Siber Saldırılar ve Farkındalık Eğitimi için bir Öneri Cyber

Transkript

Siber Saldırılar ve Farkındalık Eğitimi için bir Öneri Cyber
Siber Saldırılar ve Farkındalık Eğitimi için bir Öneri
Cyber Attacks and a Proposal for Awareness Training
Ahmet KÜÇÜK1, İbrahim SOĞUKPINAR2,
1
Bilgisayar Mühendisliği
Trakya Üniversitesi
[email protected]
2
Bilgisayar Mühendisliği
Gebze Yüksek Teknoloji Enstitüsü
[email protected]
Özet
1. Giriş
Günümüzde siber saldırılar sürekli artmakta ve sanal
ortamdaki varlıklarımızı tehlikeye atmaktadır. Siber
saldırılara karşı ilk karşı önlem farkındalık oluşturma ve
bilgilendirmedir. Bu konuda bireylerin kendi kendine
kullanabilecekleri bir eğitim aracına ihtiyaç vardır.
Çalışmada bu amaçla, Bilgi Teknolojileri ve İletişim
Kurumu'nca belirtilmiş olan teknik uzmanlık eksikliği üzerine,
içerisinde eğitim ve analiz amaçlı siber saldırı araçları
barındıran ve derinlemesine bilgi sağlayabilen bir uygulama
geliştirilmiştir. Şu an için 9 ana bölüm ve 20 ana başlık
altında siber saldırı araç ve yöntemlerine sahiptir ve ileriye
yönelik olarak yeni saldırı araçları eklenebilmektedir.
Geliştirilen uygulama siber saldırı araçlarını sıfıra yakın
soyutlama ile çalıştırmakta ve çeşitli aşamalarda bir çok bilgi
vermektedir. Ayrıca genç mühendislik öğrencilerini konuya
çekme ve bilgili uzmanları paylaşıma teşvik etme gibi kritik
faydalar da sağlamaktadır. Çıktı olarak güvenlik skoru,
öğrenme yüzdesi gibi kazanımları hesaplayarak kişi ve
kurumların eksiklerini belirlemeye yardımcı olmaktadır.
Anahtar kelimeler: Siber güvenlik, saldırı araçları, farkındalık
Dünyamızdaki iletişim altyapısı günümüzde inanılmaz
boyutlara gelmiştir. Kıtalararası kablo hatları ve
yörüngemizdeki uydular düşünüldüğünde konu daha net
olarak anlaşılabilmektedir. Buna bağlı olarak gelişmiş olan
Siber Güvenlik Ortamına ise insan yaşamı aktarılmaktadır.
İnternet bankacılığı, e-devletteki e-randevu sistemleri, çeşitli
sınav giriş sistemleri aktif olarak kullandığımız ve tehdit
altında olan siber ortamlardır ve bu sistemler kritik
altyapılarımızın sağlam bir şekilde çalışması ile hizmet
verebilmektedir.
Abstract
Nowadays the cyber attacks are continously increasing and
endangers our presences in cyber world. Against to cyber
attacks the first countermeasure is creating awareness and
providing tangible information. There is a necessity to have
an education tool for individuals. With this objective, in order
to solve the technical expert deficiency that has pointed by
BTK, an application is developed with education and analysis
purposes in this paper that can provide thorough information
and includes cyber attack tools. For now, in 9 main categories
the application has 20 attacking tools & methods and new
tools can be added for future improvements.
The application gives many information in various steps and
executes the cyber attack tools with zero abstraction.
Additionally, there are critical benefits like taking the interest
of young students to security area, and encouraging the
sophisticated security masters to share their knowledge.
As an output the application helps to determine the
shortcomings of the individuals and commercials by providing
security score and learning percentages.
Keywords: Cyber Security, cyber attacking tools, awareness
Fiziki ve bilgi teknolojileri tesisleri, şebekeler, hizmetler ve
varlıklar gibi kritik altyapıların zarar görmesi veya yok
olması, vatandaşların; sağlığına, emniyetine, güvenliğine ve
ekonomik refahına, hükümetin; etkin ve verimli işleyişine
ciddi olumsuz etki edecektir. Bu durumlar BTK'nın 'Ulusal ve
Uluslararası Boyutlarıyla Siber Güvenlik'[1] sunumunda
belirtilmiştir.
