Asimetrik savaş, konvansiyonel çatışma yöntemlerinin dışında kalan ve genellikle teknolojik üstünlüğün küçük ölçekli, yaratıcı operasyonlarla kullanıldığı bir mücadele biçimidir. Uzaktan müdahale edilebilir teknolojiler, bu tür savaşlarda kritik bir role sahiptir. İsrail’in Hizbullah’a karşı gerçekleştirdiği operasyon, yalnızca bir grubun hareketlerini izlemekle kalmayıp, fiziksel zarar verme kapasitesine sahip olduğunu göstermişti. Çağrı cihazları gibi sıradan iletişim araçlarının patlayıcılarla donatılması, asimetrik sızma ve saldırı taktiklerinde teknolojinin rolünü bir kez daha gözler önüne serdi.
Elektrikli araçlar da dahil olmak üzere, uzaktan erişime açık cihazlar için nesnelerin interneti (IoT) kavramı da bu savaş oyunlarına yeni bir boyut kazandırabilir. Uzaktan erişimle kontrol edilebilen araçlar, hem lojistik hem de operasyonel süreçlerde savunma açıkları yaratabilir. Elektronik cihazlarda kullanılan batarya yönetim sistemleri veya otonom sürüş algoritmaları, evlerde, kurumlarda kısacası insan hayatının devam ettiği her noktada gittikçe yaygın hale gelen IoT ile çalışan her ürün, manipüle edilerek sabotajlara kapı aralayabilir.
Sinyalizasyon Savaşları: Hizbullah Örneği
İsrail’in çağrı cihazlarını kullanarak gerçekleştirdiği operasyon, modern savaşlarda sinyalizasyon teknolojilerinin ne kadar kritik olduğunu gösteriyor. Bu olay, sinyal tabanlı savaşların sadece iletişim kesintisi yaratmakla kalmadığını, aynı zamanda hedefleri fiziksel olarak imha etme kapasitesine de sahip olduğunu ortaya koyuyor. Yeni nesil istihbarat ve savaş doktrinleri, küçük çaplı operasyonlardan kitlesel saldırılara kadar geniş bir yelpazede ele alınmaktadır. Uzaktan erişim sağlanan her teknoloji, aynı riskleri barındırmaktadır. Kitlesel olayları tetikleyebilecek uzaktan saldırıların yapılabildiğine hepimiz tanık olduk.
Yaygınlaşması durumunda, elektrikli araçlara uzaktan müdahale edilerek mega kentlerde trafiği ve dolayısıyla yaşamı kısmen de olsa sabote etmek hiç de zor değil. Çünkü IoT, sürekli olarak veri iletişimi kuran ve paylaşan birbirine bağlı teknolojileri temsil eder. Bu teknoloji ciddi güvenlik riskleri ve etik kaygılar yaratır. Ancak durum, IoT ile ilişkili her alanda aynı riskleri açığa çıkarmaktadır.
“IoT güvenlik riski oluşturur, çünkü cihaz sahibi ve veri sahibi mutlaka aynı kişi değildir. Çünkü verilere gerçekten sahip olmanın yasal bir temeli yoktur. Veri sahibi, veri küratörü veya denetleyicisidir. Burada, verilere sahip olmanın yasal imkansızlığı hakkında bir noktayı vurguluyoruz. Çünkü verilerin bir sahibi yoktur, bunun yerine verileri kontrol etme ve yönetme yasal hakkına sahip bir kuruluş vardır.“ Anthonysamy vd., 2017
Değişen Güvenlik Doktrininde Yerli Üretimin Rolü
İthal edilen her türlü teknolojik ürünün, üretimden nakliyeye kadar geçen her aşamada yüksek güvenli önlemlerine, yetkilendirme ve denetlemeye ihtiyaç duyduğu da oldukça açıktır. Dolayısıyla elektronik cihazların yerli üretimi, ulusal güvenlik açısından stratejik derecede önemli hale gelmektedir.
İsrail’in operasyonu, ithal edilen teknolojilerin tedarik zincirinde manipülasyona açık olduğunu göstermiştir. Yerli üretim, bu tür riskleri minimize etmenin en etkili yollarından biridir. Karmaşık teknolojilerde, üretim sürecinin tamamının yerel denetim altında olması, sanal ve fiziki güvenlik risklerini azaltır. Elektronik cihazlar özelinde, yazılım yönetim sistemleri, güç aktarım mekanizmaları ve sensörlerin yerli olarak geliştirilmesi, dışarıdan müdahaleyi engelleyebilir. Ayrıca, yerli yazılım çözümleri, güvenlik açıklarının tespitine olanak tanır ve ulusal güvenlik tehditlerine karşı önleyici savunma imkanı sağlar. Ancak bir üreticinin yerlilik vasfını taşıması muhtemel sorunları tamamen ortadan kaldırmayacaktır. Üreticinin, araştırma, geliştirme ve üretim aşamalarının tamamında uygulaması gereken tedbirler, ulusal ve uluslararası standartların öngördüğü güvenlik önlemleriyle uyumlu olmalıdır.
