Siber Terör farklı otoriteler tarafından değişik şekilde yorumlanmıştır. Siber Terörizm içingünümüzde farklı yaklaşım ile 100’den fazla tanım yapılmıştır. Genel anlamıyla Siber Terörizmi, teknoloji sistemleri kullanarak uzak sayısal girişimden kaynaklanan fiziksel hasar, kişisel yaralanma veya can kayıpları ile ilgili, politik olarak motive edilmiş bir şiddet eylemi olarak tanımlayabiliriz.
Terör gruplarının taktikleri, grup üyelerinin cinsiyetleri zaman içerisinde değişmiştir. Terör eylemleri ile şiddet uygulayan gruplara karşı alınan güvenlik önlemleri de zaman içerisinde değişiklik göstermiştir. Terör grupları açısından potansiyel hedefler güçlendirildiği ve daha güvenli hale getirildiği için, terör grupları görece daha güçsüz ve savunmasız alanları hedef almaktadır. Bu gelişmelerle beraber terör gruplarının siber dünyaya olan potansiyel erişimi konusundaki endişeler, saldırı alanlarının genişlemesi ve tehdit unsurlarının teknik yeteneklerinin artmasıyla beraber siber terörün potansiyeli her zamankinden daha muhtemel görünmektedir.
Siber Terörizm konusunda potansiyel risklerin artması nedeniyle siber güvenlik altyapısına sahip birçok ülke geleceğe yönelik 3 ya da 5 yıllık stratejiler belirleyerek bu kapsamda siber tatbikatlar gerçekleştirmektedir. Bazı otoriteler doksanlı yılların başlarında bu tür saldırılara ilişkin raporlar hazırlamışlardır ancak günümüze kadar Siber Terör olarak nitelendirilecek fiziksel kayıp ve yıkımı tetikleyecek bir terörist grup saldırısı gerçekleşmemiştir. Yine benzer otoritelerin yaptıkları araştırmalar sonrasında 2020 yılından önce terörist grupların sayısal ve siber güvenlik araçları kullanarak fiziksel tahribata yol açmasına sebep olacak bir saldırı olasılığının düşük olduğu raporlanmıştır.
Siber Terör saldırıları ile mücadele için uluslararası koordine ve büyük yatırımlar gerekmektedir. Olası siber terör saldırısı geleneksel terör saldırılarından daha fazla risk oluşturma potansiyeline sahip olabilir. Bu bakış açısı ile siber yöntemleri kullanarak gerçekleştirilecek terör saldırısına karşı temkinli olunması gerekmektedir.
Siber altyapısına ve teknolojinin yaygın olarak kullanıldığı birçok ülkede sayısal cihazların içerisine yerleştirilen donanımlarda güvenlik açıklarının sayısı gün geçtikçe artmaktadır. Özellikle son zamanlarda yaygınlaşmaya başlayan “IoT-Internet Of Things – Nesnelerin interneti” ile üretim alanından diğer endüstriyel tesislere kadar birçok fiziksel sistemde güvenlik açıklıkları çıkmaktadır. Teknolojideki gelişmeler ile siber saldırı riski ve alanı her geçen gün artmaktadır. Siber saldırı alanındaki potansiyel riskleri engellemek için sorumlu işletmelere, bu alanda görevlendirilmiş disiplinlere ve hükümetler adına denetleme yapan otoritelere, sürekli değerlendirme ve güven sağlama görevi düşmektedir.
Siber Terör risk potansiyeli, etki alanların birine ya da eşzamanlı olarak her birine saldırı gerçekleştirilebilir. Bu alanlarındaki etkileri ayrı ayrı incelenebilir. Ayrıca Siber Terörün önlenmesi açısından her etki alanındaki önlemlerin ve prosedürlerin ayrıntılı olarak oluşturulması gerekir.
Gayrimenkul ve Mülkiyetleri Etkileyen Siber Terör Saldırıları
Birçok ülkenin gelişmiş şehirlerinde toplumun ortak kullanım alanları mevcuttur. Bu alanlar kritik tesisler arasında yer almasa da, Siber Terör söz konusu olunca halkın ortak kullanımına açık ya da rezidans tarzı olan alanlar topluma zarar verme ya da bilgi toplama için oldukça uygun alanlardır. Bu tür yapılarda, acil durumlarda tahliye için kullanılan sistemleri, IoT Sistemleri ve HVAC sistemlerini devre dışı bırakılarak siber terör saldırısı gerçekleştirilebilir. Bireylerin toplu halde yaşadıkları ve sayıları gün geçtikçe artan bu tür alanlarda otomasyon sistemlerini yönetmek için çoğunlukla SCADA (Supervisory Control and Data Acquisition- Merkezi Denetleme Kontrol ve Veri Toplama) sistemi altyapıları kullanılmaktadır.