Genel olarak Siber Saldırı Araçları :
Virüsler, Kurtçuk (worm), Truva atı (trojan), Zombi ve
Botnetler, Yemleme(pishing), İstem dışı elektronik-posta
(spam), Hizmetin engellenmesi saldırıları (DoS, DDoS),
Klavye izleme yazılımları (keylogger), Casus / köstebek
yazılımları(spyware), Şebeke trafiğinin dinlenmesi (sniffing
ve monitoring).
Genel Siber Saldırı Amaçları :
Bilgiye yönelik olarak; Yetkisiz erişim, değiştirilmesi, yok
edilmesi, çalınması, ifşa edilmesi.
Sisteme yönelik olarak; Yetkisiz erişim, çalışamaz hale
getirme, hizmetin engellenmesi.
Ülkemizde ise, üzerinde önemle durulması gereken bu
konuda, saldırı hedefi olma ve saldırı kaynağı olma
sıralamalarında ilklerde olmamıza rağmen ciddi bir adım
atılmamıştır. Bu sebepten dolayı, bu çalışmada konunun
köküne inilmiş ve çözümü bilgisayar bilimcilerine düşen temel
sorunun teknik uzmanlık eksikliği olduğu görülmüştür.
Proje dahilinde teknik uzmanlık eksikliği sorununun somut
hale getirilmesi adına, ülkemizdeki birçok güvenlik uzmanı ile
görüşmelerde bulunulmuştur. Bunun sonucunda ise siber
saldırı araçları hakkında direkt olarak teknik bilgi vererek
fayda sağlayacak bir eğitim uygulaması ihtiyacı tespit
edilmiştir. Uygulama tespit edilmiş olan bilgi ihtiyacının bir
sonucu olarak siber saldırı araçlarını direk olarak
barındırmaktadır. Yalnız dikkat edilmesi gereken bir nokta, bu
araçlar tamamen eğitim amaçlı olarak kodlanmıştır ve yasadışı
bir amaç ile kullanılamaz. Uygulama, kendi içerisinde bu
araçların kaynak kodlarını barındırdığı, açıkça araçların teknik
detayını gösterdiği ve öğrettiği için, ayrıca yazılımcılar için
de saldırı araçlarının kaynak kodlarını tamamıyla açtığı için
oldukça sakıncalıdır[2]. Bu sebepten dolayı, uygulama ile teste
girecek kişilere öğrendikleri bilgileri paylaşmamaları,
herhangi bir kişiye öğretmemeleri, ve test ortamı dışında bu
bilgileri yasalarımıza aykırı bir şekilde kullanmayacak
olmaları konularını içeren bir yazılı belge imzalatılmalıdır.
Yazılmış olan saldırı kodları tamamıyla konuyu bir saldırganın
bakış açısından, güvenlik uzmanı olan veya olacak kişilere
gösterebilmek amacı taşımaktadır.
Siber saldırı araçlarının yazımında, bu araçların kendi
kendilerini hata ayıklama halinde çalıştırabilmeleri konusuna
büyük önem verilmiştir. Aracın çalışma anı için sıfıra yakın
bir soyutlama hedeflenmiştir, yani saldırı aracının tüm çalışma
prensip ve yöntemleri, kendisi tarafından kullanıcıya canlı
olarak gösterilmektedir. Dolayısıyla araç üzerine eğitim alan
kişi aşama aşama tüm işleyişi görebilmektedir.
İyi amaçlı kişi yetiştirilmesi ve insanların bilinçlendirilmesi
kadar, kötü amaçlı insanların da eline geçebilmesi sebebiyle
tehlike arz ettiği gibi görünen bu uygulamanın geliştirilme
sebebi, gerçekte siber saldırılar yapan saldırgan kişilerin yer
altı dünyasından yasadışı yollar ile her türlü bilgiye
ulaşabilmeleri, rahatça bilgi alışverişinde bulunabilmeleri ve
saldırılarını başarıyla gerçekleştirebilmeleri, fakat diğer
yandan savunma konumunda bulunan iyi niyetli güvenlik
uzmanlarının veya adaylarının yer altı dünyasına giremeyişleri
ve saldırı araçlarının ve bilgilerinin yasadışı olması sebebiyle
kullanışlı teknik bilgiye erişme zorluğu çekmeleridir. Bu
uygulama ile günümüzde yakın bir zamanda sorun yaşatmış
olan uygulamalara değinilmiştir. Bu uygulamaların kaynak
kodları yeniden yazılarak açılmış ve beyaz şapkalı insanların
bilgi kazanması için hizmete sunulmuştur.
