Siber Güvenlik Ünite Özetleri 

1. Ünite: Siber Güvenliğe Giriş

Siber güvenlik, bilişim sistemlerinin, ağların ve verilerin yetkisiz erişimden, hasardan veya saldırılardan korunması sürecini kapsayan geniş bir disiplindir. Günümüzde dijital dönüşümün hızıyla birlikte, siber uzay sadece bilgisayarlardan ibaret kalmayıp; akıllı telefonlar, endüstriyel kontrol sistemleri ve giyilebilir teknolojileri de içine alan devasa bir ekosisteme dönüşmüştür. Siber güvenliğin temel amacı, bilgi güvenliğinin üç sac ayağı olan gizlilik, bütünlük ve erişilebilirlik (CIA üçlüsü) prensiplerini her koşulda korumaktır. Gizlilik, verinin sadece yetkili kişilerce görülmesini sağlar; bütünlük, verinin izinsiz değiştirilmesini önler; erişilebilirlik ise yetkili kullanıcıların ihtiyaç duydukları anda sisteme ulaşabilmesini garanti eder.

Siber uzayda güvenliği sağlamak için sadece teknik araçlar yeterli değildir; aynı zamanda süreçlerin yönetimi ve insan faktörünün eğitilmesi de hayati önem taşır. Tehdit aktörleri sürekli olarak sistemlerdeki zafiyetleri (vulnerabilities) ararken, güvenlik uzmanları ise risk analizi yaparak bu açıkları kapatmaya çalışır. Zafiyet, bir saldırganın sisteme sızmasına olanak tanıyan her türlü zayıf noktadır. Tehdit ise bu zafiyetin kullanılma ihtimalidir. Risk, bir tehdidin gerçekleşmesi durumunda oluşacak olası zararın büyüklüğünü ifade eder. Bu ünitede ayrıca siber güvenliğin tarihsel gelişimi ve temel terminolojisi üzerinde durularak, savunma derinliği (defense-in-depth) stratejisinin önemi vurgulanmaktadır. Bu strateji, güvenliğin tek bir katmanda değil, ağdan uygulamaya, fiziksel güvenlikten uç kullanıcıya kadar çok katmanlı bir yapıda kurulması gerektiğini savunur.

2. Ünite: Siber Tehditler ve Saldırgan Motivasyonları

Siber dünyada tehdit oluşturan aktörler, motivasyonlarına ve yeteneklerine göre farklı kategorilere ayrılır. Saldırganları anlamak, onlara karşı etkili bir savunma geliştirmek için gereklidir. Geleneksel olarak “hacker” terimi genel bir ifade olarak kullanılsa da, etik değerlerine göre siyah şapkalı (kötü niyetli), beyaz şapkalı (güvenlik uzmanı) ve gri şapkalı (duruma göre hareket eden) olarak sınıflandırılırlar. Günümüzde en tehlikeli aktörler arasında “Devlet Destekli Saldırganlar” (Nation-State Actors) yer alır. Bu gruplar, askeri veya ekonomik casusluk amacıyla başka ülkelerin kritik altyapılarına saldırılar düzenlerler. Bir diğer grup olan “Hacktivistler”, siyasi veya sosyal bir mesaj vermek amacıyla siteleri hackleyen veya sistemleri çalışamaz hale getiren eylemcilerdir.

Saldırganların temel motivasyonları arasında maddi kazanç ilk sırada yer alsa da, prestij kazanma, intikam alma veya ideolojik amaçlar da önemli rol oynar. Siber suçlular artık organize suç örgütleri gibi çalışmakta ve karanlık web (Dark Web) üzerinden kiralık saldırı hizmetleri sunmaktadır. Tehdit peyzajı incelendiğinde, içeriden gelen tehditlerin (insider threats) de en az dış saldırılar kadar tehlikeli olduğu görülür. İşten çıkarılan bir çalışanın veya sistem yetkilerini kötüye kullanan bir personelin vereceği zarar, dışarıdan gelen bir saldırıdan daha yıkıcı olabilir. Bu ünite, tehdit modellemesinin nasıl yapılacağını ve saldırganların izlediği genel yol haritasını (Cyber Kill Chain) açıklayarak, savunma ekiplerinin hangi aşamada müdahale etmesi gerektiğini analiz eder.

