Köle Bilgisayar ve Köle Bilgisayar Ağları
(Zombi ve Botnetler)
Mustafa ÜNVER
Cafer CANBAY
Yüksel GÜNAYDIN
ISBN: 978-9944-0189-5-1
© Tüm yayın hakları Yazarlara aittir. Yazarların izni olmaksızın, hiçbir biçimde ve hiçbir yolla, bu
kitabın içeriğinin bir bölümü ya da tümü yeniden üretilemez ve dağıtılamaz.
Kapak Tasarımı:
Evrim ÇETİNKAYA
1. Basım, Nisan 2011
Bilgi Teknolojileri ve İletişim Kurumu
Yeşilırmak Sokak No 16, 06430 Demirtepe/ANKARA
Tel: (312) 294 72 00
Faks: (312) 294 71 45
İnternet: http://www.btk.gov.tr
Köle Bilgisayar ve Köle Bilgisayar
Ağları
(Zombi ve Botnetler)
Mustafa ÜNVER
Cafer CANBAY
Yüksel GÜNAYDIN
ĠÇĠNDEKĠLER
Sf.
1. GĠRĠġ ................................................................................................................... 1
2. KÖTÜCÜL YAZILIMLAR ...................................................................................... 4
2.1
Kötücül Yazılımlar Nasıl ÇalıĢır? ................................................................... 4
2.2
Kötücül Yazılımların Sınıflandırılması ............................................................ 8
2.2.1
Virüs ........................................................................................................ 8
2.2.2
Solucan (Worm) ...................................................................................... 8
2.2.3
Truva atı (Trojan horse) .......................................................................... 8
2.2.4
ĠĢletim sisteminin kontrolünü ele geçiren yazılım (Rootkit) ...................... 9
2.2.5
Casus yazılım (Spyware) ........................................................................ 9
2.2.6
Arka kapı (Backdoor) ............................................................................ 10
2.2.7
Yükleyici/indirici (Downloader) .............................................................. 10
2.2.8
Reklam yazılımı (Adware) ..................................................................... 10
2.2.9
Fidye yazılımı (Ransomware) ............................................................... 11
2.2.10 Robot program (Bot) ............................................................................. 11
2.3
Saldırganların Amaçları ............................................................................... 11
2.4
Kötücül Faaliyetlerin Ülkelere Göre Dağılımı ............................................... 14
3. BOT PROGRAMLARI ........................................................................................ 16
4. KÖLE BĠLGĠSAYAR (Zombi) .............................................................................. 24
5. KÖLE BĠLGĠSAYAR AĞLARI (BOTNETLER) .................................................... 25
5.1.
KBA’ların GeliĢimi ........................................................................................ 27
5.2.
KBA’ların Türleri ......................................................................................... 31
5.2.1
Mimarisine göre KBA sınıflandırması .................................................... 31
5.2.2
Ağ protokolüne göre KBA sınıflandırması ............................................. 40
5.3
KBA Ticareti ................................................................................................ 44
5.4
KBA’lar Ne Amaçla Kullanılmaktadır? ......................................................... 50
iii
5.4.1
Ġstem dıĢı e-posta göndermek............................................................... 50
5.4.2
ġantaj mesajı göndermek ..................................................................... 51
5.4.3
Anonim internet eriĢimi elde etmek ....................................................... 52
5.4.4
KBA’ları kiralamak / satmak .................................................................. 52
5.4.5
Yemleme ............................................................................................... 52
5.4.6
Gizli verilerin çalınması ......................................................................... 53
6. ULUSLAR ARASI ÇALIġMALAR ....................................................................... 54
6.1
ITU’nun ÇalıĢmaları ..................................................................................... 54
6.1.1
Genel bakıĢ ........................................................................................... 54
6.1.2
Politika Rehberi ..................................................................................... 54
6.1.3
Teknik Rehber....................................................................................... 68
6.1.4
Sosyal Rehber ...................................................................................... 76
6.2
APEC’in ÇalıĢmaları .................................................................................... 78
6.2.1
Mevcut durum sorunlar ve problemler ................................................... 78
6.2.2
KBA’lara karĢı koymada karĢılaĢılan zorluklar ...................................... 79
6.2.3
Politika ve teknoloji rehberi ................................................................... 84
7. BĠR ÜLKE ĠNCELEMESĠ - JAPONYA .............................................................. 117
7.1
Siber Temizlik Merkezi .............................................................................. 117
7.2
Siber Temizlik Merkezinin Amacı............................................................... 117
7.3
Siber Temizlik Merkezinin Yapısı............................................................... 118
7.3.1
Siber temizlik merkezi yönetim kurulu ................................................. 118
7.3.2
Bot programı karĢı önlem sistem operasyon grubu ............................. 119
7.3.3
Bot programı analiz grubu ................................................................... 119
7.3.4
Bot programı bulaĢmayı önleme tanıtım grubu ................................... 119
7.3.5
Projeye Katılan KuruluĢlar................................................................... 120
7.3.6
Siber Temizlik Merkezinin Farkındalık Faaliyetleri .............................. 121
8. SONUÇ ............................................................................................................ 124
iv
KISALTMALAR
a.g.e.
Adı Geçen Eser
ABD
Amerika BirleĢik Devletleri
Access Control List
ACL
EriĢim Kontrol Listesi
Australian Communications and Media Authority
ACMA
Avustralya HaberleĢme ve Medya Otoritesi
Australian Internet Security Initiative
AISI
Avustralya Ġnternet Güvenliği GriĢimi
America Online
AOL
Amerika Çevrimiçi
Asia-Pacific Economic Cooperation
APEC
Asya Pasifik Ekonomik ĠĢbirliği
Asia-Pacific Economic CooperationTelecommunications and
Information Working Group
APECTEL
Asya Pasifik Ekonomik ĠĢbirliği Telekomünikasyon ve Bilgi
ÇalıĢma Grubu
Application Programming Interface
API
Uygulama Programlama Arayüzü
Asia-Pacific Telecommunity
APT
Asya Pasifik Telekom Birliği
Anti Phishing Working Grup
APWG
Yemleme KarĢıtı ÇalıĢma Grubu
Autonomus System
AS
Otonom Sistem
Active Server Page
ASP
Aktif Sunucu Sayfası
v
Border Gateway Protocol
BGP
Kenar Ağ Geçidi Protokolü
BĠT
Bilgi ve ĠletiĢim Teknolojileri
BT
Bilgi Teknolojileri
C&C
Command and Control
K&K
Komuta ve Kontrol
Coalition Against Unsolicited Commercial Email / Asia
Pacific Coalition Against Unsolicited Commercial Email
CAUCE/APCAUCE
Ticari Ġstem DıĢı E-Posta KarĢıtı Koalisyon / Ticari Ġstem
DıĢı E-Posta KarĢıtı Asya Pasifik Koalisyonu
Cyber Clean Center
CCC
Siber Temizlik Merkezi
Country Code Top-Level Domain
ccTLD
Ülke Kodu Üst Düzey Alan Adı
Compact Disk
CD
Kompakt Disk
CERT
Computer Emergency Response Team
BOME
Bilgisayar Olaylarına Müdahele Ekibi
Common Gateway Interface
CGI
Genel Ağ Geçidi Arayüzü
Certified Information Systems Security Professional
CISSP
Sertifikalı Bilgi Sistemleri Güvenlik Profesyoneli
Computer Security Incident Response Team
CSIRT
Bilgisayar Güvenlik Olaylarına Müdahele Ekibi
Dynamic Data Exchange
DDE
DDoS
Dinamik Veri DeğiĢimi
Distributed Denial of Service
vi
Dağıtık Hizmet Aksatma
Dynamic Host Configuration Protocol
DHCP
Dinamik Bilgisayar Konfigürasyon Protokolü
Dynamic Link Library
DLL
Dinamik Kütüphane Bağlantısı
Domain Name System
DNS
Alan Adı Sistemi
Denial of Service
DoS
Hizmeti Aksatma
Digital Video Disc
DVD
Sayısal Video Diski
European Network and Information Security Agency
ENISA
Avrupa Ağ ve Bilgi Güvenliği Ajansı
Federal Bureau of Investigation
FBI
Federal AraĢtırma Bürosu
Forum for Incident Response and Security Teams
FIRST
Olaylara Müdahele ve Güvenlik Ekipleri Forumu
File Transfer Protocol
FTP
Dosya Transfer Protokolü
Giga Byte
GB
Cigabayt
Global Distributed Honeynet
GDH
Evrensel Dağıtık Bal Küpü Ağı
Global Information Assurance Certification
GIAC
GPL
Evrensel Bilgi Sigorta Sertifikası
General Public License
vii
Ücretsiz Yazılım Lisansı
General Packet Radio Service
GPRS
Genel Paket Radyo Hizmeti
Hyper Text Transfer Protocol
HTTP
Büyük Metin Transfer Protokolü
Internet Corporation for Assigned Names and Numbers
ICANN
Ġnternet Adları ve Numaraları Atama Kurumu
The Internet Control Message Protocol
ICMP
Ġnternet Kontrol Mesaj Protokolü
Internet Chat Query
ICQ
Ġnternet Sohbet Sorgusu
Intrusion Detection System
IDS
Saldırı Tespit Sistemi
Internet Engineering Task Force
IETF
Ġnternet Mühendislik Görev Gücü
Internet Protocol
IP
Ġnternet Protokolü
Internet Relay Chat
IRC
Ġnternet Aktarmalı Sohbet
Internet Server Application Programming Interface
ISAPI
ĠSS
Ġnternet Sunucu Uygulama Programlama Arayüzü
Ġnternet Servis Sağlayıcı
Information Technology Infrastructure Library
ITIL
Bilgi Teknolojileri Altyapı Kütüphanesi
International Telecommunication Union
ITU
Uluslararası Telekomünikasyon Birliği
viii
ITU-Telecommunication Development Sector
ITU-D
ĠMK
ITU-Telekomünikasyon Kalkınma Sektörü
Ġnternet Mimarisi Kurulu
Java Server Page
JSP
Java Sunucu Sayfası
KB
Köle Bilgisayar
KBA
Köle Bilgisayar Ağı
Messaging Anti-Abuse Working Group
MAAWG
Kötücül Mesaj Trafik KarĢıtı ÇalıĢma Grubu
Malware
Malicious Software
KY
Kötücül Yazılımlar
Metropol Area Network
MAN
Metropol Alan Ağı
Microsoft Malware Protection Center
MMPC
Microsoft Kötücül Yazılım Koruma Merkezi
Microsoft Social Network
MSN
Microsoft Sosyal Ağı
Microsoft Structured Query Language
MSSQL
Microsofot Yapısal Sorgulama Dili
Mail Exchange / Asynchronous Full Transfer Zone
MX / AXFR
Mesaj DeğiĢimi/Asenkron Tam Alan Transferi
Network Address Translator
NAT
Ağ Adres DönüĢtürücü
Network Basic Input/Output System
NetBIOS
NoAH
Ağ Temel GiriĢ/ÇıkıĢ Sistemi
European Network of Affine Honeypots
ix
Avrupa Alarm Bal Küpleri Ağı
Organisation for Economic Co-operation and Development
OECD
Ekonomik ĠĢbirliği ve Kalkınma Örgütü
Peer to peer
P2P
Uçlar Arası
Portable Document Format
PDF
TaĢınabilir Doküman Formatı
Hypertext Preprocessor
PHP
Büyük Metin Ön ĠĢleyici
Russian Business Network
RBN
Rusya ĠĢ Ağı
Request For Comment
RFC
Yorum Talebi
RĠA
Rusya ĠĢ Ağı
Remote Procedure Call
RPC
Uzak Prosedür Çağırma
SysAdmin, Audit, Network, Security
SANS
Sistem Yönetimi, Denetim, Ağ, Güvenlik
Short Message Service
SMS
Kısa Mesaj Hizmeti
Simple Network Management Protocol
SNMP
Basit Ağ Yönetim Protokolü
Service Pack 2
SP2
Hizmet Yaması 2
Sender Policy Framework
SPF
Gönderici Politika Çerçevesi
x
Transmission Control Protocol / Internet Protocol
TCP/IP
Ġletim Kontrol Protokolü/Ġnternet Protokolü
User Datagram Protocol
UDP
Kullanıcı Verisi Protokolü
Universal Resource Locator
URL
Evrensel Kaynak Konum Belirleyici
Wireless Access Point
WAP
y.a.g.e
Kablosuz EriĢim Noktası
Yukarıda Adı Geçen Eser
xi
ġEKĠLLER LĠSTESĠ
Sf.
ġekil 1.1 : Avrupa'da Ġnternet kullanımında ilk 10 ülke ................................................ 2
ġekil 2.1 : Kötücül yazılım bulaĢma yolları.................................................................. 5
ġekil 2.2 : Katmanlı güvenlik mimarisi ........................................................................ 6
ġekil 2.3 : Ġnternet sayfalarındaki açıklık sayıları ........................................................ 7
ġekil 2.4 : Yemleme tuzaklarına göre yemlenen sektörler ........................................ 12
ġekil 2.5 : Yeni kötücül kod tehditleri ........................................................................ 14
ġekil 3.1 : Bir bot programının fonksiyonel yapısı ..................................................... 20
ġekil 3.2 : Günlük bot programı bulaĢmıĢ aktif bilgisayar sayısı ............................... 21
ġekil 5.1 : Bir KBA’nın yapısı .................................................................................... 26
ġekil 5.2 : Merkezi KBA mimarisi .............................................................................. 32
ġekil 5.3 : Merkezi olmayan KBA mimarisi ............................................................... 33
ġekil 5.4 : P2P KBA’ların çalıĢma mekanizması ....................................................... 34
ġekil 5.5 : Bir Mayday KB’si tarafından gönderilen ICMP paketleri........................... 38
ġekil 5.6 : Türlerine göre K&K sunucular .................................................................. 42
ġekil 5.7 : KBA IRC sunucuları haritası .................................................................... 43
ġekil 5.8 : KBA’larda kullanılan portlar ve sunucu sayıları ........................................ 44
ġekil 5.9 : Bir bot programının ve kontrol panelinin satıĢı için yapılan reklam .......... 45
ġekil 5.10 : On altı yaĢında bir gencin Mpack paketini satıĢı .................................... 47
ġekil 5.11 : IcePack’in orijinal Rusça sürümü ........................................................... 48
ġekil 5.12 : IcePack’in yerelleĢtirilmiĢ Çince sürümü ................................................ 48
ġekil 5.13 : K&K Ġnternet yükleyicisi ......................................................................... 49
ġekil 5.14 : KBA’larla nasıl para kazanılmaktadır? ................................................... 50
ġekil 6.1 : Bilgi güvenliği eğitim sistemi .................................................................... 87
ġekil 6.2 : Geleneksel çok katmanlı güvenlik savunma sistemi .............................. 111
ġekil 6.3 : GeliĢmiĢ çok katmanlı güvenlik savunma sistemi .................................. 112
ġekil 7.1 : Siber temizlik merkezinin yapısı ............................................................. 118
ġekil 7.2 : Siber temizlik merkezinin farkındalık iĢlem döngüsü .............................. 122
xii
TABLOLAR LĠSTESĠ
Sf.
Tablo 1.1 : Dünyada Ġnternet kullanımı ve nüfus istatistikleri ...................................... 1
Tablo 2.1 : Yer altı ekonomisinde satıĢı yapılan mal ve hizmetlerin bedelleri ........... 13
Tablo 2.2 : Ülkelere göre kötücül faaliyetler .............................................................. 15
Tablo 3.1 : Bazı popüler bot programların fonksiyonlarına iliĢkin istatistikler ............ 17
Tablo 5.1 : Kronolojik olarak KBA geliĢimi ................................................................ 30
Tablo 6.1 : Bot programı yazanlar tarafından kullanılan bazı eski açıklıklar ............. 79
Tablo 6.2 : Bilgi güvenliği eğitim kursları................................................................... 87
Tablo 6.3 : ABD’de siber ortamdaki bazı yasadıĢı davranıĢlar ve ilgili yasal önlemler
................................................................................................................................. 91
Tablo 6.4 : Tipik bir NetFlow kaydında bulunan veri türleri ..................................... 108
Tablo 7.1 : Japonya’da bot programı karĢıtı önlemler projesine katılan kuruluĢlar . 120
xiii
1. GĠRĠġ
Ġnternet, farklı açılardan sunduğu imkânlardan dolayı haberleĢmede ve ticarette
kullanımı her geçen gün artan bir olgudur. Tüketicilerin dıĢarıya adım atmalarına
gerek kalmadan ürün ve hizmet satın alabilmesi, e-devlet ve e-bankacılık gibi çeĢitli
kurumlar tarafından verilen hizmetlere ulaĢabilmesi Ġnternet sayesinde mümkün
olmaktadır. Ayrıca Ġnternet dünyanın farklı yerlerinde bulunan insanların araĢtırma
yapmada ve ürün geliĢtirmede iĢbirliği yapabilmelerine ve iletiĢim kurabilmelerine
imkân vermektedir1. Günümüzde Ġnternet ortamında, çevrimiçi bilet satıĢları, baĢvuru
iĢlemleri, e-devlet hizmetleri, bankacılık hizmetleri gibi birçok hizmet sunulmaktadır.
Ġnternet ortamında sunulan hizmetlerin artmasına paralel olarak Ġnternet kullanıcı
sayısının da her geçen gün arttığı gözlemlenmektedir. 2000 ve 2009 yıllarına ait
dünyadaki Ġnternet kullanıcısı sayıları Tablo 1.1’de verilmektedir. Tablodaki verilere
göre dünya nüfusunun %25’i (1,7 milyar kullanıcı) Ġnternet kullanmaktadır ve bu sayı
2000 yılındaki verilere göre %380,3 oranında bir büyümeye karĢılık gelmektedir.
Tablo 1.1 : Dünyada Ġnternet kullanımı ve nüfus istatistikleri2
Bölge
Toplam Ġçindeki
(2000-2009)
Payı
(%)
(%)
6.8 %
1,392.4 %
3.9
Asya
19.4 %
545.9 %
42.6
Avrupa
52.0 %
297.8 %
24.1
Ortadoğu
28.3 %
1,648.2 %
3.3
Kuzey Amerika
74.2 %
134.0 %
14.6
30.5 %
890.8 %
10.3
Amerika/Karayipler
Seth
(% Nüfus)
Büyüme
Afrika
Latin
1
Yaygınlık
Thigpen,
“Investigating
Botnets,
Zombies,
and
IRC
Security“,
(EriĢim)
http://www.infosecwriters.com/text_resources/pdf/InvestigatingBotnetsZombiesandIRCSecurity.pdf, 10
Temmuz 2009, s. 2
2
(EriĢim) http://www.internetworldstats.com/stats.htm, 15 ġubat 2010
1
Okyanusya / Avustralya
60.4 %
175.2 %
1.2
Dünya Toplamı
25.6 %
380.3 %
100.0
Avrupa bölgesindeki Ġnternet kullanıcı sayılarının yer aldığı ġekil 1.1’deki verilere
göre ülkemizde 26.5 milyon Ġnternet kullanıcısı bulunmaktadır.
ġekil 1.1 : Avrupa'da Ġnternet kullanımında ilk 10 ülke3
Yüksek hızda Ġnternet bağlantılarının ve Ġnternet ortamında sunulan hizmetlerin
yaygınlaĢması ve nicelik ve nitelik bakımından artması, Ġnterneti yenilikte ve
üretkenlikte güçlü bir araç haline getirmektedir. Ġnternete ve diğer haberleĢme
ağlarına bağımlılığın bu kadar artması bu ortamı kötü niyetli kiĢiler için de cazibe
3
(EriĢim) http://www.internetworldstats.com/stats4.htm, 15 ġubat 2010
2
merkezi haline getirmekte ve bu kötü niyetli kiĢiler kullanıcılara veya sistemlere çeĢitli
zararlar verebilmektedir4.
Bu çalıĢmada öncelikle kötücül yazılımlardan bahsedilmekte, kötücül yazılımlardan
biri olan robot programların (bot) bulaĢtıkları bilgisayarlar olan köle bilgisayarlar (KB zombi) ve KB’lerden oluĢan Köle Bilgisayar Ağları (KBA - botnet) detaylı olarak
incelenmektedir. Daha sonra, KB ve KBA konularında ileri düzey çalıĢmalar yapan
uluslararası kuruluĢlardan Uluslararası Telekomünikasyon Birliği (International
Telecommunication Union – ITU) ve Asya Pasifik Ekonomik ĠĢbirliği’nin (Asia-Pacific
Economic Cooperation – APEC) faaliyetleri ele alınacaktır. Son olarak KB ve KBA
konusunda etkin bir sistem kurarak mücadele eden Japonya örneği üzerinde
durulacaktır.
4
OECD, “Computer Virsuses and Other Malicious Software, A Threat To The Internet Economy”,
2009, s. 11
3
2. KÖTÜCÜL YAZILIMLAR
Ağ tabanlı saldırılar Ġnternet üzerinden gerçekleĢtirilen kötücül faaliyetlerin ilk
sırasında gelmektedir. Ġnternetin büyümeye devam etmesi ve onu kapsamlı faaliyetler
için
kullanan
kiĢilerin
sayısının
artması
saldırganlara
kötücül
faaliyetlerini
gerçekleĢtirmeleri için artan sayıda hedefler sunmaktadır. Ġnternet tabanlı saldırıların
büyük bir çoğunluğu, saldırganlar tarafından kötücül içerik yaymak amacıyla ele
geçirilen ve herhangi bir kötücül yazılım içermeyen Ġnternet sayfalarını ziyaret eden
kullanıcılara düzenlenmektedir5. Bu tip saldırılarda saldırgan, kullanıcılar tarafından
güvenilir olarak bilinen bir Ġnternet sayfasının barındırıldığı sunucuyu ele geçirmekte
ve
yaymak
istediği
kötücül
yazılımı
bu
sunucuya
yüklemektedir.
Ġnternet
kullanıcılarının güvenilir olarak bilinen bu sayfayı ziyaret etmeleri esnasında ise bu
kötücül yazılım bilgisayarlarına bulaĢmaktadır.
Kötücül yazılımların güçlü ve tehlikeli olmaları, bir bilgisayara gizlice girebilmeleri, o
bilgisayarda değiĢiklikler yaparak zarar verebilmeleri, elektronik bilgi sistemlerine
kullanıcıların farkına dahi varmadan sızabilmelerinden kaynaklanmaktadır.
Kötücül yazılım saldırılarının, hem sıklığı hem de geliĢmiĢliği artmakta, bu durum
Ġnternet ekonomisi ve ulusların güvenliği açısından ciddi tehlike arz etmektedir.
Kötücül yazılımlarla mücadele eden mevcut çabalar, büyüyen bu küresel tehlikenin
tanımlanması iĢleminden çok geridedir. Kötücül yazılımlarla mücadele etme ve onları
azaltma çabaları birbirinden ayrık çalıĢmalar Ģeklinde sürdürülmektedir6. Bu bölümde
giderek büyük bir sorun olmaya baĢlayan kötücül yazılımlar üzerinde durulacaktır.
2.1 Kötücül Yazılımlar Nasıl ÇalıĢır?
Kötücül yazılım, bir bilgi sistemine bulaĢan ve o sisteme veya baĢka sistemlere zarar
verebilecek yazılım parçasına verilen genel bir isimdir. Kötücül bir yazılım
kullanıcısının izni ve bilgisi olmadan bir bilgi sistemine uzaktan eriĢim hakkı, o
5
Symantec, “Küresel Ġnternet Güvenlik Tehditleri Raporu 2008 Eğilimleri”, Nisan 2009, s. 5
6
OECD, a.g.e., s. 11
4
sisteme bilgi kaydetme yada bilgiyi değiĢtirme, sistemden dıĢarıya bilgi gönderme
gibi olanaklar sağlamaktadır. Bütün bunları yaparken bilgi sisteminin ele geçirildiğini
gizleyebilmekte,
sistemin güvenlik önlemlerini devre dıĢı bırakabilmekte, bilgi
sistemine zarar vermekte veya bilgiyi ve sistemin bütünlüğünü etkileyebilmektedir7.
Bir kötücül yazılımın bir sisteme bulaĢmasının çeĢitli yolları olabilmektedir. BulaĢma
yöntemlerinin çoğu hedef bilgisayarda bulunan çeĢitli açıklıklardan faydalanmaktadır.
Çoğu kullanıcının eski iĢletim sistemlerini veya yazılım uygulamalarını ya da bunların
yamasız sürümlerini kullanması bu açıklıklardan faydalanma oranını arttırmaktadır.
Bir diğer neden ise kullanıcı farkındalığının olmamasıdır. Bilgi sistemlerinde, bilgisiz
kullanıcı en zayıf halkayı teĢkil etmektedir 8.
Kötücül yazılımlar, %65 oranla web tarayıcılarının, %13 oranla e-posta eklerinin, %11
oranla iĢletim sistemlerinin, %9 oranla indirilen dosyaların ve %2 oranla diğer
yöntemlerin kullanılması ile bulaĢmaktadır (ġekil 2.1).
ġekil 2.1 : Kötücül yazılım bulaĢma yolları9
7
OECD, a.g.e., s. 24
8
ENISA, “KBA’lar – Gizli Tehdit”, Kasım 2007, s. 3
9
ENISA, a.g.e., s. 3
5
Kötücül yazılımların yayılmasına neden olan diğer bir etken olarak ise sistemlerde
katmanlı güvenlik mimarisinin kullanılmaması gösterilmektedir10 (ġekil 2.2).
ġekil 2.2 : Katmanlı güvenlik mimarisi
Katmanlı güvenlik mimarisinde ilk katmanda son kullanıcının bilgisayarında kötücül
yazılımlara karĢı koruma sağlayan bir programın olması gerekmektedir. Bu
programın olması ve güncel tutulması halinde kullanıcının sistemine herhangi bir
kötücül programın bulaĢması büyük oranda engellenmiĢ olmaktadır. Sisteme virüs
bulaĢmasını engellemek veya bulaĢmıĢ virüsleri sistemden silmek için ikinci
katmanda bir antivirüs uygulamasının çalıĢması güvenliği arttırmaktadır. ĠĢletim
sisteminin güncel tutulmasıyla da, olabilecek güvenlik açıklıkları kapatılmıĢ olmakta,
böylece o açıklıkları kullanmaya programlanmıĢ kötücül yazılımların amaçlarına
ulaĢması engellenmiĢ olmaktadır. Güvenlik duvarı sistemin portlarını ve sistemdeki
bilgi trafiğini kontrol ederek kötücül trafiğin sisteme bulaĢmasını önleyebilmektedir.
Bir internet sayfasını ele geçirmek için saldırganlar tarafından kullanılan yaygın
tekniklerden bazıları, sunucuda çalıĢan bir uygulamanın zayıflıklarının kullanılması
veya esas sunucunun iĢletim sisteminde bulunan bazı açıklıkların kullanılmasıdır.
Sadece 2008 yılında 12,885 adet siteye özel açıklık tespit edilmiĢ (ġekil 2.3) ve
10
ENISA, a.g.e., s. 3
6
Symantec
tarafından
belgelenen
açıklıkların
%63’ü
Ġnternet
uygulamalarını
etkilemiĢtir. Saldırganlar bir internet sayfasındaki veya bir uygulamadaki bu açıklıkları
o internet adresini ziyaret eden kullanıcılara sunulan sayfaları değiĢtirmek için
kullanabilmektedir. Bu, doğrudan sayfadan kötücül içerik sunmayı veya kötücül bir
yazılımı sayfaların içine gömerek kullanıcıların tarayıcılarını saldırganın kontrolü
altındaki baĢka bir internet sayfasına yönlendirmek Ģeklinde de olabilmektedir. Bu
yolla bir Ġnternet sayfası ele geçirilerek o sayfayı ziyaret eden her ziyaretçiye kötücül
yazılım bulaĢtırılabilmektedir11.
ġekil 2.3 : Ġnternet sayfalarındaki açıklık sayıları12
Ele geçirilen sayfanın çok fazla ziyaretçisi olan, popüler ve güvenilen bir internet
sayfası olması durumunda bir tek saldırıyla binlerce bilgisayarın ele geçirilmesi
mümkün olabilmektedir. Örneğin Ġnternet üzerinden hizmet sunan kurumların Ġnternet
sayfalarını barındıran sunuculara kötücül bir yazılım yerleĢtirilerek, saldırganın
kontrol ettiği bir sunucudan ziyaretçilerin tarayıcılarına kötücül bir yazılım yüklenmesi
sağlanabilmektedir. Ġtibarlı organizasyonların yüksek oranda ziyaretçi trafiğine sahip
11
Symantec, a.g.e., s. 5-6
12
Symantec, a.g.e., s. 6
7
olan sayfalarını hedef alan bu tür saldırılar, kötücül yazılım yaymanın en güvenli yolu
olarak ifade edilmektedir13.
2.2 Kötücül Yazılımların Sınıflandırılması
Kötücül yazılımlar iĢlevlerine ve davranıĢlarına göre farklı Ģekillerde olabilmektedir.
2.2.1 Virüs
Kendi kendisini kopyalayabilen ve eriĢim iznine ihtiyaç duymaksızın sistemlere
bulaĢabilen programlardır14. Virüs kavramı genellikle ve yanlıĢlıkla reklam ve casus
yazılımları gibi kendisini yenileme becerisi olmayan diğer kötücül yazılımları ifade
etmek için de kullanılmaktadır. Gerçek bir virüs bir bilgisayardan baĢka bir bilgisayara
ancak bir kullanıcının o virüsü ağ veya internet üzerinden göndermesiyle, ya da
disket, cd, dvd veya taĢınabilir hafıza ile taĢınması ile bulaĢabilmektedir. Virüslerin ağ
dosya sisteminde bulunan dosyalara veya diğer bilgisayarlar tarafından eriĢilen bir
dosya sistemine bulaĢmaları onların yayılma ihtimalini arttırmaktadır.
2.2.2 Solucan (Worm)
Ağ üzerinde kendi kendini yayabilen kötücül yazılım parçacığıdır 15 . Bilgisayar
solucanları kendi kendilerini kopyalayabilen programlardır. Solucan kopyalarını diğer
bilgisayarlara göndermek için ağı kullanır ve bunu hiçbir kullanıcının müdahalesi
olmadan yapabilir. Virüs gibi kendisini var olan bir programa eklemeye ihtiyaç
duymamaktadır. Solucanlar genellikle bant geniĢliğini kullanarak ağa zarar verirken,
virüsler genellikle hedef bilgisayar üzerinde bulunan dosyaları bozmakta veya yok
etmektedir16.
2.2.3 Truva atı (Trojan horse)
Kendisini olduğundan farklı ve tehlikesiz göstererek gizleyebilen zararlı bir
programdır 17 . Truva atı ya da kısaca truva, kullanıcıya arzu edilen bir fonksiyonu
13
Symantec, a.g.e., s. 6
14
ENISA, a.g.e. , s. 2
15
y.a.g.e.
16
(EriĢim) http://en.wikipedia.org/wiki/Worm_(computer_virus), 9 Temmuz 2009
17
ENISA, a.g.e., s. 2
8
yerine getirecek bir yazılım olarak görünen, aslında kullanıcının bilgisayarına izinsiz
eriĢimleri kolaylaĢtıran bir kötücül yazılımdır. Kavram Yunan mitolojisindeki truva atı
hikâyesinden gelmektedir. Truva atları kendilerini kopyalamazlar. Maksatlarını yerine
getirebilmek için bir bilgisayar korsanına ihtiyaç duymaktadırlar.
2.2.4 ĠĢletim sisteminin kontrolünü ele geçiren yazılım (Rootkit)
ĠĢletim sisteminin temel bileĢenlerinde değiĢiklik yaparak bir iĢletim sisteminin
kontrolünü ele geçirmeye yarayan programlardır18. Rootkitler sistem her açıldığında
etkin hale gelmektedir. ĠĢletim sistemi tam olarak açılmadan etkinleĢen rootkitlerin
fark edilmesi oldukça zordur. Bir rootkit iĢletim sistemi üzerine gizli bir dosyanın
kurulmasını, gizli bir iĢlemin çalıĢmasını, gizli bir kullanıcı hesabının açılmasını ve
iĢletim sistemindeki daha bir çok iĢlemin gerçekleĢmesini mümkün kılmaktadır.
Rootkitler
terminallerden
gelen
veri
trafiğini,
ağ
bağlantılarını
ve
klavyeyi
19
engelleyebilmektedir .
Rootkit bir sistemin ele geçirildiğini kullanıcısından gizlemek amacıyla tasarlanan bir
veya birden fazla programdan oluĢabilmektedir. Adındaki “root” kelimesi programın
yönetici haklarına sahip olduğu fikrini uyandırsa da bir rootkitin sistem dosyalarına
eriĢmek ve onları çalıĢtırmak için yönetici haklarına sahip olması gerekmemektedir20.
2.2.5 Casus yazılım (Spyware)
Kullanıcının bilgisayarla olan etkileĢimine engel olan veya kısmi olarak bu etkileĢimin
kontrolünü ele geçiren ve kullanıcının bilgisayarına gizlice yüklenen programdır 21. Bu
program, kullanıcıların kendileri, bilgisayarları veya gezinme alıĢkanlıkları hakkında
izinsiz bilgi toplamak amacıyla kullanılmaktadır. Casus yazılım programı kullanıcının
hareketlerini izlemekten baĢka, Ġnternet kullanımı ve ziyaret edilen Ġnternet sayfaları
gibi çeĢitli kiĢisel bilgileri de toplayabilmekte, ilave yazılımlar yüklemek ve Ġnternet
faaliyetlerini yönlendirmek suretiyle kullanıcının bilgisayarı kontrol etmesini de
18
ENISA, a.g.e., s. 2
19
(EriĢim) http://www.webopedia.com/TERM/R/rootkit.html, 12 Temmuz 2009
20
(EriĢim) http://en.wikipedia.org/wiki/Rootkit, 12 Temmuz 2009
21
ENISA, a.g.e., s. 2
9
engelleyebilmektedir.
Bu
tür
programların
etkileri,
bilgisayarların
ayarlarını
değiĢtirerek bağlantı hızını yavaĢlatmak, farklı Ġnternet sayfalarına yönlendirmek ve
diğer programların iĢleyiĢini etkilemek olarak bilinmektedir22.
2.2.6 Arka kapı (Backdoor)
Normal doğrulama iĢlemini atlayarak bir bilgisayara gizlice eriĢim hakkı elde etmek
için kullanılan bir metottur. Saldırgan bu iĢlemleri yaparken fark edilmemek için
çabalamaktadır23. Backdoor, yüklenen bir program formatına girebildiği gibi var olan
bir programda veya donanım cihazındaki bir değiĢiklik Ģeklinde de olabilmektedir24.
2.2.7 Yükleyici/indirici (Downloader)
Kullanıcının bilgisayarına kötücül yazılım indiren ve indirdiği yazılımı kuran
programlardır25.
2.2.8 Reklam yazılımı (Adware)
Otomatik olarak reklamları gösteren veya Ġnternetten kullanıcının bilgisayarına reklam
indiren bir pakettir26. Reklam fonksiyonları yazılımın içine gömülü olarak bulunan bu
programlar,
kullanıcının
ziyaret
ettiği
Ġnternet
sayfalarına
uygun
reklamları
sunmaktadır. Reklam yazılımı, geliĢtiriciler tarafından genellikle program geliĢtirme
maliyetlerini düĢüren bir yol olarak görülmekte ve bazı durumlarda yazılımın son
kullanıcıya
ücretsiz
ya
da
çok
düĢük
fiyatlarla
sunulabilmesine
imkân
sağlayabilmektedir. Kullanıcıya gösterilen reklamlardan gelen gelir ürün geliĢtirenleri,
geliĢtirmeye devam etmeleri ve yazılımları güncellemeleri hususlarında motive
edebilmektedir. Diğer taraftan reklamlar kullanıcılar tarafından iĢlemlerinin kesilmesi
veya oyalanmaları Ģeklinde de algılanabilmektedir27.
22
(EriĢim) http://en.wikipedia.org/wiki/Spyware, 12 Temmuz 2009
23
ENISA, a.g.e., s. 2
24
(EriĢim) http://en.wikipedia.org/wiki/Backdoor_(computing), 12 Temmuz 2009
25
ENISA, a.g.e., s. 2
26
y.a.g.e.
