız ile sisteme yerleşir.

6- Bilgisayardaki veri ve bağlantıların sürekli olarak yedeklemesi yapılmalıdır. Tüm önlemlere rağmen yaşanabilecek bir talihsizlik ya da veri kaybı halinde, geri yükleme yapmaya ihtiyaç duyulan bilgilere, sistemden ya da yüklenen depodan tekrar ulaşma imkânı olabilecektir.

7- Tüm sistemler için kullanılan programların güncel olmasına dikkat edilmelidir.

8- Özellikle flash disk (USB bellek) olmak üzere CD/DVD gibi depolama cihazlarının, bilişim ortam ya da sistemde açmadan evvel virüs taramasından geçirilmesi hiçbir şekilde ihmal edilmemelidir.

Dikkat                                        :

1-)  Bu makalenin, yasalara uygun şekilde kaynak gösterilip atıf yapılarak kullanılması hariç, rızamız ve iznimiz alınmadan başka yerlerde yayımlanamayacağını ve kullanılamayacağını hatırlatmak isteriz. Bu hususta Yasal Uyarı sayfasını da kontrol edebilirsiniz.

2-) Bu makaleye atıf yapılması halinde:

“Siber Saldırı ve Siber Güvenlik”, Hukuki Yaklaşım Sitesi, ……………. Erişim Tarihi: ../../20..

Şeklinde kaynak gösterilmesi gerekmektedir.

3-) İznimiz ve rızamız alınması kaydıyla diğer kullanımlarda da mutlaka

Kaynak: “Siber Saldırı ve Siber Güvenlik”, Hukuki Yaklaşım Sitesi, ……………. Erişim Tarihi: ../../20..

Şeklinde kaynak gösterilmelidir.

Önceki Yazı“Takipsizlik” ve “Ek Takipsizlik” Kararlarının Anlamları
Sonraki YazıHekimin Tıbbi Müdahaleden Doğan Tazminat Gerektiren Sorumluluğu ve Kapsamı