• Sonuç bulunamadı

Siber Kalkan Tatbikatı 2012 Sonuç Raporu.

N/A
N/A
Protected

Academic year: 2022

Share "Siber Kalkan Tatbikatı 2012 Sonuç Raporu."

Copied!
48
0
0

Yükleniyor.... (view fulltext now)

Tam metin

(1)
(2)

Siber Kalkan Tatbikatı 2012 Sonuç Raporu

© 2012, Bilgi Teknolojileri ve İletişim Kurumu

Kaynak gösterilmeden kullanılamaz ve alıntı yapılamaz. İzinsiz kopyalanamaz ve çoğaltılamaz.

ISBN 978-605-345-015-3

www.btk.gov.tr

www.siberkalkan.gov.tr Eylül 2012, Ankara

İletişim: Yeşilırmak Sokak No:16 06430, Demirtepe, Ankara

(3)

İçindekiler

YÖNETİCİ ÖZETİ 5

GİRİŞ 9

TATBİKAT İHTİYACI 10 Amaç 12 Kapsam 13 TATBİKAT ÇALIŞMALARI 14 Planlama ve Hazırlık Süreci 14 Sistemlerin Kurulumu 15 UYGULAMA SÜRECİ 18 Saldırı Aşaması 18 Gerçek Saldırılar 18 Yazılı Senaryolar 20 Savunma Aşaması 21 Tatbikatla İlgili Diğer Hususlar 22 Güvenlik ve Gizlilik 22 Kamuoyu ile İlişkiler 22 TATBİKAT BULGULARI 24 SONUÇ 28 SİBER KALKAN TATBİKATI 2012’DEN FOTOĞRAFLAR 30

(4)

KISALTMALAR

BTK Bilgi Teknolojileri ve İletişim Kurumu DDoS Distributed Denial of Service (Dağıtık Servis

Dışı Bırakma Saldırısı)

DNS Domain Name System (Alan Adı Sistemi) HTTP Hyper Text Transfer Procol (Bağlantılı

Metin Aktarım Protokolü)

ICMP Internet Control Message Protocol (İnternet Denetim Mesaj Protokolü)

IDS Intrusion Detection System (Saldırı Tespit Sistemi)

IP Internet Protocol (İnternet Protokolü) IPS Intrusion Prevention System (Saldırı

Önleme Sistemi) İSS İnternet Servis Sağlayıcı

ITU-D International Telekomunication Union – Telecommunication Development Sector

(Uluslararası Telekomünikasyon Birliği - Telekomünikasyon Geliştirme Bürosu)

TCP Transmission Control Protocol (İletim Denetim Protokolü)

TİB Telekomünikasyon İletişim Başkanlığı UDP User Datagram Protocol (Kullanıcı Veri

Paket Protokolü)

URL Uniform Resource Locator (Tekbiçimli Kaynak Bulucusu)

3G 3. Generation Telecommunication Service (3. Nesil Telekomünikasyon Hizmeti)

(5)

YÖNETİCİ ÖZETİ

Siber saldırılarla mücadele etmek amacıyla son yıllarda tüm dünyada siber güvenliğin arttırılmasına yönelik uluslararası, bölgesel ve ulusal çapta birçok girişim yürütülmektedir. Bu girişimler içerisinde siber güvenlik tatbikatları önemli bir yer tutmaktadır. Bu kapsamda, ABD ve bölge ülkelerinde 2006, 2008 ve 2010 yıllarında, NATO bünyesinde 2008, 2009, 2010 ve 2012 yıllarında, Avrupa Birliği’nde ise 2010 yılında çeşitli tatbikatlar gerçekleştirilmiştir. Almanya, Fransa, Malezya gibi bazı ülkelerde ise ulusal tatbikatlar düzenlendiği bilinmektedir.

Ülkemizde ise, Bilgi Teknolojileri ve İletişim Kurumu (BTK) 2009 yılından bu yana siber güvenlik alanında çeşitli çalışmalar yapmaktadır.

Bu çerçevede, 2012 yılının Mayıs ayında Kurumumuz koordinasyonunda elektronik haberleşme sektöründe faaliyet gösteren 12 işletmecinin katılımı ile “Siber Kalkan Tatbikatı 2012” gerçekleştirilmiştir. Tatbikata, sektörde en fazla pazar payına sahip olan erişim sağlayıcı işletmecilerin ve mobil internet hizmeti sunan 3. Nesil (3G) işletmecilerinin katılımının sağlanmasına özen gösterilmiştir. Ayrıca, bu tatbikat, siber güvenliğin sağlanmasına yönelik kamu – özel sektör işbirliğinin etkin ve başarılı bir örneği niteliğindedir.

50’nin üzerinde erişim sağlayıcı personeli ile 30’un üzerinde BTK uzmanının görev yaptığı “Siber Kalkan Tatbikatı 2012” kapsamında erişim sağlayıcıların test sistemlerine 8-22 Mayıs 2012 tarihleri arasında gerçek Dağıtık Hizmeti Engelleme Saldırıları (DDoS - Distributed Denial of Service) yapılmış, bu saldırılara karşı alınan güvenlik önlemlerinin yeterliliği değerlendirilmiştir. Her bir işletmeciye ayrı ayrı uygulanan bu saldırılar boyunca toplamda 100 Terabit’in üzerinde trafik hedef sistemlere gönderilmiştir. Söz konusu trafik yurtiçi ve yurtdışından 150 farklı kaynaktan hedef sistemlere yöneltilmiştir. 23-28 Mayıs 2012 tarihleri arasında ise katılımcılara yazılı senaryolar gönderilerek, bu senaryolara verdikleri tepkiler analiz edilmiştir.

(6)

“Siber Kalkan Tatbikatı 2012”nin fikir aşamasından itibaren hedeflenmiş olan;

x DDoS saldırılarında üretilen illegal trafiğin hedefe ulaşmadan erişim sağlayıcı seviyesinde engellenebilirliğinin test edilmesi,

x Farklı DDoS saldırı türleri için en etkili önlemlerin neler olabileceğinin belirlenmesi,

x Erişim sağlayıcıların mevcut teknolojik donanımları ve uzmanlarının deneyimlerinin DDoS saldırılarına karşı ne derece etkili olabildiğinin tespiti ve x Erişim sağlayıcıların kendi içlerindeki ve bir üst erişim sağlayıcı ile koordinasyon

kabiliyetinin belirlenmesi

hususlarında başarı sağlanmış, siber olaylara müdahalede ulusal düzeyde koordinasyon yeteneği ile bilgi ve tecrübe paylaşımının geliştirilmesi, bilinçlendirme ve farkındalık oluşturulması, ve nihayetinde ulusal siber güvenlik kabiliyetlerimizin arttırılması konusunda önemli bir adım atılmıştır. Ayrıca, siber saldırıların gerçekleştiği mecra olan elektronik haberleşme altyapısının önemli aktörleri olan erişim sağlayıcıların ulusal siber güvenliğin sağlanmasındaki kritik rolüne vurgu yapılması açısından da başarı elde edilmiştir.