Tüm bu durumların sonucu olarak bu çalışmada farklı bir
yaklaşıma sahip bir güvenlik uygulaması geliştirilmiştir. Ana
uygulama içerisinde hemen hemen tüm siber saldırı araç ve
yöntemlerinden örnek alt uygulamalar vardır. Genel olarak
ana sınıflandırma Siber Güvenlik Kurumu tarafından
belirlenmiş olan 9 siber saldırı alanında yapılmıştır ve
altlarında bir veya birden fazla siber saldırı aracı
bulunmaktadır. Bu çalışma kapsamında tüm bu saldırı araçları
temel anlamda kodlanmış ve eğitime hazır hale
getirilmiştir[3]. Uygulamada aynı zamanda kullanıcının siber
saldırılar konusundaki bilgi ve farkındalığının belirlenmesi
için testler uygulanabilmektedir. Böylece yazılımın
kullanıcıya sağladığı fayda ölçülebilmektedir.
Makalenin sonraki bölümlerinin düzeni aşağıdaki gibidir.
Bölüm 2’de temel bilgi ve ilgili çalışmalara yer verilmiştir.
Bölüm 3'te geliştirilen yazılımın tasarımı açıklanmıştır. Bölüm
4’de yazılımdan elde edilen deneysel sonuçlar verilmiştir. Son
bölüm, sonuç ve önerilerdir.
2. Temel Bilgi ve İlgili Çalışmalar
Saldırı araçlarının soyutlanmış bir şekilde yüzeysel olarak
nasıl çalıştıkları bilinmesine rağmen teknik anlamda nasıl
geliştirildikleri, geliştiricinin hayal gücüne, ihtiyacına ve
yazılım bilgisine bağlı olarak değiştiğinden dolayı ve saldırı
aracı yazılması yasal olmadığından dolayı konu üzerinde net
dökümanlar bulunmamakta ve büyük ölçüde tecrübeye ve
hedefteki sistemin işleyişini bilmeye dayanmaktadır[4].
Bunun dışında siber saldırı araçlarının aktif hale
geçirilmesinde sosyal mühendislik tekniklerinden, insanın
zafiyetlerinden[5] büyük ölçüde faydalanılmaktadır, bu
anlamda farkındalık ve bilgi sahibi olma çok önemlidir. Zarar
potansiyeline halen sahip olan ve bu çalışmada yazılarak
kullanılmış siber saldırı araçları aşağıda özetlenmiştir.
1- Virüsler
1- Tarayıcıların ana sayfalarını değiştiren virüs,
2- Klasör şifreleyen virüs,
3- Skype'da kullanıcı yerine kişilerle konuşan virüs
2- Solucanlar
1- USB sürücülere ve fiziksel harddisk sürücülerine
kendini kopyalayarak bulaşan solucan,
2- MSN yazılımı üzerinden kendini rar arşivine
koyarak karşı tarafa yollayan solucan.
3- Trojan
1- Bilgisayarın kamerası üzerinden gizlice görüntü
kaydı yapma,
2- Mikrofon aracılığı ile ortamı dinleme,
3- Bilgisayarın ekran görüntülerini kaydederek
takip etme,
4- Klavye girişlerini kayıt altına alma,
5- Fare hareketlerini ve tıklamalarını kaydederek
ekran klavyesine karşı şifreleri çalma.
4- Zombi ve Botnetler
1- Http Flood attack yapan botnet uygulaması,
2- IP Spoofing ile TCP/IP paketler gönderen zombi
uygulaması.
5- Yemleme saldırıları
1- Sahte site ile yapılan yemleme saldırısı,
2- Sahte e-posta yollayarak yemleme saldırısı,
3- Https kullanmadan yapılan yemleme saldırısı.
6- Spam
1- Spam e-posta atan uygulama,
7- Spyware
1- MSN'deki kişi listesine yazı yazan casus yazılım,
2- Bilgisayara kayıtlı şifreleri çalan casus uygulama
8- Keylogger
1- Klavye logları tutan keylogger uygulaması,
9- Sniffer
1- MSN Messenger üzerindeki konuşmaları
koklayan sniffer uygulaması.