27
(EriĢim) http://en.wikipedia.org/wiki/Adware, 12 Temmuz 2009
10
2.2.9 Fidye yazılımı (Ransomware)
Kullanıcının bilgisayarında bulunan verileri Ģifreleyen, Ģifreyi çözmek için kullanıcıdan
fidye isteyen bir kötücül yazılım türüdür 28 . Fidye yazılımı genellikle klasik bir
bilgisayar solucanı gibi ağdaki açıkları kullanarak veya bir e-posta mesajına
eklenerek bir sisteme girmektedir. Sisteme bulaĢtıktan sonra:
Sistemin temel bir hizmetini devre dıĢı bırakır veya sistem açılırken görüntüyü
kilitler veya
Kullanıcının bazı kiĢisel dosyalarını Ģifreler.
Her iki durumda da bu kötücül yazılım;
Kullanıcıdan çevrim içi ödeme yaparak elde edebileceği bir kodu girmesini
veya bir SMS göndererek ödeme yapmasını isteyebilir veya
Kullanıcıyı bir Ģifre kırma programı veya bu kötücül yazılımı engelleyecek bir
yazılım satın alması için zorlayabilir.
2.2.10 Robot program (Bot)
Bot, Ġngilizce robot kelimesinin kısaltması olup çeĢitli komutları çalıĢtırabilen otomatik
bir yazılım programı olarak tanımlanmaktadır29. Bot programları detaylı olarak üçüncü
bölümde ele alınmaktadır.
2.3 Saldırganların Amaçları
Saldırganların kötücül yazılım yaymalarının değiĢik sebepleri bulunmaktadır. Bu
sebeplerin en önemlisi maddi kazanç elde etmektir. 2008 yılında, kullanıcıların gizli
bilgilerini hedef alan saldırıların %78’inin kullanıcı bilgilerini elde edip sattığı,
%76’sının ise kullanıcıların çevrimiçi banka hesap bilgilerini çalmak için klavye izleme
programlarını kullandığı tespit edilmiĢtir. Örneğin kötücül faaliyetlerden biri olan
yemleme tuzaklarının %76’sı finansal hizmet sektöründeki markaları hedef almıĢ
28
ENISA, a.g.e., s. 2
29
http://www.michigan.gov/documents/cybersecurity/CSNewsletter_September2007_207450_7.pdf
11
(ġekil 2.4) ve veri ihlallerinden dolayı bu sektör kimlik bilgilerinin en fazla ihlal edildiği
sektör olmuĢtur. ABD’de 2008 yılında yapılan her veri ihlalinin yol açtığı ortalama
maliyetin 6.7 milyon dolar, iĢ kaybının ise ortalama 4.6 milyon dolar olarak
gerçekleĢtiği ifade edilmektedir30.
ġekil 2.4 : Yemleme tuzaklarına göre yemlenen sektörler31
Saldırganlar kullanıcılara ait finansal bilgileri veya isim, adres ve kimlik numarası gibi
kiĢisel bilgileri ele geçirdikten sonra bu alanda oluĢmuĢ yer altı ekonomisinde
satmaktadırlar. Yer altı ekonomisinde 2008 yılında en çok kredi kartı bilgilerinin
satıldığı ve bu satıĢın toplam satıĢların %32’sini oluĢturduğu ifade edilmektedir (Tablo
2.1). Toplu satıĢlarda her bir kredi kartının fiyatı 6 sente kadar düĢebilmektedir. Yer
altı ekonomisindeki bazı gruplar manyetik Ģeritli boĢ plastik kartlar imal etmekte ve
çalınan gerçek bir kredi kartı ve banka kartına ait bilgileri bu sahte plastik karta
kodlayabilmektedir. Bu kartların imal edilmesi ve dağıtımının yapılabilmesi, iyi
organize edilmiĢ bir yapıyı gerektirmektedir. Zira sahte kartlar bir ülkede üretilmekte,
30
Symantec, a.g.e., s. 8
31
Symantec, a.g.e. , s. 9
12
basılmakta
ve
bilgileri
çalınan
gerçek
kartların
bulunduğu
ülkelere
sevk
edilmektedir32.
Tablo 2.1 : Yer altı ekonomisinde satıĢı yapılan mal ve hizmetlerin bedelleri33
2008
2007
Öğe
Sırası Sırası
1
1
2
2
3
9
4
Kredi Kartı Bilgisi
2008
2007
Fiyat Aralığı
Yüzdesi Yüzdesi
%32
%21
$0.06-$30
%19
%17
$10-$1000
E-Posta Hesapları
%5
%4
$0.10-$100
3
E-Posta Adresleri
%5
%6
$0.33/MB-$100/MB
5
12
Vekil Sunucular
%4
%3
$0.16-$20
6
4
Tam Kimlikler
%4
%6
$0.70-$60
7
6
Posta Makineleri
%3
%5
$2-$40
Banka Hesabı
Bilgileri
%8-%50 veya $2008
5
Nakit Para Hizmetleri
%3
%5
$2000 öğe baĢına tek
fiyat
9
17
Shell Scriptleri
(Kabuk Betiği)
%3
%2
$2-$20
$3-$40/hafta baĢına
10
8
Dolandırıcılar
%3
%5
barındırma,
$2-$20/tasarım
Bu ekonomide profesyonellik sürekli olarak artıĢ göstermekte ve bazı durumlarda
kiĢiselleĢtirilmiĢ kötücül yazılımların imalat ve dağıtımı için rekabet eden grupların
olması kötücül yazılımların artmasına yol açmaktadır. 2008 yılında 1.656.227 adet
kötücül yazılım tehdidi tespit edilmiĢtir (ġekil 2.5). Bu oran Symantec tarafından
bugüne kadar tespit edilen toplam tehdit sayısı olan yaklaĢık 2.6 milyon rakamının
%60’ına karĢılık gelmektedir34.
32
Symantec, a.g.e., s. 9
33
Symantec, a.g.e. , s. 10
34
y.a.g.e.
13
ġekil 2.5 : Yeni kötücül kod tehditleri35
Bu tip profesyonel yer altı organizasyonların en önemli örneği olarak Rusya ĠĢ Ağı
(RĠA, Russian Business Network - RBN) anılmaktadır. RĠA kötücül yazılımların
dağıtımında, kötücül internet sayfalarını barındırmada ve diğer kötücül faaliyetlerde
uzmanlaĢmıĢtır. RĠA’nın, 2008 yılında meydana gelen yemleme olaylarının yaklaĢık
yarısının kaynağı olduğuna inanılmaktadır. Aynı zamanda 2007 yılında Ġnternette
meydana gelen kötücül faaliyetlerin de kayda değer bir miktarı ile iliĢkili olduğu
düĢünülmektedir36.
Maddi kazanç elde etmeye ek olarak kiĢisel tatmin, kendini gösterme, istihbarat,
intikam alma gibi sebepler de kötücül yazılımların yayılmasında etkili olmaktadır.
2.4 Kötücül Faaliyetlerin Ülkelere Göre Dağılımı
Tablo 2.2’de sunulan verilerin, kötücül faaliyetlerin meydana geldiği veya kötücül
faaliyetin kaynaklandığı yerler hakkında bilgiler verdiği ve bu bilgilerin bu konuda
35
Symantec, a.g.e., s. 10
36
Symantec, a.g.e., s. 11
14
önlem almak isteyen ülkelere yardımcı olduğu ifade edilmektedir. Sıralamanın, her
ülkeden
kaynaklanan
kötücül
faaliyetlerin
oranlarının
ortalaması
alınarak
hesaplandığı ifade edilmektedir. Kötücül faaliyetler genellikle, çok daha yüksek bant
geniĢliği kapasitesi, daha hızlı, daha istikrarlı bağlantılar sağlayan ve saldırganları
cezbeden yüksek hızlı geniĢ bant Ġnternet eriĢimine sahip olan bilgisayarları hedef
almaktadır. Tablo 2.2’deki ilk üç ülkede yaygın bir Ģekilde geniĢ bant alt yapısı
bulunmaktadır 37 . Kötücül faaliyetler sıralamasında Türkiye 2007 yılında %2’lik bir
orana sahip iken bu oranın 2008 yılında %3 olduğu görülmektedir.
Tablo 2.2 : Ülkelere göre kötücül faaliyetler38
Ülke
2008
Toplam
Oran
(%)
2007
Toplam
Oran
(%)
Kötücül
Kod
Sıralamas
ı
Ġstem DıĢı
E-Posta
Gönderen
KB
Sıralaması
Yemleme
Sayfası
Barındırma
Sıralaması
Bot
progra
m
Sırala
ması
Saldırının
Kaynağı
Sıralamas
ı
1
ABD
23
26
1
3
1
2
1
2
2
Çin
9
11
2
4
6
1
2
3
3
Almanya
6
7
12
2
2
4
4
4
4
Ġngiltere
5
4
4
10
5
9
3
5
8
Brezilya
4
3
16
1
16
5
9
6
6
Ġspanya
4
3
10
8
13
3
6
7
7
Ġtalya
3
3
11
6
14
6
8
8
5
Fransa
3
4
8
14
9
10
5
9
15
Türkiye
3
2
15
5
24
8
12
10
12
Polonya
3
2
23
9
8
7
17
2008
Sıras
ı
2007
Sıras
ı
1
37
Symantec, a.g.e., s. 17
38
Symantec, a.g.e., s. 18
15
3. BOT PROGRAMLARI
Bot programı, kullanıcının makinesine gizlice yüklenen ve saldırganın hedef sistemi
Ġnternet bağlantılı sohbet (Internet Relay Chat - IRC), P2P (peer to peer – uçlar arası)
veya bağlantılı metin aktarım protokolu (HTTP - Hyper Text Transfer Protocol) gibi bir
haberleĢme kanalı vasıtasıyla uzaktan kontrol etmesine olanak sağlayan programlar
olarak tanımlanmaktadır. Bu haberleĢme kanalları uzaktaki saldırganın hem çok
sayıdaki bilgisayarı kontrol etmesine hem de koordineli saldırılar gerçekleĢtirmesine
imkân sağlamaktadır39. KBA oluĢturmak için özellikle tasarlanmıĢ kötücül programlar
da bot olarak tanımlanmaktadır40.
3.1. Bot programlarının kullanım amaçları
Bot kelimesi değiĢik türdeki otomatik yazılımları ifade etmek için kullanılmaktadır.
BaĢlangıçta
IRC
kullanan
insanlar
arasında
sıradan
yönetici
iĢlemlerini
gerçekleĢtirmek için kullanılan bot programları sonraları oyunlarda bir karakteri
otomatik oynatmak gibi amaçlarla kullanılmıĢtır. Bot programının birçok kullanım
örneği bulunmaktadır:
Ġnternet örümcekleri/böcekleri; arama motorları tarafından ilgili web sunucu
dizinlerinin ve dosyalarının bilgilerini toplamak,
Bilgisayar oyunlarının çoklu oynanabilmesi,
Müzayede yapmak,
Anlık mesajlaĢma hizmetinde ve IRC’de görevlerin otomatikleĢtirilmesi,
Ġstem dıĢı e-posta bot programı web sayfalarını, haber gruplarını ve diğer
forumları
o Hedef e-postaların adreslerini elde etmek,
o Web günlüklerinin, misafir defterlerinin, herkesin üzerinde düzenlemeler
yapmasına izin verilen bilgi sayfaları topluluğunun (wiki) yorumlarının
arasına linkler yerleĢtirmek
39
Symantec, a.g.e., s. 24
40
(EriĢim) http://www.viruslist.com/en/analysis?pubid=204792003, 04 Ağustos 2009
16
amacıyla dikkatlice incelemek41
amaçlarıyla kullanılabilmektedir.
Bir bot programının yetkisiz olarak bir bilgisayara yüklenmesi ve dağıtımının
yapılması, bot programının kendisinin kullanılmasıyla veya virüs, truva atı gibi diğer
kötücül yazılımlar vasıtasıyla da yapılabilmektedir42. Bir bot programı bir bilgisayara
yüklenip çalıĢtığında, uzaktaki komuta kontrol sunucusuna bağlanıp gerçekleĢtireceği
talimatları almak için uğraĢmaktadır. Bunun için en çok kullanılan protokol IRC’dir.
IRC çevrim içi sohbet için kullanılan meĢru bir protokol olmasına rağmen, protokolün
göreceli olarak kolay olmasıyla birlikte kullanılacak bot programlarının hazır
bulunabilmesi nedeniyle protokol saldırganlar tarafından kullanılmaktadır. Bot
programı yüklü bilgisayarın uzaktaki sunucuya bağlanması iĢleminden sonra,
saldırgan tarafından kontrol edilebilmekte ve istem dıĢı e-posta göndermek, kontrol
edilebilir yeni bilgisayarlar araĢtırmak, casus ve reklam yazılımları dağıtmak veya
DoS saldırıları gerçekleĢtirmek gibi kötücül faaliyetleri yapması sağlanabilmektedir43.
Tablo 3.1’de bilinen çeĢitli bot programlarının gerçekleĢtirdiği faaliyetler verilmektedir.
Tablo 3.1 : Bazı popüler bot programların fonksiyonlarına iliĢkin istatistikler44
Bot
programının
adı
Sürümü
Temel Kötücül Faaliyetleri
Sunucu bilgilerini ve CD anahtarlarını elde etme,
SDbot
V0.6b
UDP/ICMP taĢma saldırısı düzenleme, DOS
komutlarını çalıĢtırma
Sunucu bilgilerini elde etme, kurbanın bant geniĢliğini
Agobot
V4.0
tüketmek, yazılım anahtarlarını elde etmek, e-posta
listesini elde etmek, istem dıĢı e-posta göndermek,
DDoS saldırısı düzenlemek, bilgisayarı kontrol etmek.
GT-Bot
Piyasadan
Sunucu bilgilerini elde etmek, UDP/ICMP taĢma
çekildi
saldırısı düzenlemek.
41
ESET, “Net of the Living Dead: Bots, Botnets and Zombies”, s. 4
42
Tomasz Rychlicki, “Legal issues of criminal acts committed via botnets”
43
(EriĢim) http://atlas.arbor.net/summary/botnets, 12 Temmuz 2009
44
APEC, “Guide on Policy and Technical Approaches against Botnet”, 2008, s. 24-25
17
Rbot
Sunucu bilgilerini elde etmek, yazılım anahtarlarını
Rbot.A
elde etmek, günlük kayıtları ile Ģifreleri tutmak, istem
dıĢı e-posta göndermek, DDoS saldırısı düzenlemek.
Bobax
Kurbanın bant geniĢliğini tüketmek, istem dıĢı e-posta
Bobax.A
göndermek.
Sunucu bilgilerini elde etmek, kurbanın bant geniĢliğini
Phatbot
Phatbot.A
tüketmek, yazılım anahtarlarını elde etmek, e-posta
listesini elde etmek, istem dıĢı e-posta göndermek,
DDoS saldırısı düzenlemek, bilgisayarı kontrol etmek.
Rustock
Restock.B
Clickbot
Clickbot.A
Ġstem dıĢı e-posta saldırısı düzenlemek, Vekil sunucu
hizmetlerini açmak.
Tıklama sahtekârlığı yapmak.
Bot programları pahalı olmayan ve dağıtımı kolay olan yazılımlar olarak ifade
edilmektedir. Symantec, 2008 yılında yer altı ekonomisinin reklamlarının bot programı
baĢına $0.04 kadar az bir rakam olduğunu gözlemlemiĢtir. Bu rakam 2007 yılında bot
programı
baĢına
$1
olarak
gerçekleĢmiĢtir.
Merkezi
yapıda
olmayan
bir
Komuta&Kontol (K&K) modelinde bot programı bulaĢmıĢ bilgisayarlar saldırganlar
tarafından tercih edilmektedir, çünkü bunların devre dıĢı bırakılması zordur ve en
önemlisi onları kontrol edenler açısından daha kazançlı olabilmektedir. Örneğin Yeni
Zelanda’da yakalanan bir KBA sahibi iki yıllık faaliyetlerinden $21.500 kazandığını
itiraf etmiĢtir45.
3.2. Bot programının fonksiyonları
ġekil 3.1’de fonksiyonel yapısı verilen bir bot programının modülleri temel
fonksiyonlar ve yardımcı fonksiyonlar olmak üzere iki bölüme ayrılmaktadır. Temel
fonksiyonlardan olan K&K modülü KBA’nın karakteristiğini oluĢtururken yayılma
modülleri ağdaki iletimleri gerçekleĢtirmektedir. Yardımcı fonksiyonlara sahip olan
KBA’ların çok daha güçlü olduğu ve varlığını daha uzun süre devam ettirebildiği ifade
edilmektedir46.
45
Symantec, a.g.e., s. 24
46
APEC, a.g.e., s. 13
18
Temel fonksiyonlardan olan K&K modülü bot programının haberleĢmeleri kontrollü
olarak sonuçlandıran çekirdeği olarak tanımlanmaktadır. Bot programı, saldırgandan
ilk kez kontrol komutları aldığında komutları analiz etmekte ve çalıĢtırmakta,
sonrasında sonuçları KBA kontrolörüne göndermektedir. Yayılma modülü bot
programını değiĢik yollarla diğer bilgisayarlara yaymakta ve onları KBA’ya katılmaları
için sürüklemektedir. Bu Ģekilde KBA’nın boyutunu büyütmeye çalıĢmaktadır. KBA’lar
yayılma mekanizmalarına göre ikiye ayrılabilmektedir. Bunlardan birincisi otomatik
olarak yayılan KBA’lar, ikincisi ise kontrollü yayılan KBA’lar olarak ifade edilmektedir.
Yayılma, yazılımların zafiyetlerini kullanarak uzaktan saldırmayı, NetBIOS’un zayıf
Ģifrelerini taramayı, kötücül yazılımların arka kapılarını taramayı, istem dıĢı e-posta
göndermeyi, dosya paylaĢma sistemlerini içermektedir. Ġlave olarak, yeni bot
programların yayılabilmeleri için anlık mesajlaĢma ve P2P dosya paylaĢım
yazılımlarıyla birleĢtirildiği belirtilmektedir.
Bilgi hırsızlığı modülleri, sunucu kontrol modülleri, indirme ve güncelleme modülleri,
tespitten kaçınma ve analiz karĢıtı modülleri olan yardımcı fonksiyonlar temel
fonksiyonların özeti mahiyetindedir47:
1. Bilgi hırsızlığı modülleri, ele geçirilen bilgisayar üzerindeki bilgilere (sistem
kaynakları, iĢ listesi, açılma zamanı, ağ bant geniĢliği ve hızı gibi) eriĢmek ve
değerli hassas bilgileri (yazılım kayıt anahtarı, e-posta listesi, hesap Ģifreleri
gibi ) çalmak için kullanılmaktadır.
2. ÇeĢitli saldırıları tamamlamak için kullanılan sunucu kontrol modülleri bir
saldırgan tarafından kontrol edilmektedir. Temel bir bot programının KB
sunucu kontrol modülleri, DDoS saldırı modülleri, hizmet kurma modülleri,
istem dıĢı e-posta gönderme modülü, tıklama sahtekârlığı gibi modülleri
içerdiği belirtilmektedir.
3. Ġndirme ve güncelleme modülü saldırgan tarafından, büyük miktardaki bot
programlarını kontrol edebilmek için yeni fonksiyonlara sahip ikincil ve yerel
indirme ve güncelleme bot programlarını oluĢturmak için kullanılmaktadır.
Böylece farklı saldırılar yapılabilmektedir.
47
APEC, a.g.e., s. 14
19
4. Tespitten kaçınma ve analiz karĢıtı modüller, bot programlarının çok biçimliliği
(polymorphism), Ģifrelemeyi desteklemelerini sağlamaktadır. Ġlave olarak bot
programları hata ayıklama programının bulunup bulunmadığını kontrol
edebilmekte, sanal makine ortamını belirleyebilmekte, anti-virüs sürecini
öldürebilmekte
ve
anti-virüs
yazılımının
kendisini
güncellemesini
engelleyebilmektedir. Bu modülün amacı, hedef bilgisayara yüklenen bir bot
programını tespit edilmekten korumak, anti-virüs iĢleminin anti-virüs analiz
fonksiyonunu engellemek olarak ifade edilmektedir. Böylece KBA’nın hayatta
kalma becerisi geliĢtirilmiĢ olmaktadır.
ġekil 3.1 : Bir bot programının fonksiyonel yapısı48
Bir bot programından etkilenmiĢ bir bilgisayar doğrudan veya dolaylı olarak kontrol
edilebilmektedir. Bot programları doğrudan kontrol edildikleri zaman, siber suçlu
etkilenen bilgisayara bir bağlantı kurmakta ve onu bot programı içerisinde yerleĢik
bulunan komutlarla yönetmektedir. Dolaylı kontrol durumunda ise bot programı,
48
APEC, a.g.e., s. 13
20
kontrol merkezine veya ağdaki diğer bilgisayarlara bağlanarak bir istek göndermekte
ve bu istek sonucunda dönen komutu gerçekleĢtirmektedir49.
Kendisine bot programı bulaĢan bir bilgisayar, bir günde en az bir saldırı
gerçekleĢtiriyorsa bu bot programı aktif bir bot programı dolayısıyla aktif bot
programının bulaĢtığı bilgisayar da aktif KB olarak kabul edilmektedir. Bot programı
bulaĢmıĢ bu tarz bir bilgisayar bazı günler aktif bazı günler pasif olabilmektedir.
Symantec verilerine göre 2008 yılında, günlük 75.158 adet bot programı bulaĢmıĢ
aktif bilgisayar tespit edilmiĢtir (ġekil 3.2). Bu rakam 2007 yılına göre %31 artıĢ
göstermiĢtir. Symantec yine bu periyotta 9.437.536 adet bot programı bulaĢmıĢ farklı
bilgisayar tespit edilmiĢtir. Bu da 2007 yılına göre %1 artıĢ göstermiĢtir50.
ġekil 3.2 : Günlük bot programı bulaĢmıĢ aktif bilgisayar sayısı51
3.3. En yaygın bot programı bulaĢma metotları
Ġstemci Uygulamalarının Açıklıkları: Bir yükleyici yazılım kullanarak kötücül
bir
yazılım
indirilip
kurulmakta
ve
bununla
güvenlik
açıklarından
faydalanılmaktadır. Tarayıcılar (Ġnternet Explorer, Firefox vb.), Microsoft Word,
49
(EriĢim) http://www.viruslist.com/en/analysis?pubid=204792003, 04 Ağustos 2009
50
Symantec, a.g.e., s. 24
51
Symantec, a.g.e. , s. 25
21
Excel, PowerPoint, Outlook, Acrobat Reader ve Winzip en çok hedeflenen
istemci uygulamalarıdır.
Ağ hizmetlerinin kullanılması: Ağ hizmetlerini (RPC-Remote Procedure Call,
MSSQL vb.) kullanmak maksadıyla IP adresleri taranmaktadır.
Ağ paylaĢımları: Yakındaki ağlarda varsayılan Ģifresi olabilen ya da herkese
açık paylaĢımları olan güvensiz bilgisayarlar araĢtırılmaktadır.
Ġstem dıĢı e-posta: Ekinde kötücül yazılımlar içeren, veya bazen bir
tarayıcının kullanılmasını gizleyen bağlantı adreslerinin bulunduğu e-posta
mesajları gönderilmektedir.
Uçtan uca bağlantı (P2P): Kullanıcılar P2P ağlarından (Kazaa, eDonkey ve
benzeri
paylaĢım
programları
aracılığıyla)
sahte
programlar
indirip
çalıĢtırmaları Ģeklinde dolandırılmaktadır.
Diğer yaygın metotlar: Video izleyebilmek için bir yazılım eklentisinin, kötücül
yazılımlar içeren sahte casus yakalama yazılımlarının, ağ hızlandırma
programlarının yüklenmesi için kullanıcı yönlendirilmektedir52.
3.4. Bot Programı Komutları53
Bot programlarının gerçekleĢtirebildiği komutlar çok sayıda olmakla birlikte en yaygın
olanları güncelle, sel, istem dıĢı e-posta ve vekildir. Komut isimleri bot programına
göre değiĢiklik arz edebilmekte fakat iĢlevleri aynı kalmaktadır.
Güncelle: Belirlenen bir çalıĢtırılabilir dosyayı veya modülü özel bir sunucudan indirip
çalıĢtırmaktadır. Bu temel ve ilk çalıĢtırılacak olan komuttur. KBA’nın sahibi bot
programının yeni sürümünü yüklemek istediği zaman kullanılmaktadır. Ayrıca
bilgisayara diğer kötücül yazılımları bulaĢtırmak için de kullanılabilmektedir. Bu komut
kullanılarak, truva atları KBA’yı meydana getiren tüm bilgisayarlara yüklenebilmekte
ve böylece KBA’nın aynı anda her bir bilgisayara o ana kadar girilmiĢ ve hafızasında
tutulan Ģifreleri bulabilmesi sağlanmaktadır. Bulunan Ģifreler Ġnternetteki bir sunucuya
gönderilmektedir.
52
ENISA, a.g.e., s. 4
53
Bu baĢlığın hazırlanmasında (EriĢim) http://www.viruslist.com/en/analysis?pubid=204792003, 04
Ağustos 2009, kaynağından yararlanılmıĢtır
22
Sel: Belirli bir Ġnternet sunucusuna yoğun miktarda hatalı istek akıĢı göndererek
haberleĢme kanallarını aĢırı yüklemekte ve o sunucuyu çalıĢamaz hale getirmektedir.
Bu tarz akımlar, sunucuların arıza yapmasına, kullanıcıların eriĢememesine neden
olmaktadır. KBA’ları kullanan bu tarz saldırılara DDoS saldırısı adı verilmektedir.
Ġstem dıĢı e-posta: Bir istem dıĢı e-posta mesaj Ģablonu indirip belirlenen adreslere
istem dıĢı e-posta gönderir. Her bir bot programına bir dizi e-posta adresi atanmıĢtır
ve bot programı kendisine atanan bu e-posta adreslerine indirilen Ģablon istem dıĢı eposta mesajlarını göndermekle mükelleftir.
Vekil: Bu komut bilgisayarı bir vekil sunucu gibi kullanmaktadır. Bu fonksiyon ayrı bir
komut olarak çalıĢtırılmak yerine bir bot programının temel iĢlevselliğinde
bulunmaktadır. Bu iĢlev, KBA’yı kontrol eden siber suçlunun gerçek adresini gizlemek
için KBA’nın bir parçası olan herhangi bir bilgisayarın vekil sunucu olarak
kullanılabilmesine imkan vermektedir.
Yukarıda açıklananlar kadar popüler olmayan diğer komutlar, sadece bazı bot
programlarında bulunmaktadır. Bu komutlar, ekran görüntüsü almakta, basılan klavye
tuĢlarını kaydetmekte, kullanıcının günlük kayıtlarını istemektedir.
23
4. KÖLE BĠLGĠSAYAR (Zombi)
Zombi kelimesinin çeĢitli etimolojik kökleri bulunmaktadır. Olabilecek kökenlerden biri
Batı Hindistan’da hayalet/ruh anlamında kullanılan bir terim olan “jumbie” kelimesidir.
BaĢka bir kökeni Kongo dilinde “ölü bir kiĢinin ruhu“ anlamına gelen “nzambi”
kelimesidir. Diğer bir kökeni ise, “öldüğüne inanılan ve konuĢma yeteneği ve özgür
iradesi olmadan tekrar hayata geri getirilen kiĢi” anlamına gelen “zonbi” kelimesidir 54.
Bilgisayar dünyasında ise, sahibinin haberi olmadan kendisine kötücül bir yazılım
bulaĢmıĢ, uzaktan eriĢen yetkisiz kullanıcılara kendisini kullanma ve kontrol etme
yeteneği veren ve bunlardan dolayı tehlike arz eden bilgisayar “zombi” olarak
adlandırılmaktadır
55
. Ele geçirilen bir bilgisayar genellikle bir KBA ağındaki
bilgisayarlardan sadece biridir ve kötücül görevlerin yapılmasında kullanılmaktadır.
Kullanıcıları bilgisayarlarının ele geçirildiğinin farkında olmamalarından dolayı bu
bilgisayarlar mecazi olarak zombilere benzetilmektedir. Bu çalıĢmada bu tür
bilgisayarlar “köle” olarak adlandırılmıĢtır.
54
(EriĢim) http://en.wikipedia.org/wiki/Zombie, 12 Temmuz 2009
55
ENISA, a.g.e.
24
5. KÖLE BĠLGĠSAYAR AĞLARI (BOTNETLER)
Botnet, Ġngilizce robot kelimesinin ikinci hecesi ile network (ağ) kelimesinin ilk
hecesinin birleĢtirilmesinden oluĢturulmuĢ bir kelimedir ve merkezi bir kontrol
noktasına bağlanmıĢ KB ya da diğer adıyla KB topluluğunu ifade etmektedir. KBA ya
da bot program kümesi, üzerine bot programı yüklenmiĢ birden fazla KB’den oluĢan
bir ağ olarak da tanımlanmaktadır. KB’ler genelde bir K&K sunucusu vasıtasıyla
uzaktan yönetilmektedir
56
. Diğer bir tanımda KBA, diğer bilgisayarlara uzaktan
saldırmak için kullanılan, kötücül yazılım bulaĢmıĢ bilgisayar topluluğu Ģeklinde ifade
edilmektedir57. Bu çalıĢmada bu tür bilgisayar ağları “köle bilgisayar ağları” olarak
adlandırılmıĢtır.
Çok güçlü bir iĢlem gücüne sahip olan KBA’lar, etkili bir siber silah olarak ve yasadıĢı
yollarla maddi kazanç elde etmede yaygın olarak kullanılmaktadır. Bir KBA’nın sahibi
dünyanın farklı Ģehirlerindeki, ülkelerindeki hatta kıtalarındaki ağlarda bulunan KB’leri
kontrol edebilmektedir. ġekil 5.1’de verilen yapıdan da anlaĢılacağı üzere bir KBA,
KB’leri kontrol kanalları üzerinden gönderdiği komutlarla kontrol etmektedir. Ġnternet
bir KBA’nın anonim olarak kontrol edilebilmesine imkân sağlayan bir yapı
sunmaktadır58.
56
ENISA, a.g.e.
57
OECD, a.g.e., s. 28
58
(EriĢim) http://www.viruslist.com/en/analysis?pubid=204792003, 04 Ağustos 2009
25
ġekil 5.1 : Bir KBA’nın yapısı59
Ġnternet güvenliğini tehdit eden en önemli tehlike olarak görülen KBA’ların, Ġnternet
üzerinde meydana getirdikleri hasarı ölçmenin zor olduğu ancak bu hasarın kayda
değer bir oranda olduğu yaygın bir Ģekilde kabul edilmektedir. Geleneksel olarak
KBA’lar kendilerini merkezi bir K&K sunucusuna bağlı olarak hiyerarĢik bir yapıda
organize
etmektedirler.
Bu
merkez,
bot
programının
içinde
statik
olarak
tanımlanabildiği gibi bir dizin sunucusuna bağlı olarak dinamik bir Ģekilde de
tanımlanabilmektedir. KBA’ların merkezi bir yapıda olmasının güvenlik uzmanları
açısından sağladığı çeĢitli avantajları bulunmaktadır. Zira böylesi bir yapının KBA için
merkezi bir kırılma noktası (central point of failure) anlamına geldiği ifade
59
APEC, a.g.e., 2008, s. 13
26
edilmektedir. Gelecekte saldırganların daha esnek KBA mimarileri oluĢturacağı
düĢünülmektedir60.
5.1. KBA’ların GeliĢimi61
Tablo 5.1’de geliĢim kronolojisi veriken KBA’ların tarihi notorious, NetBus ve
BackOrifice2000 gibi arka kapı programlarının ortaya çıktığı 1998-1999 yıllarına
dayanmaktadır. Bunlar tamamen yeni teknolojileri uygulayan programlar olan truva
atları olarak bilinmektedir. Kötücül yazılımlardan etkilenen bir bilgisayarın uzaktan
yönetilebilmesine imkân sağlayan bir dizi iĢlevi içeren ilk örnekler olan NetBus ve
BackOrifice2000,
siber
suçluların
uzak
makine
üzerinde
dosya
iĢlemleri
gerçekleĢtirebilmelerine, yeni programları çalıĢtırmalarına, CD sürücüsünü açıp
kapatabilmelerine kadar çeĢitli imkânlar vermektedir.
Arka kapı programı olan truva atı, kullanıcının bilgisi ve rızası olmadan çalıĢabilecek
Ģekilde tasarlanmıĢtır. Ġlk arka kapı programı TCP/IP protokol kümesi tabanlı yerel bir
ağda çalıĢmıĢ ve özünde uzak bir makineyi kontrol edebilmek için Windows
Uygulama Programlama Arayüzlerini (Application Programming Interface – API)
sömürme imkânlarını göstermiĢtir.
2000’li yılların baĢında, uzaktan yönetim için kullanılan istemci programları aynı anda
birçok makineyi kontrol edebilmekte idi. Bununla beraber günümüz arka kapı
programlarının aksine, NetBus ve BackOrifice2000 birer ağ sunucusu gibi
tasarlanmıĢtır. Diğer bir deyiĢle önceden tanımlanmıĢ portların açık bir Ģekilde
tutulması ile pasif bir pozisyonda yöneticilerinin kendilerine bağlantı kurmalarını
beklemektedirler (KBA oluĢturmak için kullanılan modern arka kapı programları bir
bağlantıyı kendi baĢlarına kurabilmektedir).
Kötü amaçlı kullanıcılar, arka kapı programı bulaĢan bilgisayarların kendi kendilerine
bağlantı kurabilmeleri ve sürekli çevrimiçi olmaları gerektiği fikrini getirmiĢlerdir
(makinenin açık olduğu ve çalıĢtığı varsayılmaktadır). IRC sistemlerinde çalıĢan bot
60
Julian B. Grizzard, Vikram Sharma, Chris Nunnery, Brent ByungHoon Kang ve David Dagon, “Peer-
to-Peer Botnets: Overview and Case Study”
61
Bu baĢlığın hazırlanmasında (EriĢim) http://www.viruslist.com/en/analysis?pubid=204792003, 04
Ağustos 2009, kaynağından yararlanılmıĢtır
27
programlarının açık kaynak kodlu olması bu fikirlerin gerçekleĢtirilmesini ve yeni bot
programlarının geliĢtirilmesini kolaylaĢtıran bir neden olmuĢtur.
Bir bilgisayara bir bot programı bulaĢırken, önceden tanımlanmıĢ IRC kanalı
üzerinden IRC sunucularına ziyaretçi olarak bağlanan yeni bot programları, KBA’nın
sahibinden mesaj almayı beklemektedirler. KBA’nın sahibi herhangi bir anda
çevrimiçi olduğunda KB’lerin listesini görüntüleyebilmekte, KB’lere bir defada
komutlar gönderebilmekte veya bir tek bilgisayara özel mesaj da gönderebilmektedir.
Bu model, merkezi bir KBA’yı gerçekleĢtirmek için kullanılan ve daha sonradan K&K
adı verilen esas mekanizmayı oluĢturmuĢtur.
GeliĢim sürecinde çıkan her yeni IRC KBA’lar hakkındaki bilgi hızlıca yayılmıĢtır.
Bunlarla ilgili makalelerin korsan dergilerinde çıkmaya baĢlamasıyla KBA hırsızları
adı verilen yeni bir tür kötü amaçlı kullanıcı ortaya çıkmıĢtır.. Bu kiĢilerin muhtemelen
en az KBA sahipleri kadar bilgiye sahip oldukları ve kolay para kazanmanın peĢinde
koĢtukları düĢünülmektedir. Hırsızlar çok sayıda ziyaretçisi olan IRC kanallarını
aramakta, bu kanallara girmekte, KBA’yı incelemekte ve çalarak ele geçirmektedirler.
Bu, ağın kontrolünü anlayarak yapılmakta, KBA Ģifre korumalı diğer IRC kanallarına
yönlendirilmekte, sonuç olarak baĢkasına ait KBA tam olarak kontrol edilmiĢ
olmaktadır.
KBA’ların geliĢiminde bir sonraki aĢama kontrol merkezlerinin Ġnternet üzerine
taĢınması olmuĢtur. Ġlk olarak, korsanlar Perl ve PHP gibi popüler olan veya nadiren
Aktif Sunucu Sayfası (Active Server Page - ASP), Java Sunucu Sayfası (Java Server
Page- JSP) gibi betik dillerini kullanarak sunucuları uzaktan kontrol edebilmek için
araçlar geliĢtirmiĢlerdir. Daha sonra, yerel ağ üzerinde bulunan bir bilgisayarın
Ġnternet üzerindeki bir sunucuya bağlanabileceği bir metot geliĢtirilmiĢtir. Bu metot, bir
bilgisayarın dünyanın herhangi bir yerinden kontrol edilebilmesine imkân vermiĢtir.