Tatbikat kapsamında elde edilen bulgular aşağıda özetlenmiştir. Bu bulgulara ilişkin daha detaylı bilgilere 5. Bölümde yer verilmiştir.

Bulgu 1: Tatbikatın Organizasyon ve Katılımcılar Açısından Başarıyla Sonuçlanması

Siber Kalkan Tatbikatı 2012 öncesinde belirlenen amaç ve hedeflere tatbikat neticesinde ulaşıldığı değerlendirilmektedir. Bu çerçevede tatbikatın organizasyonel olarak başarılı bir şekilde gerçekleştirildiği ve katılımcıların genel itibariyle başarılı bir performans gösterdiği görülmüştür.

(7)

Bulgu 2: DDOS Saldırıları Önlenebilir

Yüksek trafik miktarları ile gerçek saldırıların uygulandığı Siber Kalkan Tatbikatı sonucunda, DDoS saldırılarının etkin ve hızlı bir koordinasyon ile doğru önlemler alındığında önlenebildiği görülmüştür.

Bulgu 3: DDoS Saldırılarının Erişim Sağlayıcı Seviyesinde Önlenebilir Olduğunun Görülmesi

Tatbikat sürecindeki saldırı ve savunma aşamalarında; kurum içi ve kurum dışı taraflar ile koordinasyon, saldırıların doğru tespiti, saldırılara hızlı müdahale ve farklı saldırı türlerini önleme hususlarında erişim sağlayıcıların genel olarak başarılı olduğu görülmüştür. DDoS saldırılarının erişim sağlayıcılar seviyesinde önlenebileceği ve bu sürecin başarıyla yürütülmesi durumunda bu tür saldırıların ülkeye zarar verme riskinin önemli ölçüde ortadan kalkacağı sonucuna varılmıştır.

Bulgu 4: Erişim Sağlayıcılar Arasındaki Koordinasyonun Önemi

Siber Kalkan Tatbikatında; saldırıların etkin bir şekilde önlenmesinde, hızlı, doğrulanmış bilgilere dayanan, takım savunması yöntemi ile gerçekleştirilen koordinasyonun, kritik önemi olduğu görülmüştür. Siber saldırıların ülke genelinde etkin bir şekilde önlenebilmesi için İnternet Erişim Sağlayıcılar arası siber savunma koordinasyonunu sağlayacak bir yapının gerekliliği ortaya çıkmıştır.

Bulgu 5: Siber Saldırılar Meydana Gelmeden Hazırlıklı Olunmasının Önemi

Tatbikatta, saldırılar meydana gelmeden önce sistemlerde yapılan teknik hazırlıkların, kurum içi ve kurumlar arası koordinasyon süreçlerinin belirlenmiş olmasının,

(8)

meydana gelen saldırıya müdahale süresini, etkinliğini ve başarısını önemli ölçüde arttırdığı sonucuna varılmıştır.

Bulgu 6: Ağ Güvenliği Araçlarının Etkin Kullanılması

Tatbikatta, ağ güvenliği cihazlarının özellikle IDS, IPS ve DDoS engelleme araçlarının etkin bir şekilde yapılandırılması suretiyle kullanılmasının siber saldırılara başarılı bir şekilde müdahalenin önemli adımlarından biri olduğu görülmüştür.

Bulgu 7: Siber Saldırılara Müdahale Konusunda Teknik Uzmanlık Seviyesinin Önemi

Siber Kalkan Tatbikatında, siber saldırılara zamanında ve uygun yöntemlerle müdahale edilmesinin ve saldırılara müdahale eden personelin bu deneyimlere sahip olmasının saldırıların yol açabileceği zararları önlemede kritik önemde olduğu gözlemlenmiştir.

(9)

1. GİRİŞ

Bilgi ve iletişim teknolojileri gündelik yaşamda ve iş hayatında giderek daha fazla kullanılmaktadır. Dünya genelinde 2,3 milyara yakın, Ülkemizde ise yaklaşık 50 milyon internet kullanıcısı bulunmaktadır.

Teknoloji kullanımının yadsınamayacak faydalarının yanı sıra bir takım riskleri de beraberinde getirdiği bilinmektedir. Söz konusu riskler büyük oranda, tasarım aşamasında öngörülemeyen güvenlik zafiyetleri ve -fiziksel dünyada olduğu gibi- siber ortam olarak nitelendirilen internet ortamında sistemlerin zaaflarından faydalanmak isteyen kötü niyetli kişilerin faaliyetlerinden kaynaklanmaktadır. Ayrıca, internet kullanıcılarının güvenlik hassasiyetlerinin ve bu konudaki farkındalıklarının istenen seviyede olmaması söz konusu kötücül faaliyetlere, bir başka ifadeyle siber saldırılara zemin hazırlamakta ve riskleri arttırmaktadır. Uluslararası güvenlik firmalarının raporuna göre tespit edilen ve engellenen siber saldırı sayısı 2010 yılında 3 milyar, 2011 yılında ise 5,5 milyar seviyesine ulaşmıştır.

Siber ortamda gerçekleşen ve bireysel kullanıcıları, kurum ve kuruluşları, hatta ülkeleri hedef alan siber saldırılarla mücadele etmek amacıyla son yıllarda tüm dünyada siber güvenliğin arttırılmasına yönelik birçok girişim yürütülmektedir.

Birleşmiş Milletler, Ekonomik İşbirliği ve Kalkınma Teşkilatı (OECD), Uluslararası Telekomünikasyon Birliği (ITU), Avrupa Birliği, Avrupa Konseyi gibi uluslararası ve bölgesel kuruluşlar küresel siber güvenlik kültürünün oluşturulması amacıyla çeşitli çalışma grupları oluşturmakta, seminer, konferans vb. etkinlikler düzenlemekte ve politika/strateji belgeleri ile kılavuzlar yayımlamaktadırlar.

Siber güvenliğin sağlanmasına yönelik girişimler içerisinde uzmanlık seviyesinin geliştirilmesi, bilgi güvenliği standartlarının uygulanması ve kullanıcı eğitimlerinin yanı sıra, siber güvenlik konusunda farkındalığın arttırılmasına yönelik siber güvenlik tatbikatları önemli bir yer tutmaktadır. Bu kapsamda, örneğin ABD ve bölge

(10)

ülkelerinde 2006, 2008 ve 2010 yıllarında Cyber Storm tatbikatları, NATO bünyesinde 2008, 2009 ve 2010 yıllarında Cyber Coalition ve Mart 2012’de Locked Shields tatbikatları, Avrupa Birliği bünyesinde 2010 yılında Cyber Europe tatbikatı gerçekleştirilmiştir.