3. Ünite: Zararlı Yazılımlar (Malware)

Zararlı yazılımlar veya kısaca malware, bir bilgisayar sistemine zarar vermek, veri çalmak veya sistemi ele geçirmek amacıyla tasarlanmış her türlü yazılımı ifade eder. Virüsler, kendilerini başka bir programın içine yerleştirerek yayılan ve genellikle kullanıcı etkileşimi (dosya açma gibi) gerektiren en eski zararlı türüdür. Solucanlar (Worms) ise virüslerin aksine kullanıcıya ihtiyaç duymadan, ağ üzerindeki açıklardan faydalanarak kendi kendilerini kopyalayabilir ve internet üzerinden hızla yayılabilirler. Truva Atları (Trojans), masum görünen bir dosyanın içinde saklanarak sisteme giren ve arka kapı (backdoor) açarak saldırganın kontrolü ele geçirmesini sağlayan yazılımlardır.

Son yılların en popüler ve yıkıcı zararlı türü ise Fidye Yazılımlarıdır (Ransomware). Bu yazılımlar sistemdeki verileri şifreleyerek kullanıcının erişimini engeller ve açmak için genellikle kripto paralarla ödeme talep eder. Casus yazılımlar (Spyware) ise kullanıcının haberi olmadan klavye hareketlerini (Keylogger), ekran görüntülerini veya kişisel bilgilerini kaydedip saldırgana gönderir. Zararlı yazılımlardan korunmak için sadece antivirüs programları kullanmak yeterli değildir; imza tabanlı tespit yöntemlerinin yanına davranışsal analiz yapan EDR (Endpoint Detection and Response) sistemleri eklenmelidir. Ayrıca, yazılım güncellemelerinin zamanında yapılması ve bilinmeyen kaynaklardan gelen dosyaların açılmaması, enfeksiyon riskini minimize eden en temel kullanıcı alışkanlıklarıdır.

4. Ünite: Ağ Güvenliği Temelleri

Ağ güvenliği, bir kurumun ağ altyapısını ve içindeki verileri yetkisiz erişime veya saldırılara karşı korumayı amaçlar. Bilgisayar ağları, veri paketlerinin iletildiği karmaşık yapılardır ve bu iletim sırasında verinin ele geçirilmesi (sniffing) veya değiştirilmesi büyük bir risk teşkil eder. OSI modelinin her katmanında farklı güvenlik önlemleri alınması gerekir. Örneğin, fiziksel katmanda cihazların güvenliği sağlanırken, ağ katmanında IP adresleri üzerinden filtreleme yapılır. Ağ güvenliğinin en temel bileşenlerinden biri olan Güvenlik Duvarları (Firewalls), belirlenen kurallara göre gelen ve giden trafiği denetleyerek zararlı bağlantıları engeller.

Modern ağlarda sadece dışarıdan gelen trafiği denetlemek yetmez; ağın kendi içinde bölümlendirilmesi (Network Segmentation) de gereklidir. Bu sayede, ağın bir bölümü ele geçirilse bile saldırganın diğer bölümlere sıçraması (Lateral Movement) engellenmiş olur. Sanal Özel Ağlar (VPN), halka açık internet üzerinden güvenli ve şifreli tüneller oluşturarak uzak çalışanların kurum kaynaklarına güvenle erişmesini sağlar. Ayrıca Saldırı Tespit ve Engelleme Sistemleri (IDS/IPS), ağ trafiğindeki anormal aktiviteleri imza veya davranış analiziyle tespit ederek gerçek zamanlı müdahale şansı tanır. Ağ güvenliğinde “Sıfır Güven” (Zero Trust) modeli son yıllarda önem kazanmıştır; bu modele göre ağın içindeki veya dışındaki hiçbir kullanıcıya otomatik olarak güvenilmez ve her erişim isteği doğrulanmalıdır.

5. Ünite: Siber Saldırı Türleri ve Yöntemleri

Saldırganlar, hedeflerine ulaşmak için teknik açıklardan ziyade insan psikolojisini veya protokol zayıflıklarını hedefleyen çeşitli yöntemler kullanırlar. Hizmet Dışı Bırakma Saldırıları (DoS ve DDoS), sistem kaynaklarını (CPU, RAM veya bant genişliği) sahte trafikle tüketerek yasal kullanıcıların hizmet almasını engellemeyi amaçlar. Bu saldırılar genellikle “Botnet” adı verilen zombi bilgisayar orduları tarafından gerçekleştirilir. Bir diğer yaygın saldırı türü olan “Ortadaki Adam” (Man-in-the-Middle) saldırılarında, saldırgan iletişim halindeki iki tarafın arasına sızarak trafiği dinler veya verileri değiştirir.