Yerel ağlar üzerindeki bilgisayarları vekil sunucu ve Ağ Adresi DönüĢümü (Network
Address Translation - NAT) yapılarını atlayarak uzaktan kontrol sağlayan metotların
açıklamaları çevrimiçi ortamlarda yayınlanmıĢtır ve bu popüler olmaya baĢlamıĢtır.
Uzaktan yönetim, istemci bilgisayarın yerel ayarlarını kullanarak yönetim sunucusuna
bir Bağlantılı Metin Aktarım Protokolu (Hyper Text Transfer Protocol - HTTP) ile
bağlantı kurmaya dayanmaktadır.
28
Yerel ağlardaki bilgisayarların koruma mekanizmalarını aĢmak ve bu bilgisayarlara
uzaktan eriĢim hakkı elde etmek için kullanılabilen yarı yasal uzaktan yönetim
araçlarının geliĢimi Ġnternet tabanlı KBA’ların yolunu açmıĢtır. Daha sonra, küçük
bilgisayar ağlarını kontrol etmek için basit betikler geliĢtirilmiĢ ve siber suçlular bu
Ģekilde kontrol edilen ağları para kazanmak için kullanma baĢlamıĢlardır.
Ġnternet tabanlı KBA’lar, günümüze kadar popüler kalan çok uygun bir çözüm
sunmaktadır. Büyük miktardaki bilgisayarlar Kablosuz EriĢim Noktası / Genel Paket
Radyo Hizmetini (Wireless Access Point / General Packet Radio Service WAP/GPRS) destekleyen taĢınabilir bir telefon da dâhil olmak üzere Ġnternet eriĢimi
olan herhangi bir cihaz kullanılarak yönetilebilmektedir. Bir çocuk bile bir Ġnternet ara
yüzünü kullanmayı öğrenebilmektedir. GeliĢmiĢ Ġnternet teknolojileri Ġnternet tabanlı
KBA’ların kullanılmasına katkı sağlamıĢtır.
Anlık mesajlaĢma sunucuları üzerinden kontrol edilebilen KBA oluĢturma giriĢimleri
de olmuĢtur. Ancak anlık mesajlaĢma tabanlı KBA’lar anlık mesajlaĢma hesabı
oluĢturmayı gerektirdiğinden dolayı çok yaygınlaĢamamıĢtır. Sistemler, otomatik kayıt
oluĢturma iĢlemlerine karĢı korunduğu için çok sayıda hesabı otomatik olarak açmak
çok zor olmaktadır.
Anlık mesajlaĢma tabanlı KBA’lar KBA geliĢim sürecinin son noktası olmamıĢtır.
Mevcut tüm protokoller denendikten sonra, KBA geliĢtiricileri dikkatlerini ağ
mimarisine çevirmiĢlerdir. Klasik mimarideki KBA’ların kritik bir düğüm olan K&K
merkezine bağımlı olmalarından dolayı (çok sayıda bot programının bir K&K
merkezinden kontrol edilmesi) çok korunmasız oldukları anlaĢılmıĢtır. K&K merkezi
devre dıĢı bırakıldığı zaman tüm KBA’nın kontrolü kaybedilmektedir. Bazen aynı
anda farklı yapıdaki bot programlarından etkilenmiĢ ve farklı K&K merkezlerine
bağlanan bilgisayarlardan oluĢan KBA modelleri çalıĢmaktadır, fakat iki veya üç K&K
sunucusunun aynı anda yönetilmesi gerektiğinden bu tür KBA’ların devamlılığını
sağlamak oldukça zor olmaktadır.
Uzmanlar, bir K&K merkezine sahip olmayan Uçlar Arası (Peer-to-peer - P2P)
KBA’ların hem son derece etkili olacağına hem de ciddi bir tehdit oluĢturacağına
inanmaktadır. KBA sahibinin yapması gereken, KBA’daki bir KB’ye bir komut
29
göndermektir. Bot programları bu komutu KBA’da bulunan diğer bilgisayarlara
otomatik olarak yaymaktadırlar. Prensip olarak, bir KBA’daki her bir bilgisayar aynı
ağdaki diğer bir bilgisayara bağlantı kurabilmektedir. Bu tip ağların kurulmasıyla ilgili
deneyler bir süre yürütülmüĢtür ancak P2P mimarisini kullanan ilk büyük KBA 2007
yılına kadar ortaya çıkmamıĢtır.
Tablo 5.1 : Kronolojik olarak KBA geliĢimi62
Bot
Program
ı
Tarih
Eggdrop
GeliĢtirme
Dili
Kullandığı
Protokol
Yayılma
Mekanizması
12/1993
C
IRC
Aktif indirme
Pretty
Park
05/1999
Delphi
IRC
E-posta
gönderme
Subseve
n 2.1
1999
Delphi
IRC
E-posta
gönderme
GTbot
2000
MIRC
Script
IRC
MIRC
sunucusuna
bağlanma
SDbot
02/2002
C
IRC
Ücretsiz
indirme
Slapper
09/2002
C
P2p
Uzaktan
güvenlik açığı
tarama
Agobot
10/2002
C++
IRC
Uzaktan
güvenlik açığı
tarama
IRC
Uzaktan
güvenlik açığı
tarama
rxbot
62
2004
C
Açıklama
Kötücül olmayan
IRC tabanlı ilk bot
programı
IRC’yi K&K
sunucusuna
bağlanma
protokolü olarak
kullanan ve
solucan karakterli
ilk kötücül bot
programı
Truva karakterli ilk
bot programı
Çokça yayılan,
mIRC çalıĢtırılabilir
dosyalarını ve
betiklerini kullanan
IRC tabanlı ilk bot
programı
Tek baĢına
çalıĢabilen IRC
tabanlı ilk bot
programı
P2P haberleĢme
kanallarına sahip
ilk solucan
Ġnanılmaz
derecede sağlam,
esnek ve modüler
bir tasarım
SDbot soyundan,
çok fazla dağıtılan
IRC tabanlı bot
APEC, a.g.e., s. 11-12
30
phatbot
Bobax
2004
05/2004
C++
Visual C++
WASTE
http
Uzaktan
güvenlik açığı
tarama
E-posta
gönderme /
Uzaktan
güvenlik açığı
tarama
Clickbot.
A
05/2006
PHP
http
Diğer kötücül
yazılımlara
bağlanma
Nuwar
2007
Visual C++
P2p
Uzaktan
güvenlik açığı
tarama
Zunker
04/2007
PHP/CGI
http
P2P dosya
paylaĢımı
Mayday
01/2008
N/A
http/Icmp
E-posta
gönderme
programı
WASTE tabanlı ilk
uçtan uca bot
programı
HTTP tabanlı K&K
mekanizmasını
kullanan bot
programı
Tıklama
sahtekârlığı için
kullanılan bot
programı
eMule protokolüne
dayalı dağıtık P2P
yapısı
HTTP protokolü
üzerinden
haberleĢme, P2P
yayılma
mekanizması
HTTP/ICMP
protokolleri
üzerinden
haberleĢme, P2P
yapısı
5.2. KBA’ların Türleri 63
KBA’ların sınıflandırılması göreceli olarak kolaydır ve sınıflandırma, KBA mimarisini
ve kullanılan protokolleri esas almaktadır.
5.2.1 Mimarisine göre KBA sınıflandırması
Merkezi ve P2P KBA’lar olmak üzere iki türlü KBA mimarisinden bahsetmek
mümkündür.
5.2.1.1
Merkezi KBA’lar
Merkezi KBA tipinde, bütün bilgisayarlar bir tek K&K sunucusuna bağlı bulunmaktadır
(ġekil 5.2). K&K, bağlantı kurmak için yeni KB’leri bekler, onları veri tabanına
63
Bu baĢlığın hazırlanmasında (EriĢim) http://www.viruslist.com/en/analysis?pubid=204792003, 04
Ağustos 2009, kaynağından yararlanılmıĢtır.
31
kaydeder, durumlarını takip eder ve KBA sahibinin bir komut listesinden seçtiği
komutları bu KB’lere gönderir. K&K sunucusu bir KBA’daki bütün KB’leri
görebilmektedir. KBA sahibinin, merkezi bir KBA’yı yönetmek için K&K sunucusuna
eriĢebilmesi gerekmektedir.
ġekil 5.2 : Merkezi KBA mimarisi
Merkezi KBA’lar en yaygın KB ağıdır. Bu tip KBA’ların oluĢturulması, yönetilmesi
daha kolay olmakta ve bu KBA’ların komutlara daha hızlı cevap verdiği
belirtilmektedir. Bununla birlikte merkezi KBA’larla mücadele etmenin de daha kolay
olduğu ifade edilmektedir. Zira K&K sunucusu çalıĢamaz hale getirildiğinde KBA
etkisiz hale getirilmiĢ olmaktadır.
5.2.1.2
Merkezi olmayan veya P2P (uçlar arası) KBA’lar
Merkezi olmayan bir KBA’da, KB’ler merkezi bir K&K sunucusuna bağlanmak yerine
KBA ağındaki diğer KB’lerden birkaçına bağlı bulunabilmektedir (ġekil 5.3). Komutlar
KB’ler arasında transfer edilebilmektedir. Her bir KB’nin bir komĢu listesi
bulunmaktadır. Bir KB, komĢularının herhangi birinden aldığı herhangi bir komutu tüm
diğer KBA’ya yaymak için diğer komĢularına göndermektedir. Bu durumda, bir siber
suçlunun KBA’nın tamamını yönetebilmek için KBA’daki en az bir bilgisayara
eriĢebilmesi yeterli olmaktadır.
32
ġekil 5.3 : Merkezi olmayan KBA mimarisi
Pratikte, merkezi olmayan bir KBA oluĢturmanın kolay bir iĢ olmadığı ifade
edilmektedir. Zira etkilenen her yeni bilgisayarın KBA’ya bağlanacağı KB listesinin
sağlanması gerekmektedir. Bir bot programını önce komĢu bot programlarının
listesini alabileceği merkezi bir sunucuya yönlendirmek daha sonra P2P bağlantıya
geçirmek daha kolay olmaktadır. P2P KBA’ların merkezi bir kontrol noktasının
olmamasından dolayı merkezi olmayan KBA’larla mücadelenin daha zor bir iĢ olduğu
belirtilmektedir.
33
ġekil 5.4 : P2P KBA’ların çalıĢma mekanizması64
P2P KBA türünün bilinen iki örneği olan Storm ve Mayday KBA’ları hakkında ağağıda
çeĢitli bilgiler verilmektedir.
a) Storm KBA’sı
2007 yılında güvenlik araĢtırmacılarının dikkatini çeken ve Storm solucanı olarak
bilinen kötücül yazılımı kullanan bir P2P KBA ortaya çıkmıĢtır. Storm solucanını
yazanların bu ürünlerini kötücül yazılımın yeni sürümlerini oluĢturan bir üretim bandı
varmıĢ gibi hızlı yaydıkları ifade edilmektedir. Ocak 2007 yılından itibaren 3 ila 5 adet
arasında yeni Storm solucan sürümünün tespit edildiği belirtilmektedir.
Bazı uzmanlar strom solucanının yeni nesil KBA inĢa etmek üzere geliĢtirilen bir
yazılım olduğuna inanmaktadırlar. Bot programlarının profesyoneller tarafından
geliĢtirildiği ve dağıtıldığı, KBA’ların hem mimarisinin hem de korumasının çok iyi
tasarlandığı ifade edilmektedir.
64
APEC, a.g.e., s. 23
34
AĢağıda bahsedilen gerçeklerin bu fikri desteklediği belirtilmektedir:
Bot programının kodu polimorfik virüsler gibi değiĢmektedir. Ayrıca, Storm
solucanının mutasyon iĢlemlerini gerçekleĢtiren kodu yazılımın kendi içinde
değil de bu iĢ için ayrılmıĢ Ġnternet üzerindeki bir bilgisayar üzerinde
çalıĢmaktadır.
Bu
mekanizma
sunucu
taraflı
polimorfizm
olarak
adlandırılmaktadır.
Mutasyon yüksek oranda gerçekleĢmektedir (saatlik mutasyon ölçülmüĢtür) ve
daha önemlisi, mutasyon sunucu tarafında gerçekleĢmektedir. Bu da birçok
kullanıcının antivirüs veri tabanlarını güncellemelerini baĢarısız kılmaktadır.
Storm KBA’sı güvenlik analistlerinin ilgisine karĢı korunmuĢtur. Birçok antivirüs
firması belirli aralıklarla, solucanın yeni kopyalarını kötücül yazılımı yaymak
için kullanılan sunuculardan indirmektedirler. Aynı adresten çok sık istek
yapıldığı tespit edildiğinde, bot programları bu adrese DDoS saldırısı
gerçekleĢtirmektedir.
Bot programı, bulaĢtığı bilgisayarda mümkün olabildiği kadar fark edilmeden
kalmaya çabalamaktadır. Sürekli saldırı düzenleyen kötücül yazılımlar sistem
yöneticileri ve kullanıcılar tarafından daha kolay tespit edilmektedir. Bundan
dolayı kötücül bir yazılım açısından, büyük miktardaki sistem kaynaklarını
kullanmayan bir kontrol etkinliği en güvenli yol olarak anılmaktadır.
Storm solucanı, merkezi bir sunucu ile haberleĢmek yerine KBA’daki küçük
sayıdaki komĢu bilgisayarlara bağlantılar kurmaktadır. Bu, bir P2P ağındaki
bütün KB’lerin tespit edilmesini pratik olarak imkânsız kılmaktadır. Aynı
prensip direniĢ gruplarının oluĢturulmasında da gözetilebilmekte, böylece
grubun her bir üyesi sadece birkaç grup üyesini bildiği için bir bilgisayarın
baĢarısızlığı bütün grubun baĢarısızlığına yol açmamaktadır.
Solucanı yazanlar solucanı yaymak için kullanılan yöntemleri sürekli olarak
değiĢtirmektedirler. Ġlk zamanlar, kötücül yazılım bir istem dıĢı e-posta
mesajının eki olarak (özellikle PDF dosyası görünümündeki ekler Ģeklinde)
dağıtıldığı ifade edilmektedir. Daha sonraları ekli dosyaların yerini istem dıĢı eposta mesajlarına eklenen ve kötücül yazılımdan etkilenmiĢ dosyalara olan
bağlantılar almaktadır.
Storm KBA’sı, çeĢitli problemlere yol açmıĢtır. Toplu istem dıĢı e-posta mesajı
gönderilmesi
dıĢında,
bu
KBA’nın
dünyadaki
geniĢ
kapsamlı
DDoS
35
saldırılarında kullanıldığından Ģüphelenilmektedir. Aynı araĢtırmacılar, Storm
KBA’sının
2007
yılında
Estonya’ya
düzenlenen
siber
saldırıya
da
karıĢtırıldığını düĢünmektedir. Böyle bir ağın verebileceği olası zararlar ĠSS’leri
ve barındırma sağlayıcılarını endiĢelendirmektedir. Storm KBA’sının boyutu
hala bilinmemektedir. Tamamen veya kısmen bir K&K merkezine bağımlı olan
KBA’lar bütünüyle bilinebildiği halde (çünkü K&K sunucusu KBA’ya bağlı olan
bütün bilgisayarları görür), hiçbir uzmanın Storm KBA’sını oluĢturan
bilgisayarların listesine eriĢemediği ifade edilmektedir. Storm KBA’sının boyutu
ile ilgili olarak 50.000 ile 10.000.000 arasında bir sayıda KB’den oluĢtuğu
Ģeklinde tahminler yapılmaktadır.
2007 yılının sonunda, Storm KBA’sının ortadan kaybolduğu, buna rağmen bir
bot programının her gün birçok yeni sürümünün tespit edildiği belirtilmektedir.
Bazı uzmanların, Storm KBA’sının parçalara bölünerek satıldığına inandıkları,
diğer bazı uzmanların ise bu KBA’nın elde ettiği gelirin KBA’yı geliĢtirme ve
destekleme
maliyetlerini
karĢılamadığı
ve
dolayısıyla
kar
etmediğini
düĢündükleri ifade edilmektedir.
b) Mayday KBA’sı
Mayday KBA’sının teknik olarak kendinden öncekilerden farklı olarak; bu KBA’nın
oluĢturduğu bot programı ve KBA’ya ait bu ismin, kelimenin farklı bir kötücül yazılım
tarafından
kullanılan
bir
alan
adının
bir
parçasıymıĢ
izlenimi
uyandırdığı
belirtilmektedir.
Mayday P2P mimarisine dayanan bir KBA’dır. Bir bot programı, iĢlemeye
baĢlamasından sonra programın içinde belirtilen Ġnternet sunucusuna bağlanmakta,
kendisini sunucunun veri tabanına kaydettirmekte ve KBA’da bulunan bot
programlarının bir listesini (Storm solucanında bot program listesinin sadece bir
kısmını almakta idi) bu sunucudan alır. Bu listeyi alan bot programı daha sonra,
KBA’daki diğer bilgisayarlarla eĢler arası (peer-to-peer) bağlantılar kurmaktadır.
Mayday KBA’sının oluĢturulması sırasında bot programlarının bağlantı kurdukları 6
farklı sunucunun tespit edildiği ifade edilmektedir (Ġngilterede, ABD’de, Hollanda’da
ve Almanya’da). Mart 2008 baĢlarında, kendisine 3.000 KB’nin (Storm KBA’sında bu
36
rakamlar en iyi tahminlerle on binler seviyesinde idi) kayıtlı bulunduğu, sadece bir
sunucunun hala iĢlemekte olduğu belirtilmektedir. Ağın boyutunun tek baĢına bir
kriter olmadığı zira Mayday KBA’sının Storm KBA’sından boyut olarak çok küçük
olduğu ifade edilmektedir. Mayday KBA’sı Ģifresiz bir ağ haberleĢme protokolü
kullanmakta, kötücül yazılım antivirüs yazılımları tarafından yapılan analizleri
engellememekte ve en önemlisi yeni bot program türleri Storm solucanı ile aynı
sıklıkta yayınlanmamaktadır. Mayday KBA’sının ilk olarak Kasım 2007’nin sonlarına
doğru tespit edildiği ve ondan sonra 20’nin üzerinde farklı türünün ortaya çıktığı ifade
edilmektedir.
Mayday KBA’sı 32 byte boyutunda Ġnternet Denetim Mesaj Protokolü (The Internet
Control Message Protocol - ICMP) mesaj tabanlı P2P haberleĢmesini kullanmaktadır.
Birçok kullanıcı ICMP’ye aĢinadır, çünkü bu protokol ağdaki bir bilgisayarın eriĢilebilir
olup olmadığını kontrol etmeye yarayan PING komutu tarafından kullanılmaktadır.
ICMP protokolü bundan baĢka çok sayıda iĢlevi de sunmaktadır.
ġekil 5.5’te bir paket izleme programının bir Mayday KB’sinden aldığı ICMP
paketlerinin bir görüntüsü yer almaktadır. Daha önceden bilinmeyen KB’lerin veri
transfer etmek için ICMP’yi kullandığı görülmektedir.
37
ġekil 5.5 : Bir Mayday KB’si tarafından gönderilen ICMP paketleri
ICMP, bir KBA’daki KB’nin eriĢilebilirliğinin kontrol edilmesi ve kimliğinin tespit
edilmesi için kullanılmaktadır. Mayday bot programları Hizmet Paketi 2 (Service Pack
- SP2) kurulmuĢ Windows XP üzerinde çalıĢabilecek Ģekilde tasarlanmıĢtır ve bir
kere çalıĢtıktan sonra ICMP paketlerini alabilmek için Windows güvenlik duvarının
kurallarını değiĢtirmektedir.
Mayday KBA’sı hakkında farklı olan ikinci ve belki de en önemli hususun ise bu
KBA’nın K&K merkezi olduğu ifade edilmektedir. Ġnternet tabanlı KBA’ların K&K
merkezleri Ortak Geçit Arayüzü (Common Gateway Interface - CGI) olarak bilinen
mekanizmayı
çalıĢtırılabilir
kullanmaktadır.
dosyaların
bir
Tasarım
CGI
olarak,
uygulaması
Ġnternet
olarak
sunucu
teknolojisi
kullanılmasına
olanak
vermektedir. Daha sonraları çeĢitli betik motorları da ortaya çıkmaya baĢlamıĢtır.
Bir CGI uygulaması, bir kullanıcı tarafından yapılan Ġnternet sayfası isteğinin içeriğini
gerçek zamanlı olarak üretmekte ve Ġnternet sunucusundaki statik veriler yerine
38
ürettiği bu verileri kullanıcıya göstermektedir. Bir CGI betiği basit bir Ģekilde
çalıĢmakta, fakat iĢlemlerin sonucunun çıktısının alınabilmesi için bir yorumlayıcıya
(betik motoru) ihtiyaç duymaktadır. Kural olarak, Ġnternet tabanlı K&K merkezleri betik
motorlarına dayanmaktadır.
Mayday’in K&K merkezinde kullanılan programının bir kopyasının alınması için çeĢitli
çalıĢmaların yapıldığı ifade edilmektedir. Mayday’in sunucu tarafında çalıĢan
yazılımının 1,2 megabyte boyutunda, hiçbir modülü olmayan ve tek baĢına
çalıĢabilen bağımsız bir ELF (Linux iĢletim sisteminin Windows iĢletim sistemindeki
EXE dosyalarının karĢılığı olan dosya uzantısı) dosyası olduğu görülmüĢtür. Sistemin
bir script motorunun olmasını gerektirmemektedir. Ġlk bakıĢta tuhaf bir Ģey
görülmemekte ve Mayday’i geliĢtirenlerin CGI betik yerine bir CGI uygulaması
geliĢtirdikleri izlenimini vermektedir. Ancak bu durumun birkaç soru iĢareti
oluĢturduğu belirtilmektedir.
Bir CGI uygulaması geliĢtirmenin bir CGI betiği geliĢtirmekten çok daha zor olduğu,
çünkü bu kodun istikrarlı ve güvenilir olmasını sağlamak için özel gayret sarf edilmesi
gerektiği ifade edilmektedir. Mevcutta, Ġnternet içeriği geliĢtirenlerin %99’u betik
motorlarını kullanmakta, sadece her Ģeyin en küçük detaylara kadar optimize
edilmesi
gerektiğinde
yekpare
ve
tek baĢına
çalıĢabilir
CGI
uygulamaları
geliĢtirilmektedir. Genellikle bu yaklaĢım, büyük Ģirketler tarafından yüksek iĢ yükü
altında
çalıĢabilecek
programlarının
eBay,
projeler
PayPal,
geliĢtirildiğinde
Yahoo
gibi
kullanılmaktadır.
firmaların
Yekpare
Ġnternet
CGI
sistemlerinde
kullanıldığına değinilmektedir.
Ancak Mayday için yekpare ve tek baĢına çalıĢabilir bir dosya oluĢturulmasına neden
ihtiyaç duyulduğu merak konusu olmuĢtur. Olası bir nedenin, baĢkalarının onu
değiĢtirmelerini, tekrar yapılandırmalarını
ve
yeni bir K&K
merkezi olarak
satabilmelerini zorlaĢtırmak olduğu düĢünülmektedir. Durum ne olursa olsun, Mayday
KBA’sının sunucusunun kullandığı yazılımın yapısı ile ilgili analizler bunun iyi
organize edilmiĢ bir yazılım geliĢtirme takımı gerektiren ciddi bir geliĢtirme projesi
(kodlar düzenlidir ve uygulama için evrensel bir sınıf sistemi geliĢtirilmiĢtir) olduğunu
göstermektedir. Ayrıca, Mayday KBA’sı için bir yazılım yapmak için siber suçluların,
39
birisi Windows birisi de Linux için yazılım geliĢtirmek olmak üzere bir yerine iki proje
üzerinde çalıĢmak zorunda kaldıkları ifade edilmektedir.
5.2.2 Ağ protokolüne göre KBA sınıflandırması
Bir KBA’nın sahibi açısından bot programına bir komut gönderebilmesi, KB ile
komutu gönderecek olan bilgisayar arasında bir ağ bağlantısının kurulmuĢ olmasını
gerektirmektedir. Tüm ağ bağlantıları, ağdaki bilgisayarlar arasındaki etkileĢim için
kuralları belirleyen bir protokole dayanmaktadır. Bu nedenle KBA’lar kullandıkları ağ
protokolüne göre de sınıflandırılabilmektedir.
KBA’lar ağ protokollerine göre aĢağıdaki Ģekilde sınıflandırılmaktadır:
5.2.2.1
IRC tabanlı KBA’lar
Ġlk KBA türlerinden biri olarak anılmaktadır. KB’ler IRC haberleĢme kanalları
üzerinden kontrol edilmektedir. Bot programından etkilenmiĢ ve bot programının
gövde kısmında belirtilen IRC sunucusuna bağlı her bir bilgisayar, belirli bir kanal
üzerinden yöneticisinden komut beklemektedir.
5.2.2.2
IM (instant messaging - anlık mesajlaĢma) tabanlı KBA’lar
Bu tip KBA türü çok yaygın değildir. America Online (AOL), Microsoft Sosyal Ağı
(Microsoft Social Network - MSN), Ġnternet Sohbet Sorgusu (Internet Chat Query ICQ)
gibi
anlık
mesajlaĢma
hizmetlerinin
sunduğu
haberleĢme
kanallarını
kullanmasıyla IRC tabanlı KBA’lardan farklılık arz etmektedir. Bu KBA tipinin yaygın
olmamasının altında yatan neden olarak, her bir KB için bir anlık mesajlaĢma
hesabının açılmasının zorluğu gösterilmektedir. KB’lerin ağa bağlı olması ve her
zaman çevrimiçi kalması gerekmektedir. Birçok anlık mesajlaĢma hizmeti aynı
hesabın kullanılmasıyla birden fazla bilgisayardan sisteme bağlantı kurulmasına izin
vermediğinden dolayı her KB’nin kendi hesabının olması gerekmektedir. Ayrıca anlık
mesajlaĢma hizmetleri her türlü otomatik hesap açma iĢlemini önlemektedir. Sonuç
olarak, anlık mesajlaĢma tabanlı KBA’ların sahiplerinin sınırlı sayıda anlık
40
mesajlaĢma hesapları bulunmaktadır ve bu da herhangi bir anda çevrimiçi olabilecek
KB sayısını sınırlandırmaktadır. Farklı KB’lerin önceden belirlenen farklı zaman
dilimlerinde aynı hesabı kullanarak çevrimiçi olabilmeleri sağlanabilmektedir. Ancak
bu etkili bir yöntem değildir. Bu tip ağların yönetici komutlarına yanıt vermesi uzun
sürmektedir.
5.2.2.3
Ġnternet tabanlı KBA’lar
KBA’ları Ġnternet üzerinden kontrol edebilmek üzere tasarlanan bu KBA tipi, yeni ve
hızla geliĢen bir KBA mimarisi olarak görülmektedir. Bu mimaride bir KB, önceden
tanımlanmıĢ bir Ġnternet sunucusuna bağlanmakta, bu sunucudan komut alabilmekte
ve komutlara cevap olarak bu sunucuya veri gönderebilmektedir. Bu tip KBA’ların
popüler olduğu, çünkü oluĢturulmasının nispeten kolay olduğu, Ġnternet üzerinde
sunucu sıkıntısının yaĢanmadığı, her zaman bir sunucu bulunabildiği ve kolay
yönetim için bir Ġnternet ara yüzü kullanılabildiği ifade edilmektedir.
5.2.2.4
Diğer KBA’lar
Yukarıda anlatılan KBA türlerine ilave olarak, TCP/IP protokol kümesinden olan TCP,
ICMP ve UDP gibi ulaĢtırma katmanı protokollerinden sadece birine dayanan ve
kendilerine has olan protokoller üzerinden haberleĢebilen diğer bot program türleri de
bulunmaktadır.
K&K sunucular KBA sahiplerinin, bot programı bulaĢmıĢ bilgisayarlara komut
göndermek için kullandıkları sunuculardır. KBA sahiplerinin, K&K KBA sunucularını
geleneksel IRC protokolü üzerinden yönetmek yerine HTTP protokolü üzerinden
yönetmeye yöneldikleri ifade edilmektedir. 2008 yılında 15.197 farklı yeni K&K
sunucunun tespit edildiği, bu sunucuların %43’ünün IRC, %57’sinin ise HTTP
protokolü ile çalıĢtığı tespit edilmiĢtir 65 (ġekil 5.6).
65
Symantec, a.g.e., s. 26
41
ġekil 5.6 : Türlerine göre K&K sunucular66
IRC tabanlı KBA’ların tespit edilmelerinin, izlenmelerinin, filtrelenmelerinin ve
engellenmelerinin HTTP tabanlı KBA’lara göre daha kolay olmasının, KBA
sahiplerinin IRC den vazgeçmelerine neden olduğu ifade edilmektedir. HTTP
haberleĢmesi kötücül trafiğin tespitini zorlaĢtırmak için, KBA trafiğinin diğer Ġnternet
trafikleri arasında gizlenmesi için kullanılabilmektedir. Çoğu HTTP bot program
trafiğinin, tespit edilmesini önlemek için Ģifrelendiği belirtilmektedir. Bu kötücül trafiğin
filtrelenebilmesi için, öncelikle HTTP trafiğinin içinden ĢifrelenmiĢ trafiğin ayırt edilip
alınması gerekmektedir. Alınan bu trafik içinde bot programı bağlantılı kötücül bir
içeriğin olup olmadığının ayrıca incelenmesi gerekmektedir. Bunlar yapılırken aynı
zamanda yasal trafiğin de engellenmeden geçiĢinin sağlanması gerekmektedir.
Bundan dolayı bir KB’nin K&K yapısının tespit edilmesinin ve engellenmesinin çok
zor
olduğu
belirtilmektedir.
KBA
sahiplerinin
aynı
zamanda
P2P
yapısını
kullanmaktan da vazgeçtikleri ifade edilmektedir. Çünkü iletim sırasında meydana
getirdiği gürültüden dolayı bu tür bir trafiğin tespit edilmesinin çok daha kolay olduğu
belirtilmektedir. Zaten birçok kurumun ve diğer organizasyonların böyle yüksek bant
66
Symantec, a.g.e. , s. 26
42
geniĢliğindeki trafiğin ağlarına girmesini önlemek için P2P portunu engelledikleri ifade
edilmektedir67.
KBA saldırılarında en fazla kullanılan IRC protokolünü çalıĢtıran sunucuların dünyada
hangi bölgelerde bulunduğunu gösteren ġekil 5.7’de bu sunucuların büyük
çoğunluğunun
Amerika
ve
Avrupa
kıtalarındaki
ülkelerde
konumlandığı
görülmektedir.
ġekil 5.7 : KBA IRC sunucuları haritası68
KBA yazılımları sistemlere veya bilgisayarlara bulaĢırken ve bulaĢtıkları sistemlerden
baĢka ağlara saldırırken çeĢitli portları kullanmaktadırlar. Kullanılan port kötücül
yazılıma göre değiĢiklik göstermektedir.
ġekil 5.8’deki istatistiki verilerde en çok 6667 numaralı portun kullanıldığı ve dünyada
bu portu kullanan 1589 adet K&K sunucusunun olduğu görülmektedir.
67
Symantec, a.g.e., s. 26
68
(EriĢim) http://atlas.arbor.net/worldmap/index, 15 ġubat 2010
43
ġekil 5.8 : KBA’larda kullanılan portlar ve sunucu sayıları69
5.3
KBA Ticareti70
KBA’ların neden geliĢtiği ve giderek ciddi bir tehlike arz ettiği sorusunun cevabının,
KBA’ların etrafında oluĢan yer altı pazarlarında yattığı düĢünülmektedir. Bugün, siber
suçluların, bir KBA’ya eriĢmek için özel bilgiye ya da büyük miktarda paraya ihtiyaç
duymadıkları belirtilmektedir. Yer altı KBA sektörü, ihtiyaç duydukları yazılımı,
kullanıma hazır KBA’ları ve anonim barındırma hizmetlerini düĢük fiyatlarda herkese
sunabilmektedir.
KBA sahiplerinin KBA sektöründen nasıl fayda sağladığını görmek amacıyla
Ġnternetin karanlık yüzüne bakıldığında:
69
Bu tablo http://atlas.arbor.net/summary/botnets adresindeki veriler kullanılarak hazırlanmıĢtır.
(EriĢim 15 ġubat 2010)
70
Bu baĢlığın hazırlanmasında (EriĢim) http://www.viruslist.com/en/analysis?pubid=204792003, 04
Ağustos 2009, kaynağından yararlanılmıĢtır
44
Bir KBA oluĢturulması için öncelikle, kullanıcısının bilgisi olmadan uzaktan eriĢerek
bilgisayar üzerinde belirli iĢlemleri gerçekleĢtirebilen bir bot programına ihtiyaç
duyulmaktadır. KBA oluĢturmak için gerekli olan yazılımlar, Ġnternet üzerinden reklam
verenlerle iletiĢime geçerek kolayca satın alınabilmektedir. ġekil 5.9’da bu tip bir
reklam yer almaktadır ve birçok antivirüs programı tarafından tespit edilemediği,
standart olmayan portları kullanması gibi reklamı yapılan bot programının sahip
olduğu özelliklere yer verilmektedir.
ġekil 5.9 : Bir bot programının ve kontrol panelinin satıĢı için yapılan reklam
Bot programı fiyatlarının, bot programının ne kadar yaygın olduğuna, antivirüs
programları tarafından tespit edilip edilmediğine, hangi komutları desteklediğine göre
5 ile 1000 ABD Doları arasında değiĢtiği ifade edilmektedir.
Ġnternet tabanlı basit bir bot programı, K&K merkezinin yerleĢtirilebileceği bir
barındırma yerine ihtiyaç duymaktadır. Bu tip barındırma yerlerinin, anonim eriĢim ile
hazır bir Ģekilde ulaĢılabilir durumda olduğu belirtilmektedir (anonim barındırma
45
hizmeti sağlayanlar genellikle, kolluk birimleri de dâhil olmak üzere günlük kayıtlarının
kimsenin eriĢimine açık olmayacağını garanti etmektedir).
Bir K&K merkezi oluĢturulduktan sonra, bot programından etkilenmiĢ bilgisayarların
bu merkeze bağlantı yapmaları sağlanmaktadır. Burada seçeneklerden birinin, baĢka
birileri tarafından bot programı yüklenmiĢ olan hazır KBA’yı satın almak olduğu
belirtilmektedir. KBA’ları çalmanın yaygın bir uygulama olmasından bu yana, çoğu
alıcının mevcut bir ağdaki kötücül programları ve K&K merkezini kendi ürünleriyle
değiĢtirmeyi tercih ettiği ve böylece KBA’nın kontrolünü ele geçirmeyi garantilediği
ifade edilmektedir. Yeni satın alınan ağdaki KB’ye bir komut gönderilerek botun, yeni
bir K&K adresine sahip yeni bir bot programını indirmesi ve kurması sonra da kendi
kendini imha etmesi sağlanmaktadır. Bu iĢlem, yanlıĢ bot programlarını değiĢtirmekte
ve KBA yeni K&K merkezi ile haberleĢmeye baĢlamaktadır.
Ne yazık ki yeni bir KBA oluĢturmanın çok zor olmadığı ifade edilmektedir. Bu iĢi
kolaylaĢtıran araçlar bulunmaktadır. Bunlar arasında Mpack, Icepack ve WebAttacker
en popüler olarak bilinen yazılım paketleri olarak anılmaktadır. Bu yazılım paketleri,
kötücül Ġnternet sayfalarını ziyaret eden kullanıcıların sistemlerine, tarayıcıların
zafiyetlerini istismar ederek bulaĢmaktadır. Bu tarz yazılım paketleri toplu Ġnternet
bulaĢma sistemleri veya basitçe ExploitPacks olarak adlandırılmaktadır. Tarayıcının
açıklılığı istismar edildikten sonra tarayıcı, Ġnternetten çalıĢtırılabilir bir dosya
indirmekte ve çalıĢtırmaktadır. Bu dosya KBA’ya yeni bir KB ekleyen ve kontrolü siber
suçluya veren bir bot programıdır. KBA oluĢturmanın bu denli kolay olması KBA
ticaretinin de yaygınlaĢmasını kolaylaĢtırmaktadır.
Bu araçlar o kadar yaygındır ki Ġnternette gezinen gençler bile rahatça bulabilmekte
ve bunları satarak para kazanmayı bile deneyebilmektedirler. ġekil 5.10’da on altı
yaĢında bir gencin Mpack paketini satmak için yapmıĢ olduğu duyuru yer almaktadır.