Uluslararası ve bölgesel kuruluşların başlattığı girişimlerin etkisiyle, pek çok ülke de ulusal düzeyde siber güvenliğin sağlanmasına yönelik adımlar atmaktadır. Örneğin;

Malezya’da 2008 yılından bu yana her yıl X-Maya adlı siber güvenlik tatbikatı düzenlenmekte ve bu tatbikatlara ulusal kritik bilgi altyapılarını yöneten/işleten kamu ve özel sektör kuruluşları katılım sağlamaktadır. Benzer biçimde Almanya’da LUKEX, İngiltere’de FSA ve Fransa’da PIRANET isimli ulusal tatbikatlar düzenlenmektedir.

Son yıllarda, ülkemizde de siber güvenlik konusunda belli bir farkındalık oluştuğu gözlense de, söz konusu farkındalık düzeyinin arttırılması gerektiği değerlendirilmektedir. Bu noktadan hareketle; 5809 sayılı Elektronik Haberleşme Kanunu’nun ilgili maddeleri çerçevesinde Bilgi Teknolojileri ve İletişim Kurumu (BTK) tarafından;

x Bilgi güvenliği ve haberleşme gizliliğinin gözetilmesine, x Kişisel verilerin ve gizliliğin korunmasına,

x İzinsiz erişime karşı şebeke güvenliğinin sağlanmasına yönelik çalışmalar yapılmaktadır.

2.

TATBİKAT İHTİYACI

BTK tarafından yürütülen siber güvenlik ile ilgili çalışmaların en önemlileri arasında yer alan Ulusal Siber Güvenlik Tatbikatı (USGT) 2011, 2011 yılının Ocak ayında 41 kamu ve özel sektör kuruluşunun katılımıyla gerçekleştirilmiştir. USGT 2011’de, kritik sektörde faaliyet gösteren mümkün olduğunca fazla kurum ve kuruluşun tatbikata katılım sağlaması hedeflenmiştir.

(11)

Siber saldırılarla mücadelede, diğer kritik sektörlerde yer alan kurum ve kuruluşların, elektronik haberleşme sektöründe yer alan ve internet erişimi sağlayan işletmecilerle etkin bir işbirliği içinde bulunması son derece önemlidir. Bu durum, elektronik haberleşme sektöründe düzenleyici role sahip olan ve son yıllarda siber güvenlik konusuna da odaklanmış olan BTK’nın; önümüzdeki dönemde, yeni bir ulusal siber güvenlik tatbikatının yanı sıra, sadece internet erişim sağlayıcı işletmecilerin katıldığı bir tatbikat daha düzenlenmesi fikrinin doğmasına yol açmıştır. Zira son dönemde kamu kurumlarına hedef alan siber saldırılarda gözlenen artış da bu tür bir tatbikatın düzenlenmesi fikrini desteklemiştir.

Bu çerçevede, 2012 yılının Mayıs ayında BTK’nın koordinasyonunda ulusal internet altyapısının %99,9’unu temsil eden 12 işletmecinin katılımı ile “Siber Kalkan Tatbikatı 2012” gerçekleştirilmiştir.

Bu kapsamda “Siber Kalkan Tatbikatı 2012”, siber saldırılar içinde giderek daha ağırlıklı bir yer tutan ve son 1yıl içinde ülkemizde kamu kurumlarına yönelik saldırıların önemli bir kısmına tekabül eden DDoS saldırılarının ve bunlara yönelik erişim sağlayıcı seviyesinde savunma aksiyonlarının test edilmesini hedefleyen

“tematik” bir tatbikat olarak ortaya çıkmıştır. “Siber Kalkan Tatbikatı 2012”, ulusal siber güvenliğin sağlanmasına katkı sağlayan, elektronik haberleşme sektörü oyuncuları ile birlikte gerçekleştirilen bir tatbikattır.

“Siber Kalkan Tatbikatı 2012”, port taraması ve DDoS türündeki siber saldırıları kapsamakta, erişim sağlayıcıların bu tip saldırılardaki kritik rolünü ön plana çıkarmaktadır. Bununla birlikte, elektronik haberleşme altyapılarının ve erişim sağlayıcıların siber saldırılar içindeki rolü sadece bu tip saldırılarla mücadele ile sınırlı değildir. Örneğin DNS tabanlı saldırılar, IP bazlı filtreleme, köle bilgisayar ağları ile mücadele, yemleme sitelerine erişimin engellenmesi, zararlı yazılımların tespiti, bunlarla mücadele ve bu tür yazılım barındıran sitelere erişimin engellenmesi,

(12)

güvenli internet erişim profilleri ile son kullanıcıların korunmasında erişim sağlayıcıların önemli rol oynayabileceği bilinmektedir. Bu çerçevede siber güvenlikte internet erişim hizmeti sunan işletmeciler ile birlikte yapılacak mücadelenin kritik öneme sahip olduğu değerlendirilmektedir.

2.1. Amaç

BTK koordinatörlüğünde 8-29 Mayıs 2012 tarihleri arasında gerçekleştirilen “Siber Kalkan Tatbikatı 2012”de;

x Siber tehditlere ve saldırılara karşı hazırlıklı olunması,

x Kurum ve kuruluşların siber olaylara müdahale yeteneklerinin geliştirilmesi x Kurum ve kuruluşlar arasındaki koordinasyonun artırılması,

x Siber güvenlik konusunda idari, teknik ve hukuki kapasitenin artırılması, x Kurumlar arasında bilgi ve tecrübe paylaşımına ve başta yönetim

seviyesinde olmak üzere tüm kademelerde farkındalık oluşumuna katkı sağlanması,

x Erişim sağlayıcıların ulusal siber güvenliğin sağlanmasındaki kritik rolüne vurgu yapılması

amaçlanmıştır.

Bu çerçevede aşağıdaki somut hedeflere ulaşılmaya çalışılmıştır:

x DDoS saldırılarında üretilen illegal trafiğin hedefe ulaşmadan erişim sağlayıcı seviyesinde engellenebilirliğinin test edilmesi,

x Farklı DDoS saldırı türleri için en etkili önlemlerin neler olabileceğinin belirlenmesi,

x Erişim sağlayıcıların mevcut teknolojik donanımları ve uzmanlarının deneyimlerinin DDoS saldırılarına karşı ne derece etkili olabildiğinin tespiti ve x Erişim sağlayıcıların kendi içlerindeki ve bir üst erişim sağlayıcı ile koordinasyon

kabiliyetinin belirlenmesi.

(13)

2.2. Kapsam

“Siber Kalkan Tatbikatı 2012” Türkiye’de faaliyet gösteren ve pazar payları toplamı

%99,9 seviyesinde olan 12 erişim sağlayıcının katılımıyla gerçekleştirilmiştir.