Sosyal Mühendislik, siber güvenliğin en zayıf halkası olan insanı hedef alır. Oltalama (Phishing) yönteminde, sahte e-postalar veya web siteleri üzerinden kullanıcıların şifreleri veya kredi kartı bilgileri ele geçirilir. Daha hedefli olan “Spear Phishing” saldırıları ise belirli bir kişiyi veya kurumu hedef alarak çok daha inandırıcı senaryolarla kurgulanır. Teknik saldırılar tarafında ise SQL Enjeksiyonu, web uygulamalarındaki veritabanı açıklarını kullanarak yetkisiz veri çekilmesini sağlar. Kaba Kuvvet (Brute Force) saldırıları, binlerce şifre kombinasyonunu deneyerek hesaplara sızmaya çalışır. Bu ünitede ayrıca, saldırganların sistemde kalıcı olmak için kullandığı yöntemler ve izlerini silmek için başvurdukları teknikler detaylıca incelenerek, bu saldırı vektörlerine karşı alınabilecek stratejik önlemler tartışılmaktadır.

6. Ünite: Kablosuz Ağlarda Güvenlik

Fiziksel katmanda verilerin kablo yerine kablosuz teknolojilerle aktarılması, haberleşme alanında büyük kolaylıklar sağlamış ancak yeni güvenlik zafiyetlerini de beraberinde getirmiştir. Kablosuz ağlar, verilerin havadan iletilmesi nedeniyle tüm bilgilerin dinlenebilir ve yetkisiz erişilebilir olması sorununu doğurmaktadır. Bu ağların yönetimi, yalnızca donanım ve yazılım kurulumunu değil, aynı zamanda servis düzenlemelerini ve yedekleme stratejilerini de içeren teknik bir süreçtir. Güvenli bir yapı kurmak için sadece teknik çözümler yeterli değildir; kurumların bir güvenlik politikasına sahip olması ve bu politikanın çevresel unsurlar ile kullanıcılar bazında uygulanması gerekir.+4

Wi-Fi teknolojisinde temel iletişim birimleri Erişim Noktası (Access Point – AP) ve İstasyon (Station – STA) olarak adlandırılır. Her AP, ağın kimlik bilgisini içeren SSID (Servis Kümesi Belirleyici) bilgisini barındıran “beacon” (işaret) sinyalleri yayınlayarak “ben buradayım” mesajı verir. Bu sinyaller kapsama alanındaki herkes tarafından dinlenebildiği için Wi-Fi ağlarında gizliliği sağlamak düz metin gönderimiyle imkansızdır. Verilerin şifrelenmesi bu noktada zorunluluk arz eder. Tarihsel süreçte ilk olarak 1997’de WEP protokolü önerilmiş olsa da, bugünün ihtiyaçlarını karşılamada yetersiz kalmıştır. Ardından daha güçlü olan WPA, WPA2 ve son olarak 2018’de duyurulan WPA3 protokolleri geliştirilmiştir.+4

Güvenli bir kablosuz ağ oluşturmak için yönlendirici yazılımlarının güncel tutulması, AES gibi gelişmiş şifreleme algoritmalarının seçilmesi ve SSID’nin gizli moda alınması gibi önlemler alınmalıdır. Ayrıca Wi-Fi Korumalı Kurulum (WPS) ve Evrensel Tak ve Çalıştır (uPnP) özellikleri devre dışı bırakılmalıdır. Bluetooth tarafında ise cihazlar, ana cihaz (master) ve bağımlı cihazlar (slave) şeklinde geçici ağlar (piconet) oluşturarak haberleşir. Bluetooth güvenliği için “görünmez mod” kullanılması ve eşleştirme aşamasında güçlü PIN kodlarının tercih edilmesi riskleri azaltacaktır.+3

7. Ünite: Siber Saldırılardan Korunma

Siber güvenliğin sağlanmasında temel ilke, saldırılardan kaçınmaktır. Siber saldırılar genellikle sistemlerdeki teknik zayıflıklardan veya kullanıcıların farkındalık eksikliğinden yararlanarak başlatılır. Bu nedenle korunmanın en önemli bileşeni, sistem kullanıcılarında güvenlik bilincinin oluşturulmasıdır; parola yönetimi, sosyal mühendislik ve yazılım güncellemeleri gibi konularda periyodik eğitimler verilmelidir. Korunma yöntemleri, saldırı öncesi “önleme tedbirleri” ve saldırı sonrası “düzeltme tedbirleri” olarak ikiye ayrılır.+3