46
ġekil 5.10 : On altı yaĢında bir gencin Mpack paketini satıĢı
ExploitPacks’ın aslında Rus korsanlar tarafından geliĢtirildiği (ġekil 5.11) ancak
sonraları diğer ülkelerden de ilgi gördüğü gözlemlenmiĢtir. Bu kötücül programların
yerelleĢtirildiği ve aktif olarak Çin’de (ġekil 5.12) kullanıldığı belirtilmektedir.
47
ġekil 5.11 : IcePack’in orijinal Rusça sürümü
ġekil 5.12 : IcePack’in yerelleĢtirilmiĢ Çince sürümü
Daha popüler ve baĢarılı olan bir sistemi kullanmak daha kolay olmaktadır. K&K
yazılımı veya ExploitPacks gibi sistemlerin geliĢtiricileri bunu fark etmiĢler ve
sistemlerinin popüler olması ve çok talep edilmesi için yüklemesi ve yapılandırma
mekanizması kullanıcı dostu olan ürünler geliĢtirmektedirler.
48
Örneğin, bir K&K merkezinin kurulumu genellikle, dosyaların bir Ġnternet sunucusu
üzerinden kopyalanmasını ve bir yükleme betiğini çalıĢtırmak için tarayıcıyı
kullanmayı içermektedir. Bir Ġnternet ara yüzü yüklemeyi daha kolaylaĢtırmaktadır:
ġekil 5.13’te bir siber suçlunun, bir K&K merkezini yapılandırmak ve çalıĢtırmak için
ihtiyaç duyduklarını Ġnternet formundaki alanlarda doğru bir Ģekilde doldurduğu
görülmektedir.
ġekil 5.13 : K&K Ġnternet yükleyicisi
Antivirüs ürünlerinin herhangi bir bot programını er ya da geç tespit etmeye
baĢlayacaklarının siber suç dünyasında bilinen bir gerçek olduğu ifade edilmektedir.
Bunun gerçekleĢmesi durumunda, bilgisayara yeniden bot programı bulaĢma oranı
sözkonusu olsa bile üzerinde bir antivirüs yazılımı kurulu bulunan ve kötücül yazılım
bulaĢmıĢ bilgisayarların siber suçlular için artık bir anlam ifade etmeyeceği
belirtilmektedir. KBA sahipleri ağlarının kontrolünü ellerinde tutabilmek için çeĢitli
metotlar kullanmaktadırlar. Bu metotların en etkili olanı kötücül programı tespit
edilmekten korumak için kötücül yazılıma yetenek kazandırılması olarak ifade
edilmektedir. Karanlık pazar Ģifreleme, paketleme ve kötücül yazılımın gizlenmesi ile
ilgili geniĢ hizmetler sunmaktadır.
49
Bir KBA’yı baĢarılı bir Ģekilde iĢletmek için ihtiyaç duyulan her Ģeyin Ġnternette
bulunduğu belirtilmektedir. ġu an için, KBA sektörünü geliĢtirenleri yakalamanın
mümkün olmadığı düĢünülmektedir.
5.4
KBA’lar Ne Amaçla Kullanılmaktadır?71
KBA’lar siber suçlular tarafından istem dıĢı e-posta göndermek, ülkelerin ağlarına
saldırmak gibi birçok suçu gerçekleĢtirmek için kullanılmaktadır (ġekil 5.14).
ġekil 5.14 : KBA’larla nasıl para kazanılmaktadır?72
5.4.1 Ġstem dıĢı e-posta göndermek
KBA’ların en yaygın ve en basit kullanım Ģeklidir. Uzmanlar istem dıĢı e-postaların
%80’ine yakının KB’lerden gönderildiğini tahmin etmektedirler. Ġstem dıĢı e-postalar
71
Bu baĢlığın hazırlanmasında (EriĢim) http://www.viruslist.com/en/analysis?pubid=204792003, 04
Ağustos 2009, kaynağından yararlanılmıĢtır.
72
(EriĢim) http://www.viruslist.com/analysis?pubid=204792068, 04 Ağustos 2009
50
daima KBA sahipleri tarafından gönderilmemekte, istem dıĢı e-posta göndericileri
KBA’ları sık sık kiralamaktadırlar.
KBA’ların daha çok istem dıĢı e-posta göndermede kullanıldığı ve bir istem dıĢı eposta göndericisinin bir yılda 50.000 ile 100.000 ABD Dolar arasında gelir elde
edebildiği ifade edilmektedir. Binlerce bilgisayardan oluĢan KBA’lar, istem dıĢı eposta göndericilerine kötücül yazılımlardan etkilenmiĢ bilgisayarları kullanarak çok
kısa bir sürede milyonlarca istem dıĢı e-posta gönderme imkânı sağlamaktadır.
Gönderilebilecek istem dıĢı e-posta miktarına ve gönderim hızına ek olarak KBA’lar,
istem dıĢı e-posta göndericilerine bir avantaj daha sağlamaktadır. Ġstem dıĢı e-posta
göndermek için kullanılan adresler genelde kara listede bulunurlar ve bu adreslerden
gelen mesajlar e-posta sunucuları tarafından engellenmekte veya otomatikman istem
dıĢı e-posta olarak iĢaretlenmektedir. Yüz binlerce e-posta adresinin (bilgisayarların
sahiplerinden “ödünç alınan”) kullanılıyor olması istem dıĢı e-posta göndericilerine bu
problemi aĢmalarında yardımcı olmaktadır. KBA kullanarak istem dıĢı e-posta
gönderenlerin bir diğer avantajı, kötücül yazılımlardan etkilenen bilgisayarlardan eposta adreslerini toplamaktır. Çalınan bu adresler baĢka istem dıĢı e-posta
göndericilerine satılmakta veya KBA sahipleri tarafından istem dıĢı e-posta
göndermek için kullanılmaktadır. Büyüyen bir KBA daha fazla e-posta adresinin ele
geçirilmesini sağlamaktadır.
5.4.2 ġantaj mesajı göndermek
KBA’lar üzerinden para kazanmanın ikinci en popüler yolu on binlerce hatta yüz
binlerce bilgisayar kullanılarak DDoS saldırılarının gerçekleĢtirilmesidir. Bu saldırı,
bot programından etkilenmiĢ bilgisayarlardan, saldırının hedefindeki Ġnternet
sunucusuna bir dizi sahte isteğin gönderilmesini içermektedir. Bunun sonucu olarak
ise, sunucu aĢırı iĢ yükü ile yüklenmekte ve dolayısıyla hizmet veremez duruma
gelmektedir. Siber suçlular saldırıyı durdurmak için, sunucunun sahibinden genellikle
bir ücret talep etmektedirler.
Bugün birçok firma sadece Ġnternet üzerinden çalıĢmaktadır. Hizmet verememeye
baĢlayan sunucular bu firmaların iĢini zora sokmaktadır ve finansal kayıplara neden
olmaktadır. Bu tip firmalar sunucuları en kısa zamanda çalıĢır duruma getirmek için
51
polisten yardım almak yerine Ģantaja boyun eğebilmektedirler. Siber suçluların tam
olarak istedikleri de bu olmaktadır ve bundan dolayı da DDoS saldırıları artarak
yaygınlaĢmaktadır.
DDoS saldırıları aynı zamanda politik bir araç olarak da kullanılabilmektedir. Böyle
durumlarda saldırılar, genellikle hükümet birimlerinin sunucularını hedef almaktadır.
Bu saldırıları özellikle tehlikeli kılan neden olarak, herhangi bir ülkeye düzenlenen bir
siber saldırının baĢka bir ülkede bulunan bir sunucudan yürütülmesinin ve üçüncü bir
ülke tarafından da kontrol edilmesinin bu saldırıları kıĢkırtma amaçlı kullanılabilmesi
olarak gösterilmektedir.
5.4.3 Anonim internet eriĢimi elde etmek
Siber suçlular KB’lerin Ġnternet eriĢimlerini kullanarak, Ġnternet sunucularına
eriĢebilmekte, internet sayfalarını çökertmek veya çalıntı parayı transfer etmek gibi
siber suçları iĢleyebilmektedirler.
5.4.4 KBA’ları kiralamak / satmak
KBA’ları kullanarak yasadıĢı para kazanmanın diğer bir yolu KBA’ları kiraya vermeye
veya KBA ağının tamamını satmaya dayanmaktadır. Satmak üzere KBA oluĢturmak
kazançlı bir iĢ olarak görülmektedir.
5.4.5 Yemleme
Yemleme sayfalarının adresleri ortaya çıkar çıkmaz kara listeye alınmaktadır. Bir
KBA yemleyicilere, bot programından etkilenmiĢ bilgisayarları vekil sunucu Ģeklinde
kullanarak yemleme sayfalarının adreslerini sıklıkla değiĢtirebilmeleri imkânını
vermektedir. Bu yemleyicilerin, Ġnternet sayfalarının gerçek adreslerini gizlemelerine
yardımcı olmaktadır.
52
5.4.6 Gizli verilerin çalınması
Bu tip suç olayları siber suçlular için cazibesini asla kaybetmeyecek olan suçlar
olarak belirtilmektedir. KBA’lar birçok faktör aracılığıyla Ģifre (e-posta ve ICQ
hesaplarının Ģifreleri, FTP kaynaklarının ve Ġnternet sunucularının Ģifreleri) ve diğer
gizli kullanıcı bilgilerinin vurgunlarını arttırmaya yardımcı olmaktadır. Bir KBA
oluĢturmak için kullanılan bir bot programı, Ģifre çalmaya yarayan truva atı gibi diğer
bir kötücül yazılımı indirebilmekte ve KBA’daki diğer tüm bilgisayarlara da bunu
bulaĢtırabilmektedir. Çalınan Ģifreler ya satılmak için kullanılmakta veya FTP Ģifresi
olması
durumunda
Ġnternet
sayfalarına
bot
programı
bulaĢtırılmasında
kullanılmaktadır.
53
6. ULUSLAR ARASI ÇALIġMALAR
6.1 ITU’nun ÇalıĢmaları
ITU’nun KBA ile mücadele aracının, çok yönlü çok paydaĢlı bir stratejiyi tanımladığı
ifade
edilmeketdir.
Bu
stratejinin
gerçekleĢtirilmesinin
de
geliĢmekte
olan
ekonomilerin, KBA’nın kendi ekonomileri ve toplumları üzerindeki etkileriyle etkin bir
Ģekilde mücadele etmeleriyle mümkün olabileceği ifade edilmektedir73.
Bu bölümde ITU’nun KBA ile mücadele aracının politika, teknik ve sosyal anlamda
getirdiği önerilerden ve yapılması gerekenlerden bahsedilmektedir.
6.1.1 Genel bakıĢ74
KBA ile mücadele aracının genel olarak;
Çoklu paydaĢ, çok yönlü bir yaklaĢım, kamu özel ortaklıklarının kullanılması,
Farkındalık ve bu alandaki mevcut giriĢimlerin ve yapıların yeniden kullanılması,
Yukarıdan aĢağı ve tabandan, yerel ve uluslar arası giriĢimlerin kombinasyonu
saç ayakları üzerinde inĢaa edildiği belirtilmektedir.
6.1.2 Politika Rehberi
6.1.4.1
Etkili istem dıĢı e-posta karĢıtı ve siber suç kanunları ve
düzenlemeleri75
ITU tarafından, aĢağıda sıralanan baĢlıkların gerçekleĢtirilmesi önerilmektedir.
1. Siber suçlara özel kanunlar,
73
ITU, ITU KBA ile Mücadele Araç Takımı, Tarihçe, Ocak 2008, s. 15
74
ITU, a.g.e. , s. 16
75
ITU, a.g.e. , s. 17
54
2. Ġnternet suçlarının kâğıtsız ve sınır ötesi doğasına uyarlanmıĢ bir mevzuat ve
3. “Ülke bağlantısı” kavramı ile kurulmuĢ sınır ötesi yargı.
Birçok ülkede yetkisiz eriĢimleri ve üçüncü kiĢilerin bilgisayar sistemlerinin
kullanılmasını yasadıĢı gören bilgisayar suçları yasalarının bulunmadığı ifade
edilmektedir76.
Ancak, Ġnternet suçlarının karmaĢıklığını ve benzersiz doğasını daha uygun Ģekilde
ele alan özel bilgisayar suç yasalarının hazırlanmasına ihtiyaç duyulmaktadır. Buna
ilave olarak, sayısal veya “kâğıt olmayan” verilerin delil olarak kabul edilebilmesi için,
delil kurallarının değiĢtirilmesinin gerekebileceği, kimlik bilgilerinin ve içeriğin
doğrulanabilmesi
için
elektronik
imza
gibi
metotların
kullanılabileceği
ifade
77
edilmektedir .
Global olarak bakıldığında, Ġnternetin doğası gereği, farklı hukuk sistemleri arasında
iĢbirliği ile önlem alınması gereken durumların ortaya çıkabildiği belirtilmektedir.
Örneğin istem dıĢı e-posta yaymak ya da kredi kartı bilgileri çalmak için kullanılan bir
KBA ile ilgili adli delillerin, birkaç farklı ülkeye yayılmıĢ olabileceği ifade
edilmektedir78.
Bir olayla ilgili olarak kanunu uygulayan ülkenin yargı alanına giren durumların neler
olduğunun tespiti için bir “Ülke Bağlantısı“ kavramını tanıtarak bir yargı haberleĢme
ağının kurulmasının kolaylıklar sağlayacağı ifade edilmektedir. Avustralya’nın 2003
tarihli istem dıĢı e-posta kanununun, bir “Avustralya Bağlantısı” kavramını tanıttığı
örnek olarak verilmektedir. Bir mesaj, Avustralya’dan kaynaklanıyor veya mesajın
talimatı Avustralya’dan veriliyorsa ya da mesaj denizaĢırı bir yerden kaynaklanıyor
ancak Avustralya’dan eriĢilen bir adrese gönderilmiĢ ise bu mesaj bir Avustralya
bağlantısına sahip olmaktadır79.
76
ITU, a.g.e. , s. 20
77
y.a.g.e.
78
y.a.g.e.
79
y.a.g.e.
55
6.1.4.2
Ġlgili politika paydaĢları arasında kapasite oluĢturma
ITU tarafından, aĢağıda sıralanan baĢlıkların gerçekleĢtirilmesi önerilmektedir.
1. Düzenleyiciler, kolluk ve yargı için eğitim programları düzenlenmesi,
2. Milletvekilleri ve bakanlık yetkililerine brifingler verilmesi,
3. Bir eğitilmiĢ araĢtırmacılar havuzu oluĢturulması,
4. Siber güvenlik, adli incelemeler için gerekli araçların sağlanması80
Siber suçlarla ilgili kanunların ve düzenlemelerin, düzenleyicilerin, kolluğun ve
yargının kapasite artırım çabalarıyla desteklenmesi gerektiği ifade edilmektedir.
Bunun özellikle de, siber suçları ve KBA olaylarını araĢtırması gereken polis
personelinin temel bilgisayar becerilerine sahip olmadığı geliĢmekte olan ekonomiler
için gerekli olduğu belirtilmektedir. Kanun yapanlara ve ilgili bakanlıklardan görevlilere
ilgili siber suç mevzuatının hazırlanması ve kabulü için daha detaylı bilgilendirmeler
yapılmasına ihtiyaç olacağı ifade edilmektedir81.
Kapasite artırımı ve bilgisayar suçuna ve kovuĢturmaya alıĢmanın yanında,
düzenleyici kurumların ve kolluğun, siber suçları incelemek için bir dizi araç ve
tekniğin yanı sıra bu araçları kullanacak vasıflı personele ihtiyaç duyacağı
belirtilmektedir82.
KBA’ların kaynağını ve faaliyetlerini izlemek için görevleri arasında virüsleri
ayrıĢtırmak ve analiz etmek de olan sistemlerdeki ve adli ağlardaki uzmanların, bu
kuruluĢların bünyesinde kolayca bulunamayabileceği belirtilmektedir. Bu nedenle bu
kuruluĢların, bu gibi insanların iĢe alınması konusunu da göz önünde bulundurması
gerekmektedir. Ya da en azından tecrübeli harici üçüncü taraf uzmanlardan, iĢ
dünyası veya sivil toplum aktörleri tarafından seçilen sivil araĢtırmacılardan oluĢan bir
yapıdan yararlanmak gerektiği ifade edilmektedir. Bu yapının, kovuĢturmalar için delil
80
ITU, a.g.e. , s. 17
81
ITU, a.g.e. , s. 21
82
y.a.g.e.
56
elde etmede ya da kuruluĢtan diğer personeli eğitmede yardımcı olabilecek eğitilmiĢ
araĢtırmacılardan oluĢan hazır bir havuzu temin etmesi gerekmektedir83.
6.1.4.3
Uluslararası iĢbirliği ve tanıtım için kapsamlı çerçeve
ITU tarafından aĢağıda sıralanan baĢlıkların gerçekleĢtirilmesi önerilmektedir.
1. Ortak ve uyumlu politika ve uygulama mekanizmaları
2. Sınır ötesi durumlarda hızlı, koordineli harekete duyulan ihtiyaç
3. Uluslar arası sözleĢmeler ve istem dıĢı e-posta ve siber suçlardaki gruplamalar84
Siber suçlara karĢı kanun uygulayıcı kurumlar arasında uluslararası iĢbirliği ve Bilgi
ve ĠletiĢim Teknolojilerinin (BĠT) yasal kullanımının korunması için kapsamlı bir
çerçeveye ihtiyaç duyulduğu ifade edilmektedir. Bu tarz bir çerçeve çeĢitli bileĢenleri
kapsamaktadır:
Siber suça karĢı ortak ve uyumlu bir sivil ve ceza politikası (çift suç gereksinimini
göz önünde tutmak),
Farklı yargı sistemlerinde var olan gizlilik ve veri koruma kanunları ile ilgili bir
farkındalık,
Diğer ülkelerdeki siber suç kanun uygulayıcıları için uygun temas noktaları
konusundaki farkındalık85.
SoruĢturma ile ilgili verilerin sadece kısa bir süre için (ya da muhtemelen sadece
saldırı devam ederken) yerinde kalacağı konusunun göz önünde tutulması gerektiği,
bir soruĢturmada uluslararası iĢbirliği için acil taleplerin karĢılanması amacıyla hızlı
ve etkin bir uyarı mekanizmasına ihtiyaç duyulduğu ifade edilmektedir86.
83
ITU, a.g.e. , s. 21
84
ITU, a.g.e. , s. 17
85
ITU, a.g.e. , s. 22
86
y.a.g.e.
57
SoruĢturmada uluslararası iĢbirliğini, acil uygulama istekleri için 7/24 hatların
kullanımını ve diğer iĢbirliği önlemlerini organize eden ve aĢağıda verilen çeĢitli
grupların bulunduğu belirtilmektedir:
Avrupa Konseyi Siber Suçlar SözleĢmesi,
G8 Siber Suçlar ÇalıĢma Grubu
Ġnterpol Bilgi Teknolojisi Suçları Görev Gücü87
Avrupa Konseyi’nin 11-12 Temmuz 2007 tarihinde Strazburg’ta siber suçlara karĢı
iĢbirliği konulu “Octopus Interface” konferansını organize ettiği, konferansa katılan
temsilcilerin 7/24 hizmet veren bir iletiĢim ağının geliĢtirilmesinin teĢvik edilmesi
konusunda fikir birliğine vardıkları ifade edilmektedir88.
Avustralya, Kore ve diğer Asya Pasifik ülkelerindeki ajansların “Seoul Melbourne”
paktını oluĢturdukları belirtilmektedir. ITU, APEC Telekomünikasyon ve Bilgi ÇalıĢma
Grubu (APEC Telecommunications and Information Working Group - APECTEL) ve
OECD gibi uluslararası organizasyonların araĢtırma ve politika açılarından istem dıĢı
e-posta, kötücül yazılım ve siber güvenlik giriĢimleri üzerinde çalıĢtıkları ifade
edilmektedir. Ayrıca, (Messaging Anti-Abuse Working Group - MAAWG) ve Yemleme
KarĢıtı ÇalıĢma Grubu (Anti Phishing Working Grup - APWG) gibi sektör liderliğindeki
koalisyonların düzenleyici ve kolluk birimlerinden paydaĢlarla çalıĢmaya hazır
oldukları belirtilmektedir89.
Siber güvenlik düzenlemeleri ve uygulama mekanizmalarını kullanan ekonomilerin,
bu gruplar ve sözleĢmelerden biri veya bir kaçı ile yakın iliĢkiler kurabilecekleri ifade
edilmektedir. Yukarıda bahsi geçen bazı grupların aktif bir Ģekilde birbirleri arasında
bağlantı oluĢturmaya ve faaliyetlerindeki iĢbirliğini arttırmaya yoğunlaĢtıkları, uzun
vadede çabaların konsolidasyonu ve toplantıların birlikte düzenlenmesi yönünde
kesin bir eğilimin olduğu böylece bu tarz giriĢimlere katılma konusundaki seyahat
bütçesi ve zaman kısıtlarının da azalacağı belirtilmektedir90.
87
ITU, a.g.e. , s. 22
88
ITU, a.g.e. , s. 22-23
89
ITU, a.g.e. , s. 23
90
y.a.g.e.
58
6.1.4.4
Siber suç ve gizlilik mevzuatları arasındaki çatıĢmalar
1. Çok farklı gizlilik mevzuatı ve veri paylaĢımı kısıtlamalarının bulunması,
2. Eylemcinin kiĢisel verilerinin gizliliğinin ihlal edildiği yönünde dava açması
gizliliğin ve anonimliğin seviyesini arttırmaktadır91.
Bazı ülkelerdeki gizlilik kanunlarının ve “haberleĢmenin gizliliği” tüzüklerinin kendi
ağlarının etkin izlenmesini yasaklamak için yeterince sert olabileceği, ĠSS’lerin kendi
ağlarından kaynaklanan kötü amaçlı trafiği tespit etmek ve bununla mücadele etmek
için harici raporlara güvenmesi gerekeceği belirtilmektedir92.
Avrupa Komisyonu’nun Veri Koruma ÇalıĢma Ekibi’nin IP adreslerinin kiĢisel veri
olduğu kararına vardığı, bunun da bu tür verileri ĠSS’ler ve BOME’ler arasında
paylaĢmayı zorlaĢtırdığı ifade edilmektedir93.
Almanya’daki Holger Voss gizlilik davası örneğinde, ĠSS’lerin IP eriĢimi ve diğer
günlük kaydı bilgilerini çok kısa zaman periyotları ve faturalandırma amacı dıĢında
tutmalarının engellendiği belirtilmektedir. Ayrıca ĠSS’nin, müĢterinin talebi üzerine ilgili
müĢteriye ait kayıtları silmek zorunda olduğu ifade edilmektedir94.
Dünya çapında var olan Ģirketlerin, uyumlu bir BT güvenliğine sahip olmak ve gizlilik
ve veri koruma konularında çok farklı kanun ve düzenlemelere sahip olan ülkelerde
bulunan iĢtirakleri arasında politika izlemek gibi zorluklara göğüs gerdikleri ifade
edilmektedir95.
Google’ın küresel gizlilik danıĢmanı Peter Fleischer’ın kendi Ġnternet günlüğünde
yayımladığı makalesinde kiĢisel verinin ne olduğu konusunu farklı yaklaĢımlarla
91
ITU, a.g.e. , s. 17
92
ITU, a.g.e. , s. 23
93
ITU, a.g.e. , s. 23-24
94
ITU, a.g.e. , s. 24
95
y.a.g.e.
59
detaylı olarak ele aldığı ve bir organizasyonun belirli bir bilginin kiĢisel veri olup
olmadığını tespit edebilmek için önerdiği beĢ faktör aĢağıda verilmektedir:
Bu bilgi, istatistikî analizlerden faydalanarak herkes tarafından eriĢilebilen bilgi ile
nasıl eĢleĢtirilebilir,
ĠfĢa edilen bilginin üçüncü bir tarafça tutulan diğer veri ile eĢleĢmesi ihtimali,
Bu tanımlayıcı bilgilerin onların eline belki de bireyler hakkında ilave veriler
toplamak isteyen yeni hizmetler aracılığıyla gelecekte ulaĢabilme ihtimali,
Kimlik belirlemeye yarayan verinin eĢleĢtirilmesinin kolluğun müdahalesi ile
üretilmiĢ olma ihtimali,
KuruluĢun, veriyi tanımlanabilir yapmamak için yasal olarak bağlayıcı taahhütler
yapıp yapmadığı (sözleĢme yoluyla veya gizlilik bildirimi ile)96.
6.1.4.5
Siber suçların ve KBA ile mücadele iĢleminin yerel uygulaması için
çerçeve
1. ITU-D’nin SG-1 22/1 sorusu, siber güvenlik ve siber suçların caydırılması için
ulusal bir yaklaĢım organize etmeyi içeren “Siber Güvenliğe Ulusal Bir YaklaĢım
Ġçin En Ġyi Uygulamalar” raporu,
2. Ġzleme, uyarma ve olaya tepkinin geliĢmesi,
3. KolaylaĢtırıcı ve bilgi takası sağlayan bir ajans97.
6.1.4.6
Siber güvenliğin ulusal çerçevesi
KBA ile mücadelenin ve genelde siber güvenliğin büyük sorununun ulusal düzeydeki
farklı aktörler arasında yoğun bir iĢbirliği gerektirmesi olarak ifade edilmektedir. Bu
bağlamda ITU Telekomünikasyon Kalkınma Sektörü (ITU-D) ÇalıĢma Grubunun,
siber güvenliğe ulusal bir yaklaĢım için bir çerçeve tanımlayan Ulusal Güvenlik
YaklaĢımı
konusunda
bir
En
Ġyi
Uygulamalar
raporu
geliĢtirmekte
olduğu
belirtilmektedir. Hazırlanan bu siber güvenliğin ulusal çerçevesinin, ulusal çabanın
beĢ temel öğesini tanımladığı ifade edilmektedir98:
96
ITU, a.g.e. , s. 24-25
97
ITU, a.g.e. , s. 17
98
ITU, a.g.e. , s. 25
60
1. Ulusal bir siber güvenlik stratejisi geliĢtirmek,
2. Ulusal kamu-özel iĢbirliğini tesis etmek,
3. Ulusal bir olay yönetme kabiliyetinin oluĢturulması,
4. Siber suçlardan caydırmak,
5. Ulusal siber güvenlik kültürünü teĢvik etmek99.
6.1.4.7
Ülke çapında izleme, uyarma ve olaylara karĢılık verme sisteminin
geliĢtirilmesi
KBA’lardan kaynaklanan hasarın ve kaybın saniyeler içinde veya KBA’nın
oluĢturulması safhasındaki birkaç dakikada baĢladığı ifade edilmektedir. Bir KBA’nın
en kötü etkilerinin (veri kaybı, hırsızlık vb.) ilk 24 saat içerisinde kendisini göstereceği
belirtilmektedir. Erken tespit ve müdahalenin olduğu kadar, etkilenen bilgisayarların
ve K&K merkezlerinin susturulmasının da gerçek zamanlı durumlarda kritik olduğu
ifade edilmektedir100.
Ġlgili bilgisayarların susturulması, etkilenen bilgisayarın hızlı ve etkin bir Ģekilde
saptanmasını ve ĠSS’deki uygun temas noktasına veya kullanıcının bağlı olduğu ağa
ihbar gönderilmesini gerektirmektedir. Temas noktalarının olası farklılıkları göz
önünde bulundurulduğunda, KBA sorunları için ülke düzeyinde tek bir temas noktası
olmasının avantajlı göründüğü belirtilmektedir101.
Bu sistem için Avustralya Ġnternet Güvenlik GiriĢimi (Australian Internet Security
Initiative - AISI) modeli önerilmektedir. Bu modelde bir izleme, uyarı ve olaylara
karĢılık verme sisteminin Avustralya HaberleĢme ve Medya Otoritesi (Australian
Communications and Media Authority - ACMA) ile bir kamu-özel iĢbirliği Ģeklinde
kurulduğu ve bu yapının Avustralya’daki 25 ĠSS ile iĢbirliği içinde Avustralya için
düğüm temas noktası olarak hizmet verdiği ifade edilmektedir102.
99
ITU, a.g.e. , s. 25
100
ITU, a.g.e. , s. 26
101
y.a.g.e.
102
y.a.g.e.
61
ACMA’nın, kötücül yazılımlar yayan IP adresleri hakkında veriler topladığı ve projeye
katılan ĠSS’ler için düzenli olarak özet e-postalar ürettiği ifade edilmektedir. Bu özet eposta ile ACMA ilgili ĠSS’lere, ağlarında kötücül yazılımlardan etkilenmiĢ veya kötücül
yazılım veya trafik yayan IP adreslerinin detaylarını vermektedir. AISI çerçevesinde
katılımcı ĠSS’ler kendi IP uzaylarından kaynaklanan kötü faaliyetlerle, müĢterilerle
bire bir temasa geçerek onların filtrelerini veya güvenlik politikalarını değiĢtirmek
Ģeklinde mücadele edeceğini taahhüt etmektedir103.
Benzeri bir giriĢim olan Bot Kızartma Operasyonu’nun (“Operation Bot Roast”), ABD
Federal AraĢtırma Bürosu (Federal Bureau of Investigation - FBI) tarafından KBA
Görev Gücü (Botnet Task Force), Microsoft ve Carnegie Mellon Üniversitesindeki
BOME koordinasyon merkezini de içeren özel sektör ve sivil toplum ortakları ile
iĢbirliği içinde gerçekleĢtirildiği ifade edilmektedir. FBI tarafından gerçekleĢtirilen ve
KBA siber suçlarıyla ilgili birçok kovuĢturmanın bu giriĢimle yakından ilgili olduğu
belirtilmektedir104.
Böyle bir yapının siber güvenlik konusunda görevlendirilmiĢ ilgili bakanlığa ya da
ajansa bağlı olabileceği belirtilmektedir105.
Diğer ülkelerde, bir üniversite gibi bir mükemmellik ve uzmanlık ulusal merkezinin, bir
bilgi takas merkezi oluĢturmak için yetkilendirilebileceği ve bu merkezin paydaĢlar
arasında tarafsız, uzman bir üçüncü taraf olarak hizmet verebileceği ifade
edilmektedir. Bu gibi durumlarda, ilgili politika uygulama yönergesi ile uygun bir kamu
kurumunun, bu merkezle yakın iĢbirliği içinde çalıĢabileceği belirtilmektedir106.
Olayı raporlayan birimin uygun bir temas noktasını bilmesi ve o ülkenin düğüm temas
noktasına bilgi amaçlı bir rapor gönderilebiliyor olması durumunda, ilgili ĠSS’ler ile
doğrudan da temas kurulabileceği ifade edilmektedir107.
103
ITU, a.g.e. , s. 26
104
ITU, a.g.e. , s. 27
105
y.a.g.e.
106
y.a.g.e.
107
y.a.g.e.
62
Ulusal düğüm temas noktasının, toplanan raporlar ve diğer kaynaklardan elde edilen
bilgiler için bir bilgi takas merkezi olarak hizmet verdiği belirtilmektedir 108.
Düğüm temas noktası ilave olarak, ülkenin Ülke Kodu Üst Seviye Alan Adı (Country
Code Top-Level Domain - ccTLD) kayıt merkezlerine ve Ġnternet Ġsimleri ve
Numaraları Atama Kurumu (Internet Corporation for Assigned Names and Numbers ICANN) tarafından akredite edilmiĢ diğer kayıt kuruluĢlarına da, KBA sahibi ve istem
dıĢı e-posta gönderenler tarafından kaydedilmiĢ alan adları konusunda uyarılar
göndermekte ve bu alan adlarının iptal edilmesi istenmektedir. KBA’nın küresel
dağıtık yapısı gereği bir alan adının, bir KBA’yı veya KBA faaliyetlerine dayanan
istem dıĢı e-postayı susturmak için merkezi bir kırılma noktası olarak hizmet verdiği
ifade edilmektedir109.
Temas noktalarının çeĢitliliği göz önüne alındığında düğüm temas noktası için, KBA
faaliyetlerinin ĠSS’lere ve ülkedeki diğer ağlara rapor edilebilmesi için uygun bir temas
noktaları listesi tutulması önerilmektedir. Bu listenin ihtiyaç halinde paylaĢılabileceği
belirtilmektedir. ĠSS’lerin görevlendirdiği kiĢilerin gerçek isimlerinin, ünvanlarının ve epostalarının bu temas noktaları veritabanında paylaĢılabileceği ya da katılımcı
ĠSS’ler, sektör ve sivil toplum üyeleri için kapalı ve güvenli bir e-posta haberleĢme
sisteminin kurulabileceği ifade edilmektedir110.
Ġlave olarak, düğüm temas noktasının, yerel olarak kamu, sektör ve sivil toplum
paydaĢları arasında kamu-özel sektör iĢbirliğinin kurulmasını kolaylaĢtırması gerektiği
belirtilmektedir. Bu tür iĢbirliklerinin temas noktaları veritabanı oluĢturmanın yanında,
bilgi paylaĢmayı ve karĢılıklı kapasite geliĢtirme giriĢimlerini vurgulayacağı ifade
edilmektedir111.
108
ITU, a.g.e. , s. 27
109
ITU, a.g.e. , s. 28
110
y.a.g.e.
111
y.a.g.e.
63
Güvenliğin ve KBA karĢıtı/ istem dıĢı e-posta/ siber suç araĢtırma topluluğunun
parçası olan devlet, özel sektör, sivil toplum ve diğer paydaĢ gruplardan bazı
güvenilir organizasyonlara düğüm temas noktasının tanıtılması gerekmektedir112.
Bu gruplardan gelen raporların güvenilir olduğu belirtilmektedir. Güvenilir raporlama
birimleri ĠSS’lerin direkt temas bilgilerinin bulunduğu veritabanına eriĢebilmektedirler.
Ayrıntılı olmayan bu tip güvenilir raportör listesinin:
Diğer ülkelerden düğüm temas noktalarını, kamu kurumlarını,
CERT/CSIRT kuruluĢlarını,
LAP, FIRST, MAAWG ve CAUCE/APCAUCE gibi grupların üyelerini,
APEC-TEL, Asya Pasifik Telekom Birliği (Asia-Pasific Telecommunity - APT) ve
OECD gibi uluslararası kuruluĢları,
Ġstem dıĢı e-posta karĢıtı ve antivirüs yazılım üreticilerini,
Güvenlik araĢtırmacıları ve araĢtırma organizasyonlarını (Castlecops, SANS,
Team Cymru),
Netcraft ve Phishtank gibi Ģifre çalma iĢlemlerini takip eden birimleri ve depolama
birimlerini,
Spamhouse ve CBL gibi güvenilen engelleme listelerini
içerebileceği belirtilmektedir113.
6.1.4.8
GeniĢ bağlamda izleme, uyarı ve olaylara karĢı koyma 114
KBA ile mücadelenin en iyi, ilgili ĠSS’ler tarafında ağ seviyesinde yapıldığı ifade
edilmektedir. Düğüm temas noktasının ĠSS’leri, ağ güvenliği ve yönetimi konusunda
en iyi uygulamaları takip etmelerini teĢvik eden bir modeli benimsemesi gerektiği
belirtilmektedir. Düğüm temas noktasının daha makro düzeyde daha geniĢ konular
üzerinde yoğunlaĢması gerektiği ifade edilmektedir.
112
ITU, a.g.e. , s. 29
113
y.a.g.e.
114
ITU, a.g.e. , s. 30-31
64
Ġzleme, uyarı ve olaylara karĢı koyma kategorisinde yer alabilecek bazı önerilen
faaliyetler:
KBA faaliyetlerinin trendleri ve teknikleri hakkında bilgiler elde etmek,
Kötücül yazılım ve KBA faaliyetleri konusunda metrikler üretmek ve bunları
paylaĢmak,
Otomatik uyarıları ve diğer trendleri ve alınan bilgilerin analizlerini paylaĢmak,
Yerel ve uluslar arası paydaĢlar arasındaki teması kolaylaĢtırmak,
StandartlaĢtırılmıĢ olaylara karĢı koyma sistemlerinin kurulması ve bunların
kullanımında kapasiteyi geliĢtirmek,
olarak sıralanabilmektedir.
6.1.4.9
Yeniden suç iĢleme eğilimi115
Ġnternet Mimarisi Kurulu’nun (ĠMK), “Ġstenmeyen Trafik” konulu bir çalıĢtayda,
kullanıcı baĢına ihbarın pahalı ve zaman alıcı bir uygulama olduğunu, ancak KBA ile
mücadelede programların teknik olarak sınırlı olmasından dolayı ve yeniden suç
iĢlemedeki yüksek risk nedeniyle temizlenmiĢ bir bilgisayara yeniden kötücül yazılım
bulaĢacağına iĢaret edilmektedir. ĠSS tarafından yapılan ihbarın, son kullanıcının
bilgisayarını onarması üzerinde sınırlı etkisi olduğu ifade edilmektedir.