Şekil 1. Siber Kalkan 2012 Katılımcıları

“Siber Kalkan Tatbikatı 2012” kapsamında erişim sağlayıcılara DDoS saldırıları yapılmış, bu saldırılara karşı almış oldukları güvenlik önlemlerinin yeterliliği değerlendirilmiştir.

DDoS, hedef sistemlerin kaynaklarını tüketmek ve erişim hattını çok büyük miktarda trafikle doldurmak suretiyle sunucuların cevap veremez hale gelmesini amaçlamaktadır. DDoS saldırıları uygulama açısından kolay, kamuoyunda ses getirme ve siyasi amaçlara ulaşma bakımından saldırganlar için etkili ve yaygın bir silahtır. Yüksek miktarda trafiğin sunuculara yani hedef sistemlere kadar ulaşması durumunda DDoS saldırılarına karşı mücadelede son kullanıcıların alabilecekleri bir önlem kalmamaktadır. Bu bakımdan söz konusu trafiğin sunuculara yani hedef sistemlere ulaşmadan daha üst bir seviyede, erişim sağlayıcı düzeyinde bertaraf edilmesi gerekmektedir.

(14)

3. TATBİKAT ÇALIŞMALARI 3.1. Planlama ve Hazırlık Süreci

08-29 Mayıs 2012 tarihleri arasında gerçekleştirilen “Siber Kalkan Tatbikatı 2012”

hazırlıkları 2012 yılının Şubat ayında başlamış ve yaklaşık 4 ay sürmüştür. Bu süreçte BTK tarafından tatbikata katılacak taraflar davet edilmiş, ilgili taraflarla yapılan hazırlık toplantılarında karşılıklı görüş alışverişinde bulunulmuş, senaryoların planlanması ve tatbikat gereklerinin karşılanması hususunda çalışmalar yapılmıştır.

Tatbikata ilişkin planlamanın en temel kısmını katılımcılarla yapılan hazırlık toplantıları oluşturmuştur. İlki 28 Şubat 2012 tarihinde yapılan bu toplantılarda;

katılımcılara tatbikata ilişkin genel bilgiler verilmiş ve katılımcılarla görüş alışverişinde bulunularak süreç şekillendirilmiştir. Katılımcılardan, tatbikat sürecinde görev yapacak personellerine ait irtibat bilgileri alınmıştır.

21-28 Mart 2012 tarihleri arasında ise 12 erişim sağlayıcı ile birebir toplantılar gerçekleştirilmiştir. Bu toplantılarda;

- Uygulanacak saldırı senaryoları hakkında bilgilendirme yapılmış,

- Katılımcıların kendilerine has ağ yapıları, müşterilerine sundukları güvenlik hizmetleri başta olmak üzere bilgi sistemleri hakkında detaylı bilgi alınmış, - Gerçek saldırıların yapılabilmesi için önceden belirlenen niteliklere sahip

hedef test sistemleri oluşturmaları istenmiş,

- Katılımcılara, tatbikat boyunca kullanılacak olan güvenli haberleşme platformu ile ilgili bilgi verilmiş,

- Gerçek saldırıları müteakip yapılacak olan yazılı senaryoların ne şekilde olacağı ve kendilerinden nasıl karşılık beklendiği açıklanmıştır.

(15)

3.2. Sistemlerin Kurulumu

Altyapı

“Siber Kalkan Tatbikatı 2012”de gerçek saldırılar öncesinde BTK ve katılımcı işletmeciler bünyesinde çeşitli sistemler kurulmuştur. BTK bünyesinde kurulan tatbikat merkezinde hem saldırılar gerçekleştirilmiş hem de katılımcıların saldırılara gerçek zamanlı olarak verdikleri tepkiler izlenmiştir. Kurulan saldırı altyapısı yaklaşık olarak 20.000 köle bilgisayardan oluşan bir BotNet’in saldırı kapasitesine eşdeğer ölçekte ve yurtiçi ve yurtdışından 150 farklı noktadan, dağıtık bir yapıda oluşturulmuştur. Ayrıca, saldırı kapasitesini artırmak için tatbikata özel yazılımlar geliştirilmiştir.

Şekil 2. Tatbikat Merkezi

(16)

Hedef Test Sistemleri

Katılımcı işletmeciler ise kendi lokasyonlarında hedef test sistemleri kurmuş ve yapılan saldırılara karşı aksiyon almaya çalışmışlardır. Erişim sağlayıcılarla birebir yapılan toplantılarda, yapılacak saldırılarda hedef alınacak test sistemlerinin nasıl olması gerektiği hakkında bilgilendirmeler yapılmıştır. Bu kapsamda söz konusu test sistemlerinin;

x Üzerinde dinamik bir web uygulamasının ve bu uygulamanın arkasında bir veritabanının çalıştığı,

x Belirli bir aralıktaki bant genişliğine (uplink) sahip ağ bağlantısı olan, x Yalnızca saldırının yapılacağı portları açık olan

sunucu sistemleri olarak hazırlanması istenmiştir. Bu haliyle, hedef test sistemin, saldırı alan tipik bir kurumu ve uygulamayı temsil etmesi düşünülmüştür.

Şekil 3. Erişim sağlayıcıların çalışmaları – 1

(17)

Şekil 4. Erişim sağlayıcıların çalışmaları - 2

Ayrıca hazırlık toplantılarında, tatbikatta uygulanacak olan DDoS saldırılarının, katılımcıların gerçek (canlı) sistemlerine zarar vermemesi ve test sistemleri üzerinde çalışacak olan web uygulamalarının tatbikat dışı olası siber saldırılara karşı güvenliğinin sağlanması için gereken tüm tedbirlerin alınması gerektiği katılımcılara bildirilmiştir.

Güvenli Haberleşme Platformu

Tatbikat çalışmaları süresince BTK bünyesinde Tatbikat Merkezi ile tatbikat katılımcıları arasında gereken tüm haberleşmenin yapılacağı bir güvenli haberleşme platformu hazırlanmıştır. Katılımcılara tatbikata ilişkin herhangi bir bilgi veya belgenin bu haberleşme platformu haricinde başka yollarla paylaşılmamasının güvenlik açısından gerekli olduğu vurgulanmıştır.

(18)

4. UYGULAMA SÜRECİ

“Siber Kalkan Tatbikatı 2012”nın 08-28 Mayıs tarihleri arasında gerçekleştirilen uygulama süreci saldırı ve savunma aşamalarından oluşmaktadır. Saldırı aşaması, erişim sağlayıcıların test sistemlerine yapılan saldırı senaryolarından oluşmakta, senaryolar ise gerçek saldırılar ve yazılı senaryolar olmak üzere ikiye ayrılmaktadır.

Savunma aşamasında ise erişim sağlayıcılar, hedef sistemlerine yöneltilen gerçek saldırılara karşılık vermeye ve yazılı enjeksiyonlara cevap vermeye çalışmıştır.