Başlangıçta kurumsal olarak veya bireysel olarak uygulamaya
giriş yapılabilmektedir. Bireysel giriş şahsi olup eğer giriş
kurumsal olarak yapılmış ise kurum çalışanlarının analiz
sonuçları birbirleriyle ilişkilendirilerek faydalı sonuçlar
üretilebilmektedir. Belirtilmiş olan tüm bu uygulamalarda her
seviyeden insanların bilgi kazanabilmesi amaçlanmıştır. Yani
bir kurumda çalışan sekreter, birinci sınıfta elektronik
mühendisliğine başlamış bir öğrenci veya daha önce güvenlik
üzerine çalışmalarda bulunmuş teknik bilgisi yüksek olan
kişiler, uygun bir şekilde uygulamadan faydalanabilmektedir.
Bu noktaya girişte yapılan, kişinin yazılımcı olup olmadığı
sorusu basitçe yardımcı olmaktadır. Yalnızca, yazılımcı
olunması durumunda kaynak kodlar açıldığı için daha önce
belirtilmiş olan bilgileri kötüye kullanmama hakkındaki
belgeye önem verilmelidir.
Uygulama çıktı olarak, kullanıcıdan alınmış girdilere göre
öğrenme yüzdesi, güvenlik skoru gibi değerler hesaplamakta
ve kullanıcıya sunmaktadır. Sonuç alabilmek için tüm saldırı
araçlarının sınanmış olması gerekmemektedir, tercihe göre
seçilmiş olan araçlar üzerine yapılan gösterim ve bilgilendirme
aşamalarının ardından, sadece girilmiş olan konunun
bitirilmesi yeterlidir.
3. Siber Saldırı Farkındalık Eğitimi Yazılımı
3.1. Yazılım Tasarımı
Ana uygulama platform bağımsızlığı amacıyla JAVA'da
yazılmış olup veritabanı olarak Access kullanılmıştır. Alt
uygulamalarda ise windows işletim sistemi API'lerinin
kontrolü üzerine sahip oldukları geniş kaynaklar ve konu
üzerinde esnek kullanımları dolayısıyla Delphi, Visual Basic,
Perl ve C ile Flat Assembler ve PHP kullanılmıştır.
Bilgi sahibi etme anlamında bakıldığında daha önce,
OPSWAT tarafından geliştirilmiş “Security Score”[6]
uygulaması incelenebilir. Bu uygulama, windows işletim
sistemleri üzerinde güncellik durumları, anti-virüs yüklü olup
olmaması gibi durumlara bakarak bir güvenlik puanı
üretmektedir. Bu uygulama kullanıcıdan herhangi bir girdi
almayıp tamamen bilgisayarın o an ki durumuna göre bir rapor
üretmektedir. Kullanıcıya kendi sisteminin güvenlik durumu
hakkında bilgi vermektedir.
Secunia şirketinin geliştirmiş olduğu “Personal - Online
Software Inspector”[7] yazılımları windows işletim sistemine
yüklü olan 3. taraf uygulamaları(windows'a ait olmayan)
tarayarak güncel olmayanları tespit etmekte ve bu noktalardan
PC'ye
gelebilecek
saldırıları,
muhtemel
açıkları
öngörmektedir.
Şekil 3.1 : UML use-case diyagramları .
Bir uzman adayının uygulama içerisinde yapabileceklerini
gösteren kullanım durumları şekil 3.1'de belirtilmiştir.
Resim 2.1: Tanınmazlık-Dil seviyesi ilişkisi(uech theorem[8])
Siber saldırı araçlarının gelişiminde saldırganlar tarafından
dikkat edilen ve edilmesi şart olan önemli bir husus saldırı
aracının saldırı zamanında bilinen güvenlik mekanizmaları
tarafından tanınamayacak olmasıdır. Bu noktada saldırganın
her zaman avantajlı olduğu görülmektedir, çünkü saldırgan
bilinen savunma mekanizmalarına erişebilir/sahip olabilir ve
kendi sistemini/aracını bunlara karşı dirençli hale getirebilir ve
saldırı zamanında veya bir sıfırıncı gün saldırısında kullanması
durumunda saldırısını başarıyla gerçekleştirebilir. Savunma
tarafında bu iş, saldırganın elinde ne olduğu bilinmediği için
oldukça zordur. Bu yüzden uygulamalarımızın gelişiminde
tanınmazlık konusundaki gereklilik göz önüne alınarak Resim
2.1'de görülen ilişkiden doğan kural benimsenmiştir.