AĢağıda bazı kullanıcıların bu tip bir ihbara verdikleri yanıtlar sıralanmaktadır.
Diğer Ģeylerin yanı sıra kullanıcıların:
Sıradan bir virüs bulaĢması olarak önemsemeden geçer,
Muhtemelen bilgisayarlarını temizlerler,
o Bu, baĢka bir virüsün önümüzdeki birkaç gün içinde yeniden bulaĢması
ile sonuçlanmaktadır.
Eski bilgisayarları ile aynı açıklıklara sahip yeni bir bilgisayar satın almak,
115
ITU, a.g.e. , s. 32-34
65
o Eğer yeni bilgisayara korsan bir yazılım yüklü ise bu baĢtan güvensiz
demek olacaktır.
gibi eğilimler gösterdikleri ifade edilmektedir.
Ayrıca, kötücül yazılım bulaĢmıĢ bilgisayar, eski olsun yeni olsun, güncel olsun veya
olmasın, aynı kullanıcılar tarafından aynı davranıĢ kalıplarıyla kullanılmakta, bu tip bir
kullanıcıya yapılacak olan bir ekran koruyucu teklifi ile, var olan bütün koruma
ayarları kaybedilebilmekte ve antivirüs yazılımı uyarılar vermeye baĢlamaktadır.
BulaĢmıĢ bazı kötücül yazılımların Windows güncellemelerini etkisizleĢtirdiği, Ġnternet
sayfasına bağlanarak antivirüs ve güvenlik yazılımını güncellemeyi engellediği için
sistemden temizlenmesi biraz zor olabilmektedir. Bu iĢlemin, bulaĢılan bilgisayarın
“hosts” dosyasını değiĢtirerek güncelleme sunucusu olarak baĢka IP adreslerini
göstermek, DNS ayarlarını değiĢtirerek DNS sorgularına sahte cevaplar dönen istem
dıĢı e-posta kontrol sunucusunu göstermek veya Windows’un DNS aramalarında
kullandığı yazılım kütüphanelerini değiĢtirmek Ģeklinde yapıldığı ifade edilmektedir.
Kötücül yazılım bulaĢmıĢ bir bilgisayarı temizlemek için son güvenlik güncellemelerini
indirmeye çalıĢmanın, o bilgisayara istem dıĢı e-posta kontrol güncelleme
sunucusundan kötücül yazılım indirmeye yol açabileceği ifade edilmektedir. Bu
stratejinin aynı zamanda çevrim içi bankacılık veya e-ticaret iĢlemleri yapmaya
çalıĢıldığında, bir kullanıcıyı bir yemleme sayfasına yönlendirmek için de kullanıldığı
belirtilmektedir. Diğer bir konunun ise, yetiĢkinlerin evdeki bilgisayarı kullanırken
bilgisayarın güvenliğini sağlamada, bankacılık ve diğer iĢlemleri için kullanmada
dikkatli olunması olduğu ifade edilmektedir. Aynı bilgisayarı kullanan evdeki bir
çocuğun, ekran koruyucu olarak bir truva atını indirip yüklemesi banka bilgilerinizin
çalınmasına yol açabilmektedir.
Ampirik gözlemlerin kötücül yazılım bulaĢmıĢ bilgisayarı onarma bağlamında, farklı
sektörler veya iĢ ve ev kullanıcıları arasında kayda değer bir farklılığın olmadığını
gösterdiği ifade edilmektedir. Bir güncelleme yayımlandığında bilgisayarların
%40’ının yamayı indirip kurma eğiliminde olduğunu gösterdiği ifade edilmektedir. Her
bir sonraki ay içinde geri kalan savunmasız bilgisayarların %40’ının güncelleme
66
yaptığı gözlenmiĢtir. Kalan yüzde içinde birkaç bilgisayarın ise 6 ay geçtiğinde bile
güncelleme yapmadığı gözlenmiĢtir. Bunun da, bundan sonraki hayatlarında bu
açıklıklar ile Ġnternete bağlı kalacak olan milyonlarca bilgisayar anlamına geldiği
belirtilmektedir.
6.1.4.10
Güvenlikli alanların kullanılmasındaki finansal engeller116
Güvenlikli alanların, bir ĠSS’nin izleme, uyarma ve olaylara karĢı koyma sistemlerinin
iĢletilmesi açısından kritik olmaya baĢladğına dikkat çekilmektedir. Ancak, güvenlikli
alanların uygulanmasının teknik olarak karmaĢık ve mali olarak pahalı bir iĢlem
olduğu ve pahalı yeni ekipmanların kurulmasını ve var olan ağ yapısının
değiĢtirilmesini gerektirebileceği ifade edilmektedir.
Fiyat anlamında hassas bir piyasada Ġnternet eriĢimi sunan ĠSS’lerin, rekabet
ortamında daha ucuz fiyatlara geniĢ bant eriĢimi sağlamak için sermayenin ve iĢletim
maliyetlerinin düĢüĢüne odaklandıkları belirtilmektedir.
Kötücül yazılım bulaĢmıĢ IP adreslerinin tespit edilebilmesi için kurulan güvenlik
duvarı ve diğer ekipmanların baĢlangıçta yüksek miktarda sermaye gerektirdiği ifade
edilmektedir. Güvenlikli alanlarda karantinaya alınan kullanıcıların desteklenmesi için
yüksek bir iĢletim maliyetinin olduğu vurgulanmaktadır.
6.1.4.11
Ġzleme, uyarı ve olaylara karĢı koyma sistemi kullanan ĠSS’lerin
avantajları117
ĠSS’ler kendi izleme, uyarı ve olaylara karĢı koyma sistemlerini iĢletmeye karar
verirken, güçlü mali ve iĢ politikası engelleri ile yüzleĢmektedirler. Buna rağmen
bunun, kötücül trafiğin gerçek zamanlı tespiti ve bununla mücadeleyi kolaylaĢtırmak
için gerekli olduğu belirtilmektedir.
Personel sorunları ve zaman kısıtları, düğüm temas noktasının ve katılımcı
paydaĢların raporlamayı otomatikleĢtirmelerini ve istem dıĢı e-posta yayan
116
ITU, a.g.e. , s. 34
117
ITU, a.g.e. , s. 35-37
67
kullanıcıların ya da istem dıĢı e-posta yayması veya DDoS saldırısı gerçekleĢtirmesi
için uzaktan kontrol edilen ve bir KBA’nın parçası olan bilgisayarların susturulmalarını
zorunlu kılmaktadır.
Ġhbarların maliyetinin, özellikle de bu ihbarlar bir kamu kurumundan yapılıyorsa,
ĠSS’leri ağlarının güvenlik seviyesini arttırmaları ve sektördeki diğer en iyi
uygulamaları takip etmeleri konusunda motive edeceği ifade edilmektedir.
ĠSS’lerin kendi IP uzaylarından kötücül trafik yayılmasından dolayı diğer ĠSS’ler
tarafından engellenmesi riskinin olduğu, bunun da çeĢitli Ġnternet sayfalarına
eriĢememe gibi sonuçlardan dolayı müĢteri güvenini azaltacağı belirtilmektedir.
Ġstem dıĢı e-posta karĢıtı yazılımların ve antivirüslerin üreticileri tarafından
yayımlanan “Ġlk 10 istem dıĢı e-posta kaynağı” listesinde yer almanın, ilave olarak
itibar kaybına yol açacağı belirtilmektedir. Bu gibi olumsuz durumlardan kaçınmanın
ĠSS’leri motive edeceğine inanılmaktadır.
6.1.3 Teknik Rehber
6.1.3.1
Aktif KBA’lar hakkında bilgi elde etmek ve onları belirlemek için
araçlar ve teknikler118
Aktif KBA’lar hakkında bilgi elde etmek ve onları belirlemek için araçlar ve teknikler
aĢağıda verilmektedir:
1. Olaya yanıt vermek için ĠSS tarafından kontrol edilen IP uzayının saptanması,
2. Whois ve Rwhois kayıtlarının ĠSS’ler tarafından bakımının yapılması,
3. KBA bilgisayarlarının otomatik tespit edilmesi ve raporlanması,
4. DNS engelleme listeleri, balküpleri, pasif DNS, trafik akıĢı ve günlük kayıtları
tabanlı analiz teknikleri.
118
ITU, a.g.e. , s. 18
68
6.1.3.2
KBA ile mücadele için ĠSS’lerin en iyi uygulamaları119
KBA ile mücadele için ĠSS’lerin en iyi uygulamaları aĢağıda verilmektedir:
1. Ağ düzeyinde güvenlik duvarı ve güvenlik politikaları değiĢiklikleri,
2. Port 25 yönetimi, etkilenen kullanıcıları çevreleyerek karantina altına almak,
3. Gelen ve giden elektronik postaları filtrelemek,
4. Kimlik doğrulama ve itibar sistemleri,
5. Bir sektör/toplum genelinde istem dıĢı e-postayı izleme, uyarma ve olaya karĢılık
verme sistemini rapor olarak almak,
6. Kullanıcılara güvenli BĠT altyapısının dağıtılması.
Sektörün en yaygın kabul gören en iyi uygulamalarında KBA ve kötücül faaliyetler ile
mücadele etmek için, ĠSS’lerin sunduğu Ġnternet ve e-posta hizmetlerinin yanı sıra
anlık mesajlaĢma gibi diğer mesajlaĢma hizmetlerinin kullanıcıya eriĢiminin birkaç
adım alabildiği ifade edilmektedir. Bunun kullanıcıları ve ağları bu tür faaliyetlerden
korumak için ve kendi ağlarından bu tür faaliyetlerin yayılmasını engellemek için
gerekli olduğu belirtilmektedir120.
MAAWG, Ġnternet Mühendisliği Görev Gücü (Internet Engineering Task Force - IETF)
ve IAB’nin bu alandaki mevcut en iyi uygulamalar konusunda çalıĢtıkları ifade
edilmektedir. Bu süreçlerin açık olduğu ve isteyenlerin katılabileceği belirtilmektedir.
ĠSS’lerin ve geliĢen ekonomilerdeki diğer paydaĢların bu süreçlere yüz yüze olmasa
da e-posta listelerine katılmak Ģeklinde de olsa teĢvik edilmesi gerektiği ifade
edilmektedir121.
ĠSS’lerin KBA ile mücadelede en iyi uygulamaları aĢağıdaki teknik önlemleri
içermektedir.
119
ITU, a.g.e. , s. 18
120
ITU, a.g.e. , s. 38
121
y.a.g.e.
69
a. ĠSS kullanıcılarına gelen e-postaların filtrelenmesi122
Gelen trafiğin filtrelenmesine duyulan ihtiyaç, ağları ve ağdaki kullanıcıları harici
tehdit kaynaklarından (istem dıĢı e-posta, DDoS, kötücül yazılımlar vb.) korumaktan
kaynaklanmaktadır.
Filtreleme metotları temel düzeyde yerel olarak derlenen kamuya açık olan IP
engelleme listeleri ile ilgilenmektedir. ĠSS’lerin kullanıcılarının e-posta kutularını
kötücül yazılımlara karĢı filtrelemek için antivirüs filtrelemeyi kurabilecekleri ifade
edilmektedir.
b. Giden trafiğin filtrelenmesi123
ĠSS’lerin ve ağ iĢletmecilerinin, kendi ağlarından kaynaklanan kötücül trafiği kendi
ağlarından çıkıp diğer ĠSS’ler için bir problem olmadan önce incelemeleri gerektiği
konusunda fikir birliğine vardıkları belirtilmektedir. Bu konuda birçok en iyi
uygulamanın olduğu ifade edilmektedir.
c. Sahte kaynak adres trafiği filtresini de içeren yönlendirici seviyesinde filtreleme124
Bazı kötücül trafikler kaynak IP adresini sahte göstermeye çalıĢmakta, sahte
gösterilen kaynaklardan ya da izin verilmemiĢ veya yönlendirilemeyen ağlardan çıkan
paketlerin filtrelenmesinin yaygın olarak bilinen bir en iyi uygulama olduğu ifade
edilmektedir.
Ġngiltere’nin Ulusal Altyapının Korunması Merkezi’nin 2004 yılında,
Kenar Ağ Geçidi Protokolü (Border Gateway Protocol - BGP) yönlendirici seviyesinde
filtrelemeye iliĢkin bir dizi en iyi uygulamayı kullanılabilir duruma getirdiği
belirtilmektedir.
122
ITU, a.g.e. , s. 38-39
123
ITU, a.g.e. , s. 39
124
y.a.g.e.
70
d. Port 25’in yönetimi125
MAAWG’nin e-posta iletimi konusunda, MAAWG’nin üye ĠSS’leri tarafından yaygın
olarak kullanılan e-posta servis sağlayıcılarına aĢağıdaki en uygulamaları önerdiği
ifade edilmektedir: Port 25 yönetiminde ĠSS:
E-posta gönderme hizmetini RFC 2476’da tanımlandığı Ģekliyle port 587
üzerinden sağlamalıdır.
E-posta gönderimi RFC 2554’de tanımlandığı gibi kimlik doğrulaması
gerektirmelidir.
Port 587’nin bağlantısına müdahaleden kaçınmalıdır.
E-posta istemci yazılımını port 587’yi kullanmaya ve e-posta gönderimi için
kimlik doğrulamaya ayarlamalıdır.
Ağdaki tüm bilgisayarların port 25’e eriĢimlerini engellemelidir.
E-posta sunucuları dıĢında ağa port 25’den gelen trafiği engellemelidir.
e. Kimlik doğrulama mekanizmaları126
Temel filtreleme tekniklerinden öteye gidildiğinde ĠSS’lerin gelen e-postayı çeĢitli
kimlik doğrulama mekanizmaları ile doğrulaması gerekmektedir. Buna ek olarak
ĠSS’lerin diğer ĠSS’lere yardımcı olmak için kullanıcıları tarafından gönderilen epostaların giden kimlik doğrulamasını yapmaları konusunda teĢvik edilmesi
gerekmektedir.
6.1.3.3
Ġzleme, uyarı ve olaylara karĢı koyma sisteminin teknik bileĢenleri
a. Sistem ve ağ adli araçları127
Siber suç konularında delil elde etmenin, ele geçirilmiĢ ve kötücül yazılımdan
etkilenmiĢ bilgisayarın iç yazılımlarının ayrıntılı bir Ģekilde incelenmesini gerektirdiği
ifade edilmektedir. DeğiĢtirilen dosyaların listesi ve Windows kayıt defteri bileĢenleri
ve adli olarak kötücül yazılımın bozulmamıĢ kopyasının elde edilmesi için buna
125
ITU, a.g.e. , s. 40-41
126
ITU, a.g.e. , s. 41
127
ITU, a.g.e. , s. 45
71
ihtiyaç duyulmaktadır. AraĢtırmacılar ayrıca, bir kötücül yazılımın, bir bilgisayara
bulaĢtıktan sonra o bilgisayarın Ġnternete bağlanması sırasında gerçekleĢtirdiği
faaliyetler hakkında da detaylı bilgiler toplamak istemektedirler. Bu tür faaliyetler,
komut almak için K&K sunucusuna yapılan bir bağlantıyı, ele geçirilen bilgisayara
yerel bir yemleme sayfasının veya diğer yasadıĢı Ġnternet sayfalarının kurulumu, Ģifre
kırma teĢebbüslerine ve DDoS saldırılarına katılma veya diğer KBA’larla ilgili
faaliyetler olabilmektedir.
Siber suçları olduğu gibi çocuk istismarı gibi diğer çevrim içi kötü fiilleri araĢtıran
birçok kolluk biriminin, bu amaçlar için özel adli analiz yazılımlarını kullanma
eğiliminde oldukları ifade edilmektedir. Ayrıca özelleĢtirilmiĢ
“Canlı CD’ler”
bulundurdukları ve kötücül yazılımdan etkilenmiĢ bir bilgisayara yüklenebilecek
Ģekilde bu CD’lerin koĢan bir Linux iĢletim sistemi ve yüklenmiĢ adli araçları içerdiği
belirtilmektedir. Bunun kötücül yazılımdan etkilenen bilgisayarın içeriğini bozmadan
ve o bilgisayarı kötücül yazılımlardan izole ederek inceleneye olanak sağladığı ifade
edilmektedir.
b. Bir ĠSS tarafından kontrol edilen IP uzayının tespiti: Whois ve Rwhois kayıtları128
Bir olayı rapor etmek için ĠSS ile doğrudan temas kuran düğüm temas noktası veya
diğer paydaĢların uyarılarının IP tahsis ve yönlendirme veritabanına eklenebileceği
ifade edilmektedir.
Bununla beraber birçok ĠSS’in özellikle de geliĢmekte olan ekonomilerde, ağlarındaki
tahsisli IP adreslerinin mevcut durumunu yansıtacak gerekli whois (rehber) bilgilerini
güncellemedikleri belirtilmektedir. Daha büyük ĠSS’lerin daha küçük müĢteri ĠSS’lere
whois güncellemesi yapmadan küçük IP blokları tahsis edebildikleri ifade
edilmektedir. Bu gibi durumlarda whois sorgusunun büyük IP bloklarının büyük
ĠSS’lere ait olduğunu gösterdiği belirtilmektedir.
128
ITU, a.g.e. , s. 46-47
72
Bu karmaĢık durumlarda kısa vadeli bir çözüm olarak düğüm temas noktasının bir
ĠSS’nin bir IP uzayı talep etmesi veya bir IP uzayından vazgeçmesi durumlarında
yerel bir IP uzayı veritabanı tutması önerilmektedir.
c. KBA bilgisayarlarının otomatik tespiti ve raporlanması129
Düğüm temas noktasının ve katılımcı ĠSS’lerin birçok aktif ve pasif önlemle kötücül
yazılımlar ve KBA faaliyetleri hakkında bilgi elde edebilecekleri ifade edilmektedir.
Edinilen verilerin, uygulama eylemleri ve kovuĢturma için bilgiler elde edilmesi
amacıyla kullanılabileceği belirtilmektedir.
6.1.3.4
KBA faaliyetleri ile mücadele için kayıt kurumu ve kayıt otoritesinin
en iyi uygulamaları
1. Kötücül
yazılımların
veya
KBA’ların
alan
adlarının
tespit
edilmesi
ve
etkisizleĢtirilmesi,
2. KBA’lar tarafından kullanılan hızlı DNS değiĢtirme teknikleri ile mücadele
a. Uygulama
ihtiyaçları
doğrultusunda
whois’in
gizliliğinin
dengelenmesi130.
a. Hızlı barındırma hizmeti değiĢtirme ve rock phishing131
KBA’ların, merkezi bir kırılma noktası sunan merkezi K&K sunucusu modelinden
merkezi olmayan modellere doğru hızla uzaklaĢtıkları, alan adlarına yöneldikleri ve
bir KBA için yüzlerce alan adı kaydı içeren DNS’i bir kontrol kanalı olarak kullandıkları
belirtilmektedir.
Hızlı
değiĢen
KBA’ların
ĠSS’ler,
kolluk
birimleri
tarafından
susturulmalarına ya da diğer KBA sahiplerinin kendi KBA’larını çalma giriĢimlerine
karĢı kendilerini savunmak için DNS’in sağlamlığını ve esnekliğini kapsamlı bir
Ģekilde kullandıkları ifade edilmektedir.
129
ITU, a.g.e. , s. 47
130
ITU, a.g.e. , s. 18
131
ITU, a.g.e. , s. 58-59
73
Tipik bir etki alanında bilgisayar isimlerinin alan adına atanmıĢ ve IP adreslerinin sık
değiĢmediği hatta mail.alanadi.com ve www.alanadi.com gibi belirli bir IP adresine
atanan birçok alan adının yıllarca aynı kaldığı ifade edilmektedir. Bunların sadece
alan adının baĢka bir ĠSS’ye taĢınması durumunda değiĢebileceği belirtilmektedir.
Öte yandan hızlı DNS değiĢtirme büyük miktarda alan adları ve sunucular
kullanmakta, aslında KBA’daki her bir bilgisayarın potansiyel bir hızlı değiĢtirme
sunucusu olabileceği belirtilmektedir. KBA için kullanılan alan adlarının etki alanları
arasında hızlıca dolaĢtıkları ve bir etki alanındaki bilgisayar isimlerinin, DNS
sunucularının ve IP adreslerinin dakikalar içinde hatta daha kısa sürelerde
değiĢebildiği ifade edilmektedir. Bu hızlı değiĢimlerin her birinin, KBA’nın reklam
sayfasını veya e-posta kaynağını tamamen farklı bir ülkedeki farklı bir yere hızlıca
taĢınması için hizmet verdiği belirtilmektedir.
KBA için kullanılan etki alanının, tamamı KBA bilgisayarlarında barındırılan ve ilave
esneklik sağlayan birkaç DNS sunucusuna ve birkaç IP adresine sahip olabileceği
ifade edilmektedir. Bir tek K&K sunucusunun ya da bir yemleme sayfasının
susturulmasının, lokasyonun IP’den IP’ye ve ülkeden ülkeye hızlı bir Ģekilde
değiĢmesinden dolayı neredeyse mümkün olmadığı düĢünülmektedir.
Rock’ın hazır yapım bir yemleme aracı olduğu, bir yemleme kampanyası
oluĢturabileceği, banka ve çok çeĢitli mali kuruluĢlara özelleĢtirilebileceği ifade
edilmektedir. Doğru Ģablon kümesinin kullanılmasıyla aynı yemleme olayı için, farklı
bankaların özgün birer kopyasının oluĢturulabileceği dolayısıyla aynı istem dıĢı eposta altyapısının, aynı KBA’ların, barındırılan aynı Ġnternet sayfalarının hızlıca
değiĢtirilebileceği ve her seferinde tamamen farklı bir banka veya finansal kuruluĢ
olarak yemleme yapılabileceği belirtilmektedir.
b. Kayıt kurumlarının ve kayıt otoritelerinin rolü132
KBA’lar, istem dıĢı e-posta ve kötücül yazılımlar için kullanılan alan adlarının, çalıntı
kredi kartları kullanılarak sürekli olarak dolandırıcılıkla kaydettirildiği ve tamamen
sahte bir whois kaydına sahip oldukları ifade edilmektedir.
132
ITU, a.g.e. , s. 59-60
74
Anonim alan adı kaydının, kayıt kurumları tarafından tanıtılan ve tamamen yasal olan
bir hizmet olduğu ve aslında bununla da alan adının yasal sahibinin gizliliğinin
korunmasının hedeflendiği ifade edilmektedir. Doğal olarak KBA sahipleri ve istem
dıĢı e-posta gönderenler, anonimliğin bu yönünden faydalanmayı düĢünmüĢlerdir.
KBA sahiplerinin ve istem dıĢı e-posta gönderenlerin bir kayıt kurumunda ya da bir
ccTLD altında bir defada yüzlerce alan adını kaydettirdikleri ifade edilmektedir. Kayıt
kurumlarının ya da ccTLD’nin bu tür alan adlarının susturulması için bir politika
uygulamaması durumunda, alan adlarının bu Ģekilde istila edilmesinin artacağı ve
KBA’ların etki alanlarını buralara taĢıyacakları ifade edilmektedir.
Bazı durumlarda KBA sahiplerinin sahte kayıt kurumu kurmaya teĢebbüs edebildikleri
ve dolayısıyla kendi alan adları için kayıt iĢlemlerini kendilerinin yapabilecekleri
belirtilmektedir. Aynı zamanda, KBA sahiplerinin sahte ĠSS’ler kurarak kötücül
faaliyetleri için barındırma ve eriĢim hizmetlerini de karĢılayabildikleri ifade
edilmektedir.
6.1.3.5
e-ticaret ve çevrimiçi iĢlem sağlayıcılar için kapasitenin
geliĢtirilmesi
Ġnternet üzerinden ticaret yapılmasına ve çevrim içi iĢlemler gerçekleĢtirilmesine
imkân veren hizmet sağlayıcıların;
1. Teknik önlemler almaları (DDoS ve veri ihlalleri ile mücadele, kimlik doğrulama)
ve
2. Dolandırıcılık iĢlemlerini tespit etmek ve bunlarla mücadele etmek için
prosedürler geliĢtirmeleri
gerektiği ifade edilmektedir133.
133
ITU, a.g.e. , s. 18
75
a. Siber suç ve sahtecilik için yüksek risk ve cazip hedefler134
ĠĢlerini topluca çevrimiçi olarak gerçekleĢtiren e-ticaret Ġnternet sayfalarının, KBA’lar
için favori hedefler olduğu ifade edilmektedir. Bu Ġnternet sayfalarının çevrim içi iĢ için
kritik olduğu, dolayısıyla bu sayfaların birkaç saat susmasının büyük mali kayıplara
yol açabileceği belirtilmektedir. Dünya üzerinde binlerce kiĢi çevrim içi iĢlemlerini
kredi kartlarını kullanarak gerçekleĢtirmektedir. Daimi kullanıcılar kullandıkları
sayfada isimleri, adresleri ve kredi kartı numaraları gibi kiĢisel verilerini içerecek
Ģekilde kendilerine birer kullanıcı profili oluĢturabilmektedirler. Bütün bu faktörlerin, eticaret ve finansal sayfaları siber suçlar için cazip hedefler haline getirdiği ifade
edilmektedir.
6.1.4 Sosyal Rehber
6.1.4.1
Ġnternet güvenliği ve güvenlik konusunda geniĢ tabanlı eğitim
giriĢimleri135
KBA’larla mücadele edilirken sosyal anlamda yapılması önerilen çalıĢmalar aĢağıda
sıralanmaktadır:
1. Bilgisayar kullanıcı sayısı çok olan hedef yerleri öncelikle korumak (okullar, siber
kafeler, vb.),
2. Mevcut sivil toplum BĠT giriĢimleriyle iĢbirliği yapmak ve onlara ilaveler yapmak,
3. Zengin görsel içerik kullanmak (reklamlar, çizgi filmler, vb.).
6.1.4.2
Kullanıcı eğitimi ve farkındalığı arttırma kampanyaları136
KBA’ların etkilerinin ve sonuçlarının, Ġnternet güvenliği hakkında farkındalıktan
yoksun toplumlarda çok daha güçlü hissedildiği ifade edilmektedir. Çizgi filmler,
posterler ve eğitici kısa filmler gibi görsel medyanın güçlü bir Ģekilde kullanılmasıyla
sürekli bir farkındalık oluĢturma sürecine ve eğitim kampanyalarına ihtiyaç
134
ITU, a.g.e. , s. 67
135
ITU, a.g.e. , s. 18
136
ITU, a.g.e. , s. 73
76
duyulmaktadır. Bunun farklı bölgelerde kullanılan yerel dillerin de kullanılarak
yapılması gerektiği belirtilmektedir. Bunun bir örneği olarak, Almanya’nın Ģifre
güvenliğini ve diğer Ġnternet güvenlik önlemlerini öğretmek için Donald Duck çizgi
filmini kullanması gösterilmektedir.
Bu konunun, okullardaki kurslarda müfredatın bir parçası olarak, öncelikle temel
bilgisayar kurslarının verilmesinden baĢlayarak bilgi güvenliğinin ve çevrim içi güvenli
davranıĢların tanıtılması Ģeklinde ele alınması gerekmektedir. Ayrıca bu konulara
lisans ve lisansüstü eğitimlerde de yer verilmesi gerektiği ifade edilmektedir.
6.1.4.3
Korsan yazılımlara karĢı ucuz ve açık kaynak yazılım
alternatifleri137
Korsan yazılımların kusurlu kaynaklardan geliyor olmasından dolayı, özellikle de
kötücül yazılımlara karĢı hassas olduğu yaygın olarak bilinmektedir. Bu tür
yazılımların güvenlik ve yama güncellemelerinin yapılamadığı belirtilmektedir.
ĠĢletim sistemleri, ofis ve e-posta uygulamaları, antivirüs vb. tescilli yazılımları içeren
çeĢitli ucuz alternatifler de bulunmaktadır. Bu tür uygulamalar paylaĢılan yazılım (30
gün süreyle ücretsiz sonrasında ücretli), ücretsiz yazılım (tamamen ücretsiz ancak
ücretli olana göre daha az özelliğe sahip) ve özgür ve açık kaynak yazılım olarak
kategorize edilebilmektedir.
Ancak birçok kiĢinin bu ürünlerin farkında olmadığı belirtilmektedir. Bu tür alternatif
yazılımların
BĠT
organizasyonları
tarafından
popülerleĢtirilebileceği
ifade
edilmektedir.
6.1.4.4
Kullanıcılar için güvenli BĠT eriĢiminin kolaylaĢtırılması
1. MüĢteri tarafında evlerde, kafelerde güvenli ekipmanların (sağlam ve güvenlik
duvarı etkinleĢtirilmiĢ yönlendiriciler ve kablosuz eriĢim noktaları) kullanılması,
2. Güvenlik yazılımı dağıtmak için gazeteler, okullar, ĠSS’lerle çalıĢmak,
3. Korsanlığa karĢı alternatif yazılımları teĢvik etmek ve önermek138.
137
ITU, a.g.e. , s. 76
77
6.2
APEC’in ÇalıĢmaları
Bu bölümde KBA ile mücadelede devletin, özel sektörün ve bireysel kullanıcıların
karĢılaĢtıkları zorluklar ve KBA ile mücadelede bu kullanıcı gruplarının her biri için
ayrı ayrı çözüm önerileri APEC’in “Guide on Policy and Technical Approaches
against Botnet” dokümanı çerçevesinde ele alınmaktadır.
6.2.1
Mevcut durum sorunlar ve problemler139
KBA’ların 1999’dan beri var olduğu düĢünülmektedir. 2007 yılının sonunda hemen
hemen bütün güvenlik sektörü, KBA’yı tehditler listesinin baĢına yerleĢtirmiĢtir.
WatchGuard, SANS, McAfee AVERT Laboratuarları, Symantec ve Arbor Networks
gibi birçok Ģirketin KBA’nın gelecekte en tehlikeli tehditler arasında yer alacağını
öngördüğü belirtilmektedir. WatcGuard’ın yaptığı araĢtırmalar sonucunda KBA’nın
verdiği zararlar karĢısında, IT yöneticilerinin sadece “KBA” kelimesini bildikleri fakat
KBA’nın ne olduğu ve ne yaptığı konusunda bilgi sahibi olmadıkları görülmüĢtür. Bu
durumun KBA’ları engellemek için sahip olunması gereken yeterlilikten çok uzak
olduğu ifade edilmektedir.
Korsanlık teknolojisinin geliĢmesi ile birlikte KBA’nın karmaĢıklığının da artıĢ
gösterdiği belirtilmektedir. K&K sistemine entegre edilen P2P yapısı KBA’yı daha
güçlü kılmaktadır. Storm solucan (ayrıca nuwar, zhelatin olarak da bilinen) KBA’sı
bunun ünlü örneği olarak gösterilmektedir. Bu KBA’nın 2007 yılında ortaya çıktığı ve
2008 yılında hala oldukça aktif olduğu ifade edilmektedir. Yeni nesil kötücül yazılım
teknolojileri ile beraber bir KBA’yı tespit etmenin, engellemenin ve takip etmenin
zorluklarının büyük ölçüde artıĢ gösterdiği ifade edilmektedir.
Mevcut siber uzayın, saldırganların KBA oluĢturmak ve kullanmak için gerçekten iyi
bir ortam olduğu belirtilmektedir. Microsoft Kötücül Yazılımlardan Koruma Merkezi’ne
138
ITU, a.g.e. , s. 19
139
APEC, a.g.e., s. 30
78
göre (Microsoft Malware Protection Center - MMPC) Tablo 6.1’de isimleri listelenen
eski açıklıkların bot programı yazanlar tarafından hala kullanıldığı saptanmıĢtır.
Tablo 6.1 : Bot programı yazanlar tarafından kullanılan bazı eski açıklıklar
Açıklığın Kodu
MS03-001 - RPC Locator
MS03-007 - WEBDAV
MS03-026 - DCOM RPC
MS03-049 - Workstation Service
MS04-007 - ASN.1
MS04-011 - LSASS
MS05-039 - PNP
MS06-040 - Server service
Bununla birlikte Ġnternet tabanlı birçok uygulama ve bilgi sistemi yaygın bir Ģekilde
kullanılmakta ve insanların günlük hayatlarıyla yakından iliĢkili olmaktadır. Ġnternet
üzerinde her türlü açıklığın bulunabileceği ve kolaylıkla sömürülerek kullanılabileceği
vurgulanmaktadır.
6.2.2
KBA’lara karĢı koymada karĢılaĢılan zorluklar140
Ġnternetin bütün dünyayı birbirine bağlaması nedeniyle yerel alanlarda yaĢanan her
problemin meydana getirdiği büyük kayıpların geniĢ alanları etkileyebildiği ifade
edilmektedir. Bu tür riskleri önlemek veya aĢmak, yaĢanan zarara karĢın çok fazla
kaynak gerektirmektedir. KBA’nın ağ güvenliği için çok büyük bir tehdit olduğu
vurgulanmaktadır. Saldırı teknolojisinin yaygınlaĢması ile beraber, Ġnternette çok
fazla bot programı ortaya çıkmaktadır. Bu durum doğrudan kiĢisel bilgiye veya
mülkiyete karĢı büyük bir tehdide yol açmaktadır. Gizli KB’ler farklı saldırılar
gerçekleĢtirmek amacıyla saldırganlar tarafından kontrol edilebilmektedir. Yeni bot
programı sayısı her geçen gün artmaktadır ve KBA’lardan en çok etkilenenler
140
APEC, a.g.e., s. 35
79
güvenlik korumaları az olan ev kullanıcıları ve küçük Ģirketler olmaktadır. Bu kadar
yıllık KBA sürecinde, yer altı ekonomisinin, “programlama, virüs-yayma, hesap
bilgilerini çalma, / Ġnternet tehditleri, elde edilen ganimetlerin üçüncü parti platformlar
tarafından satılması, paranın aklanması” adımlarından oluĢan bir sektör zinciri
oluĢturduğu ifade edilmektedir. Saldırganlar bu süreçte büyük ekonomik çıkarlar elde
edebilmektedir. Bundan dolayı yer altı ekonomisinde popüler ve etkili bir saldırı
platformu olan KBA’nın, karĢı koyulması gereken tehditlerde ilk sıraya koyulması
gerekmektedir. KBA’lar ile ilgili karĢılaĢılan zorluklar devletler, Ģirketler ve bireysel
kullanıcı perspektifinden tanımlanabilmektedir.
6.2.2.1
Devletin karĢılaĢtığı zorluklar141
Bilgi kaynakları ve bilgi altyapısı ülkelerin dünyada liderlik için yarıĢtıkları bir sahne
olmaya baĢlamıĢtır. Politika belirleme ve ekonomi de bilgi kaynaklarına bağımlı hale
gelmiĢtir. Ġnternetin geliĢmesiyle birlikte bilgi güvenliği ile ilgili ağ sorunlarının daha
belirginleĢmeye baĢladığı ifade edilmektedir. Ġstatistikler, dünyaca ünlü Ġnternet
sayfalarının ve bilgisayarların ya korsanlar tarafından saldırıya uğradığını ya da
kötücül yazılımlardan etkilendiğini göstermektedir. Örneğin, G-8’in sadece batılı
üyelerinin ağ suçları nedeniyle her yıl 42 milyar ABD dolarıdan fazla zarara
uğradıkları ifade edilmektedir.
Bundan dolayı birçok ekonomi, bilgi güvenliği
seviyesini arttırmak için bilgi güvenliğinin önem sırasını daha yüksek seviyelere
çekmiĢ, sürekli tedbirler almaya baĢlamıĢ, yasaları, mevzuatı ve teknik standartları
geliĢtirmeye baĢlamıĢtır.
Her ne kadar birçok ekonomi KBA’lar için çaba sarf etmiĢ olsa da, siber suçlar için
daha iyi bir kolluk modeli bulunmamakta, bu durum biliĢim suçlarının takibini oldukça
zorlaĢtırmaktadır. Bunun sebepleri:
1. Suç eylemlerini normal eylemlerden ayırt etmenin zorluğu,
2. Suçun, bilgisayar programının kendisi aracılığıyla tespit edilmesinin zorluğu
(Siber saldırıların nesneleri fiziksel ortamlarda tutulan verilerdir. Bir saldırgan
141
APEC, a.g.e., s. 35-36
80
bir kiĢiye ait veriyi çaldığı veya değiĢtirdiği zaman bu çok fazla bir Ģeyi
değiĢtirmemekte ve herhangi bir iz bırakmamaktadır.),
3. BiliĢim suçlarıyla mücadelede en temel güç olan ağ polisinin hala çok fazla
deneyimi olmayan ve ilgili teknolojilere iliĢkin beceri seviyesi arttırılması
gereken çok yeni bir yapı olması, ve
4. Uluslararası yargı standartları olmadığı sürece bu Ģartlar altında gerçek bir
fark oluĢturmanın imkânsız olması (Suçların sınır ötesi olması biliĢim
suçlarıyla mücadeleyi zorlaĢtırmaktadır. Bu tür durumlar geleneksel suçlardan
çok daha fazladır. Ancak, farklı bölgeler ve ekonomiler arasındaki standartların
ve suçların farklılığının bir sonucu olarak, siber suçluları cezalandırmak
çoğunlukla mümkün olmamaktadır.)
olarak ifade edilmektedir.