4.1. Saldırı Aşaması

4.1.1. Gerçek Saldırılar

8-22 Mayıs 2012 tarihleri arasında her bir katılımcı erişim sağlayıcı kendisine tahsis edilen günde kendi şirketlerinde kurdukları test sistemlerinin başında yer alırken, BTK bünyesindeki Tatbikat Merkezinden gerçek saldırılar yöneltilmiştir. Bu kapsamda;

x Port Taraması

x DDoS saldırı türlerinden;

R Syn Flood R ICMP Flood R DNS(UDP) Flood R Get/Post Flood

olmak üzere beş farklı faaliyet gerçekleştirilmiştir.

Bu faaliyetlerden ağ keşif çalışması olarak da bilinen port taraması, hedef sistem hakkında bilgi toplamaya yarayan ve siber saldırganların öncelikle başvurduğu yöntemlerden birisidir. Saldırganlar tarafından saldırı yapacakları hedef sistemin

(19)

portlarına İletim Denetim Protokolü/Kullanıcı Veri Paket Protokolü (TCP - Transmission Control Protocol/UDP - User Datagram Protocol) protokollerinden biri ile bağlanılarak hedef sistemin; açık olup olmadığı, üzerindeki açık portlar, işletim sistemi çeşidi, önündeki ağ bileşenleri, çalışma zamanı süresi gibi bilgiler elde edilmektedir. Tatbikat esnasında uygulanan port tarama faaliyeti ile katılımcıların hangi servisleri/portları açık bıraktığının tespit edilmesi amaçlanmıştır. Port taraması ile tatbikat katılımcılarından beklenen, gereksiz portları kapatmış olmalarıdır.

Tatbikat kapsamında, her bir erişim sağlayıcıya birebir uygulanan gerçek DDoS saldırıları düşük trafik seviyelerinden başlanıp kademeli olarak artırılmıştır ve 15 günlük süre zarfında toplamda 100 Terabit’in üzerinde saldırı trafiği hedef sistemlere gönderilmiştir. Söz konusu trafik yurtiçi ve yurtdışından 150 farklı kaynaktan hedef sistemlere yöneltilmiştir.

Aşağıda, tatbikat esnasında uygulanan 4 farklı DDoS saldırı türüne ilişkin özet bilgilere yer verilmektedir.

Syn Flood: TCP Syn flood saldırıları siber ortamda en çok gerçekleştirilen ve en etkili saldırı tiplerinden birisidir. Hedef sistemin veya sistemi koruyan güvenlik cihazlarının üzerinde tamamlanmamış oturumlar oluşturarak kaynaklarını tüketmek amacıyla gerçekleştirilmektedir. Güvenlik seviyesi yeterli düzeyde olmayan bir sisteme gönderilecek Syn paketleri ile hedef sistem hizmet veremez hale getirilmektedir.

ICMP Flood: ICMP saldırılarında, hedef sisteme bant genişliğini tüketecek şekilde ICMP paketleri yollanmaktadır. Basit bir komut ile bu işlem gerçekleştirilebilmekte olup, temel ihtiyaç hedefin sahip olduğu bant genişliğini tüketecek yoğunlukta paket üretebilmektir.

(20)

DNS (UDP) Flood: DNS flood saldırısı hedef DNS sunucusuna, kapasitesinden fazla DNS isteği gönderip, söz konusu sunucuyu normal isteklere cevap veremez ya da DNS sunucusunun önündeki ağ güvenlik cihazının “oturum açma” limitini zorlayarak arkasındaki tüm sistemi erişilemez duruma getirmek için gerçekleştirilmektedir.

Get/Post Flood: Uygulama seviyesinde gerçek IP adresleri kullanılarak gerçekleştirilen bu tür DDoS saldırılarında amaç, çok sayıda istek göndererek hedef sistemin kaynaklarını tüketmektir. Saldırganın bu saldırıyı gerçekleştirebilmesi için saldırıya katılan çok sayıda kullanıcıya ihtiyacı olmaktadır. Günümüzde saldırganlar bunu çokça kullandıkları BotNetler aracılığıyla yapmaktadır. Saldırgan bu yöntemde düşük bant genişlikleri kullanarak hedef sistem üzerinde ciddi kaynak tüketimine sebep olabilir.

Yukarıda sıralanan saldırıların sahte İnternet Protokolü (IP - Internet Protocol) adreslerinden gerçekleştirilmesi saldırgan kimliğinin anonim olarak görünmesini sağlamakta, dolayısıyla saldırganın tespit edilebilmesini imkânsız hale getirmektedir.

4.1.2. Yazılı Senaryolar

23-28 Mayıs 2012 tarihleri arasında katılımcıların her birine güvenli haberleşme platformu aracılığıyla 5 farklı yazılı senaryo (enjeksiyon) gönderilmiş ve gerçek hayatta bu senaryolar ile karşılaşmaları durumunda gerçekleştirecekleri müdahaleleri yazılı olarak cevaplamaları istenmiştir.

Katılımcılara gönderilen yazılı senaryoların kapsamı şöyledir:

1. Bir müşteriniz, kendisine bir siber saldırı yapıldığını ve saldırıda kullanılan IP adresleri bilgisini size ihbar etmektedir.

(21)

a. Saldırıda kullanılan IP adreslerinin sahte olması durumunda takip edeceğiniz süreç nedir?

b. Saldırıda kullanılan IP adreslerinin gerçek olması durumunda takip edeceğiniz süreç nedir?

2. Kurumsal internet sayfanıza yapılan bir siber saldırıya karşılık 5651 sayılı Kanun kapsamında nasıl bir süreç takip edersiniz?

3. Şirketinizden hizmet alan kurumsal bir müşteriniz yurtdışından bir saldırı aldığını ihbar etmektedir. Bu saldırıyı engellemek için sırasıyla ne gibi önlemler alırsınız?

4. Şirketinizden hizmet alan;

a. Kurumsal müşterilerinize, b. Bireysel müşterilerinize

sunduğunuz güvenlik hizmetleri nelerdir?

5. Şirketiniz ağından yurtdışındaki X isimli bir İnternet Servis Sağlayıcıdan hizmet alan kurumsal bir müşteriye doğru saldırı gittiğine ilişkin bir ihbar aldınız.

a. Öncelikle bu saldırıyı önlemek için ne tür önlemler alırsınız?

b. Saldırıya karışan bireysel ve kurumsal müşterilerinizin bir Botnet üyesi olduğunu tespit ettiniz. Bu tespitten sonra ne gibi çalışmalar yaparsınız?