Teknoloji Tedariğinde Üretimden Nakliyeye Güvenlik
Tedarik zinciri güvenliği, modern teknolojilerin korunmasında hayati bir rol oynar. İsrail’in Hizbullah’a yönelik operasyonunda, çağrı cihazlarının tedarik zincirinde manipüle edilmesi, bu sürecin ne kadar kırılgan olduğunu ortaya koymuştur. Dünyadaki hiçbir güvenlik standardına uyum sağlamak gibi bir çabası olmayan ülkelerde üretilen batarya hücreleri, elektronik cihazlar, çeşitli donanımlar dış müdahalelere açık olabilir. Bu riskleri azaltmak için, üretimden nakliyeye kadar olan süreçlerde önlem almak gerekir.
Bunun önüne geçebilmek için gelişmiş kriptoloji tabanlı izleme sistemleri ile her bileşenin tedarik zincirindeki hareketi güvenli bir şekilde takip edilebilir. Fiziksel güvenlik taramaları yapılarak cihazların üretim veya nakliye sırasında sabote edilmediğinden emin olmak için düzenli denetimler gerçekleştirilebilir. Standartlar ve sertifikasyon süreçlerine uygun bir operasyon altyapısı ile de tüm bu süreçler ISO 28000, ISO 27001 gibi uluslararası standartlarla tescilli olarak yürürlükte tutulabilir.
Geçiş Kontrol Teknolojileri ile Veri Bulutlarına Sızma Girişimleri Önlenebilir mi?
Kartlı ve biyometrik tabanlı geçiş kontrol teknolojileri, özellikle kritik altyapılarda, ekonomi, ulaşım ve lojistik kuruluşlarında, üretim, sanayi ve askeri tesislerde vazgeçilmezdir. İnsan hareketliliğini kontrol eden, yetkilendirme ve denetleme gibi faaliyetlerin ana unsuru haline gelen geçiş kontrol sistemleri her türlü sanal ve fiziki sabotaj girişimlerine karşı her an teyakkuzda olacak şekilde tasarlanmalıdır. Fakat güncel istihbarat ve saldırı taktiklerinde, bu teknolojilerin üretime ve kullanıcıya teslim edilişine kadarki süreçte sıkı bir güvenlik disiplinine muhtaç olduğu da ortadadır. Bu tür tehditlere karşı geçiş kontrol teknolojilerinde kullanılan tüm yazılımların, siber saldırılara dirençli olması gerekmektedir. Düzenli güvenlik taramaları ve simülasyonlarla sistem açıklıklarının test edilmesi de önemlidir. Diğer yandan cihazların fiziksel olarak manipüle edilmesini önlemek amacıyla paketleme, nakliye ve altyapı uygulamalarında uluslararası güvenlik standartlarına uygunluk gözetilmelidir.
Diğer taraftan saldırı ve istihbarat girişimleri IoT ve bulut tabanlı sistemlerde yoğunlaşmaktadır. Bulut ağlarına erişim yetkisi olan veya yetki gasbı yapan anonim kimlikler eliyle bu veriler üzerinden dolandırıcılık, saldırı ve sabotaj girişimleri mümkün hale gelmektedir. Ancak bu sistemleri yetkilendirilmiş kişiler haricinde kimsenin erişemeyeceği bir güvenlik duvarıyla korumak çok katmanlı biyometrik tabanlı kimlik doğrulama teknolojileriyle mümkündür. Büyük verinin saklanmasında ve işlenmesinde uygulanan yetkilendirme süreçlerindeki eksikler, KVKK ve GDPR mevzuatlarında belirtilen risklere kapı aralamaktadır. Bu süreçlerde uygulanacak, verilerin şifreleme protokolleriyle güvenli hale getirilmesi, veri erişim ve işleme süreçlerinde görev alan şahısların çok katmanlı kimlik doğrulama denetimine tabi tutulması ve büyük veriyi barındıran bulut tabanlı her türlü yazılım ve donanımın çok katmanlı biyometrik kimlik doğrulama ile yetkilendirilmesinin önemi oldukça açıktır.
“Bulut, talep üzerine dağıtılmış kaynaklara tek noktadan erişim sağlayan yeni bir bilgi teknolojisidir. Bu teknolojilerin özellikleri arasında kullanıcıların bağımsız olarak çalışabilme yeteneği ve buluta her zaman, her yerden ve herhangi bir cihaz üzerinden erişilebilirlik bulunmaktadır. Ayrıca, kaynak setleri kullanıcılara bir hizmet menüsü olarak sunulur; kullanıcının kaynak hacmini serbestçe azaltmasına veya artırmasına olanak tanır ve bu teknolojinin yaygın kullanımına yol açar. Biyometrik teknolojilerde bulutun kullanımı, güvenlik ve gizlilik sorunlarını önemli ölçüde azaltır ve istenmeyen olayların en kısa sürede önlenmesine yardımcı olur.” Mahmudova, 2016
Teknoloji Üreticilerinde Aranan Güvenlik Seviyesi: NATO Standartları
Teknoloji üreticilerinin NATO standartlarına uygun üretim yapması, hem askeri hem de sivil alanda güvenliğin sağlanması açısından kritik bir gerekliliktir. NATO standartları, yalnızca cihazların performansını değil, aynı zamanda tedarik zinciri güvenliğini ve yazılım bütünlüğünü de kapsar.