Ġnternet her alanda sınırların aĢılmasını sağlamakta ve siber suçları ve siber terörizmi
sınır tanımaz hale getirmektedir. Siber suçlara ve siber terörizme karĢı savaĢmanın
dünya çapında bir eylem olmaya baĢladığı ve bu yüzden siber suçlarla mücadele
etmek amacıyla birçok ekonominin uluslararası iĢbirliği için çok fazla çaba sarf ettiği
ifade edilmektedir. Bu çabaların uluslararası sözleĢmeler yapmayı, konferanslar
gerçekleĢtirmeyi, bölgesel iĢbirliğini arttırmayı ve ortak eylemler gerçekleĢtirmeyi
hedeflediği belirtilmektedir.
Geleneksel ceza yargısı bir tür istikrarlı mekân-zaman iliĢkisini göz önüne almaktadır.
Ancak, siber uzayda durum biraz farklılık arz etmektedir. Bu nedenle kimsenin kendi
baĢına bir çözüm oluĢturamadığı vurgulanmaktadır. Durumu tamamen daha iyi
yapabilmek için, Ġnternet ortamını arındırmanın sadece iĢ dünyasının değil aynı
zamanda yönetimin ve politika belirleyicilerin de görevi olduğu ifade edilmektedir.
6.2.2.2
Özel sektörün karĢılaĢtığı zorluklar142
KBA’ların ortaya çıktığından bu yana geliĢim sürecinin hiç durmadığı belirtilmektedir.
Bugün KBA’yı, tespit edilmekten ve izlenmekten korumak için saldırganlar tarafından
aĢağıda bir kısmı verilen birçok geliĢmiĢ taktiğin kullanıldığı ifade edilmektedir:
142
APEC, a.g.e., s. 36-37
81
1. Paket ve gizleme taktikleri bot programına, imza tabanlı tespitlerden
kaçabilmesinde yardımcı olmaktadır.
2. Rootkit teknolojisini kullanan bot programları, bulaĢtıkları bilgisayarda derin bir
Ģekilde gizlenebilmekte ve o bilgisayarda güvenlik programlarının çalıĢmasını
engelleyebilmektedir.
3. K&K sunucuları ve KB’ler arasındaki Ģifreli haberleĢme, ağ trafiğinin
izlenmesini imkânsız kılmaktadır.
4. Hızlı değiĢim, KBA’yı çok esnek ve dayanaklı kılmakta, KBA’nın kontrol
merkezini durdurmayı oldukça zorlaĢtırmaktadır.
Bütün bu taktikler, etkili karĢı önlemler alma konusunda güvenlik sektörünün özellikle
de
güvenlik
ürünleri
üreticilerinin
çıtayı
yükseltmeleri
gerektiği
sonucunu
doğurmaktadır. Ekonomik bir varlık olarak Ģirketlerin ilk amacı, varlıklarını
sürdürebilmek ve kar elde etmektir. Onların bu gibi sorunlar için, çok fazla zaman,
para ve diğer kaynakları harcamaları mümkün olmamaktadır. Bu nedenle birçok
dezavantajı olmasına rağmen, imza-tabanlı antivirüs ürününün var olmaya devam
edeceği belirtilmektedir.
Bu durumun ağ taĢıyıcıları ve ĠSS’ler için de doğru olduğu ifade edilmektedir. Örneğin
Çin’de, DDoS saldırısı gerçekleĢtiğinde kendi kendine koruma yeteneklerinin yeterli
olmayıĢından dolayı ĠSS’ler, iĢlettikleri omurgayı etkilenmekten korumak için Ġnternet
üzerinden DDoS saldırısına maruz kalan müĢterilerinin genellikle bağlantısını
kesmeyi tercih etmektedirler. Sonucun ise kabul edilemez olduğu ifade edilmekte,
çünkü bu durumun, saldırganların hedefteki kullanıcıların Ġnternet bağlantısını kesme
isteklerinin gerçekleĢmesine dolaylı olarak yardımcı olduğu belirtilmektedir.
Saldırganların KBA teknolojisini geliĢtirmek için güçlü motivasyona sahip oldukları,
siber
dünyada
kendilerini
kısıtlayan
bir
durumun
ve
sınırlarının
olmadığı,
saldırganları kısıtlayan çok az sayıda kanunun bulunduğu ifade edilmektedir. Bütün
bu faktörler KBA’nın ve yer altı ekonomisinin hızlı geliĢmesini sağlamaktadır. Diğer
taraftan beyaz Ģapkalı korsanların, üstesinden gelmeleri gereken birçok engel
bulunmaktadır. ĠĢ dünyası için, güvenlik alanına yatırım yapma (teknik araĢtırma
82
yapmayı ve güvenlik ürünlerini satın almayı içerir) ile ekonomik kazanç arasında bir
denge kurmanın gerçekten zor bir problem olduğu belirtilmektedir.
6.2.2.3
Bireysel kullanıcıların karĢılaĢtığı zorluklar143
Ġnternet o kadar hızlı bir Ģekilde geliĢmektedir ki kullanıcılarının sayısı her yıl belirgin
bir Ģekilde özellikle de hızlı geliĢen ülkelerde artmaya devam etmektedir. Siber
dünyada güvenlik kavramının gerçek dünyadakinden biraz farklı olmasından dolayı,
her Ġnternet kullanıcısının, Ġnterneti temel olarak anlayacakları ve kendilerini nasıl
koruyacakları konusunda eğitilmesinin bir ihtiyaç olduğu düĢünülmektedir.
Farkındalığın artmasının, Ġnternetin ve ona bağlı uygulamaların geliĢimindeki hızlı
artıĢ
seviyesinde
olmadığı
ifade
edilmektedir.
Bunun
iki
temel
açıdan
kanıtlanabileceği belirtilmektedir:
1. Programcılar yeteri kadar güvenli programlama farkındalığına ve becerilerine
sahip değildir. Bu durum doğrudan, farklı uygulama ve bilgi sistemlerinde
dağıtık olarak
bulunan
yazılım
açıklıklarına
yol açmaktadır. Bu
ise
saldırganların KBA oluĢturmak için sömürme iĢlemlerini kolaylaĢtırmaktadır.
2. Kullanıcılar temel güvenlik farkındalığından ve korunma becerilerinden
yoksundurlar. Açıklığı bulunan uygulamalarla sosyal mühendisliğin kurbanı
olmak çok kolay olabilmektedir. Böylece saldırganların, açıklığa sahip çok
sayıda bilgisayar bulmaları oldukça kolaylaĢmaktadır.
Bu iki nedenden dolayı mevcut siber uzayın saldırganlar için gerçekten vaat edilmiĢ
bir alan olduğu, güvenlik çalıĢanları ve çoğunun bu durumun farkında bile olmadığı,
genel Ġnternet kullanıcıları içinse bir sorun kaynağı olduğu belirtilmektedir.
Hızlı yayılma ve karmaĢık tekniklere rağmen, siber dünyayı korumanın en büyük
riskinin kullanıcı hataları olduğu ifade edilmektedir. ÇalıĢma yerlerindeki güvenlik
politikaları ve prosedürler veya evdeki ilave güvenlik kontrolleri, davetsiz misafirlerin
bilgisayarları ele geçirme imkânlarını azaltmamaktadır. Etkin ve sağlam bir güvenlik
143
APEC, a.g.e., s. 37-38
83
ortamında insan faktörü kritik bir öneme sahiptir. Kullanıcıları güvenlik konusunda
olumlu bir Ģekilde etkileyecek olan Ġnternet kullanıcılarının farkındalığını arttırma
yönündeki herhangi bir giriĢimin veya çalıĢmanın, siber tehditlerle mücadelede
özellikle de uzun vadede önemli bir etkisinin olacağı vurgulanmaktadır.
Ġnternet kullanıcılarının eğitilmesinin uzun süreli çalıĢma ve çaba gerektiren bir iĢ
olduğu ifade edilmektedir. Bu yüzden en az geliĢmiĢ bölgeler için bu konuda yeterli
gayretin gösterilmediği belirtilmektedir. GeliĢmiĢ ülkelerdeki durumun ise çok daha iyi
olduğu ifade edilmektedir. Farklı Ġnternet kullanıcıları özelleĢtirilmiĢ farklı eğitimlere
ihtiyaç duymaktadır. BT güvenliği çalıĢanları, programcılar ve genel ev kullanıcıları
için ihtiyaç duyulan bilgiler büyük oranda farklılık arz etmektedir. Çabaları en üst
düzeye çıkarmak ve tüm Ġnternet ortamını iyileĢtirmek için, bütün son kullanıcı
gruplarının düĢünülmesi ve düzgün bir Ģekilde eğitilmesi gerekmektedir.
Her ekonomide bunun birçok örneği bulunmaktadır. Ancak, siber güvenlik kültürü
henüz oluĢmamıĢtır. Yapılan bütün çalıĢmaların genellikle yerel kapsamlı veya çok
kısa süreli olduğu belirtilmektedir. Dolayısıyla sorun, herkese uyan tam bir siber
güvenlik kültürünün nasıl oluĢturulacağı olarak ifade edilmektedir.
6.2.3
Politika ve teknoloji rehberi144
KBA’nın, karmaĢık ve organize ağ saldırıları ve diğer geleneksel ağ saldırıları için bir
platform olduğu belirtilmektedir. Günümüzde KBA’nın, evrensel Ġnternet güvenliği için
ciddi bir tehdit olmaya baĢladığı ve devletlerin kurumlarına ve altyapılarına büyük
zarar verdiği ifade edilmektedir. Dünyadaki bütün ülkelerin KBA’nın geliĢimini dikkatli
bir Ģekilde izlemeye baĢladıkları belirtilmektedir. Bu bölümde devlet, özel sektör ve
bireysel kullanıcılar perspektifinden KBA ile mücadele stratejileri konu edilmektedir.
144
APEC, a.g.e., s. 39
84
6.2.3.1
Devlet için politika ve teknoloji rehberi145
Evrensel ağ güvenliği problemlerinin aĢılması için, bir ülkeye, Ģirkete veya teknolojiye
güvenmenin doğru olmayacağı ifade edilmektedir. Bunun devleti, iĢ dünyasını,
bireysel kullanıcıları ve uluslararası iĢbirliğini ilgilendiren ve tüm tarafların ortak
çabasını gerektiren bir konu olduğu belirtilmektedir. Devletin ağı korumak ve
yönetmek için tam sorumluluk alması, servis sağlayıcıların ağ güvenliğini sağlamak
için sorumluluk taĢımaları ve bireysel kullanıcıların ağ normlarını bilinçli bir Ģekilde
kabul etmesi gerekmektedir. Ayrıca ilgili uluslararası organizasyonların uluslararası
istiĢare toplantıları düzenlemeleri ve evrensel ağın kurallarını ve sorumluluklarını
oluĢturmaları gerekmektedir. Tüm tarafların üzerlerine düĢen sorumluluğu almaları
durumunda evrensel ağın güvenliğinin arttırılabileceği ifade edilmektedir.
KBA, bir devletin altyapısına ciddi bir Ģekilde hasar verebilmekte ve omurga ağlarda
yol açtığı trafik ĠSS’lerin temel düğümlerini devre dıĢı bırakabilmektedir. Ayrıca bir
KBA kamu kurumlarının makinelerini ele geçirebilmekte, bu makinelere bot programı
yükleyebilmekte,
devlet
sırlarını
çalabilmekte,
çevrim
içi
yapılan
seçimleri
değiĢtirebilmekte ve büyük ekonomik ve politik kazançlar elde edebilmektedir.
Devletin makro ekonomisini oluĢturanlar olarak hükümetlerin, KBA konusuna yeterli
önemi vermeleri, ilgili yöneticileri eğitmeleri, KBA tarafından gerçekleĢtirilen kötücül
faaliyetlere darbe vurmak için ilgili kanunları ve düzenlemeleri formüle etmeleri
gerektiği belirtilmektedir. Buna paralel olarak hükümetin KBA tehlikesini geniĢ
kitlelere yayması, bütün toplumu KBAile savaĢmaya çağırması gerektiği ifade
edilmektedir. Ayrıca güvenlik düzeyi koruma sistemi kurulması, ağ sisteminin
önemine göre ağın güvenlik seviyesinin etiketlenmesi ve ağın güvenlik tabanlı
yönetilmesi gerektiği belirtilmektedir. Ġlgili kurumların risk değerlendirmesi yapmaları,
felaket yedeklemesini ve kurtarma mekanizmasını kullanmaları tavsiye edilmektedir.
Bu Ģekilde, ağların açıklıklarının ve güvenlik tehditlerinin anlaĢılacağı ve dolayısıyla
da ağ güvenliğinin daha çok geliĢtirileceği ifade edilmektedir.
145
APEC, a.g.e., s. 39-40
85
KBA güvenlik olayları ile etkin bir Ģekilde baĢ edilebilmesi amacıyla, tespit ve izleme
için uzun vadeli bir mekanizmanın kurulması gerekmektedir. Bu mekanizmanın
teknoloji platformunun, ulusal emniyeti ve güvenliğinin sağlanmasını da kapsaması
gerektiği belirtilmektedir. Büyük ağ güvenliği olayları meydana geldiğinde, platformun
izleme ve acil durum kontrol yeteneklerinin yüksek düzeyde olması gerekmektedir.
Ġlave olarak, ağ güvenliği olayları acil koordinasyon merkezinin kurulması ve
geliĢtirilmesi önem arz etmektedir. Yakın iĢbirliğinin sağlanabilmesi, büyük ağ
güvenliği olaylarının analizinin yapılması ve olayın bertaraf edilmesi amacıyla
koordinasyon mekanizmasının kurulması için her birimin kendi teknolojisinin,
mevzuatının ve bilgi birikiminin avantajlarını kullanması gerekmektedir.
a) Ġlgili yöneticilerin ve düzenleyicilerin eğitimi146
Bilgi güvenliğinin geliĢmesi sadece ağ güvenliği teknolojisinin geliĢmesine bağlı
değildir. OlgunlaĢmıĢ bilgi güvenliği yönetimine ve diğer teknik olmayan yönlere de
bağlıdır. Bundan dolayı bilgi güvenliği uzmanlarının ve bilgi güvenliği sistemlerini
kullanan diğer ilgili kiĢilerin eğitilmesine ihtiyaç duyulmaktadır. Zorunlu bilgi güvenliği
eğitiminin, e-devlet ve e-ticaretin teĢviki için ve aynı zamanda bilgi altyapısının
ekonomik değere dönüĢtürülmesi için bir temel olduğu belirtilmektedir. ABD’nin bu
çalıĢmalara 1987’lerde baĢladığı, bilgisayar güvenliği kanun tasarısını belirlediği,
hassas bilgileri içeren bilgisayarları yöneten, kullanan ve iĢleten personelin zorunlu
olarak periyodik eğitim aldıkları ifade edilmektedir. Ayrıca yeni kamu görevlilerinin 60
gün içinde bilgi güvenliği eğitimini almalarını gerektiren mevzuatın yürürlüğe alındığı
belirtilmektedir. ABD’de eğitim sektörünün sadece Microsoft, CISCO, Checkpoint gibi
Ģirketler tarafından sağlanan ürünlerin iĢ eğitimlerinden oluĢmadığı aynı zamanda
SANS tarafından verilen CISSP, GIAC gibi ürün bağımsız bazı bilgi güvenliği
eğitimlerinin de olduğu ifade edilmektedir. Mevcuttaki baĢlıca bilgi güvenliği eğitiminin
güvenlik ihtiyacına göre farklı seviyelerde özelleĢtirildiği belirtilmektedir. Eğitim
kurslarının;
Genel güvenlik farkındalığı,
146
APEC, a.g.e., s. 40-42
86
Belirli saldırı ve savunma operasyonları güvenliği,
Üst seviye yönetim ve
Diğer bilgi güvenliği bilgi ve becerileri
açılarından farklı Ģekillerde tasarlandığı ifade edilmektedir. Bilgi güvenliği eğitimlerinin
belirli periyorlarla tekrarlanması bireyleri güncel tutacaktır (ġekil 6.1). Eğitimin etkili
bir bilgi güvenliği koruması için uygulama anahtarı olarak kiĢiyi geliĢtirdiği
vurgulanmaktadır.
ġekil 6.1 : Bilgi güvenliği eğitim sistemi
Genel olarak, farklı amaçlara göre eğitim dört sınıfa ayrılmaktadır: temel güvenlik
bilinçlendirme eğitimi,
güvenlik becerileri eğitiminin teknik yönleri, bilgi güvenliği
yönetimi eğitiminin yönetim seviyeleri, sertifikasyon ve özel eğitim. Her seviyenin
temel kursları Tablo 6.2’de verilmektedir.
Tablo 6.2 : Bilgi güvenliği eğitim kursları
87
Eğitim
Eğitimin içeriği
Güvenlik
bilinçlendirme
Güvenlik bilinçlendirme eğitimi
eğitimi
Bilgi güvenliği teknolojisinin temelleri, Windows
Güvenlik teknolojisi
eğitimi
iĢletim sisteminde güvenlik; Unix iĢletim
sisteminde güvenlik; Cisco ağ güvenlik
konfigürasyon yönetimi; korsan saldırıları ve
koruma teknolojisi
Bilgi güvenliği yönetimi, risk yönetimi ve risk
Güvenlik yönetimi
değerlendirmesi ve strateji planlama; iĢ sürekliliği
eğitimi
yönetiminin iĢletilmesi, bilgi güvenliği yönetim
sisteminin uygulaması
CISSP sertifikasyon test danıĢmanlığı;
Yeterlik eğitimi
sertifikasyon eğitimi tabanlı (ITIL) BT hizmet
yönetimi
Güvenlik bilinçlendirme eğitimi: KuruluĢların teknik olmayan, bilgi sisteminin
tüm kullanıcılarına ve genel personeline yönelik olan bir eğitimdir. Bu eğitimin
amacı, organizasyon personelinin oluĢturulan güvenlik politikasını tam olarak
anlaması ve etkin bir Ģekilde yürütmesi için genel güvenlik farkındalığını ve
kiĢisel güvenliği arttırmak olarak tarif edilmektedir.
Güvenlik teknolojisi eğitimi: KuruluĢun ağ ve sistem yöneticilerine, güvenlik
uzmanlarına, teknoloji geliĢtiricilerine yönelik olan bu eğitim, temel saldırı ve
savunma güvenlik teknolojilerinin öğretilmesini amaçlamaktadır. Bu Ģekilde,
teknik iĢlemlerin güvenlik seviyesi arttırılmıĢ olmakta bu da güvenlik
problemlerinin
aĢılmasını
ve
potansiyel
güvenlik
sorunlarının
ortadan
kaldırılmasını sağlamıĢ olmaktadır.
Güvenlik yönetimi eğitimi: Organizasyonun yönetim iĢlevlerine ve bilgi
sistemlerine, bilgi güvenliği yönetimine yönelik bir eğitimdir. Eğitimin amacı,
88
bilgi güvenliği seviyesinin tüm yönetimini geliĢtirmek ve organizasyonlara etkin
bir bilgi güvenliği yönetim sistemi kurmalarına yardımcı olmaktır.
Yeterlik eğitimi: Sertifikasyon test danıĢmanlık eğitimi konusunda güvenlikle
ilgili uluslararası bilgiler sağlamakta böylece her türlü bilgi güvenliği
sertifikasının alınmasına yardımcı olmaktadır.
Geleneksel ağ güvenliği olaylarıyla karĢılaĢtırıldığında, KBA çok daha karmaĢık ve
ciddi bir ağ güvenliği olayı olarak görülmektedir. KBA’nın çabuk iletim hızı, çeĢitli
iletim yolları, iyi gizleme performansı, yüksek teknolojik içeriği, verdiği büyük hasarı
endiĢe uyandırmaktadır. Kamu birimleri yeni KBA’ların yeni tehditlerini ele almalı, ilgili
kiĢileri eğitmeli, onlara kavramları, çalıĢma mekanizmasını, KBA’yı önleyici tedbirleri
öğretmeli ve etkin bir bilgi güvenliği yönetim sistemi kurmaları için organizasyonlara
yardım ederek yönetim kabiliyetini geliĢtirmelidir.
b) Ġlgili politikaları ve düzenlemeleri çıkarmak ve uygulamak147
Gerçek toplumda, sadece farklı güvenlik koruma sistem seviyeleri değil, aynı
zamanda kanun uygulama sisteminin de kurulması gerekmektedir. Benzer bir Ģekilde
ağ dünyasında da, ağların ve toplumun düzeni ve güvenliği için güvenilir bir kolluğun
kurulmasına ihtiyaç duyulmaktadır.
GeçmiĢte Ġnternet suçlarının bilgisayar virüslerini, solucanları, truva atlarını, kötücül
yazılımları, casus yazılımları kapsadığı ifade edilmektedir. Günümüzde ise bu durum
yavaĢ yavaĢ, karaborsa ağ güvenliğine, pornografik Ġnternet sayfalarına, Ġnternet
tarikatlarına,
ağ
piramit
satıĢına,
yasadıĢı
kredi
ağına,
ağ
kumarına,
ağ
sahtekârlığına, vergi kaçırmaya ve diğer zararlı ve doğrudan politik, ekonomik,
kültürel ve sosyal faaliyetlere ve suç fiillerine dönüĢmektedir. Hâlihazırda Ġnternetin
en ciddi tehlikesi KBA bünyesinde bulunan bilgisayarlar tarafından gönderilen istem
dıĢı e-postalar ve yine KBA tarafından gerçekleĢtirilen DDoS saldırısı olarak
gösterilmektedir.
Çin, bilgi güvenliğine iliĢkin bir dizi kanun ve düzenleme oluĢturmuĢtur:
147
APEC, a.g.e., s. 42-45
89
1994 yılında, Ulusal Halk Kongresi “Çin Halk Cumhuriyeti Bilgisayar Bilgi
Sistemi Güvenlik Koruma Kuralları ve Düzenlemeleri” ni çıkarmıĢtır.
1997 yılında kamu güvenliği birimleri “Bilgisayar Bilgi Sistemlerinin Ġnternete
Güvenli EriĢimlerine ĠliĢkin Mevzuat” ı çıkarmıĢtır.
2000 yılında Güvenlik Bürosu “Bilgisayar Bilgi Düzenlemeleri ve Ġnternet
Güvenliği Yönetimi Düzenlemeleri” ni çıkarmıĢtır.
“Ġnternet Bilgi Hizmetlerinin Yönetimi için Önlemler” Çin DanıĢtay’ı tarafından
25 Eylül 2000 tarihinde yayımlanmıĢtır. Bu önlemlerin, Ġnternet bilgi hizmetleri
faaliyetlerinin düzenlenmesini ve Ġnternet bilgi hizmetlerinin sağlıklı ve düzenli
bir Ģekilde geliĢmesini teĢvik etmek amacıyla formüle edildiği ifade
edilmektedir.
“Ġnternet Elektronik Posta Hizmetleri Ġçin Önlemler” Bilgi Endüstrisi Bakanlığı
tarafından 20 ġubat 2006 yılında yayımlanmıĢtır. Bu önlemler, elektronik posta
hizmetlerini düzenlemek, kullanıcıların yasal hak ve çıkarlarını korumak için
Çin Halk Cumhuriyeti Telekomünikasyon düzenlemelerine ve Ġnternet Bilgi
Hizmetlerinin Yönetimine iliĢkin önlemlere uygun olarak formüle edilmiĢtir.
Ġstenmeyen Elektronik Posta Yönetmeliği Mayıs 2007 tarihinde yürürlüğe
konulmuĢtur.
12 Temmuz 2002 tarihinde Avrupa Birliği, 31 Ekim 2003 tarihinden sonra alıcının izni
olmaksızın ticari promosyon amaçlı e-postaların gönderilmesini AB içerisinde
yasaklayan “AB gizlilik ve elektronik haberleĢme direktifi” ni kabul etmiĢtir. AB’yi
takiben Ġtalya, Ġngiltere, Danimarka, Ġspanya ve diğer AB üyesi ülkeler e-posta
hizmetini düzenlemeye ve istem dıĢı e-postayı iç hukukları ile durdurmaya
baĢlamıĢlardır. ABD’de Washington’da, istem dıĢı e-posta mevzuatında, istem dıĢı eposta gönderenlere yardımcı olan ĠSS’lerin bu sorumluluğa ortak olacakları
belirtilmekte ve ĠSS’lerin kontrollerinde teknik önlemlerini geliĢtirerek yükümlülüklerini
yerine getirmeleri istenmektedir.
FBI tarafından geliĢtirilmiĢ ve ABD Adalet Bakanlığı tarafından kontrol edilen bir
sistem olan “Carnivore” un, ĠSS’in sunucusuna yüklendiği zaman belirlenen
kullanıcıların e-postalarını ve ziyaret ettikleri Ġnternet sayfalarını izlemeyi de içerecek
Ģekilde hemen hemen bütün faaliyetleri kontrol etmeye imkân sağlayan bir yazılım
olduğu ifade edilmektedir. ABD aynı zamanda, bilgisayar suçlarına iliĢkin bir dizi suç
90
yayımlamıĢtır. Bilgisayar suçlarına karĢı önlem almada kanun ve düzenlemelerin
oluĢturulmasından ziyade, elektronik delillerin elde edilmesi önem arz etmektedir.
Dolayısıyla kolluk birimlerine ve organizasyonlarına, bilgi toplamaları konusunda
yardımcı olmak üzere,
kurban bilgisayarındaki saldırılara iliĢkin günlük kayıt
bilgilerinin ve delillerin zamanında elde edilmesine ihtiyaç duyulmaktadır.
Tablo 6.3 : ABD’de siber ortamdaki bazı yasadıĢı davranıĢlar ve ilgili yasal önlemler
YasadıĢı DavranıĢ
Hizmet aksatma
saldırısı (DoS Attacks)
Bir Ġnternet sayfasının
yerini alma veya onu
yönlendirme
Yanıltıcı alan adının
kullanımı
Gasp
Ceza
Yetkisiz bir bilgisayara eriĢmeyi tasarlayan bir kiĢi,
hasar derecesine göre 1 yıldan 10 yıla kadar hapis
veya para cezası ile cezalandırılır.
Yetkisiz bir bilgisayara eriĢmeyi tasarlayan bir kiĢi,
hasar derecesine göre 1 yıldan 10 yıla kadar hapis
veya para cezası ile cezalandırılır.
Yanıltıcı bir alan adını kullanarak bir kiĢiyi
müstehcen veya zararlı bir görüntü ile aldatan kiĢi,
para cezası veya 2 yıla kadar hapis cezası veya
hem para hem hapis cezası ile cezalandırılır.
Yanıltıcı bir alan adını zararlı bilgilerle küçük
yaĢtakileri ikna etmek için kullanan kiĢi, para cezası
veya 4 yıla kadar hapis cezası veya hem para hem
hapis cezası ile cezalandırılır.
Gasp amacıyla zarar verebilecek tehditler içeren
trafik gönderen kiĢi, para cezasıyla veya 5 yıla kadar
hapis cezası veya hem para hem hapis cezası ile
cezalandırılır.
Gasp amacıyla bir kiĢiyi kaçırma veya ona zarar
verme tehditleri gönderen veya kiĢinin mülkiyetine
ya da itibarına zarar verme tehditleri gönderen kiĢi,
para cezası veya 15 yıla kadar hapis cezası veya
hem para hem hapis cezası ile cezalandırılır.
91
Ġnternet Dolandırıcılığı
(Müzayede
dolandırıcılığı veya
yemleme)
Kredi kartı
dolandırıcılığı
ġifre dolandırıcılığı
Çocuk pornografisi ve
ilgili faaliyetler
Ġstem dıĢı e-posta
Bir bilgisayara, dolandırmak ve değerli bir Ģey elde
etmek için eriĢen kiĢi, para cezasıyla veya 5 yıla
kadar hapis cezası veya hem para hem hapis
cezası ile cezalandırılır.
Kimlik belgeleri ve kimlik doğrulama özellikleri ile
ilgili olan dolandırıcılık, para cezasıyla veya 2 yıla
kadar hapis cezası veya hem para hem hapis
cezası ile cezalandırılır.
Kimlik hırsızlığının ağırlaĢtırılmıĢ cezası 5 yıldır.
Kablo üzerinden yapılan dolandırıcılık, para
cezasıyla veya 20 yıla kadar hapis cezası ile
cezalandırılır.
Eğer olay finansal kurumları etkileyen bir
dolandırıcılık ise, 1 milyon dolardan fazla olmayan
bir para cezasıyla veya 30 yıldan fazla olmayan
hapis cezasıyla veya her ikisiyle cezalandırılır.
Yargılamada yanlıĢ beyanda bulunan kiĢi, para
cezası veya 5 yıla kadar hapis cezası veya her
ikisiyle cezalandırılır.
Finansal
kurumlardan,
tüketici
kredi
kartı
düzenleyenlerden veya ajan bilgisayarından kredi
kartı bilgilerine eriĢen kiĢi, para cezasıyla veya 10
yıla kadar hapis cezasıyla veya her ikisiyle
cezalandırılır.
Bilgisayar Ģifrelerindeki kaçakçılık olayları, para
cezasıyla veya 1 yıla kadar hapis cezasıyla veya her
ikisiyle cezalandırılır.
Çocuklar arasında cinsel propaganda yapmak, para
cezası veya 4 yıla kadar hapis cezası veya her
ikisiyle cezalandırılır.
Sonuçlarına göre suç fiilleri, para cezasıyla veya 1-5
yıl arası hapis cezasıyla veya her ikisiyle
cezalandırılır.
Suç Ģebekelerinin sınırları aĢan bir yapıya sahip oldukları görülmekte ve dolayısıyla
yabancı suçluların iade edilmesinin veya teslim edilmesinin de dikkate alınması
gerekmektedir.
DDoS ve istem dıĢı e-postaya karĢı kanun ve düzenlemelerin yapıldığı ancak hala
KBA için özel bir mevzuatın olmadığı görülmektedir. Ġstem dıĢı e-posta, DDoS
92
saldırılarının ve diğer suçların geçtiği yasa uygulayıcıların dikkatinden KBA kaçmıĢ
gibi görünmektedir. Bu suç olaylarını durdurmak için öncelikle KBA’nın imha edilmesi
gerektiği ifade edilmektedir. Bu noktanın anlaĢılmasıyla KBA karĢıtı kanunun en kısa
sürede çıkarılacağına inanılmaktadır.
c) Bilgi paylaĢımı ve teknik destek için bir platform oluĢturulması148
Eski ağ acil durum organizasyonlarının amacı, kullanıcıların kayıplarını azaltmak için
güvenlik olaylarına ve saldırılara yanıt vermek olmuĢtur. Fakat Ġnternetin kendi teknik
karakteristiğinden ve bu acil durum organizasyonların kolluk birimi olmamalarından
dolayı, bu yasadıĢı suç olaylarına sürekli yol verdikleri ve olayın arkasındaki
saldırganları yakalayıp adalete teslim edemedikleri ifade edilmektedir. Bu yüzden,
acil durum organizasyonu kolluk birimleri ile iĢbirliği yapmaya teĢvik edilerek bu
avantajları kullanılmalıdır. Bilgi paylaĢımı ve teknik destek için uluslararası bir
platformun kurulmasının KBA ile olduğu gibi diğer siber suçlarla baĢa çıkmada da
etkili bir yol olduğu ifade edilmektedir. Bilgi paylaĢımı sırasında paylaĢılan bilgilere
üçüncü tarafların eriĢememelerini sağlamak üzere, ilgili taraflar arasında bir güven ve
itibar mekanizmasının müzakere edilmesi ve sayısal imza ve veri Ģifreleme
metotlarının kullanılması gerekmektedir.
d) Halk eğitimleri düzenlemek149
Ġnternet dünyanın her köĢesine nüfuz ettiği için insanlar kolayca bilgiye eriĢebilmekte,
alıĢ-veriĢ ve e-ticaret iĢlemleri yapabilmektedir. Ancak birçok kiĢinin Ġnternet
aracılığıyla dolandırıcılık, hırsızlık ve yazılım korsanlığı, diğer kiĢilerin bilgisayarlarına
zarar verme ve değerli bilgileri çalma gibi bazı yasadıĢı faaliyetler gerçekleĢtirmesi de
üzüntü verici bir durum olarak belirtilmektedir. Ağ güvenliği bilgisini halka
benimsetme, eğitim ve kamuyu bilinçlendirme ile devletlerin sağlıklı ve güvenli ağlar
oluĢturmaya baĢlamaları gerektiği ifade edilmektedir. KiĢilere, sistem yamalarını
zamanında yükleme, güvenli bir Ġnternet gezgini seçme, antivirüs yazılımı yükleme
gibi bazı temel bilgilerin öğretilmesi gerekmektedir.
148
APEC, a.g.e., s. 46
149
y.a.g.e.
93
Bot programlarının yayılmasını kontrol etmek için, halkın KBA konusundaki
farkındalığını arttırmanın en temel nokta olduğu ifade edilmektedir. Halkın, Ģüpheli
faaliyetler konusunda yapılan uyarıların ve güvenli bilgisayar uygulamalarını
öğrenmenin
önemini
kavraması
faaliyetlerin
birçoğunun,
gerekmektedir.
amacına
ulaĢmak
Çünkü
için
çeĢitli
Ġnternetteki
sosyal
kötücül
mühendislik
çalıĢmalarını kullandığı, eğitilen kullanıcıların aldanmalarının saldırganlara daha
yüksek maliyetler getireceği ifade edilmektedir. Buradan hareketle devletin,
televizyon programları, reklamlar gibi yollarla halkın bu konuda eğitilmesi için
sorumluluk üstlenmesi gerekmektedir.
e) Sınır ötesi iĢbirliğinin teĢvik edilmesi150
Bilgi güvenliğinin yeni tarihsel koĢullarda geleneksel bir güvenlik sorunu olmadığı,
korsanların bilgi güvenliği alanındaki ortak suçlular olduğu ifade edilmektedir. Korsan
saldırısı çeĢitli metotları olan ve iyi gizlenen uluslararası bir konudur. Bazı saldırılar
kaos oluĢturmayı amaçlamaktadır. Siber suçla etkili bir mücadele için sınır ötesi
iĢbirliğinin teĢvik edilmesi gerekmektedir. Küresel olarak ağ bilgi güvenliğinin
sağlanması için;
Öncelikle ülkeler arasındaki Ģüphe ve önyargıların terk edilmesi ve karĢılıklı
güvenin tesis edilmesi gerektiği,
Ġkinci olarak ise, iĢbirliği ve sinerjik soruĢturma mekanizmalarının kurulması,
Ġnternet suçlarının birlikte önüne geçilmesi, zamanında bilgi alıĢ veriĢinde
bulunulması, büyük ölçekli terörist ağ saldırılarının önlenmesi ve birlikte çalıĢarak
saldırganların kaynağının tespit edilmesi gerektiği
Üçüncü olarak, teknoloji etkileĢiminin ve personel değiĢiminin güçlendirilmesi ve
siber suçla mücadele etkinliğinin arttırılması gerektiği
ifade edilmektedir.
KBA’yı kontrol edenler genellikle, geniĢ ölçüde yayılmıĢ olan K&K sunucularının
bulunduğu ülkelerden farklı ülkelerdeki bilgisayarları tercih etmektedir. Dolayısıyla
KBA ile mücadele etmek derinlemesine bir uluslararası iĢbirliği gerektirmektedir.
150
APEC, a.g.e., s. 46-47
94
Güçlü bir uluslararası iĢbirliğine itimat edilmesi, tecrübelerin paylaĢılması ve etkin
iĢbirliğinde bulunulması gerekmektedir. Böylece KBA’nın yol açtığı zararların
azaltılabileceği ifade edilmektedir. Daha çok iĢbirliğinin uluslararası güvenli ağ
kapasitesini daha çok arttıracağı belirtilmektedir.