Güvenlik duvarları (firewall), ağ güvenlik politikasını uygulayan ve dışarıdan gelen trafiği filtreleyen en temel donanımlardır. Trafiği denetlerken veri paketlerinin başlık bilgilerine veya paket yüküne odaklanırlar. Ancak güvenlik duvarları tek başına yeterli olmayabilir; bu noktada Saldırı Tespit Sistemleri (IDS) ve Saldırı Önleme Sistemleri (IPS) devreye girer. IDS, ağ trafiğini pasif bir şekilde izleyerek anomali durumlarında yöneticiyi uyarırken; IPS, canlı veri akışı sırasında saldırıyı aktif olarak engelleyebilir. Bu sistemler, imza tabanlı (pattern matching) veya istatistiksel yöntemler ve makine öğrenmesi kullanan anomali tabanlı tespit tekniklerinden yararlanır.+4

Sistemlerin güvenliğini analiz etmek için “güvenlik açığı değerlendirmeleri” ve “sızma testleri” (pentest) yapılır. Sızma testleri, gerçek bir saldırının simüle edilmesini içeren yasal bir kötüye kullanım sınamasıdır. Bu testler hedef hakkındaki bilgi düzeyine göre üç kategoriye ayrılır: Test edicinin hiçbir bilgiye sahip olmadığı “kara kutu”, sınırlı bilgiye sahip olduğu “gri kutu” ve tüm sistem bilgilerine vakıf olduğu “beyaz kutu” testleri.+4

8. Ünite: Klasik Şifreleme Yöntemleri

Şifreleme (kriptoloji), matematiksel işlemler aracılığıyla verinin istenmeyen kişiler tarafından anlaşılamayacak formata getirilmesi sürecidir. Kriptoloji; verinin şifrelenmesiyle ilgilenen “kriptografi” ve şifreli mesajın deşifre edilmesi (çözülmesi) ile ilgilenen “kriptanaliz” olmak üzere iki alt dala ayrılır. Şifreleme sürecinin temel bileşenleri düz metin (plaintext), şifreleme algoritması, gizli anahtar ve şifreli metindir (ciphertext).+4

Klasik şifreleme yöntemleri temelde “yerine koyma” (substitution) ve “yer değiştirme” (transposition) esaslarına dayanır. Yerine koyma yönteminde metindeki harfler başka harfler, sayılar veya sembollerle değiştirilir. Bunun en eski örneği olan Sezar şifrelemede, alfabedeki harfler belirlenen anahtar sayısı kadar ileri kaydırılarak şifreleme yapılır; örneğin anahtarı 4 olan bir sistemde F harfi I harfine dönüşür. Ancak bu yöntem, olası anahtar sayısının alfabe uzunluğuyla sınırlı olması nedeniyle kaba kuvvet (brute-force) saldırılarına karşı oldukça zayıftır.+4

Daha gelişmiş bir yerine koyma yöntemi olan Vijener şifrelemede, bir tablo (Vigenere karesi) ve gizli bir anahtar kelime kullanılır. Anahtar kelime düz metin boyunca tekrarlanarak her harfin matris üzerindeki kesişim noktasına göre şifreli karşılığı bulunur. Yer değiştirme yönteminde ise harflerin kendisi değişmez, ancak sıralamaları bir matris ve anahtar sıralaması yardımıyla karıştırılır. Klasik yöntemler genellikle “simetrik şifreleme” türüne aittir, yani şifreleme ve çözme işlemleri için aynı anahtar kullanılır.+4

9. Ünite: Modern Şifreleme Yöntemleri

Modern şifreleme, klasik yöntemlerin gelişen donanım güçleri karşısında yetersiz kalmasıyla ortaya çıkmıştır. Modern yöntemler simetrik ve asimetrik olmak üzere iki ana kategoriye ayrılır. Simetrik şifrelemede alıcı ve gönderici tek bir paylaşılan gizli anahtar kullanır. Simetrik sistemler de kendi içinde “blok şifreleme” ve “akış şifreleme” olarak ikiye ayrılır. Blok şifreleme veriyi sabit boyutlu parçalar halinde işlerken; akış şifreleme veriyi sürekli bir dizi olarak şifreler.+4