4.2. Savunma Aşaması

Tatbikat sırasında yapılan gerçek saldırılara karşı erişim sağlayıcılar tarafından alınan aksiyonlar Tatbikat Merkezinden gerçek zamanlı olarak takip edilmiştir. Saldırılar her erişim sağlayıcı için belirlenen günlerde, rastgele ve farklı zamanlarda yapılmıştır. Bu çerçevede erişim sağlayıcılardan, yapılan saldırı türünü ve boyutunu tespit etmeleri, saldırıya mümkün olduğunca kısa sürede tepki vermeleri, saldırıyı karşılayamamaları durumunda üst erişim sağlayıcı ile iletişime geçmeleri beklenmiştir. Tatbikat sırasında yapılan saldırılardan herhangi birinin ilgili erişim sağlayıcının sistemine zarar verme durumuna yaklaşması aşamasında ise bunun derhal BTK’ya bildirilmesi istenmiştir.

(22)

4.3. Tatbikatla İlgili Diğer Hususlar

4.3.1. Güvenlik ve Gizlilik

Tatbikata katılan erişim sağlayıcılar ile tatbikatın düzenleyicileri olan BTK ve Telekomünikasyon İletişim Başkanlığı’nın (TİB) sistemlerini hedef alabilecek olası siber saldırılara karşı gerekli önlemler alınmıştır.

Muhtemel problemlerin tatbikatın gidişatını olumsuz etkilemesinin önüne geçmek amacıyla Tatbikat Merkezi ile katılımcı erişim sağlayıcılar arasındaki iletişimde kullanılmak üzere güvenli haberleşme platformu oluşturulmuş ve tatbikat süresince erişim sağlayıcıların bu platformu kullanması sağlanmıştır. Ayrıca katılımcıların tatbikat sırasında gerçek saldırılara maruz kalmasının önüne geçilmesi amacıyla uygulama sürecine ilişkin tarihlerin gizli tutulması ve kamuoyuna duyurulmaması sağlanmıştır.

Katılımcı erişim sağlayıcılarla ilk toplantıların yapıldığı tarihten itibaren, erişim sağlayıcıların kurumsal, ticari ve tatbikatla ilgili bilgilerinin gizliliğinin sağlanması hususuna azami özen gösterilmiştir. Gerek hazırlık aşamasında, gerekse tatbikat sonrasında yapılan toplantılar birebir gerçekleştirilmiş ve katılımcıların sistemleri hakkında elde edilen bilgiler ile gerçek saldırılarda elde edilen bulgular hiçbir şekilde üçüncü taraflarla paylaşılmamıştır. Katılımcı erişim sağlayıcılar ile ilgili hazırlanan nihai raporlar sadece ilgili erişim sağlayıcı ile paylaşılmıştır.

4.3.2. Kamuoyu ile İlişkiler

Tatbikat Sonuç Etkinliği 29 Mayıs 2012 günü Ulaştırma Denizcilik ve Haberleşme Bakanı Sayın Binali YILDIRIM, BTK Başkanı Sayın Dr. Tayfun ACARER, TİB Başkanı Sayın

(23)

Fethi ŞİMŞEK, katılımcı erişim sağlayıcılar, BTK yetkilileri ile kamu ve özel sektörden seçkin bir davetli kitlesinin katılımıyla gerçekleştirilmiştir. Ayrıca, Uluslararası Telekomünikasyon Birliği – Telekomünikasyon Geliştirme Bürosu (ITU-D - International Telekomunication Union Telecommunication Development Sector) Başkan Yardımcısı Sayın Yuri G. GRIN, BSI Yöneticisi Sayın Andreas KÖNEN ve DAI- Labor Yöneticisi Sayın Prof. Dr. Şahin ALBAYRAK’ın davetli konuşmacı olarak yer aldıkları etkinlikte, tatbikat katılımcılarının yönetici düzeyinde temsil edildiği 2 ayrı panel de düzenlenmiştir.

29 Mayıs 2012 tarihinde gerçekleştirilen Tatbikat Sonuç Etkinliğinden önce tatbikat bulguları hususunda kamuoyuna herhangi bir bilginin sızması engellenmiştir.

Etkinlikte sadece tatbikatın hazırlık ve uygulama sürecine ve sonuçlarına ilişkin genel bilgiler kamuoyu ile paylaşılmıştır. Söz konusu etkinlik sırasında ve sonrasında Tatbikatın kamuoyunda bilinirliğinin arttırılması için çeşitli faaliyetler yapılmıştır. Bu kapsamda “Siber Kalkan Tatbikatı 2012” için “www.siberkalkan.gov.tr” adresinde bir internet sitesi hazırlanmış ve konuyla ilgili bilgilendirmeler yayımlanmıştır. Tatbikat sonuç etkinliği sırasında basının ilgisi büyük olmuş, ulusal televizyon kanallarında ve gazetelerde tatbikata ilişkin haberler yer almıştır. Bu sayede, siber güvenlik konusunda ulusal farkındalığın ve bilinç düzeyinin arttırılmasına katkıda bulunulmuştur.

(24)

5. TATBİKAT BULGULARI

“Siber Kalkan Tatbikatı 2012”de gerek 08-22 Mayıs 2012 tarihleri arasında katılımcıların test sistemlerini hedef alan gerçek saldırılara, gerekse 23-28 Mayıs 2012 tarihleri arasında yöneltilen yazılı senaryolara verilen tepkilerin analiz edilmesi sonucunda, çeşitli bulgular elde edilmiştir.

Tatbikat sonrasında, erişim sağlayıcı bazında derlenen ve değerlendirilen bulgular ayrıntılı birer rapor haline getirilmiş ve söz konusu raporlar her bir erişim sağlayıcı ile birebir paylaşılmıştır. Bu bölümde ise tatbikatın herhangi bir katılımcıya özgü olmayan genel bulgularına ve olası çözüm önerilerine yer verilmektedir.

Bulgu 1: Tatbikatın Organizasyon ve Katılımcılar Açısından Başarıyla Sonuçlanması

“Siber Kalkan Tatbikatı 2012” öncesinde belirlenen amaç ve hedeflere tatbikat neticesinde ulaşıldığı değerlendirilmektedir. Bu çerçevede tatbikatın organizasyonel olarak başarılı bir şekilde gerçekleştirildiği ve katılımcıların genel itibariyle başarılı bir performans sergilediği görülmüştür.

Açıklama: Siber Kalkan Tatbikatının, tatbikata katılan erişim sağlayıcılar, tatbikatın organizasyonunda yer alan kurumlar ve kamuoyu açısından kazanımları olmuştur.

Tatbikatın siber saldırılarla mücadelede ulusal farkındalık ve bilinç düzeyinin artmasına katkı sağladığı değerlendirilmektedir.

Bulgu 2: DDOS Saldırıları Önlenebilir

Yüksek trafik miktarları ile gerçek saldırıların uygulandığı Siber Kalkan Tatbikatı sonucunda, DDoS saldırılarının etkin ve hızlı bir koordinasyon ile doğru önlemler alındığında önlenebildiği görülmüştür.