6.2.3.2
Özel sektör için politika ve teknoloji rehberi151
E-ticaret ve çevrimiçi iĢlemler iĢ dünyasının parçası haline gelmiĢtir. Giderek artan
sayıdaki Ģirketlerin, gizli ağ güvenlik problemleri bulunmakta ve bu problemler
korsanlar tarafından sömürülmektedir. ġirketin temel ticari bilgileri ve gizli iĢ bilgileri
çalındığında Ģirketin büyük kayıplar yaĢayacağı belirtilmektedir. Aynı zamanda,
Ġnternet bankacılığı ile ilgili dolandırıcılıklar her yıl artmaktadır. Perakendecilerin
veritabanlarına yapılan saldırılar ve kredi kartı hırsızlığı gibi suç olayları önemli
oranda artıĢ göstermektedir. Birçok Ģirket KBA tarafından gerçekleĢtirilen DDoS
saldırılarına maruz kalmakta ve karlılık, verimlilik ve müĢteri güveni kaybı
yaĢamaktadır. ĠĢletmeler üç kategoriye ayrılmaktadır:
ĠSS’ler,
Ağ güvenliği Ģirketleri ve
Sıradan iĢletmeler.
Bunların farklı seviyelerde oldukları ve farklı teknik Ģartlara sahip oldukları
belirtilmekte, dolayısıyla bunların KBA’ya karĢı uygulamaları gereken stratejileri
detaylı bir Ģekilde ayrı ayrı açıklanmaktadır.
a) ĠSS’ler için yaklaĢımlar
a.1 Güvenlik savunma sistemi152
Bütün ağ güvenlik sorunlarını aĢacak bir güvenlik ürünü bulunmamaktadır. Bu
yüzden ĠSS’nin artan güvenlik sorunlarıyla baĢa çıkabilmek için kendi güvenlik
savunma sistemini geliĢtirmesi gerekmektedir.
151
APEC, a.g.e., s. 47
152
APEC, a.g.e., s. 47-48
95
Güvenlik savunma sistemi geliĢtirmek için ĠSS’nin uyması gereken prensipler:
sistemin bütünlüğü, giriĢ ve gelir arasındaki denge, ve insanlar tarafından göz ardı
edilemeyen faktörler olarak sıralanmaktadır. Bu faktörler aĢağıda sıralanmaktadır.
1. 7/24 tam bir ağ izleme sisteminin kurulması,
2. Çok katmanlı filtreler ve kısıtlamalar uygulamak,
3. Temel ağ ekipmanlarının güvenlik konfigürasyonlarının güçlendirilmesi ve
yöneticinin güvenlik düzeyinin arttırılması,
4. Ağ güvenliğinin dinamik durumuyla ilgilenmek ve ağ güvenliği yöneticilerini
eğitmek.
KiĢiye özel uyarlanabilir ve taĢınabilir bir güvenlik savunma sisteminin kurulması
önerilmektedir. Uyarlanabilir olması, çeĢitli ağ güvenliği olaylarına hızlı cevap
verebilmesi, kiĢiye özel olması güvenlik stratejilerinin kurumun ihtiyaçlarına göre
istendiğinde değiĢtirilebilmesini ifade etmektedir. 24 saat çalıĢan bir izleme sistemi
kurularak cihazlardaki ve iletim hatlarındaki kesintiler otomatik olarak takip
edilebilmektedir. IP tabanlı metropol alan ağları (MAN) oluĢturularak DoS
saldırılarıyla ve solucanlarla baĢa çıkılabilmektedir. Ürün üreticileriyle aktif iĢbirliğinin
istem dıĢı e-posta sorununu çözeceği ifade edilmektedir.
a.2 Bilgi paylaĢımı ve KBA ile mücadele153
Bütün ĠSS’lerin ve diğer Ģirketlerin ortak bir ağ Ģirketi gibi görülerek, bot programı
bilgilerinin ünlü güvenlik Ģirketleri ile paylaĢılması ve bu bilgilerin güvenlik Ģirketlerinin
kendi iç bilgileri ile harmanlanarak düzenlenmesi önerilmektedir. Sistem, oluĢturulan
bu bilgiler ıĢığında Ġnternet trafik günlüğünü tuttuğu veya e-posta gönderdiği zaman
KB’leri tespit edebilmekte ve ağ eriĢim kontrol teknolojisini kullanarak sistemi ayrı bir
alt ağda izole edebilmektedir. Bu durumda aynı problemi dikkate alması için kullanıcı
da uyarılmaktadır. Güvenliği sağlamak üzere Ġnternet trafiğinin günlük kayıtlarının
tutulabilmesi için, kullanıcıların bilgisayarlarının düzeltilmesi amacıyla ağ çeĢitli
kaynaklar
153
sunmaktadır
ya
da
kullanıcılardan
bazı
araçları
indirmeleri
APEC, a.g.e., s. 48-49
96
istenebilmektedir. Ağ, kullanıcılara iĢletim sistemlerini güncellemeleri için uyarıda
bulunabilmektedir. ĠSS’ler kendi ağlarını temizlemek için doğru araçları kullanıyor
olsalar bile bu durumlara KBA’nın yol açmıĢ olabileceğinden Ģüphelenerek aĢağıda
sıralanan
faaliyetleri
izleyebilmek
için
kullanıcılarına
da
kapılarını
kapatabilmektedirler. Bu faaliyetler farklı ağlara, farklı sistemlere ve farklı veri
akıĢlarına göre değiĢiklikler gösterebilmektedir.
1. IRC sunucusunun veya IRC veri akıĢının varsayılan portu olan TCP 6667
portundan akan yetkisiz veri trafiği.
2. IRC veri akıĢı kiĢiler tarafından oluĢturulmamıĢ sohbet bilgileri içermektedir.
Normal IRC veri akıĢı iki kiĢi arasındaki diyalog gibi görünmekte ve açık kod,
sistem ID’si ve yapısal mesajlar içermektedir.
3. Sistemler arasındaki usulsüz iletiĢim. UDP akıĢı veya ICMP veri akıĢı bir
KBA’nın saldırdığını gösterebilmektedir.
4. Sistemin rehin alınmaya çalıĢılması bir KBA’nın kurulmaya çalıĢıldığı anlamına
gelmektedir.
5. Yüksek miktardaki yasal bir veri akıĢı bir KBA saldırısı olmayabilir.
6. Tesadüfen yüksek miktarda veri akıĢ trafiği görüldüğünde anormal sistem
davranıĢlarının gözlemlenmesi önerilmektedir.
KBA veri akıĢı tespit edildiğinde, saldırının zararlarını azaltmak için ĠSS’ler KB’lere
olan bütün eriĢimleri kesmektedirler. Bu yolla, ĠSS’ler kendi omurga ağlarını DDoS
saldırılarına karĢı baĢarılı bir Ģekilde korumaktadırlar. Ancak, bu yaklaĢımın etkisi
DDoS saldırısından daha kötü olabilmektedir. “ĠSS’nin sunduğu güvenlik hizmetleri”
uygulama Ģeklinin halka benimsetilmesi önerilmektedir. Ġnternet üzerinde görülen
tehditlerin sayısının artmasıyla birçok büyük ĠSS’nin (AOL, Earthlink ve PeoplePC),
müĢterilerine güvenlik yazılımları sunmaya baĢladıkları ifade edilmektedir. Bu
yazılımların genellikle yerli araçlardan oluĢan ve ilave özel prosedürlerin bulunmadığı
paketler olduğu belirtilmektedir. Örneğin AOL güvenlik ve sigorta merkezi, kendisine
ait reklam-koruma, ebeveyn kontrolleri, açılır pencere engelleme, yemleme karĢıtı
araçlar ve güvenlik duvarı, antivirüs, casus karĢıtı yazılımları McAfee yazılım
paketinde birleĢtirerek müĢterilerine sunmaktadır. AOL’nin güvenlik yönetimine
yardımcı olmak için kullandığı diğer bir çözüm, çeĢitli Ġnternet tehditlerini
sunucularında durdurmak ve müĢterilerin bu sunuculara eriĢimini engellemektir.
97
a.3 KBA’nın TRW ile tespit edilmesi154
Threshold Random Walk, TRW
TRW, paket seviyesinde tasarlanmıĢ ve kenar yönlendiricilerin giriĢ veya çıkıĢ
taraflarında konumlandırılmıĢ bir tespit metodudur. Genellikle Oracle ile birlikte
kullanılmakta ve dâhili ağdaki eriĢilebilir bilgisayarları ve sunucuları bilebilmektedir.
Bir hedefin IP adresi belirlenen akıĢ ile veritabanında var ise bunun tehlikesiz bir
durum olduğu ifade edilmektedir. Ancak, eğer hedefin IP adresi veritabanında yok ise
ve akıĢ ACK (Acknowledgement) bitine değer atamıyorsa bu bilgisayarın tarama
yaptığı düĢünülmektedir. Değer atanmamıĢ ACK biti, kaynak ve hedef arasındaki
haberleĢmenin henüz kurulmadığını göstermektedir. Aksi takdirde bu hedefin var
olduğuna ve kaynak adresin tehlikesiz olduğuna inanılmaktadır. Dolayısıyla yanlıĢ
adres tehlikesiz olmaktan ziyade tarayıcı olarak iĢaretlenmektedir.
Aynı kaynak adresten toplanan 21 çeşit bilginin karakteristiği
Bu iĢlem, trafik verisini aĢamalı ve sürekli olarak ele alabilecek bir tarama ve tespit
metodudur. Çok boyutlu, esnek ve aynı kaynak adresten elde edilen 21 çeĢit verinin
karakteristiği üzerine analiz yapmaya dayanan bir yöntemdir. Tarama göstergelerini
kapsamlı bir Ģekilde toplamakta, her bir göstergenin istatistikî analiz değerlerine göre
bazılarını silip silmemeye karar vermektedir. Ġlk olarak, kullanıcının atadığı zaman
aralığına göre (10 dakika, 1 saat, 1 gün gibi) veri akıĢı ile ilgilenmektedir. Ġlk adım
verinin dağıtılmasıdır.
Ġkinci adım (çekirdek), her olaydaki tarama faaliyetlerinin ihtimalini değerlendirmektir.
Sadece olayın ihtimalinin kullanıcının atadığı minimum değere eĢit olması
durumunda gerçek bir test uygulamaktadır.
154
APEC, a.g.e., s. 49-50
98
a.4 DNS ile KBA tespiti155
KB iĢlemlerinin tespit edilmesi için DNS sisteminin bir saldırı tespit sistemi olarak
kullanılması bazı uzmanlar tarafından önerilmektedir. Bu metot DNS veri toplama ve
verilerin analizi olmak üzere iki aĢamaya ayrılmaktadır. DNS verisi toplamak için iki
yol bulunmaktadır: ilki, DNS sunucusu üzerinde günlük kayıtlarının tutulması ve
kaydedilmesi Ģeklindedir. Ancak eğer istemci yerel DNS’i kullanmıyorsa bu Ģekilde
veri toplanması mümkün olmamaktadır. Diğer bir metot ise, ağ trafiğinden DNS
trafiğinin filtrelenerek ayrıĢtırılması ve veritabanına kaydedilmesi Ģeklindedir. Bu
durumda istemci yerel DNS’i kullansa da kullanmasa da veriler toplanabilmektedir.
Verilerin analiz edilme türleri; bilinen zararlı alan adlarının sorgulanması, kötücül
yazılımdan etkilenmiĢ bilgisayarların sorgularının izlenmesi, sıra dıĢı sorgular (yeni
alan adları için), alan adı analizinin zaman farkı, yaygın olarak kullanılmayan sorgular
(MX / AXFR) ve benzeri Ģeklinde olabilmektedir.
KBA, sistemin sağlamlığını ve eriĢilebilirliğini arttırmak amacıyla K&K sunucularını
dinamik DNS kullanarak konumlandırma eğilimindedir. DNS kullanılarak ön tespit
teknolojisinden faydalanılması önerilmektedir. Fakat bu yöntem KBA tarafından
kullanılan alan adları bilgisini elde etme imkânını vermemektedir. DNS trafik
verilerinin analizinde veri madenciliği metodunun kullanılması ve bu Ģekilde KBA’nın
faaliyetlerinin tespit edilmesi de öneriler arasında yer almaktadır. Az miktardaki ön
bilginin kullanılmasıyla elde edilen veri kümesi ile bir DNS sorgusunun normal bir
faaliyetten mi yoksa kötücül bir faaliyetten mi kaynaklandığının belirlenmesinin
genellikle zor olduğu ifade edilmektedir. Çünkü DNS trafiği sınırlı miktarda bilgi
taĢımaktadır. Bu yüzden bu bilgilerin yukarıda bahsi geçen veri kümesindeki
kayıtlarla RIPPER algoritması kullanılarak karĢılaĢtırılması ve daha sonra Ģüpheli
alan adlarının iĢaretlenmesi gerekmektedir. DNS trafiğinin veri madenciliği ile
incelenmesine dayanan KBA tespit metodu, sadece KBA’nın kullandığı alan adlarını
değil aynı zamanda az sorgulanan ve özellik karĢılaĢtırması ve istatistikî metotlarla
tespit edilemeyen Ģüpheli alan adlarını da tespit etmektedir.
155
APEC, a.g.e., s. 50
99
a.5 Ağ trafiği ile KBA tespiti156
KBA’nın
mevcut
karakteristiğine
göre
araĢtırmacılar
birçok
tespit
metodu
geliĢtirmiĢtir. Fakat Ġnternette çok gizli saklanan KBA’nın tespit edilebilmesi için
KBA’nın
K&K
gerekmektedir.
sunucusunun
faaliyetlerinin
Daha
bu
uygulanabileceği
sonra
belirtilmektedir.
karakteristiklerine
faaliyetlere
KBA’nın
göre
K&K
bir
dikkat
edilmesi
tespit
teknolojisinin
sunucusunun
haberleĢme
mekanizmasının ağın bant geniĢliğinin karakteristiklerinden, bağlantının süresinden
ve paketlerin zaman sıralamasından tespit edilebileceği ifade edilmektedir.
Meanwhile ve Livadas adındaki iki uzman makine öğrenmesine dayanan bir ağ
paketlerini tespit metodu geliĢtirmiĢlerdir. Kaiten adında iyi huylu bir bot programı
geliĢtirdikleri ve 9 milyar paket, 164 Gbps trafik, orijinal Bayes teoreminin 3 farklı
Ģekli, J48 karar ağacını ve ağ bant geniĢliğini, paket süresini ve ortalama paket
boyutunu test etmek için Bayes ağını kullanarak simülasyon yaptıkları ifade
edilmektedir. Bununla beraber, Witten olarak adlandırılan metodun, sınıflandırma
modelini, trafik karakteristik kümesini, öğretme örnek sayısını ve IRC ve IRC olmayan
trafiği tanıyabilme özelliklerini iyileĢtirdiği belirtilmektedir. En iyi sonucun %2.49 hatalı
uyarı ve %15.04 eksik rapor oranıyla orijinal Bayes sınıflandırmanın olduğu ifade
edilmektedir. Daha sonra IRC bağlantıları ve KBA kontrol trafiği IRC trafiğinden elde
edilmekte ve sonunda da IRC KBA’sının kontrol karakteristiğine ve periyodik
haberleĢmesine bağlı olarak paketlerin tanımlanmasına dayanan KBA topolojisinin
tespit edilmesi iĢleminin tamamlandığı anlatılmaktadır. Ancak küçük bir KBA
çalıĢmasının sonucu olarak tespit doğruluğunun gerçek ağlara uygulanacak kadar
etkili olmadığı ifade edilmektedir.
a.6 Bal küpü ağlar ile KBA tespiti ve takibi157
KBA’yı izleme konusunda araĢtırma yapan ilk grubun Alman Balküpü Ağ Grubu
olduğu ifade edilmektedir. Bu grubun bu konuda çok fazla araĢtırma yaptığı ve
Nepenthes adını koydukları ve büyük ölçekli KB program örneklerini destekleyebilen,
düĢük etkileĢim modelinin bal küpü ağ teknolojisini kullanarak bir kötücül yazılım
yakalama programı geliĢtirdikleri belirtilmektedir. Dünyada Ģu anda uygulanan birçok
156
APEC, a.g.e., s. 50-51
157
APEC, a.g.e., s. 51
100
bal küpü ağ sisteminin bulunduğu belirtilmektedir. Dağıtık Bal Küpleri projesinin
Brezilya Bal Küpü Birliği tarafından iĢletildiği ifade edilmektedir. siber uzaydaki
tehditler hakkında geniĢ kapsamlı ve daha detaylı bilgiler elde edebilmek amacıyla
düĢük etkileĢimli bal küpü ve yüksek etkileĢimli bal küpü teknolojilerinin birlikte
entegre edildiği belirtilmektedir. Avrupa Alarm Bal Küpleri Ağı (European Network of
Affine Honeypots - NoAH), Bal Küpü Ağı projesi tarafından iĢletilen Küresel Dağıtık
Bal Küpü Ağı (Global Distributed Honeynet - GDH) ve Çin BOME’si tarafından
iĢletilen Çin Matris Dağıtık Bal Küpü Ağı bal küpü ağlarına örnekler olarak
verilmektedir.
Bal küpü ağına dayalı KBA tespit metodunun daha önce bahsedilen metotlarla
karĢılaĢtırıldığında eĢsiz avantajlar sağladığı ifade edilmektedir. Çünkü bu yöntemle
KBA’nın üreme döneminin tam olarak izlenebildiği, kodlarının kontrol edilerek ve
faaliyetlerinin izlenerek KBA’nın karakteristiği ile ilgili çalıĢılabildiği belirtilmektedir. Bu
yolla KBA’nın etkin bir Ģekilde incelenmesi için nitelikli bilgiler sağlayan KBA’nın K&K
sunucusunun
yerinin,
yapısının,
davranıĢ
karakteristiğinin,
faaliyetlerinin
belirlenebileceği ifade edilmektedir. Ancak saldırganların KBA’yı tespit edilmekten ve
izlenmekten korumak için bal küpü karĢıtı metotlar üzerinde çalıĢtıkları ve bunun da
bal küpü ağının kendisini çok iyi gizlemesini gerektirdiği ifade edilmektedir.
a.7 DNS ve yönlendirici tabanlı kara delik tekniği158
KBA ile etkin bir Ģekilde mücadele etmenin, KBA’nın K&K mekanizmasını yok
etmenin
veya
etkisiz
hale
getirmenin
DNS
ve
yönlendirme
üzerinden
gerçekleĢtirilebildiği ifade edilmektedir.
Çünkü KBA’nın K&K yapısının desteklenebilmesi için genellikle merkezi bir sunucuya
ihtiyaç duyulmaktadır. KBA’yı yönetenler sunucularını genellikle dinamik DNS ile
kurmaktadırlar. Böylece KBA tarafından kullanılmıĢ ve KBA’nın yıkılmasına yol
açabilecek DNS’ler devre dıĢı bırakılmaktadır. KBA’nın kötücül faaliyetleri Ġnternette
genellikle büyük miktarda zararlı trafik (DDoS, istem dıĢı e-posta vb) oluĢturmaktadır.
Anromal trafikle ilgilenmenin mevcutta iki yolu bulunmaktadır. Bunlar;
158
APEC, a.g.e., s. 52
101
Kara delik yönlendirme tekniği,
Temiz boru tekniği
olarak ifade edilmektedir. Bu yöntemlerin esası, BGP yönlendirme kullanılarak atmak,
analiz etmek ve paketleri filtrelemek gibi iĢlemler için, trafiğin belirlenen bir düğüme
yönlendirilmesine dayanmaktadır.
Kara delik yönlendirme tekniğinde trafiğin asıl yönü BGP değiĢiklikleri ile
değiĢtirilmekte, trafik boĢ bir düğüme yönlendirilmekte ve burada yok edilmektedir.
Temiz boru tekniği, anormal trafiği filtreleyebilmekte yasal trafiği ise geçirmekte ve
dolaylı DDoS saldırılarına yol açmamaktadır. Bu metodun ana tekniği kara delik
yönlendirme tekniği ile benzerlik göstermekte, farklılık olarak ise temiz boru, anormal
trafik filtreleme cihazlarını kullanarak ağ trafiğini yönlendirmektedir.
Her iki metodun hem avantajları hem dezavantajları bulunmaktadır. Dezavantaj
olarak, ilk yöntemde yönlendirilmiĢ olan eski paketler belirlenememektedir. Dolaylı
DDoS saldırısına yol açabilecek olan bütün paketler atılmaktadır. Ġkinci yöntemde ise
filtreleme cihazlarının performansı ve saldırıların gerçekleĢmelerinin doğru bir Ģekilde
tespit edilmesi kısıtlayıcı gereksinimler olarak görülmektedir. Bu arada, özellikle
cihazın birçok eriĢim kontrol listesini (Access Control List - ACL) açması, arabağlantı
yapılan cihazları potansiyel olarak etkileyebilmektedir. Trafiğin cihaza defalarca girip
çıkması gerektiğinde bunun cihazı kötü etkileyebileceği belirtilmektedir.
a.8 Acil durumlara yanıt stratejisi159
Ağ altyapısının temel birimleri gibi, ağ iĢletmecilerinin de kısa sürede etkili önlemler
alarak büyük ölçekli KBA saldırılarına zamanında ve doğru bir Ģekilde cevap vermesi
ve zararı azaltması gerektiği ifade edilmektedir. AĢağıda bazı öneriler sunulmaktadır:
Olayın ön tipinin belirlenmesi
Büyük ölçekli saldırının hedefindeki IP aralığının ve problemin kapsamının
belirlenmesi. Bu, saldırının hangi alanlarda etkili olduğunun göstergesi olarak
159
APEC, a.g.e., s. 52-53
102
görülmektedir. Dosyalara ve günlük kayıtlarına iliĢkin eriĢme, oluĢturma, değiĢtirme,
silinme veya kopyalanma iĢlemleri, yeni kullanıcı hesabı eklenmesi veya var olan
kullanıcının yetkilerinin değiĢtirilmesi genellikle bir saldırının ve diğer olayların
iĢaretleri olarak görülmektedir.
Kök kullanıcı seviyesinin istila edilmesi durumunda, saldırganın sisteme bir çok
alandan girdiğini gösteren iĢaretlerin incelenmesi önerilmektedir. Bazı iĢaretlerin ise
hala bulunmamıĢ olabileceği ifade edilmektedir. Ġnternet günlük kayıtlarının
kullanılarak;
a) Saldırının kaynağının,
b) Veri transferi için kullanılan hedef sunucunun bilgisinin,
c) Diğer kurbanlara iliĢkin herhangi bir bilginin
elde edilebileceği belirtilmektedir.
Önlemlerin alınmasından sonra kaybın değerlendirilmesi
Olayın kapsamının belirlenmesinden sonra gelecekte yaĢanabilecek hasarları
önlemek amacıyla, DoS saldırılarının önlenmesi için filtre yüklenmesi veya sistemin
bir kısmının izole edilmesi gibi bazı somut adımların atılması gerekmektedir. ĠSS’lerin
yas dıĢı eylemleri durdurma kararı alabileceği ve bazen de saldırıların kaynağını
belirleyebileceği veya bulaĢmanın kapsamını anlayabileceği, böylece ağı kesmek
zorunda kalmayacakları ifade edilmektedir. Olaylara verilen ilk yanıtın en az mevcut
kurbanların IP adreslerini, ağdaki kötücül veri trafiğini, bütün soketleri ve ilgili
uygulamaları ve saldırganların IP adreslerini kaydetmesi gerektiği ifade edilmektedir.
Saldırganlardan kaynaklanan veri akıĢının ve ilgili maliyetlerin azaltılması için her
adımdaki kayıtların tutulması gerekmektedir. Bu tip bilgilerin, sorumlu taraflardan
tazminat istenmesi veya herhangi bir adli soruĢturmada kullanılabileceği ifade
edilmektedir.
ġüpheli IP’lerin engellenmesi için ilgili kolluk birimlerinin uyarılması
Herhangi bir anda bu olayların bir suç teĢkil edildiğinden endiĢe edilmesi durumunda,
derhal kolluk birimlerine baĢvurulması gerekmektedir. ĠSS’lerin ve kolluk birimlerinin
103
elde edilen bilgileri paylaĢmaları gerektiği belirtilmektedir. Kolluk birimlerinin
zamanında müdahalesinin, saldırganın yakalanması fırsatını genellikle arttıracağı
ifade edilmektedir. Suçluların adalet yoluyla cezalandırılmasının uzun vadede ağ
güvenliği konusunda önemli bir rol oynayacağı söylenmektedir. Ağın omurgasında
yer alan yönlendiricilerin kara delik yönlendirme teknolojisi ile IP numaralarının
engellenmesinin büyük miktarda kötücül ağ verisinin yönünü değiĢtireceği ve ağın
bant geniĢliğine soluk aldıracağı veya kötücül ağ faaliyetlerinin DNS kaçırma
yöntemiyle DNS sunucu kullanılarak yayılmasının önleneceği belirtilmektedir.
Yedekleme programının uygulanması
KBA saldırısının hedefinin ĠSS’nin kendisinin olması durumunda, ağ iĢletmecilerinin
ilave bazı önlemler almaları gerekmektedir. Örneğin,
Krizlerin ve uzun vadeli ağ hatalarının görülmesi için geliĢmiĢ bir sistemin
kurulması,
Uluslararası ağ değiĢiminin desteklenmesi için çok kanallı teknolojinin
kullanılması,
Acil bir durumda haberleĢmenin güvenliğinin sağlanması için ortaklarla
görüĢülmesi,
Büyük ölçekli ağ afetlerine ve uzun vadeli ağ hatalarına karĢılık vermek için
iĢletme kuralları geliĢtirilmesi ve
Kriz yönetimi ve ağın geri kurtarılması hakkındaki en son bilgilerin
yayımlanacağı bir Ġnternet sayfasının oluĢturulması
önerilmektedir.
b) Ağ güvenlik üreticileri için yaklaĢımlar160
ĠSS’lere ve kullanıcılara gerçek zamanlı daha iyi bir koruma sağlamak için,
WatchGuard, SANS, McAfee's AVERT Labs, Microsoft, FireEye, Symantec, Trend ve
diğer güvenlik Ģirketlerinin KBA konusunu ele aldıkları ve bu Ģirketlerden bazılarının
KBA koruması için kendi ürünlerini geliĢtirdikleri ifade edilmektedir. Bu Ģirketlerin KBA
araĢtırmalarında kullanabilecekleri nispeten daha olgun ağ güvenlik teknolojilerine,
160
APEC, a.g.e., s. 53-54
104
finansal ve insan kaynaklarına sahip oldukları belirtilmektedir. Bunlar KBA ile genelde
trafik izleyerek, bal küpü ve saldırı tespit sistemleri kullanarak savaĢmaktadırlar. Aynı
zamanda üniversite enstitüleri ile acil durum tepki sistemi ve yüzleĢme teknolojisi
konularında iĢbirliği yapmaktadırlar.
b.1 Trafiğin izlenmesi161
Tipik IRC portlarından tüm IRC trafiğinin dinlenmesi önerilmektedir. IRC trafiği
kendisini genellikle düz metin olarak göstermektedir. Dolayısıyla ağ ara yüzünde IRC
komutlarını veya diğer protokollere ait anahtar kelimelerini sezip yakalayabilecek
algılayıcıların geliĢtirilebileceği ifade edilmektedir. En çok kullanılan IRC portunun
6667 numaralı port olduğu belirtilmektedir. IRC için RFC’de 6660-7000 arasındaki
portlar tanımlanmaktadır. Ġlave olarak, bazı IRC sunucuların daha az yaygın olan 113
numaralı portu kullandıkları ifade edilmektedir. Ancak birçok KBA yöneticisinin
standart olmayan portları kullanacağı belirtilmektedir. Herhangi bir kuruluĢta hizmet
veren güvenlik duvarının Ģüpheli portlarındaki giden bağlantı denemelerinin
incelenmesi önerilmektedir:
1. Bilinen KBA komutları için trafiğinin izlenmesi. Bilinen bir KBA K&K sunucu listesi
elde edildiğinde bu hizmetlere doğru giden bağlantı denemelerinin kontrol
edilebileceği anlatılmaktadır.
2. Büyük miktardaki giden SMTP trafiğinin incelenmesi önerilmektedir. Özellikle
SMTP sunucu olması beklenmeyen makinelerden gelen trafiğe bakılması
gerekmektedir. Zira bunların, kendisini kuruluĢtaki ağa yerleĢtirmiĢ olan kötücül bir
bot programını iĢaret edebileceği belirtilmektedir.
3. Eğer kuruluĢta bir HTTP vekil sunucusu kullanılmakta ise, kötücül iĢlemler
kendilerini
vekil
sunucuya
uğramadan
HTTP
veri
talep
ederek
açığa
vurabilmektedirler. Güvenlik duvarındaki günlük kayıtlarından, 80 inci portun gidiĢ
yönündeki
bilgilerinin
incelenmesi
durumunda
ikilik
tipteki
yüklemelerin/indirmelerin yakalanabileceği belirtilmektedir.
4. Bot programlarının davranıĢ karakteristiklerine bakılması. Yapılan bir çalıĢmanın,
IRC üzerindeki KB’lerin zamanın büyük bölümünde boĢ durduklarını ve bir komut
161
APEC, a.g.e., s. 54-55
105
aldıkları durumda ise bir insandan çok daha hızlı cevap verebildiklerini gösterdiği
ifade edilmektedir.
5. Kötücül yazılım tespiti:
a. Antivirüs
yazılımı,
iĢletim
sistemine
ve
ağ
bağlantısına
yaptığı
değiĢikliklerle kötücül faaliyetlerin karakteristiğini tespit ederek kötücül
yazılımları durdurmayı amaçlamaktadır. Karakteristik tespit edildiğinde
normal prosedür, kötücül yazılımın karantinaya alınması ve bilgisayar
sahibinin veya antivirüs yönetim biriminin uyarılması Ģeklindedir. Bir Ģirket
ortamında
bu
durum
sistem
yöneticilerinin
uyarılmalarına
olanak
sağlamaktadır. Ancak antivirüs motorları sadece belirlenmiĢ kötücül
faaliyetleri tespit edebilmektedir. KBA incelemesinde bir bilgi kaynağı
olarak kullanılmak için antivirüs yazılımının faydalarından yararlanmanın
ancak bu yazılımların kullanılmasına bağlı olduğu ifade edilmektedir.
b. Kötücül yazılım tabanlı bir bal küpünün dahili ağa yerleĢtirilmesi ile, kötücül
yazılımların dahili ağdaki makinelerden yayılmalarının tespit edilebileceği
belirtilmektedir.
c. Açıklığı
olan
veya
sömürülen
gözlemlenmesi önerilmektedir.
hizmetlerin
kullandıkları
portların
Eğer 135, 139 ve 445 (Windows dosya
paylaĢım portu) numaralı portlarda çok fazla trafik görülüyorsa sistemde
kendisini
yaymaya
çalıĢan
bir
kötücül yazılımın
olabileceği
ifade
edilmektedir.
d. Port tarama iĢleminin herhangi bir bulaĢmanın bariz bir belirtisi olduğu
ifade edilmektedir. Bunu tespit edebilmek için uygun bir IDS’nin
kullanılması ve makinenin incelenmesi önerilmektedir.
b.2 IDS’nin kullanılması
b.2.1 Genel saldırı tespit sistemleri162
Ağdan toplanan bilgi, yükleme mekanizması ile etkileĢimde bulunmamaktadır.
Saldırılar imza tabanlı olmakta ve kötücül faaliyetler ancak sistem tespit edildiğinde
tespit edilebilmektedir. Birçok KBA’nın kontrol mekanizması olarak hala IRC
162
APEC, a.g.e., s. 55
106
kullandığı bununla birlikte P2P gibi diğer protokollerin kabul görme sürecinde olduğu
ifade edilmektedir. IRC’nin hala hakim protokol olduğu gerçeği göz önünde
bulundurulduğunda kontrol komutlarının KBA’nın kontrol trafiği için tetik olarak
kullanılması için birçok denemenin yapıldığı belirtilmektedir. IRC protokolü ile kontrol
edilen KB’lerin meĢru kullanımlarının da olduğu, insanlar tarafından ağda oluĢturulan
meĢru IRC trafiğinin de olduğu ifade edilmektedir. KBA’nın IRC sunucuları için geçici
port numaraları kullanmasının ve bazı KBA’ların K&K trafiğini Ģifrelemesinin KBA
trafiğini ağdan yakalamayı gittikçe daha da zorlaĢtırdığı ifade edilmektedir. Bu tarz bir
geliĢim, yayılma veya saldırı davranıĢını algılama gibi, bot programı bulaĢmasının
ikincil
özelliklerinin
tespit
edilebilmesi
için
pasif
algılama
mekanizmasını
gerektirmektedir.
b.2.2 DNS tabanlı saldırı tespit sistemleri163
KBA için umut vadeden bir IDS türü, anormal davranan bilgisayarların ya da
sistemlerin bulunması için DNS sorgularını analiz etmektedir. Bu teknik, KBA’nın
kontrol sunucusunun IP numarasını bulmak için tipik olarak DNS’i kullanması
gerçeğine dayanmaktadır. DNS sayesinde, kontrol sunucusunun hızlıca yeni
bilgisayarlara taĢınmasına eski sunucuların ise eriĢim bağlantılarının koparılmasına
olanak sağlanmaktadır. DNS tabanlı bir IDS anormal DNS sorgularına bakmakta ve
bunların günlük kayıtlarını tutmaktadır. Bu anormallikler, bilinen KBA kontrol
sunucuları, anormal popüler sorgular veya istemciler veya SMTP hizmeti vermeyen
bir sunucu için yapılan çok sayıdaki MX sorgusu gibi düzenli olmayan sorgular
olabilmektedir. Ancak DNS tabanlı IDS’lerin yüksek bir yanlıĢ-olumlu oranına sahip
olduğu bu nedenle tehlike arz eden bilgisayarların ve kontrol sunucularının
bulunması için NetFlow164 verileri gibi ilave bilgilerin de kullanılması gerektiği ifade
edilmektedir. Bireysel kullanıcılar tarafından gerçekleĢtirilmeyen sorgu ve cevapların
kaydedildiği durumda pasif DNS’in kullanılabileceği belirtilmektedir. Diğer bir
yaklaĢım, pasif bir DNS kopyası yapısının kullanılarak açıktan gizlilik sorunlarına yol
açmadan
sorguların
ve
cevapların
kayıtlarının
tutulması,
böylece
bireysel
kullanıcıların gerçekleĢtirdiği sorgular dıĢındaki sorguların ve cevapların kaydedilmiĢ
163
APEC, a.g.e., s. 55-56
164
NetFlow, CISCO tarafından geliĢtirilen ve üzerinde CISCO iĢletim sistemi koĢan ağ cihazlarında
çaıĢan ve IP trafik bilgilerinin toplanması için kullanılan bir protokoldür.
107
olacağı belirtilmektedir. DNS günlük kayıtlarını tutma altyapısının faydaları, bir
algılama mekanizmasının bu yaklaĢıma dahil edilmesine kadar bu yapının reaktif
davranması olarak açıklanmaktadır. Gizlilik ve güvenlik arasındaki dengenin el ele
gitmediği ifade edilmektedir. Eğer direk kontrol altında bulunan çok sayıdaki makine
aynı DNS sorgusunu yapıyor ise veya bir anda aynı sunucuya eriĢiyor ise bir
problemin olduğundan emin olunabileceği ifade edilmektedir. Benzer olarak DNS
önbelleklerinin kontrol edilmesi önerilmektedir. Birçok K&K mekanizmasının bir DNS
etki alanı kullanarak, K&K yapısının taĢınmaya ihtiyaç duyulması durumunda bunu
kolayca yapabildiği ifade edilmektedir.
b.2.3 AkıĢ verisinin tespiti165
KBA bulaĢması hakkındaki bilgilerin bir organizasyon için çoğu kez tek kaynağı, ağ
sınırlarını geçen trafikten elde edilen NetFlow verileri olmaktadır. NetFlow, ağdaki bir
yönlendiriciden geçen her bir trafik akıĢı için özet veriler içermektedir. NetFlow
verilerinin saklanması için kullanılan birkaç farklı format bulunmaktadır. NetFlow’un
en son sürümü, 89 farklı alan türünü (veri ile iliĢkilendirilmiĢ MPLS etiketleri, IPv6
adresleri ve Otonom Sistem (Autonom System - AS) numaraları) tanımlayan
geniĢletilebilir bir formattadır. Eski sürümlerin, sağladıkları bilgiler açısından çok daha
sınırlı olduğu ancak davranıĢ analizi için bunun genellikle yeterli olduğu ifade
edilmektedir.