Şekil 3.2: Veri akış diyagramları
Ana uygulamanın veri akışı şekil 3.2'de belirtilmiştir ve
buradan
genel
işleyiş
mekanizması
görülmektedir.
Uygulamanın işleyişinde sırasıyla, ana bir alan seçimi, bu alan
içerisinden istenilen bir siber saldırı aracı konusu seçimi,
saldırı aracının çalıştırılması ve izlenip kullanılması, teknik
bilgi gösterimi, yazılımcı ise ek olarak kaynak kod gösterimi,
verilen cevapların ardından ortaya bir soru veya sorun atılması
ve bunun çözümü şeklinde olmaktadır. Kullanıcı tüm saldırı
araçlarını bitirmeden de ihtiyaç duyduğu herhangi bir aralıkta
sonuçlarını hesaplatabilmektedir.
3.2. Kullanıcı Arayüzleri ve Fonksiyonlar
Uygulamanın amacı her seviyeden kişiye bilgi sağlamak
olduğundan işlemler çeşitli aşamalarda gerçekleştirilmiştir.
kafasına bu teknik bilgilerin gerçek bir uygulama içerisinde
nasıl şekilleneceği sorusuna yönelik koyulmuş olup kaynak
kodlar titizlikle yazılmıştır. Yazılan kodlar genel olarak
Delphi dili kullanılarak yazılmıştır ancak uygulama
genişletilebilir olduğundan bu alanda herhangi bir dilden
kaynak kod görmek mümkündür. Aynı teknik detay alanında
olduğu gibi burada da “Anladım”, “Önceden Biliyordum” ve
“Bu adımı atlamak istiyorum” seçenekleri yer almaktadır.
3.2.4.
Resim 3.3: Ana Panel görünümü – 9 ana bölüm.
3.2.1.
Genel Bilgi Paneli :
Bölümün ve ardından içerisindeki ana başlığın seçimi ile
öncelikle seçilmiş olan ana başlık yani istenen siber saldırı
aracı hakkında genel bilgi verilmektedir. Bu bilgi sadece
konunun ne olduğunu kısaca özetleyip herhangi bir detaya
veya teknik bilgiye girmemektedir.
3.2.2.
Saldırı Paneli :
Bu panelde bir önceki panelde seçilmiş olan siber saldırı aracı
doğrudan kullanıcının bilgisayarında çalıştırılmaktadır.
Saldırı araçları güvenli bir şekilde kodlandığından herhangi
bir zararlı yazılım niteliğinde değildir ve bilgisayarlarda kalıcı
bir etki bırakmaz. Yaklaşık 60 saniye boyunca çalışarak canlı
sunum yapan siber saldırı araçlarının sahip olduğu en kritik
özellik ise kendi kendilerini debug ederek kullanan kişiye
canlı bilgi sunmasıdır. Yani uygulama o anda verilen görevi
gerçekleştirirken çağırdığı Windows API'lerini vb. bilgileri
tek tek o anda debug penceresinde sunar.
3.2.3.
Teknik Bilgi Paneli :
Kullanıcının yazılımcı olup olmamasına bağlı olarak
birbirinden işlevsel olarak herhangi bir fark bulunmayan iki
türlü 'Teknik Bilgi Paneli' hazırlanmıştır. Eğer kullanıcı
yazılımcı veya Siber güvenlik üzerine bilgi sahibi değil ise bir
önceki panelde çalışmış olan uygulama hakkında sadece
teknik bilgi sağlanmaktadır. Bu bilgi detaylı olup okunması
gerekmektedir. Ardından kullanıcıya biraz önce canlı olarak
görme fırsatı yakaladığı saldırı aracının teknik detaylarını
anlayıp anlamadığı sorulmaktadır. Bu bilgiler analiz için
gereklidir ve kullanıcıların dürüst oldukları varsayılmıştır.