Havacılık Alanını Etkileyen Siber Terör Saldırıları
Havacılık alanı çoğu zaman terör örgütlerinin hedefleri arasında olmuştur. Teknolojideki gelişmelerin havacılık sektörünü de etkilemesiyle potansiyel terör tehditlerinin şekli değişmiştir. Hava alanlarında kullanılan kablolu ve kablosuz teknolojiler, operatör terminal, sunucu, veri tabanı, web sayfası, yolcu taşıma sistemleri altyapısı, uçak iniş/kalkış, EKS (ICS-Endustrial Control Systems-Endüstriyel Kontrol Sistemleri), SCADA/EKS sistemleri uçak haberleşme sistemlerindeki otomasyon teknolojisinin gelişmesi ve gün geçtikçe oluşabilecek potansiyel siber zafiyetler belirli terör gruplarının hedefleri arasında olabilmektedir. Hava alanları gibi altyapılar için siber tehditler günümüzde sadece yerleşke üzerindeki teknolojik sistemlerin dışında Drone cihazları ile havadan da gelebilme potansiyeli taşımaktadır.
Teknolojideki gelişmenin beraberinde getirdiği potansiyel siber güvenlik riskleri hizmet verilen endüstriyi olumsuz olarak etkileyebilmektedir. Örneğin, 2016 yılında 3D baskı teknolojileri ile makine parçası üretimi yapılan bir tesise gerçekleştirilen siber güvenlik saldırısı ile havacılık alanında, otomotiv sektöründe ve sağlık sektöründe makine parçalarının planlana ömründen çok daha hızlı bozulması sağlanmıştır. Bu tür potansiyel riskler gerekli önlemlerin daha çevresel bir yaklaşımla ele alınması gerekliliğini göstermektedir.
Perakende Sektörünü Etkileyen Siber Terör Saldırıları
Perakende sektörü büyüklük durumuna göre siber terör tehdit unsuru olabilmektedir. Buradaki tehdit Gayrimenkul ve Mülkiyet etki alanındaki risklere bazı yönleri ile benzerlik taşımaktadır. Perakende malzeme üretimi yapılan tesislerin altyapısında gerçekleştirilecek siber terör saldırısı ile topluma hizmet veren sektörler doğrudan ya da dolaylı olarak etkilenip stok kaybı ile ciddi kesintilere maruz kalabilmektedir.
4 Ekim 2018 tarihinde yayınlanan bir medya raporunda, bir devletten en büyük kurumsal casusluk ve donanım siber korsanlığı gibi görünen önemli bir ürün tedarik zinciri saldırısı yönünde açıklamalar yapıldı. İlgili rapora göre Amazon ve Apple’ın da içlerinde bulunduğu 30 Amerikan şirketinin kullandığı sunucularda bir pirinç tanesinden daha büyük olmayan bir yarı iletken elektronik çip belirlenmiştir. Amerika merkezli “SuperMicro” firması tarafından tasarlanan orijinal ana kartların bir parçası olmayan kötü amaçlı çipler, Çin’de üretim sürecine eklendiği iddia edilmiştir. Rapora göre kötü amaçlı çipler anormal ağ aktiviteleri ve ürün yazılım sorunları tespit edildikten sonra belirlenmiştir. Entegre edilen yarı iletken malzeme boyut olarak çok küçük olduğu için barındırdığı kötücül kod miktarı da küçüktür. Ana karta entegre edildiği iddia edilen çip üzerindeki kötü amaçlı kod internetteki başka bir bilgisayara bağlanarak cihazın işletim sistemini ve yerini raporlamak maksatlı çalışmaktadır. Ancak Apple ve Amazon bu iddiaları şiddetle reddetmiştir. Ancak yine de Apple, 2016 yılında bu iddialar karşısında “SuperMicro” ile olan ilişkisini sona erdirmiştir. Apple yaptığı açıklamada Bloomberg’in 2016 yılında daha önce gerçekleşmiş bir olayla karıştırdıklarını, şirketin laboratuvarındaki “SuperMicro sunucuda” tek bir virüslü sürücü bulunduğunu açıklamıştır. Bunların yanında SuperMicro ve Çin Dış İşleri Bakanlığı uzun açıklamalar ile Bloomberg haberlerinin asılsız olduğunu iddia etmiştir.