Blok şifrelemenin en bilinen örneği olan DES (Data Encryption Standard), 64 bitlik veri bloklarını 56 bitlik bir anahtar yardımıyla 16 işlem döngüsü (raunt) boyunca şifreler. DES’in zayıf kalan anahtar uzunluğunu artırmak için, veriyi üç kez DES işleminden geçiren 3DES yöntemi geliştirilmiştir. Günümüzde en güvenli standart olarak kabul edilen AES (Advanced Encryption Standard) ise 128 bitlik bloklar kullanır. Akış şifreleme tarafında ise Vernam, RC4 ve SEAL gibi yöntemler öne çıkar.+4

1970’lerde geliştirilen asimetrik (açık anahtarlı) şifreleme, kriptografi tarihindeki en devrimsel adımdır. Bu yöntemde matematiksel fonksiyonlara dayanan “açık anahtar” (public key) ve “gizli anahtar” (private key) olmak üzere iki farklı anahtar kullanılır. Bir veri göndericinin açık anahtarıyla şifrelenirse, ancak alıcının gizli anahtarıyla çözülebilir. Bu yapı, anahtar dağıtımı sorununu ortadan kaldırır ve dijital imzalar ile kimlik doğrulama süreçlerinde büyük avantaj sağlar. Yaygın asimetrik yöntemler arasında RSA ve DSA yer almaktadır.+4

10. Ünite: Bilişim Etiği ve Hukuku

Bilişim teknolojilerindeki hızlı ilerleme, insanların bilgiye erişimini kolaylaştırırken sanal dünyadaki insan davranışlarını inceleyen “bilişim etiği” kavramını doğurmuştur. Bilgisayar Etik Enstitüsü tarafından belirlenen 10 temel ilke; bilgisayarı başkalarına zarar vermek, hırsızlık yapmak veya yalan bilgiyi yaymak amacıyla kullanmamayı, başkalarının çalışmalarına müdahale etmemeyi ve fikri mülkiyete saygı göstermeyi esas alır. Ancak etik ilkelerin ihlali durumunda kişi haklarını korumak ve suçların önüne geçmek için hukuksal düzenlemelere ihtiyaç duyulur.+3

Bilişim suçu, internet ve ilgili teknolojiler kullanılarak işlenen tüm suçları kapsar. Geleneksel suçlardan en büyük farkı, fiziksel ve coğrafi sınır tanımamasıdır; bir saldırgan dünyanın herhangi bir yerinden bir bankayı soyabilir veya dolandırıcılık yapabilir. Ayrıca dijital ortam, suçun işlenme hızını ve çalınabilecek verinin miktarını muazzam ölçüde artırmıştır. Türkiye’de bilişim suçlarına yönelik tek bir kanun olmamakla birlikte, TCK’nın ilgili maddeleri (243-246), 5651 sayılı İnternet Kanunu ve 6698 sayılı KVKK gibi düzenlemeler bu alanı kontrol eder.+4

Adli bilişim, elektronik ortamlarda saklanan veya iletilen her türlü bilişim nesnesinin mahkemede “sayısal delil” niteliği taşıyacak şekilde tanımlanması, saklanması ve incelenmesi sürecidir. Deliller bilgisayarlardan mobil cihazlara, oyun konsollarından bulut sistemlerine kadar pek çok kaynaktan elde edilebilir. Adli bilişim süreci; olay yeri tespiti, delil toplama, analiz ve raporlama adımlarından oluşur. Bilgisayar, ağ, mobil ve sosyal ağ adli bilişimi gibi farklı alt disiplinlere ayrılan bu alan, siber suçların kovuşturulmasında kritik öneme sahiptir.

11. Ünite: Siber Güvenlikte Savunma Mekanizmaları ve Cihazlar

Siber güvenlikte savunma, sadece bir saldırıyı durdurmak değil, saldırganın hareket alanını kısıtlamak ve olası bir sızıntıyı erkenden tespit etmek için kurgulanan çok katmanlı bir süreçtir. Bu ünitede, ağ ve sistem güvenliğini sağlamak için kullanılan ileri düzey donanım ve yazılım mekanizmaları ele alınmaktadır. Savunmanın merkezinde yer alan SIEM (Güvenlik Bilgisi ve Olay Yönetimi) sistemleri, kurum genelindeki tüm cihazlardan gelen log verilerini toplayarak, bu veriler üzerinde korelasyon analizleri yapar. SIEM, milyonlarca farklı kayıt arasından anlamlı saldırı kalıplarını bulup güvenlik uzmanlarına uyarı gönderir. Modern sistemlerde SIEM’e ek olarak SOAR (Güvenlik Orkestrasyonu, Otomasyonu ve Yanıtı) teknolojisi kullanılarak, tespit edilen tehditlere insan müdahalesi olmadan otomatik yanıtlar verilmesi hedeflenir.