Standartlar, aynı zamanda sistemlerin dış müdahalelere karşı dayanıklılığını artıran sertifikasyon süreçlerini de içerir. Küresel güvenlik standartlarına uygun önlemler, modern savaşın elektronik cihazlar üzerinden yürütüldüğü yeni bir dönemde, hem bireysel hem de ulusal güvenlik için hayati önem taşımaktadır.
Türkiye, NATO üyesi olmasının yanında, savunma sanayisi başta olmak üzere, yüksek katma değerli teknoloji tabanlı yerli ve milli üretime büyük önem vermektedir. Bu çerçevede geliştirilen teknolojiler, NATO standartlarına uygun olarak tasarlanmakta ve üretilmektedir. Türkiye’de geliştirilen teknolojiler, üye ülkeler başta olmak üzere tüm dünyada güvenle kullanılabilmektedir. Bunun temelinde yatan en önemli nedenlerin başında, sürekli güncellenen ulusal güvenlik stratejileri yatmaktadır.
Ulusal Siber Güvenlik Stratejisi ve Eylem Planı çerçevesinde, daha girift hale gelen saldırı ve istihbarat faaliyetlerine karşı tedbir almanın gerekliliği şu ifadelerle açıklanmıştır:
“Siber tehdit aktörlerinde ve saldırı vektörlerinde yaşanan artışla birlikte tehditlerin giderek karmaşık hale gelmesi, siber tehditleri de içinde barındıran hibrit tehditlerin ortaya çıkması, bu unsurlara karşı geliştirilen siber savunma anlayışının da bununla eş zamanlı ve orantılı olarak geliştirilmesi gerektiğini ortaya koymaktadır.” T.C. Ulaştırma ve Altyapı Bakanlığı, 2024
Ones Technology, NATO ve Türkiye Cumhuriyeti Millî Savunma Bakanlığı tarafından onaylanmış Tesis Güvenlik Belgeleri ile tasarımdan AR-GE’ye, yazılımdan üretim ve nakliyeye kadar tüm tedarik süreçlerinde yüksek güvenlik standartlarını karşılamaktadır. Bu sayede yerelde ve uluslararası düzeyde hizmet verdiği kritik kurumlara güvenli bir geçiş kontrol ve denetim altyapısı sunmaktadır.
Türk savunma sanayiinin yükselişi ve ambargolar karşısında kritik teknoloji, bileşen ve alt sistemlerde yerlileşme ve millileşme hamleleri de yerli üretimde üst düzey güvenlik ihtiyacını zorunlu kılan etmenlerdendir. Ones Technology’nin BioAffix markası altında, NATO standartlarında yerli olarak geliştirdiği biyometrik ve kart tabanlı güvenlik ve geçişi kontrol teknolojileri, üye ülkeler ve dünya genelinde güvenle kullanılabilmekte; tedarik süreçlerindeki yüksek güvenlik standartları sayesinde, uluslararası iş birliklerinde tercih edilmesine olanak tanımaktadır.
Kaynaklar
Mendoza et al., Risks and security solutions existing in the Internet of things (IoT) in relation to Big Data, 2020 https://www.researchgate.net/publication/346819809_Risks_and_security_solutions_existing_in_the_Internet_of_things_IoT_in_relation_to_Big_Data
Anthonysmy et al., Privacy Requirements: Present & Future, 2017, https://www.researchgate.net/publication/318037140_Privacy_Requirements_Present_Future
Radanliev et al., AI security and cyber risk in IoT systems, 2024, https://www.frontiersin.org/journals/big-data/articles/10.3389/fdata.2024.1402745/full
Mahmudova et al., Big Data Challenges in Biometric Technology, 2016, https://www.researchgate.net/publication/306250585_Big_Data_Challenges_in_Biometric_Technology
Poul Brous et al., The dual effects of the Internet of Things (IoT): A systematic review of the benefits and risks of IoT adoption by organizations, 2020, https://www.sciencedirect.com/science/article/pii/S0268401218309022
T.C. Ulaştırma ve Altyapı Bakanlığı, Ulusal Siber Güvenlik Stratejisi, 2024, https://www.uab.gov.tr/uploads/pages/siber-guvenligin-yol-haritasi-yerli-ve-milli-tekno/ulusal-siber-guvenlik-stratejisi-2024-2028-66e97803f13ea.pdf
BioAffix E-Posta Bültenine Abone Olun
Dört ayda bir yayınlanan BioAffix elektronik posta bültenine abone olarak yeni gelişmeler hakkında bilgi sahibi olabilirsiniz.