(25)

Açıklama: DDoS saldırılarına karşı yeterli önlemler alınması durumunda ortaya çıkması muhtemel yıkıcı etkilerin önlenebildiği Siber Kalkan Tatbikatında test edilen gerçek saldırı senaryoları ile ortaya konmuştur. Bu sonuç, kamuoyundaki yanlış algının aksine DDoS saldırılarının da diğer siber saldırılarda olduğu gibi doğru ve etkili önlemler alınarak önlenebileceğini göstermiştir.

Bulgu 3: DDoS Saldırılarının Erişim Sağlayıcı Seviyesinde Önlenebilir Olduğunun Görülmesi

Tatbikatın uygulama sürecindeki saldırı ve savunma aşamalarında; kurum içi ve ilgili diğer taraflar ile koordinasyon, saldırıların doğru tespiti, saldırılara hızlı müdahale ve farklı saldırı türlerini önleme hususlarında erişim sağlayıcıların genel olarak başarılı olduğu görülmüştür. DDoS saldırılarının, erişim sağlayıcılar seviyesinde önlenebileceği ve bu sürecin başarıyla yürütülmesi durumunda bu tür saldırıların ülkeye zarar verme riskinin önemli ölçüde ortadan kalkacağı sonucuna varılmıştır.

Açıklama: DDoS saldırıları, hedef sistemlerin kaynaklarını tüketmek ve erişim hattını çok büyük miktarda trafikle doldurmak suretiyle cevap veremez hale gelmesini amaçlamaktadır. Siber Kalkan Tatbikatı ile DDoS saldırılarının, kaynakların düşük olduğu hizmet alan müşteri tarafındaki tedbirler ile önlenemeyeceği, kaynakların çok daha yüksek olduğu internet omurgasını oluşturan erişim sağlayıcılar düzeyinde önlenmesi gerektiği görülmüştür.

Bulgu 4: Erişim Sağlayıcılar Arasındaki Koordinasyonun Önemi

Siber Kalkan Tatbikatında; hızlı, doğrulanmış bilgilere dayanan, takım savunması yöntemi ile gerçekleştirilen koordinasyonun, saldırıların etkin bir şekilde önlenmesinde kritik önemi olduğu görülmüştür. Siber saldırıların ülke genelinde etkin bir şekilde önlenebilmesi için İnternet Erişim Sağlayıcılar arası siber savunma koordinasyonunu sağlayacak bir yapının gerekliliği ortaya çıkmıştır

(26)

Açıklama: Tatbikat süresince farklı erişim sağlayıcıların farklı saldırılara karşı aldığı tedbirlerde bazı önlemlerin daha etkili olduğu ve öne çıktığı görülmüştür. Erişim sağlayıcının kendi başına önleyemediği saldırılarda omurga sağlayıcının önlemlerinin devreye girmesi ile saldırının önlenebildiği görülmüştür.Bu bakımdan, saldırılarla mücadele ve bilgi paylaşımı konusunda etkin işbirliğinin önemi görülmüş, bireysel çabalar yerine takım çalışması ve koordinasyon ile DDoS saldırılarına karşı koyulabileceği değerlendirilmiştir. İnternet omurgasını oluşturan Erişim Sağlayıcılar arası siber savunma koordinasyonunu sağlayacak bir yapı siber saldırlar ile etkin mücadele noktasında bir zorunluluk olarak önem arz etmektedir.

Bulgu 5: Siber Saldırılar Meydana Gelmeden Hazırlıklı Olunmasının Önemi

Tatbikatta, saldırılar meydana gelmeden önce sistemlerde yapılan teknik hazırlıkların, kurum içi ve kurumlar arası koordinasyon süreçlerinin belirlenmiş olmasının, meydana gelen saldırıya müdahale süresini, etkinliğini ve başarısını önemli ölçüde arttırdığı sonucuna varılmıştır.

Açıklama : Bir siber saldırıya maruz kalmadan önce erişim sağlayıcıların sistemlerinde yaptıkları farklı iyileştirme ve güçlendirme çalışmaları, saldırıya müdahale edecek personeli arasında görev paylaşımı yapmış olmaları saldırıları bertaraf etmede başarılı sonuçlar almalarını sağlayan etkenler olarak öne çıkmıştır.

Bulgu 6: Ağ Güvenliği Araçlarının Etkin Kullanılması

Tatbikatta, ağ güvenliği cihazlarının özellikle IDS, IPS ve DDoS engelleme araçlarının etkin bir şekilde yapılandırılması suretiyle kullanılmasının siber saldırılara müdahalenin önemli adımlarından biri olduğu görülmüştür.

Açıklama: Siber saldırılara müdahalenin önemli araçlarından olan ağ güvenliği cihazlarının genel olarak erişim sağlayıcılar tarafından etkin bir şekilde

(27)

yapılandırılmak suretiyle kullanıldığı ve bu yolla genel olarak etkin sonuçlar elde edildiği gözlemlenmiştir.

Bulgu 7: Siber Saldırılara Müdahale Konusunda Teknik Uzmanlık Seviyesinin Önemi

Siber Kalkan Tatbikatında, siber saldırılara zamanında ve uygun yöntemlerle müdahale edilmesinin ve saldırılara müdahale eden personelin bu deneyimlere sahip olmasının saldırıların yol açabileceği zararları önlemede kritik önemde olduğu gözlemlenmiştir.

Açıklama: Tatbikata katılan erişim sağlayıcıların personelinin saldırılara zamanında ve uygun yöntemlerle müdahale etmedeki deneyim seviyesinin saldırıların yol açabileceği zararları minimize etmede önemli rol oynadığı görülmüştür.

(28)

6. SONUÇ

“Siber Kalkan Tatbikatı 2012”, 2012 yılının Şubat ayında, diğer tüm kritik sektörlerin bilgi ve iletişim altyapısını sağlayan ve elektronik haberleşme sektöründe faaliyet gösteren internet erişim sağlayıcıları kapsayan bir tatbikat düzenleme fikrinden hareketle gerçekleştirilmiştir. Yaklaşık 4 aylık bir hazırlık sürecinin ardından, katılımcılar tarafından kurulan test sistemlerine 08-22 Mayıs tarihleri arasında gerçek saldırılar gerçekleştirilmiş, 23-28 Mayıs 2012 tarihleri arasında ise katılımcılara yazılı senaryolar yöneltilmiştir.