Verilebilecek cevaplar “Anladım”, “Önceden Biliyordum”
(Zaten bilgi sahip imiş) veya “Bu adımı atlamak istiyorum”
(Anlamadım) şeklindedir. Eğer kullanıcı yazılımcı veya
teknik uzman(veya adayı) ise teknik bilgi alanının altında 'Kod
Görme' alanı açılmaktadır. Daha önce belirtildiği gibi
kullanıcının yazılımcı olup olmadığı kendisine en başta
sorulmaktadır. Bu Kod Görme kısmı yüksek derecede teknik
bilgi içerip konu üzerinde tüm teknik detayları anladığı halde
Önlem Paneli
Bu panelde kullanıcıya bir önceki panellerde öğrendiği
bilgileri kullanarak cevaplaması gereken veya çözmesi
gereken bir problem/sorun verilmektedir. Sonucunda 5
seçenek içerisinden kullanıcının doğru cevap vermesi
beklenmektedir, yanlış cevap halinde ise doğru cevap
söylenmektedir. Önemli olarak arkaplanda, verilen doğru
veya yanlış cevaplar ana uygulamanın analiz kısmında daha
önce toplanmış olan veriler ile işlenerek sonuç üretilmektedir.
Bu panelin ardından ana panele geri dönülmekte ve tümü
bitirilene dek yeni kategorilerden yeni ana başlıklar seçilerek
çözümüne gidilmektedir. İstenildiğinde ana panelde bulunan
sonuç paneline geçilebilmekte ve şu ana dek yapılmış olan
işlemlerin analiz sonuçlarına ulaşılabilmektedir.
3.2.5.
Sonuçlar Paneli :
Analiz paneli de denebilecek olan bu panelde yapılmış olan
işlemlerin sonuçlarında elde edilen çıkarımlar kullanıcıya
sunulmaktadır. Burada ana değişkenler olarak Güvenlik
Skoru, Teknik Detay ve Yazılım hakkında Öğrenme yüzdeleri
gibi değerler üretilmektedir. Yapılabilecek çıkarımlar
arasında kullanıcının konuyu biliyordum deyip sorulan soruyu
yanlış cevaplaması gibi durumlar mevcuttur, yani sonuç
olarak bir kullanıcı konuları %10 oranında bildiğini sanmakta
ancak gerçekte bilmiyormuş, farkında değilmiş şeklinde bir
sonuç üretilebilir. Tüm bunların yanında kullanıcılara eksik
oldukları alanlarda hangi kaynaklardan veya hangi
kurumlardan
eğitim
alabilecekleriyle
ilgili
bilgi
verilebilmektedir. Buradaki analizde Tablo 3.1 kullanılmıştır.
Tablo 3.1 : Sonuç analizleri için puan tablosu
Teknik Kaynak Önlem Güvenlik Teknik
Yazılım
Detay
Kod
D/Y
Skoru
Bil. Öğr. Öğrenme
1
0
D
+2
+2
-
1
0
Y
0
+1
-
2
0
D
+3
+1
-
2
0
Y
-1
+1
-
3
0
D
+1
+1
-
3
0
Y
0
0
-
-
1
D
+2
+2
+3
-
1
Y
0
+1
+1
-
2
D
+3
+1
+2
-
2
Y
-1
+1
+1
-
3
D
+1
+1
+1
-
3
Y
+1
+1
+1
4. Deneysel Sonuçlar ve Yorumlar
Çıktı olarak bireysel ve kurumsal olmak üzere iki farklı
deneysel sonuç çalışması yapılmıştır. Bireysel olarak bir
yazılımcının ve kurumsal olarak ise 10 kişilik, 5'i yazılımcı,
5'i yazılımcı olmayan kişilerin tüm siber saldırı araçlarını
sistemin işleyişi içerisinde kullanmaları sağlanmıştır. Buradan
toplanan sonuçlar incelenmiş ve verilerin analizleri
yapılmıştır.
4.1. Bireysel Sonuçlar
Siber saldırı araçları üzerine bu eğitim çalışmasına giren
kişiler analiz sonuçları ile durumlarını görebilmektedirler.
Tablo 4.2 : Yazılımcı olan 5 kişinin sonuç ortalaması
Güvenlik Skoru
: 24/41
Öğrenme Skoru
: 28/35
Kod bilgisi Skoru
: 38/52
Yeni bilgi Öğrenme oranı
: 56%
Yazılımsal anlamda yeni bilgi edinme oranı
: 38%
Sistemi tamamlayan 5 yazılımcının çıktıları ortalama olarak
alınmıştır ve sonuçlar tablo 4.2'de gösterilmiştir.