Tablo 6.4 : Tipik bir NetFlow kaydında bulunan veri türleri
BaĢlama
zamanı
Hedef
adres
BitiĢ zamanı
Kaynak
arayüz
Kaynak adres
Kaynak
port
Hedef arayüz
Hedef port
Protokol
TCP
bayrakları
Paketler
Bayt
Bu bilgi, belirli bir organizasyon içinde KBA varlığını tespit edebilmek için
kullanılabilir. Etkili analizlerin, genellikle teknik ve hukuki nedenlerden dolayı,
mümkün olmayan organizasyonlar arası veri akıĢlarının korelâsyonunu gerektireceği
ifade
edilmektedir.
Verinin
depolanmasının
ya
da
paylaĢılmasının
büyük
organizasyonlar için günlük olarak GB larca verinin ilave olarak yedeklenmesi
anlamına geleceği ve bunun sorun oluĢturabileceği belirtilmektedir. Ayrıca büyük
165
APEC, a.g.e., s. 56
108
Ġnternet sitelerinin trafik hacminin genellikle çok fazla olduğu, dolayısıyla bu trafiğin
veri akıĢının elde edilmesinin sadece örnekleme yoluyla mümkün olduğu ifade
edilmektedir.
KBA trafiğinin normal trafikten izole edilmesinin ve belki de anonimleĢtirilmesinin,
verinin paylaĢılmasını hukuki açıdan mümkün kıldığı belirtilmektedir. Bir adres
önekinin rezerve ettirilmesi ve IP adresinden önceki K sayıdaki bitin Ģifrelenmesi
önerilmektedir. Bu metodun kullanıĢlı olabileceği ifade edilmektedir. CANINE, bu
algoritmanın NetFlow verilerine uygulanması için kullanılan bir araç olarak
belirtilmektedir. Adres anonimleĢtirmenin, aynı K&K sunucularının birkaç kayıtta
görünmesi gibi veriyi analiz etmeyi zorlaĢtıran ilave zorluklara yol açtığı ifade
edilmektedir. Bu yüzden anonimleĢtirilmiĢ iki adresin aynı olup olmadığının
sorgulanması için bir mekanizmaya ihtiyaç duyulduğu belirtilmektedir.
b.2.4 Bal küpü kullanmak166
Bal küpleri yeni türdeki kötücül yazılımların toplanması için yaygın bir Ģekilde
kullanılan
bir
yaklaĢımdır.
Geleneksel
olarak,
yamasız bir
bal
küpü
ağa
yerleĢtirilmekte ve bulaĢmaların takibi için izlenmektedir. Bal küpleri, kötücül yazılım
parçasının operasyonları hakkında KBA K&K trafiğini izleme gibi detaylı bilgiler elde
etme avantajı sunmaktadır.
KBA’yı bal küpü ile izlemek için iki metodun olduğundan bahsedilmektedir.
1. IRC ağına giden bağlantıların bulunması için bal küpünün kullanılması. Bu
yaklaĢımda verimli olmayan bir kaynak veya bal küpü kullanılmaktadır. Açıklıkları
bulunan ve bir bot programının bulaĢmasını bekleyen bir sistem kurulmaktadır.
Daha sonra IRC ağlara giden bağlantılar bulunmakta, kendilerine ait bot programı
kullanılarak geri bağlantılar sağlanmakta ve IRC sunucunun profili çizilmektedir.
2. IRC sunucusuna direkt bağlanmak yerine trafiğin karakteristiklerine bakmak üzere
bot programını yakalamak için bal küpünün kullanılması. Diğer bir yaklaĢım ise bot
programının yakalanması için bal küpünün kullanılması ve giden bağlantılarda
K&K trafiğinin karakteristiklerine bakılması. Bal küpünden elde edilen verilerin
166
APEC, a.g.e., s. 57
109
kullanılmasıyla yapılan giriĢimlerden biri, KBA haberleĢmesinde davranıĢsal
değiĢmezlerin izole edilmesi olarak ifade edilmektedir. Bu metodun baĢarılı tüm
giden TCP bağlantılarını bulduğu ve trafikleri kontrol ederek hepsinin K&K
faaliyetleri ile direkt olarak iliĢkili olduğunu doğruladığı belirtilmektedir. Bant
geniĢliği test edici araçların bulunup kullanılması için bot programından arama
motorlarına olan bağlantılar, sunucu adreslerini elde etmek için popüler mesaj
panolarından indirilen mesajlar, kapsamlı bilgisayar profillerinin diğer sunuculara
iletimi gibi geniĢ yelpazede davranıĢların olduğu ifade edilmektedir. Bu profillerin
bot
programı
bulaĢmıĢ
bilgisayarın
iĢletim
sistemine,
bant
geniĢliğine,
kullanıcılarına, Ģifrelerine, dosya paylaĢımlarına, dosya isimlerine ve bütün
dosyaların izinlerine iliĢkin detaylı bilgiler içerdiği belirtilmektedir. Daha sonra,
KBA’nın K&K trafiğinin belirlenmesinde kullanılabilecek olan özel bir karakteristiğe
bakılması için giden bütün baĢarılı bağlantıların analiz edilmesine ihtiyaç
duyulmaktadır.
Ancak bal küplerinin aĢağıda belirtilen dezavantajları da bulunmaktadır;
Öncelikle bal küpüne bot programının bulaĢması gerekmektedir. Çünkü bir
solucan Ġnternet üzerindeki mümkün olduğu kadar çok bilgisayara saldırı
giriĢiminde bulunmakta, bulaĢma meydana geldiğinde o bilgisayarın ürettiği
çıkıĢ trafiğinin özel bir dikkatle incelenmesi gerektiği ifade edilmektedir.
Ġkinci olarak, bir bal küpü iĢletmenin veri gizliliği ve yükümlülükler anlamında
yasal problemler oluĢturabileceği belirtilmektedir.
Üçüncü olarak, bot programlarının bal küpü tespit mekanizmaları gibi anti-adli
yetenekler içerebileceği ifade edilmektedir. Bununla birlikte, düzgün bir Ģekilde
iĢletilen bal küplerinin bot programı hakkında ve bot programının kullandığı
K&K kanalları hakkında değerli istihbarat bilgileri sağlayacağı söylenmektedir.
Etkili bir bal küpünün kullanımının devam edebilmesi ve kötücül yazılımın
ortadan kaldırılması için gerekli olan çabanın, bunların güvenlik araĢtırmacılar
için olan yararlarını sınırlandırdığı da ifade edilmektedir.
110
c) Diğer iĢletmeler için yaklaĢımlar167
Ağ güvenliği teknolojisinde araĢtırma yapmayan Ģirketlerin veya iĢletmelerin, çok
fazla para ve insan gücünü ağ güvenliği konusunda araĢtırma yapmada veya KBA
tespiti için giriĢimde bulunmada kullanmasına gerek olmadığı ifade edilmektedir. Bazı
küçük ve orta ölçekli iĢletmelerin hükümetler veya ordu gibi, birbirinden tamamen
izole edilmiĢ ve aynı anda birinin dâhili ağa diğerinin ise harici ağa bağlanamadığı çift
kablolu ağ sistemleri kurmak için yeterli fona sahip olmadıkları ifade edilmektedir.
Bunun güvenli bir yöntem olduğu ancak küçük ve orta ölçekli iĢletmeler için elveriĢli
olmadığı belirtilmektedir. ġirket ağlarının korunması için genellikle hazır teknolojiler
kullanılmaktadır. ĠĢletmelerin geleneksel çok katmanlı güvenlik savunma programları
ġekil 6.2’de gösterilmektedir.
ġekil 6.2 : Geleneksel çok katmanlı güvenlik savunma sistemi168
ĠĢletmelerin
ağ
güvenliklerini
aĢağıdaki
yöntemlerle
güçlendirebilecekleri
belirtilmektedir:
167
APEC, a.g.e., s. 58
168
y.a.g.e.
111
c.1 Güvenli ağ eriĢiminin seçilmesi169
ĠĢletmelerin dâhili ağın özellikle de Ģirketin finansal, pazarlama ve tasarım sırlarının
güvenliğini sağlarken, Ġnternete güvenli ve etkili bir eriĢimi temin etmek için uygun ağ
eriĢim metodunu seçmeleri gerektiği ifade edilmektedir. Küçük ve orta ölçekli
iĢletmelerin bir izolasyon kartı ve iki fiziksel donanımsal sürücü yükleyerek izolasyon
teknolojisi ile bir bilgisayarı iki bilgisayara bölebilecekleri ve bilgisayarı yeniden
baĢlatmak suretiyle iki ağ arasında geçiĢ yapabilecekleri belirtilmektedir. Bu Ģekilde
kullanıcılar bir bilgisayar kullanarak sadece dâhili ağda çalıĢmakla kalmamakta aynı
zamanda harici ağa da geçebilmektedirler. Aynı makine üzerinde harici ağda
çalıĢılırken dâhili ağ görünmemekte ve bu teknolojinin en büyük avantajının ise para
tasarrufu öncülü ile dâhili ağın güvenliğinin sağlanması olduğu ifade edilmektedir. Bu
ilke ġekil 6.3’te gösterilmektedir:
ġekil 6.3 : GeliĢmiĢ çok katmanlı güvenlik savunma sistemi170
169
APEC, a.g.e., s. 58-59
170
APEC, a.g.e., s. 59
112
c.2 Varsayılan paylaĢımın yasaklanması171
Uzaktan sistem yapılandırması için sistem yöneticisinin iĢini kolaylaĢtırmak amacıyla
Windows 2000, XP ve bunların sunucu sürümlerinde yerel diskin kökünün varsayılan
olarak gizli paylaĢıma açık olduğu ifade edilmektedir. Fakat korsanın sistem
yöneticisinin Ģifresini kırması durumunda disk üzerindeki verilerin tamamen teĢhir
olacağı belirtilmektedir. Bu yüzden varsayılan paylaĢımın engellenmesi için Windows
kayıt defterinin değiĢtirilmesinin daha iyi olacağı ifade edilmektedir.
c.3 Ġnternet bilgi hizmetinin güvenli yapılandırılması, gereksiz hizmetlerin
durdurulması172
Ġnternet bilgi servisinin (Internet Information Service - IIS) açıklıklara sahip olduğu,
dolayısıyla IIS’yi sistemle aynı bölmeye kurmaktan kaçınılması, günlük kayıtlarının
sertifikasının güvenliğinin yapılandırılması, gereksiz Ġnternet Sunucu Uygulama
Programlama Ara yüzü (Internet Server Application Programming Interface - ISAPI)
haritalamasının kaldırılması ve eriĢim kontrolünün ve IP adresi kontrolünün kurulması
gerektiği ifade edilmektedir. IIS hizmetlerinin veritabanı sunucusunun sağlanmaması
gerektiği, DHCP istemci, dizin oluĢturma hizmeti, haberci, ağ dinamik veri değiĢimi
(Dynamic Data Exchange - DDE), baskı biriktiricisi, yönlendirme ve uzaktan eriĢim,
uzak kayıt hizmeti, basit ağ yönetim protokolü (Simple Network Management
Protocol – SNMP) hizmeti,
görev zamanlayıcısı, www yayımlama hizmeti, basit
posta aktarım protokolü (Simple Mail Transfer Protocol - SMTP), dosya aktarım
protokolü
(File
Transfer
Protocol
-
FTP),
gibi
hizmetlerin
yasaklanması
önerilmektedir.
c.4 Antivirüs yazılımının yüklenmesi173
Ġnternetin geliĢmesiyle beraber kötücül yazılımların bulaĢmasındaki sıklığın ağ
yöneticileri için sorun çıkaran bir husus haline geldiği ifade edilmektedir. Antivirüs
yazılımının
yüklendikten
171
y.a.g.e.
172
APEC, a.g.e., s. 59
173
APEC, a.g.e., s. 60
sonra
zamanında
güncellenmesi
gerektiği,
çünkü
113
güncelleme yapmadan yüklemenin hiç yüklememeye eĢdeğer olduğu belirtilmektedir.
Antivirüs yazılımının Ġnternet sürümünün satın alınması ve uzaktan yükleme ile
yazılımın dağıtımının tamamen Ġnternet üzerinden yapılarak dâhili ağda virüs
yayılmasının önlenmesi tavsiye edilmektedir. Çok katmanlı bir virüs koruma sistemi
kurulması, iĢletmenin her istemcisine antivirüs yazılımı kurulması, sunucuya sunucu
tabanlı antivirüs yazılımının ağ geçidine ise ağ geçidi tabanlı antivirüs yazılımının
kurulması gerektiği ifade edilmektedir.
Çünkü virüs saldırılarının engellenmesinin
kurumsal ağ sistemleri için bir sunucunun ya da bir masaüstü bilgisayarın korunması
olmadığı, iĢ istasyonundan, sunucuya oradan ağ geçidine kadar kapsamlı bir koruma
olduğu ifade edilmektedir.
Symantec Ģirketinin Norton AntiBot ürününü tanıttığı ve Amerikan FireEye Ģirketinin
KBA saldırılarına karĢı etkin bir savunma sağlayan FireEye Botwall ürününü içeren
anti-KBA sistemlerini piyasaya sürdüğü belirtilmektedir. Yüksek ağ güvenliği
gereksinimleri olan küçük ve orta ölçekli iĢletmelerin ağ saldırı tespiti ve mesaj
Ģifreleme gibi diğer araçları hesaba katmaları önerilmektedir.
c.5 Ağ güvenliği yönetiminin güçlendirilmesi ve dâhili gizli tehlikelerin
önlenmesi174
Ağ güvenliği düzenlemelerinin yapılması gerektiği ifade edilmektedir. Bütün
kullanıcıların ve ağ yöneticilerinin bu kurallara kesinlikle uymaları gerektiği ve gizliliğe
iliĢkin sorumluluğu yerine getirmek zorunda oldukları belirtilmektedir. Personele
yönelik ağ güvenliği eğitimlerinin düzenlenmesi, yetkisiz eriĢimin ve bilgi sızdırmanın
yasadıĢı olduğu konusunda her personelin bilgilendirilmesi gerekmektedir. YasadıĢı
kullanıcıların ve sabotajcıların bulunması durumunda cezalandırılması gerektiği ifade
edilmektedir.
6.1.2.1
Bireysel kullanıcılar için politika ve teknoloji rehberi175
Bireysel bilgisayar kullanıcılarının bilgisayar konusunda genellikle profesyonel
olmadıkları ve kendi bilgisayarlarının güvenliği hakkında çok az bilgi sahibi oldukları
174
APEC, a.g.e., s. 60
175
y.a.g.e.
114
ifade edilmektedir. Bireysel kullanıcıların ağdaki en zayıf halka olduğu ve korsanların
en gözde kaynağı olacakları belirtilmektedir. Dolayısıyla bu kullanıcıların kiĢisel
korunma bilincinin güçlendirilmesi, siber suç farkındalığının arttırılması, kendi
bilgisayarlarını korumaları, ağ danıĢmanlarıyla iĢbirliği yaparak Ġnternet güvenliğini
garanti etmeleri gerekmektedir. Bot programlarının geleneksel virüsler gibi kiĢisel
bilgisayarları tahrip etmeyeceği ve makinenin performansını düĢürmeyeceği veya
makineyi çökertmeyeceği, çünkü bot programlarının kendileri için Ġnternete
bağlanacak KB’lere ihtiyaç duydukları belirtilmektedir.
Bu yüzden kullanıcıların,
bilgisayarlarının bir KB haline geldiğinin genelde farkında olmadıkları ifade
edilmektedir. Dahası, ağ izleme birimlerinin gerçek zamanlı koruma sağlamak için bir
kullanıcının
bilgisayarına
KB
yazılımlarını
izleme
araçları
kuramayacakları
belirtilmektedir.
a. Kendi kendine önleme ve tespit176
Suçun bir ortağı haline gelebilecek olan kiĢisel bilgisayar kullanıcılarının güvenlik
bilincinin ve temel güvenlik bilgilerini anlamalarının sağlanması gerekmektedir. Ġyi
güvenlik alıĢkanlıklarının edinilmesi ile bilgisayarların zarar görme riskinin azaltılacağı
ifade edilmektedir. Bireysel kullanıcıların antivirüs yazılımı kullanmaları ve bakımını
yapmaları gerekmektedir. Antivirüs yazılımları bilgisayarları korumak için bilinen
birçok virüsü tanıyabilmekte, dolayısıyla virüsler herhangi bir hasara yol açmadan
tespit edilebilmekte ve temizlenebilmektedir. Saldırganlar sürekli yeni KB prosedürleri
yazmaktadırlar. Bu nedenle antivirüs yazılımının güncellenmesi de önem arz
etmektedir. Bazı antivirüs yazılımı satan firmaların aynı zamanda anti-truva atı
yazılımı da sağladıkları belirtilmektedir. Bir güvenlik duvarı yüklemenin, kiĢinin
bilgisayarına kötücül yazılım akıĢını önleyerek bilinen virüs türlerinin bulaĢmasını
engelleyebileceği ifade edilmektedir. Aynı zamanda kullanıcının gönderdiği trafiği de
kısıtlamaktadır. Aslında bazı iĢletim sistemlerine bir güvenlik duvarı dâhil edilmekte
fakat etkinleĢtirilmiĢ olması gerekmektedir. Yazılım güncellemelerinin yapılmasıyla ve
yazılım yamalarının kurulmasıyla saldırganların bilinen sorunları ve boĢlukları
kullanamayacakları belirtilmektedir. Birçok iĢletim sistemi otomatik güncelleme
yapılmasını önermektedir. Eğer iĢletim sisteminin otomatik güncelleme seçeneği
bulunuyorsa
176
bunun
etkinleĢtirilmesi
önerilmektedir.
Sistemin
zaman
zaman
APEC, a.g.e., s. 61
115
güncellenmesi ve yasal yazılımların kullanılması gerekmektedir. Sosyal içerikli
sitelerdeki e-postaların, anlık mesajların ve adres bağlantılarının açılmaması
önerilmektedir. Ġnternetteki bilinçsizce paylaĢıma açılmıĢ dokümanların alınmaması
gerekmektedir.
Bireysel kullanıcıların yapması gerekenlere paralel olarak aĢağıda sıralanan bazı
temel önlemlere iliĢkin farkındalığın ve virüs öldürme teknolojilerinin de olması
gerekmektedir:
1. Antivirüs yazılımı ve güvenlik duvarı yüklenmesi,
2. Netstat gibi sistem komutlarının kullanılarak varsa Ģüpheli bağlantıların
görülmesi,
3. Ağ paketi yakalama araçları kullanarak varsa Ģüpheli paketlerin görülmesi,
4. Windows iĢletim sisteminde baĢlat menüsün çalıĢtır alt menüsü kullanılarak
msconfig aracının çalıĢtırılması ve varsa Ģüpheli baĢlama seçeneklerinin
görülmesi
kontrollerinin de yapılabileceği belirtilmektedir.
b. Mevcut ürünler177
Bir ABD Ģirketi olan FireEye’nin anti-Bot sistemini piyasaya sürdüğü ve bu ürünün ağ
verilerini gerçek zamanlı olarak tespit edebilen ve iĢletmelere gerçek zamanlı KBA
mesajları gönderebilen, müĢterilerini tüm yeni ve bilinen KBA saldırılarından 7/24
koruyan FireEye BotWall aracını da içerdiği belirtilmektedir. Bu aracın kurban
bilgisayar üzerindeki sanal makinenin ağ trafiğinin gerçek zamanlı analizini yapmak
için FireEye motorunun analiz ve kontrol teknolojisini kullandığı, doğru KBA bilgilerine
ulaĢtığı ve müĢteriyi koruduğu ifade edilmektedir. Symantec Ģirketinin de Norton
AntiBot ürününü piyasaya sürdüğü, bu ürünün kullanıcı kimlik doğrulama bilgilerinin
çalınması ve bunların diğer çevrim içi yasadıĢı faaliyetlerde kullanılmasını sağlayan
KB süreci de dâhil olmak üzere KBA tehditlerine karĢı geliĢmiĢ ve gerçek zamanlı
koruma sağladığı belirtilmektedir. Bu güçlü ve güvenli metodun bilgisayardaki
anormal davranıĢları genellikle tespit ettiği ve KB süreçlerini sildiği ifade edilmektedir.
177
APEC, a.g.e., s. 61-62
116
7. BĠR ÜLKE ĠNCELEMESĠ - JAPONYA
KBA’larla mücadelede baĢarı için kamu-özel sektör iĢbirliği modelinin çok önemli
olduğu hem ITU’nun KBA ile mücadele rehberinde hem de APEC’in KBA ile
mücadelede politika ve teknik yaklaĢımlar dokümanında vurgulanmaktadır. Japonya,
bu iĢbirliği modelini gerçekleĢtiren ve KBA ile mücadelede baĢarı sağlayan bir ülke
olarak ifade edilmektedir.
7.1 Siber Temizlik Merkezi
Japonya’da, Ġnternet için bir tehdit olan bot programlarının karakteristiklerini
incelemek, bu yazılımların, bilgisayarlara bulaĢmasını engellemek, bulaĢmıĢ ise
temizlenmesini sağlamak üzere Bot Program KarĢıtı Önlemler Projesi baĢlatılmıĢtır.
Proje kapsamında 2006 yılında Siber Temizlik Merkezi (Cyber Clean Center – CCC)
kurulmuĢtur178. CCC, bot programlarını kullanıcı bilgisayarlarından temizlemek ve bir
defa
bu
yazılımlardan
etkilenmiĢ bilgisayarlara
bot
programlarının
yeniden
bulaĢmasını engellemek üzere Ġnternet Servis Sağlayıcılar (ĠSS) ile iĢbirliği içinde
çalıĢan bir organizasyondur179.
7.2 Siber Temizlik Merkezinin Amacı
Bot programının son yıllarda bulaĢma miktarı artıĢ gösteren ve çok sayıda alt türü
bulunan bir tür dolandırıcılık programı olmasından dolayı bilgisayar virüslerine karĢı
kullanılan
geleneksel
temizleme
araçlarının
kullanılarak
bot
programlarının
temizlenmesinin zor olduğu belirtilmektedir. Bot programlarının saldırı ve bulaĢma
faaliyetlerini gerçekleĢtiren kodlarının, programların sınırlı bölümlerine koyulduğu ve
bu kodların haricen görülmemesinden dolayı kullanıcıların bilgisayarlarında neler
olduğunu fark etmedikleri ifade edilmektedir. Güvenli bir Ġnternet ortamının
sağlanması yolunda bu
acil bir durum olarak belirtilmektedir. Bunun
bot
programlarının saldırı ve bulaĢma faaliyetlerinin efektif ve güvenli bir Ģekilde
178
Cyber Clean Center (CCC) Activity Report, 2008, s. 1, (EriĢim)
https://www.ccc.go.jp/en_report/h20ccc_en_report.pdf, 14 Ekim 2009
179
(EriĢim) https://www.ccc.go.jp/en_ccc/index.html, 12 Ekim 2009
117
anlaĢılmasını gerektirdiği, kullanıcılara bilgisayarlarına bulaĢmıĢ bot programlarını
temizlemeleri için bazı önleyici tedbirler sağlamanın gerekliliği ifade edilmektedir. Bu
durumda, bu türlü bir alanda sürekli aktif olmayı ve ilgili kuruluĢlar, ĠSS’ler, bot
programı için karĢı önlem bilgileri hazırlayanlar ve güvenlik üreticileri arasında
koordinasyonu sağlamayı amaçlayan CCC kurulmuĢtur180.
7.3 Siber Temizlik Merkezinin Yapısı
CCC, Siber Temizlik Merkezi Yönetim Kurulu ve kurulun altında üç adet çalıĢma
grubundan oluĢmaktadır (ġekil 7.1).
ġekil 7.1 : Siber temizlik merkezinin yapısı181
7.3.1 Siber temizlik merkezi yönetim kurulu
CCC’nin politikalarını ve faaliyetlerini kapsamlı bir Ģekilde değerlendiren birimdir.
180
(EriĢim) https://www.ccc.go.jp/en_ccc/index.html, 12 Ekim 2009
181
(EriĢim) https://www.ccc.go.jp/en_ccc/index.html, 13 Ekim 2009
118
7.3.2 Bot programı karĢı önlem sistem operasyon grubu
Bu grubun, bilgisayarlarına bot programı bulaĢmıĢ kullanıcıların dikkatini çekmek ve
kullanıcılara ĠSS’ler aracılığıyla bot programına karĢı alınabilecek önlemlere iliĢkin
bilgileri sağlamak amacıyla bot programlarının ana gövdelerini elde eden “Bot
Programı Toplama Sistemi”ni iĢletme rolü bulunmaktadır. Grup ilave olarak, bot
programları da dâhil olmak üzere virüslerin güncel faaliyetlerini incelemektedir182.
7.3.3 Bot programı analiz grubu
Bot Programı Toplama Sistemi aracılığıyla elde edilen bot programları üzerinde
analiz çalıĢmaları yapmaktadır. Grup, bot programlarının karakteristiklerini ve teknik
öğelerini etkin ve verimli analiz tekniklerini kullanarak analiz etmektedir. Ayrıca grup,
bot programına karĢı alınması gereken önlemlere iliĢkin bilgileri hazırlayan kiĢilerle
iĢbirliği içinde yapılan analizlerden elde edilen bilgileri kullanarak karĢı önlem
teknolojileri geliĢtirmektedir183.
7.3.4 Bot programı bulaĢmayı önleme tanıtım grubu
Bu grup, güvenlik üreticileri ile iĢbirliği içinde çalıĢarak bot programı bulaĢmayı
önleme tedbirlerinin geliĢtirilmesi ve genel kullanıcılar için bot programının yeniden
bulaĢmasını önleme görevini üstlenmektedir. Grup özellikle proje kapsamında elde
edilen bot programlarını numune teĢkil etmesi için güvenlik ürünü geliĢtiren Ģirketler
ile paylaĢmakta, böylece her üretici ilgili bot programlarına iliĢkin karĢı önlemleri
kendi desen dosyalarına dahil etmektedir. Güncel desen dosyalarından dolayı, bahsi
geçen proje kapsamında elde edilen bot programlarının tespit edilmesi ve
temizlenmesi mümkün olacaktır ve bu da karĢı güvenlik önlemlerinin geliĢmesi olarak
ifade edilmektedir. Projeye katılan üretici firmalar, numuneleri titiz bir Ģekilde
inceleyen, Japonya’da bot programlarını analiz etmek için yerli üniteleri bulunan ve
antivirüs yazılımı ve hizmetleri alanında oldukça deneyimli olan Ģirketlerdir. Bu
üreticilerin projeye katılmasıyla, bot programı bulaĢmayı önleme tanıtım grubunun
182
(EriĢim) https://www.ccc.go.jp/en_ccc/index.html, 13 Ekim 2009
183
y.a.g.e.
119
kullanıcıların bilgisayarlarına bot programı bulaĢmasını önleme çalıĢmaları yürüteceği
ifade edilmektedir184.
7.3.5 Projeye Katılan KuruluĢlar
Projeye katılan toplam 71 adet ĠSS’den bazılarına, temizleme araçları geliĢtiren iĢ
organlarına ve güvenlik üreticilerine Tablo 7.1’de yer verilmiĢtir.
Tablo 7.1 : Japonya’da bot programı karĢıtı önlemler projesine katılan kuruluĢlar
ĠSS’ler
Temizleme Araçları
GeliĢtiren ĠĢ
Organları
NTT Communications
Trend Micro
Corporation (OCN)
Incorporated
Güvenlik Üreticileri
AhnLab, Inc.
SOFTBANK BB Corp. (Yahoo!
K.K. Kaspersky Labs
BB)
Japan
CableOne Corporation
(CableInternet)
CableTV Yamagata,Inc.
(CATV-Y Internet)
McAfee Incorporated
Microsoft Corporation
FUJITSU SOFTWARE
TECHNOLOGIES LIMITED
Sourcenext Corporation
(Web-Shizuoka)
Global Network Core Co.,Ltd
(N-plus, info-niigata)
Internet Pro Tokai Co.,Ltd.
(IPCTokai Internet Service)
Trend Micro Incorporated
Symantec Corporation
Nagasaki Cable Media
NTT DATA SANYO SYSTEM
CORPORATION (SANNET)
NTT DOCOMO , INC. (mopera
U)
184
(EriĢim) https://www.ccc.go.jp/en_ccc/index.html, 13 Ekim 2009
120
NTT Plala Inc. (plala)
NTT-ME CORPORATION
(WAKWAK)
NTTPC Communications,Inc.
(InfoSphere, IP)
TOKAI CORPORATION
(TOKAI NETWORK CLUB)
TOKYO CABLE NETWORK
INCORPORATED
7.3.6 Siber Temizlik Merkezinin Farkındalık Faaliyetleri
Son yıllarda bot programı virüsleri gibi belirli zararlı program türlerinin Ġnternet
üzerinden çoğaldığı ve bulaĢtığı görülmektedir. Bu çoğalmanın nedenlerinden biri,
bot programının bir sisteme bulaĢması geçmiĢ yıllardaki virüsler göre daha geliĢmiĢ
ve gizli bir Ģekilde olmakta, dahası Ġnternet kullanıcısı bot programının bulaĢma
rotasını bilmemektedir.
Bot programını tespit edebilmek için CCC, “balküpü” denilen tuzak makineler
sağlamakta, bot programı bulaĢmıĢ bilgisayarların IP adreslerini elde etmekte ve bot
programından etkilenen kullanıcılara dikkatli olmaları konusunda projeye katılan
ĠSS’ler ile iĢbirliği içinde uyarılar göndermektedir. Bir virüs temizleme prosedürünün
geleneksel olarak e-posta yoluyla yapılan uyarısının aksine, bu uyarı metodu e-posta
ve Ġnternet adresi bileĢenlerini birlikte kullanmaktadır. Bu metotta, bot programından
etkilenmiĢ bir kullanıcıya bot programlarının nasıl temizleneceğini gösteren Ġnternet
sayfasının adresini de içeren bir e-posta gönderilmektedir. Diğer bir deyiĢle bu metot,
bot
programından
etkilenen
kullanıcıya
bot
programlarının
nasıl
tehlike
oluĢturduklarını ve nasıl temizlendiğine iliĢkin anlaĢılması kolay açıklamalar
sağlamaktadır.
ġekil 7.2’te farkındalık iĢlemleri kavramsal olarak gösterilmektedir.
121
ġekil 7.2 : Siber temizlik merkezinin farkındalık iĢlem döngüsü
ġekil 7.2’de numaralandırılan adımlarda aĢağıda anlatılanların yapıldığı ifade
edilmektedir:
1. Bot programlarını yakalama
CCC, projeye katılan ĠSS’lerin Ġnternet hatlarına bağlanmakta ve “Balküpü” adı
verilen tuzak makineler aracılığıyla bot programlarını yakalamaktadır.
Bot program analiz grubu yakalanan bot programları için temizleme araçları
hazırlamaktadır.
2. Etkilenen kullanıcıların tespiti
CCC merkezi “Balküpü” makinesi tarafından yakalanan bir bot programının
bulaĢmasına iliĢkin günlük kayıtlarının (IP adresi, tarih ve saat) bir kopyasını projeye
122
katılan ilgili ĠSS’ye göndermekte ve o IP adresini kullanan kullanıcıyı tespit
etmektedir.
3. Etkilenen kullanıcıya uyarı mesajı gönderilmesi
Ġlgili ĠSS, etkilenen kullanıcıya bir “bot programı dikkat uyarısı” e-posta mesajı
göndermektedir. Bu e-posta bot programı temizleme Ġnternet sayfasına ait URL
adresini içermektedir. ĠSS’nin kullanıcının bot programını temizleme durumunu
izleyebilmesini sağlamak için URL kullanıcıya özel bir karakter dizisi (izleme kodu)
içermektedir.
4. Bot programı temizleme Ġnternet sayfasına eriĢim
Etkilenen kullanıcı kendisine gönderilen uyarı mesajına cevaben mesajda gönderilen
adresteki bot programı temizleme sayfasına eriĢmekte, bot programı ağının nasıl bir
tehdit olduğu konusunda bu sayfa aracılığıyla bilgilenmekte ve bot programı
temizleme aracını indirmektedir.
5. Bot programı temizleme aracının indirilmesi ve bot program virüsünün
temizlenmesi
Bot programından etkilenen kullanıcı ücretsiz olarak sağlanan bot programı
temizleme aracını indirmekte ve bot programlarını temizlemektedir. Sonrasında
kullanıcının iĢletim sistemi güncellemelerini yapması ve bir anti-virüs yazılımı
yüklemesi önerilmekte, bot programı temizleme iĢleminin tamamlandığına iliĢkin bir
geri bildirimin yapılması istenmektedir. Bu geri bildirimle CCC kullanıcının temizleme
iĢleminin tamamlandığını anlamaktadır.
123
8. SONUÇ
Ġnternetin hızında, kullanımında ve yaygınlığındaki muazzam artıĢ, hayatımızın da
inanılmaz bir Ģekilde değiĢmesine yol açmaktadır. Günlük yapa geldiğimiz iĢlemlerin
çok fazla değiĢime uğradığının, yaĢantımıza her geçen gün yepyeni fırsatların ve
uygulamaların girdiğininin farkına vardığımızda bu değiĢim, daha yoğun olarak
hissedilecektir.
Hayatımızdaki bu değiĢim, çok çeĢitli fırsatlar sunduğu gibi, dezavantajları ve
çözülmesi gereken sorunları da beraberinde getirmektedir. Ġnternet sadece hayatları
renklendiren, bilgiye eriĢimi kolaylaĢtıran, çok sayıda katma değerli hizmet
verilebilmesini sağlayan bir ortam değil, aynı zamanda kötü niyetli kiĢilerin ve
grupların kötü emellerine ulaĢabilmeleri için de bir zemindir. Kötü niyetli kiĢiler bu
zeminde amaçlarına ulaĢabilmek için çeĢitli yöntemler ve araçlar geliĢtirmiĢlerdir.
Günümüzde bu araçların en tehlikeli olarak görüleni KBA’lardır. KBA’lar kullanılarak
bir devletin BĠT altyapılarına zararlar verilebildiği, verilen hizmetlerin aksatılabildiği
veya durdurulabildiği, özel sektöre mali kayıplar yaĢatıldığı, bireysel kullanıcıların
kimlik veya banka hesap bilgilerinin çalınarak baĢka kiĢilere satıldığı veya kötücül
faaliyetlerde kullanıldığı böylesi bir ortamda iyi niyetli kullanıcıların bu tehlikelerden
korunması ihtiyacı doğmuĢtur.
Ġnternetin kiĢilerin hayatlarında çok fazla yer almaya baĢlaması, kiĢisel bilgilerin de bu
ortamda çokça bulunmasına yol açmıĢtır. Ġnternet ortamındaki kiĢisel bilgilerin
güvenliğinin sağlanması, kurumsal ağ hizmetlerinin normal bir Ģekilde iĢletilmesi ve
ülkelerin bilgi ve iletiĢim altyapısının korunması gerekliliği, KBA tehdidinin ortadan
kaldırılmasını zaruri kılmaktadır.
KBA’nın kontrol altına alınması ve ilgili tehditlerin azaltılması konusunda devletin,
özel sektörün ve bireysel kullanıcıların karĢılaĢtıkları çeĢitli zorluklar bulunmakla
birlikte bu kesimlerin yapmaları gereken birçok iĢ de bulunmaktadır. KBA ile baĢarılı
bir Ģekilde mücadele edebilmek için öncelikle etkili bir kamu-özel sektör iĢbirliği
modelinin kurulması gerekmektedir. Kurulacak bu model ile kamu ve özel sektör
arasında iĢbirliğinin ve bilgi paylaĢımının doğru ve hızlı bir Ģekilde sağlanması temin
edilmelidir. Bunların yanı sıra ilgili politikaların ve düzenlemelerin oluĢturulması,
124
BOME’lerin, güvenlik çözümü geliĢtirenlerin, ĠSS’lerin iĢbirliği içinde çalıĢmaları
gerekmektedir. En önemlisi de bireysel kullanıcıların genel anlamda ve özellikle de
KBA konusunda güvenlik farkındalıklarının arttırılması gerekmektedir.
Etkili sonuçlar alınabilmesi için KBA konusunun basit bir teknik problem olarak değil
de, hükümetlerin karar verme birimlerinin, kolluk birimlerinin, ĠSS’lerin, donanım ve
yazılım üreticilerinin, BOME’lerin ve son kullanıcıların birlikte çalıĢmalarını gerektiren
sosyal bir problem olarak görülmesi gerekmektedir.
125
GMK Bulvarı YeĢilırmak Sokak No:16 06570 Demirtepe / ANKARA
URL: http://www.btk.gov.tr