Tatbikat sonuçlarına ilişkin genel bilgiler 29 Mayıs 2012 tarihinde düzenlenen Tatbikat Sonuç Etkinliği’nde tatbikat katılımcıları, sektör temsilcileri ve tüm kamuoyu ile paylaşılmıştır. Söz konusu etkinlikte, Ulaştırma, Denizcilik ve Haberleşme Bakanı Sn. Binali Yıldırım’ın, günümüzde siber güvenliğin ne derece önemli olduğuna ve

“Siber Kalkan Tatbikatı 2012”nin ulusal siber güvenliğin sağlanmasındaki rolüne dikkat çekmesinin, kamuoyunda siber güvenlik konusunda farkındalık düzeyini önemli ölçüde arttırdığı değerlendirilmektedir. Tatbikat Sonuç Oturumu’na BTK Başkanı Sayın Dr. Tayfun ACARER, Kurul II. Başkanı Sayın Dr. T. Ayhan BEYDOĞAN ve Kurul Üyelerinin yanı sıra, pek çok yöneticinin katılım sağlaması ise elektronik haberleşme sektöründe düzenleyici otorite olarak BTK’nın, sadece sektörü belli konularda düzenlemekle ve denetlemekle kalmadığının, aynı zamanda tüm ulusal kritik sektörleri etkileyen siber güvenlik gibi önemli bir konuda da elektronik haberleşme sektöründe koordinatör rolü üstlendiğinin ve üst yönetim desteğinin ne derece büyük olduğunun bir göstergesi olmuştur.

“Siber Kalkan Tatbikatı 2012”, fikir aşamasından itibaren hedeflemiş olduğu;

x DDoS saldırılarında üretilen yasal olmayan trafiğin hedefe ulaşmadan erişim sağlayıcı seviyesinde engellenebilirliğinin test edilmesi,

x Farklı DDoS saldırı türleri için en etkili önlemlerin neler olabileceğinin belirlenmesi,

x Erişim sağlayıcıların mevcut teknolojik donanımları ve uzmanların deneyimlerinin DDoS saldırılarına karşı ne derece etkili olabildiğinin tespiti ve

(29)

x Erişim sağlayıcıların kendi içlerindeki ve bir üst erişim sağlayıcı ile koordinasyon kabiliyetinin belirlenmesi

hususlarında başarı sağlayarak, siber olaylara müdahalede ulusal düzeyde koordinasyon yeteneği ile bilgi ve tecrübe paylaşımının geliştirilmesi, bilinçlendirme ve farkındalık oluşturulması, ve nihayetinde ulusal siber güvenlik kabiliyetlerimizin arttırılması konusunda atılan önemli bir adım olmuştur. Ayrıca, siber saldırıların gerçekleştiği mecra olan elektronik haberleşme altyapısının önemli aktörleri olan erişim sağlayıcıların ulusal siber güvenliğin sağlanmasındaki kritik rolüne vurgu yapılması açısından da başarı elde edilmiştir.

Ayrıca, bu tatbikat, siber güvenliğin sağlanması konusunda yayımlanan uluslararası belge ve kılavuzlarda da vurgulanan kamu – özel sektör işbirliğinin etkin ve başarılı bir örneği niteliğindedir. Tatbikatta, 50’nin üzerinde erişim sağlayıcı personeli ile 30’un üzerinde BTK uzmanı bilfiil görev yapmıştır.

Tatbikatın teknik açıdan en somut çıktısı ise DDoS saldırıları ile İnternet Servis Sağlayıcılar düzeyinde mücadele edebilme imkân ve kabiliyetlerinin geliştirilmesi olmuştur. Zira, tatbikat sürecinde her bir erişim sağlayıcıya yapılan saldırılar sırasında saldırının tespit edilmesi ve DDoS ile mücadelede neler yapılması gerektiği canlı olarak tecrübe edilmiştir. Erişim sağlayıcılar kendi imkânları ve bir üst erişim sağlayıcı ile gerçekleştirdikleri işbirliğiyle saldırı trafiklerini engellemeye çalışmışlardır. Bu anlamda, “Siber Kalkan Tatbikatı 2012” ile elektronik haberleşme sektöründe faaliyet gösteren erişim sağlayıcılarla işbirliği sağlanarak siber saldırıların büyük oranda hedefine ulaşmadan altyapı seviyesinde önlenebileceği görülmüştür.

BTK’nın koordinasyonunda bu ve benzeri tatbikatların, düzenli aralıklarla tekrarlanması ulusal siber güvenlik kültürünün gelişmesi bakımından büyük önemi haiz olup, gelecek yıllarda DDoS saldırılarına ek olarak farklı tipteki saldırıların da uygulanacağı, daha geniş kapsamlı tatbikatlar düzenlenmesi öngörülmektedir.

(30)

Ulaştırma, Denizcilik ve Haberleşme Bakanı Sayın Binali Yıldırım

BTK Kurul Başkanı Sayın Dr. Tayfun Acarer

SİBER KALKAN TATBİKATI 2012’DEN FOTOĞRAFLAR

(31)
(32)
(33)

BTK Kurul Başkanı Sayın Dr. Tayfun Acarer ve Sn. Prof. Şahin Albayrak

BTK Kurul Başkanı Sayın Dr. Tayfun Acarer ve Almanya BSI Kurumu’ndan Daire Başkanı Sn.

(34)

BTK Kurul II. Başkanı Sayın Dr. T. Ayhan Beydoğan ve ITU Telecommunication Development Bureau Direktör Yardımcısı Sn. Yury Grin

Tatbikat Katılımcıları Paneli - 1

(35)

Tatbikat Katılımcıları Paneli - 2

(36)
(37)
(38)
(39)
(40)
(41)
(42)

Tatbikat Merkezi

Tatbikat Merkezi

(43)

Tatbikat Merkezi

(44)

NOTLAR

(45)

NOTLAR

(46)

NOTLAR

(47)
(48)

Referanslar

Benzer Belgeler

(sukkulent) yaprakları ve gövdeleri, su almalarını sağlayan yüksek iyon yoğunlukları, su almayı devam ettirecek bazı organik bileşikleri sentezleyebilmeleri, tuzun

Orta Karadeniz Kalkınma Ajansının değerli üyeleri, Sayın Rektörler ve Kalkınma Kurulunun çok değerli üyeleri, Avrupa Birliği Kalkınma Ajansları Birliğinin değerli

Bu amaçla Kayan ve diğerlerinin (2013) geliştirdiği MHİ ölçeği kullanılmıştır. Araştırmada şu sorulara cevap aranmıştır: 1) öğretmen adaylarının

Sonuç olarak bazı araştırmacılara göre durum çok kötü, bazılarına göre konu abartılıyor ve bazılarına göre hala yapılacak bir şeyler var.. Teknolojinin bir ajandası

İnci Asena, kitabıyla 70 yazar ve şaire, yüzyılımızı yaşanır kıldıkları için teşekkür

Tatbikatın Muğla için elzem olduğunu ifade eden Muğla İl Sağlık Müdürü Cihan Tekin, özellikle ku- rumlar arası iş birliğinin geliştirilmesi yapılan

• Alınan tüm idari ve teknik tedbirlere rağmen, insan hatası, içeriden kasten yapılan kısmi veya külli ihlal veya sızma, tedbirlerden daha güçlü bir saldırı

Füze Kalkanı Radar Sistemi'nin Doğu Akdeniz'i de gözetlemek amacıyla Malatya Kürecik'e kurulması ile ilgili anla şma paraf edildikten sonra ABD'nin Yüzer füze kalkanı'