Tablo 4.3 : Normal 5 kullanıcının sonuç ortalaması
Güvenlik Skoru
: 27/45
Öğrenme Skoru
: 28/33
Yeni bilgi Öğrenme oranı
: 84%
Diğer 5 normal kullanıcı için ise elde edilen sonuçların
ortalaması alınarak Tablo 4.3'te belirtilmiştir.
4.3. Kurumsal Anlamda Yorumlar
Resim 4.1 : Bireysel bir sonucun Sonuçlar Paneli görünümü.
Tablo 4.1 : Bireysel yazılımcı için örnek sonuçlar
Güvenlik Skoru
: 79/89
Öğrenme Skoru
: 70
Kod bilgisi Skoru
: 53
Yeni bilgi Öğrenme oranınız
: 70%
Yazılımsal anlamda yeni bilgi edinme oranınız : 53%
Uygulama içerisindeki tüm saldırı araçlarını bütünüyle
tamamlamış yazılımcı bir bireyin test sonuçları resim 4.1'de
ve tablo 4.1'de görülmektedir. Burada kişinin kullandığı her
bir saldırı aracı için teknik detaya, yazılımın kaynak koduna
ve ortaya atılan soruna verdiği cevaplar kullanılarak
bunlardan bir rapor elde edilmiştir. Bu raporda kişi tek tek
hangi aşamada neler yaptığını görebilmekte ve eksiklerini net
olarak görebilmektedir. Ayrıca hesaplanmış olan güvenlik
skoru, öğrenme yüzdeleri gibi bilgilerde kullanıcının kendi
seviyesini görmesine yardımcı olmaktadır. Bu durumda kişi
ister eğitime tekrar katılarak eksiği olduğu araçları+3 detaylı
olarak inceleme fırsatı bulabilmektedir.
4.2. Kurumsal Sonuçlar
Kurumsal anlamda yapılan çalışmada 'Cigicigi Online' adlı
güvenlik topluluğunun normal üyelerinden 10 kişilik bir ekip
üzerinden bilgiler toplanmıştır. Bu ekibin 5'i mühendislik veya
programcılık bölümlerinde okumuş yazılım bilgisi olan
kişilerden, diğer 5'i ise daha önce yazılım bilgisi olmayan
kişilerden oluşturulmuş ve geliştirilmiş olan uygulama
üzerinde yazılımcı modunda kaynak kod desteğiyle ve normal
kullanımda kaynak kodlar gösterilmeden veri toplanmıştır.
Kurumsal anlamda gerekli veriler elde edildikten sonra rapor
sonuçlarının tek tek saldırı araçlarının sonuçlarının
bulunduğu, resim 4.1'de sol tarafta örnek olarak görülen
ayrıntılı dökümünde incelemeler yapıldığında, oluşturulmuş
olan bu ekibin dolayısıyla da kurumun en başarısız olduğu 3
ana başlık sırasıyla;
-Yemleme(phishing) Saldırıları,
-Klavye loglayıcı(keylogger) yazılımları,
-Koklayıcı(sniffer) yazılımlar
olduğu belirlenmiştir. Dolayısı ile bu kuruma karşı,
farkındalık ve eğitim çalışması öncesinde yapılacak bir saldırı
durumunda yemleme yönteminin kullanılması ile başarı
oranının yüksek olacağı görülmektedir. Ayrıca sistem
şifrelerine yönelik keyloggerlar ile bir saldırıya veya bu
kurumun kullandığı ağ üzerinde yapılacak dinleme/koklama
saldırılarına karşı bilginin ve bilincin çok az olduğu
görülmektedir.
Her şeye rağmen kurum içerisindeki kişilerin bireysel olarak
sonuçları göz önünde bulundurulduğunda yemleme ve
koklayıcı yazılımlara karşı ekip içerisinde yazılımcı kişilerden
birer kişinin yüksek sonuçlar aldığı görülmüştür. Bunun
anlamı, ekip içerisinde konular üzerine bilgili kişiler olduğu
halde diğer kişilerin eksiği kurumun zafiyeti durumuna
gelmektedir. Ancak belirlenen kişilerin kurum içinde
bilgilendirme çalışması yapması mümkündür ve böylece
kurum kendi güvenlik eksik ve zafiyetlerini yine kendi
içerisindeki bilgili kişilerin tespiti ile dışarıdan ek bir eğitime
muhtaç olmadan giderme olanağı bulmaktadır.