Savunma katmanının bir diğer kritik bileşeni olan Bal Küpleri (Honeypots), saldırganları aldatmak ve tekniklerini öğrenmek için kurulan yem sistemlerdir. Bu sistemler, bilerek zafiyetli bırakılmış gibi gösterilen sahte sunuculardır; ancak içerilerinde gerçek veri bulunmaz. Bir saldırgan buraya sızdığında, tüm hareketleri kaydedilir ve gerçek sisteme yapacağı saldırı için önceden bilgi sahibi olunur. Ayrıca Veri Sızıntısı Önleme (DLP) sistemleri, kurumun hassas verilerinin (müşteri bilgileri, fikri mülkiyetler) e-posta, USB veya bulut yüklemeleri yoluyla yetkisiz kişilerce dışarı çıkarılmasını denetler. Uç nokta güvenliğinde ise geleneksel antivirüslerin yerini alan EDR (Uç Nokta Algılama ve Yanıt) sistemleri, cihaz üzerindeki şüpheli işlemleri davranışsal analizle takip eder. Tüm bu cihazların ve yazılımların entegre çalıştığı bir SOC (Güvenlik Operasyon Merkezi), kurumun siber dünyadaki kalesini oluşturur. Savunma stratejileri kurgulanırken “Sıfır Güven” prensibi esas alınarak, içerideki bir kullanıcının bile her işleminde yeniden doğrulanması sağlanmalıdır.

12. Ünite: Olay Müdahalesi ve Adli Bilişim

Siber saldırılar kaçınılmazdır; bu nedenle bir saldırı gerçekleştiğinde nasıl hareket edileceğini bilmek, zararı minimize etmek adına kritiktir. Olay müdahalesi (Incident Response), bir siber güvenlik olayının algılanması, analiz edilmesi, kontrol altına alınması ve sistemlerin normale döndürülmesi sürecidir. Bu süreç hazırlık aşamasıyla başlar; kurumun bir müdahale planı ve ekibi (CSIRT/CERT) hazır olmalıdır. Tespit aşamasında anomaliler belirlenirken, çevreleme (containment) aşamasında saldırganın ağın diğer bölümlerine sıçraması engellenir. Eradikasyon aşamasında saldırının kaynağı (zararlı yazılım vb.) sistemden temizlenir ve iyileştirme aşamasında sistemler yedeklerden geri yüklenerek güvenli hale getirilir.

Olay müdahalesinin ardından veya hukuki süreçlerin başlaması gerektiğinde devreye “Adli Bilişim” (Digital Forensics) girer. Adli bilişimin amacı, sayısal delillerin mahkemede kabul edilebilir bir formatta, değiştirilmeden elde edilmesi ve analiz edilmesidir. Bu süreçte “delil zinciri” (chain of custody) bozulmamalıdır. Delil toplama aşamasında, sistemin o anki durumu (RAM üzerindeki canlı veriler gibi) uçucu veri olduğu için öncelikle kopyalanır. Sabit disklerin ise yazma korumalı cihazlar aracılığıyla “bit-bit” kopyaları (imajları) alınır. Analiz aşamasında uzmanlar, silinen dosyaları kurtarmak, internet geçmişini incelemek ve saldırganın bıraktığı izleri (artifact) takip etmek için özel yazılımlar kullanır. Adli bilişim sadece bilgisayarlarla sınırlı olmayıp; mobil cihazlar, ağ trafik kayıtları ve hatta sosyal medya platformları üzerindeki verileri de kapsar. Raporlama aşamasında ise tüm teknik bulgular, teknik bilgisi olmayan kişilerin de anlayabileceği netlikte ve dürüstlükle sunulur.

13. Bulut Bilişim ve Nesnelerin İnterneti (IoT) Güvenliği

Dijitalleşen dünyada verilerin büyük bir kısmı artık yerel sunuculardan bulut platformlarına taşınmış, evlerimizden fabrikalarımıza kadar her yer internete bağlı cihazlarla (IoT) donatılmıştır. Bu durum, siber güvenlikte “fiziksel sınırın” tamamen kaybolmasına neden olmuştur. Bulut bilişim güvenliğinde “Paylaşımlı Sorumluluk Modeli” esastır; yani altyapı sağlayıcı (AWS, Azure vb.) fiziksel güvenliği ve donanımı korurken, verinin güvenliği ve erişim yetkileri kullanıcıya aittir. Bulut üzerinde verilerin şifreli saklanması ve kimlik yönetimi (IAM) süreçlerinin sıkı tutulması, yanlış yapılandırma kaynaklı veri sızıntılarını önlemek için hayati önem taşır.

Nesnelerin İnterneti (IoT) cihazları ise genellikle düşük işlem gücüne sahip oldukları için içlerinde karmaşık güvenlik yazılımları barındıramazlar. Bu durum, akıllı kameralardan endüstriyel sensörlere kadar milyonlarca cihazı saldırılara açık hale getirir. IoT cihazlarına yapılan saldırılarda genellikle cihazlar birer “zombi” haline getirilerek devasa DDoS saldırılarında kullanılır. IoT güvenliğini sağlamak için cihazların varsayılan şifrelerinin değiştirilmesi, ağın diğer kısımlarından izole edilmesi (segmentasyon) ve üretici tarafından yayınlanan güncellemelerin zamanında yapılması gerekir. Ayrıca, endüstriyel kontrol sistemleri (ICS/SCADA) gibi kritik altyapıların internete bağlanması, siber-fiziksel saldırı riskini doğurur. Bir fabrikadaki akıllı sistemin hacklenmesi, sadece veri kaybına değil, fiziksel bir patlamaya veya üretimin tamamen durmasına neden olabilir. Bu nedenle uç nokta güvenliği (Edge Security) ve bu cihazların haberleştiği protokollerin (MQTT, CoAP vb.) güvenliği, modern bilişim dünyasının en büyük zorlukları arasında yer almaktadır.

14. Ünite: Siber Güvenlikte İnsan Faktörü, Etik ve Hukuki Boyut

Siber güvenliğin en zayıf halkası teknik sistemlerden ziyade çoğu zaman insan faktörüdür. Sosyal mühendislik saldırıları, teknik bir açığı kullanmak yerine insanların güvenme, korkma veya merak etme gibi duygularını istismar ederek sisteme sızmayı hedefler. Bu nedenle teknik savunmaların yanında çalışanların ve bireylerin farkındalık eğitimleri almaları savunmanın en temel taşını oluşturur. Güvenli parola kullanımı, şüpheli linklere tıklamama ve kurumsal bilgileri sosyal ortamlarda paylaşmama gibi alışkanlıklar, milyonlarca dolarlık saldırıları engelleyebilir.

İşin etik boyutunda, bilişim uzmanlarının uyması gereken profesyonel standartlar bulunmaktadır. “Beyaz şapkalı” hackerlar, sistemlerdeki açıkları bulup bildirirken, kurumun onayı ve yasal çerçeveler dahilinde hareket ederler. Bu süreçte veri gizliliğine saygı göstermek ve sistemlere zarar vermemek ahlaki bir sorumluluktur. Hukuki boyutta ise Türkiye’de 6698 sayılı Kişisel Verilerin Korunması Kanunu (KVKK) ve uluslararası düzeyde GDPR gibi düzenlemeler, verinin nasıl işleneceğini ve korunacağını katı kurallara bağlamıştır. Bir kurumda veri sızıntısı yaşandığında, bu kanunlar uyarınca ciddi idari para cezaları ve hukuki yaptırımlar söz konusu olabilmektedir. Ayrıca Türk Ceza Kanunu’nda bilişim sistemlerine izinsiz girme, verileri yok etme veya sistemi engelleme gibi eylemler suç olarak tanımlanmıştır. Siber suçlarla mücadele sadece ulusal değil, uluslararası işbirliği (Budapeşte Sözleşmesi gibi) gerektiren bir alandır. Gelecekte yapay zeka ve robotik sistemlerin yaygınlaşmasıyla birlikte, bu teknolojilerin hukuksal statüsü ve etik kullanım sınırları bilişim hukukunun en önemli çalışma alanlarını oluşturacaktır.

Yorum bırakın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Scroll to Top