Belirlenmiş olan üç eksik konunun haricinde diğer konular
üzerinde de çalışmalar yapılmalı ve önlemler alınmalıdır,
çünkü siber dünyada sistemdeki veya kurumdaki tek bir
açıklık, halkadaki tek bir zayıflık büyük zararlar doğmasına
neden olabilmektedir.
5. Sonuç ve Gelecek Çalışmalar
6. Kaynaklar
Çalışmamız sonucunda siber saldırılar ve siber güvenlik
farkındalığı eğitimi üzerine önemli bir başlangıç noktası
oluşturulmuştur. Yazılmış olan siber saldırı araçları gerçek
anlamda yakın geçmişte zararlara sebep olmuş ve sorunlar
yaratmaya devam eden yazılımlardır.
[1] Ünver M., "National and International Dimensions of
Cyber Security", Security Academy,
4,5,7,12,24,25,34,49,54. 1-22 Aralık 2009.
http://www.cybersecurity.gov.tr/publications/
uik_btk_munver.pdf
[2] Kim-K. R. Choo, “The cyber threat landscape:
Challenges and future research directions”, Computers &
Security, (30) 2011, s 719-731
[3] Dale C. Rowe, Barry M. Lunt, Joseph J. Ekstrom, “The
Role of Cyber-Security in Information Technology
Education”, SIGITE’11, October 20–22, 2011, West
Point, New York, USA.s 113-121
[4] Rick A. Jones, Barry Horowitz, “System-Aware Cyber
Security”, 2011 Eighth International Conference on
Information Technology: New Generations, s 914-917.
[5] Simson L. Garfinkel, “The Cybersecurity Risk”,
Communications of the ACM, June 2012, vol. 55 ,no. 6 |
s 29-32.
[6] OPSWAT Team, "Security Score", OPSWAT, 04 Şubat
2013, http://www.opswat.com/products/security-score
[7] Secunia, “Personal - Online Software Inspector”, Seunia,
26 Ocak 2011, http://secunia.com/vulnerability_sc
anning/personal/
[8] Kucuk. A., “Shortcomings of Anti-virus Signatures”,
Network Security, ETH Zurich, 11, 13 Aralık 2011.
http://www.csg.ethz.ch/education/lectures/network_secur
ity/hs11
Ortaya çıkarılan uygulama ile geleceğe yönelik önemli
eklemelerin yapılabileceği toplu bir kaynak merkezi
oluşturulmuştur.
Resim 5.1: Skype'da kullanıcı yerine konuşan virüsün çalışma
anından görünüm
Saldırı araçlarının çalışma anında sıfıra yakın soyutlama
yapılması avantajı ile geliştirilmiş olan ana uygulama
kullanılarak yapılacak eğitim ve analizler ile kurumların ve
bireylerin bilgi düzeylerinde ve farkındalık seviyelerinde
önemli artışlar sağlanabilmektedir. Sonuç olarak elde ettiğimiz
saldırı araçlarında gelinen durum, Resim 5.1'de virüsler
içerisinden skype üzerinde istem dışı olarak yazılar yazan bir
uygulamanın çalışma ve debug anı ile gösterilmiştir.
Deneysel sonuçların artırılması ve çeşitlendirilmesi yönünde
ileriye yönelik olarak bir şirket ile bir üniversitenin siber
güvenlik üzerine ne seviyede oldukları kıyaslanabilir. Ayrıca
bir üniversitenin kendi içerisindeki eğitimin siber güvenlik
üzerine ne derece faydalı olduğunun anlaşılabilmesi için ilk ve
son sınıflar şeklinde veya her sınıfa bu testler yapılarak
sonuçları kıyaslanabilir. Bu çalışmalar devlet sektörü ve özel
sektörün siber saldırılara karşı ne derece temkinli ve bilgili
olduklarını belirlemek yönünde de yapılabilir.
5.1. Teşekkürler
Geliştirme aşamasında çeşitli zamanlarda çalışmamıza destek
veren siber güvenlik ve yazılım anlamında bilgili; Ersan Yakıt,
Şivan Can Suvari, Ozan Karaca, Kürşat Keskin ve Ozan
Uçar'a teşekkürü borç biliriz. Ayrıca kurumsal anlamda veri
toplamamızda destek veren Cigicigi Online ailesine
teşekkürlerimizi sunuyoruz.

Benzer belgeler