İnşaat Sektörünü Etkileyen Siber Terör Saldırıları
İnşaat sektörü birçok ülkede olduğu gibi ülkemizde de ekonomik olarak lokomotif görevi üstlenmektedir. Çoğu sektörde olduğu gibi inşaat sektörü de teknolojik olarak gelişmelere ayak uydurmaktadır. Özellikle batı dünyasında Avrupa Birliği kuralları kapsamında 2015 yılından sonra verimliliği ve hassasiyeti arttırmak için teknolojik olarak sayısallaştırma belirli yasalar ile kurallara bağlanmıştır. Avrupa İnşaat Ekipman Komitesi daha büyük yakıt ve personel verimliliği için çalışma alanlarını sayısal teknolojinin daha fazla kullanıldığı ortamlara taşımayı hedef almıştır. Yakın gelecekte potansiyel olarak atması beklenen sayısallaştırılmış şantiyelerde sanayi makinelerine gerçekleştirilecek hedefli siber terör saldırısı büyük kayıpların yaşanacağı sonuçlar oluşturabilir.
Nakliye ve Taşımacılık Altyapılarında Siber Terör Saldırıları
Nakliye ve taşımacılık sektörü dendiğinde akla demir yolu altyapısı, karayolları, deniz taşımacılığında gemilerin kendisi hariç bu sistemlerin teknolojik altyapısının konu alındığı kablolu-kablosuz iletişim, 4.5-5 G hizmetleri, web sayfası hizmetleri, sinyalizasyon altyapısı, nakliye depoları, iskele ve gişelerde kullanılan teknolojik altyapılar gelmektedir. Bu sistemlerin altyapısının çoğunda otomasyon ile yönetilen sistemler bulunmaktadır. Bu sektörde IoT teknolojik gelişmelerinin yakın gelecekte yoğun olarak kullanılması beklenmektedir. Ayrıca otomasyon altyapısına sahip olması nedeniyle bu sistemlerde de SCADA/EKS sistemleri kullanılmaktadır. Bu sistemler üzerindeki teknolojik zafiyet kullanılarak gerçekleştirilecek bir siber saldırı can, mal kaybı ve uzun süreli hizmet kesintisi oluşturacağı için belirli terör unsurlarının gözde hedefleri arasında bulunma potansiyeli taşımaktadır.
Taşıma ve nakliye alanlarında sinyalizasyon sistemleri teknolojik altyapıları yoğun olarak kullanılmaktadır. Özellikle hızlı tren sistemlerinde sinyalizasyon sistemlerinin hedef alındığı siber terör saldırısı birçok can, mal kaybına sebep olabilir. Ayrıca bu tür siber terör saldırılarının sonrasında hizmet kesintisini en aza indirgemek ve normalleşme prosedürlerinin gerçekleştirilmesi için hızlı analiz yapılmasına olanak sağlayan siber güvenlik analiz ve zafiyet tespit donanım ve yazılımları büyük önem taşımaktadır.
Güç ve Enerji Altyapılarında Siber Terör Saldırıları
Güç ve enerji sistemleri yapıları gereği birçok sektörün altyapısını ilgilendirmektedir. Bu yönleri ile bu tür tesislerde gerçekleştirilebilecek bir siber terör saldırısı oluşturacağı etki ve medyada yer alması ile siber saldırı açısından potansiyel odak noktası haline gelmektedir. Enerji sistemleri üretim, iletim ve dağıtım olarak farklı disiplinlere sahiptir. Her disiplinde teknolojik olarak benzer altyapılar ve aralarında belirli entegrasyonlara sahiptirler. Bu entegrasyonların herhangi birinde gerçekleştirilecek potansiyel siber terör girişimi hem enerji altyapısını hem de hizmet verilen tesislerin tümünü etkileme potansiyeline sahiptir. Güç ve enerji altyapıları çoğunlukla, nükleer santraller, termik santraller, hidroelektrik santraller, rüzgâr enerjisi santralleri, güneş enerjisi santralleri olarak tanımlanır. Ancak altyapılar disiplinler arasında daha küçük çapta teknolojik enstrümanlara sahiptir. Örneğin, üretilen enerjinin dağıtım aşamasında kullanılan yüksek ve orta gerilim trafolar ya da trafo merkezleri yine birçok teknolojik altyapının kullanıldığı sektörlerdir. Bu tür tesislerde merkezi ve tesis içi haberleşmeyi sağlayan geniş alan ve yerel ağ iletişimini sağlayan kablolu-kablosuz iletişim altyapıları mevcuttur. Ayrıca bu altyapılar karmaşık otomasyon altyapılarına, bu otomasyonu yöneten SCADA/EKS sistemine ve ayrıca bilişim sistemleri altyapısına sahiptir. Bu sistemlerin üretim aşamasında kullanılan sunucu, istemci sistemleri, açık kaynak yazılımları, güvenlik duvarı, PLC (Programmable Logic Controller) Donanımları, IoT sistemleri vb. teknolojileri bulunmaktadır. Bu derece fazla enstrümana sahip sistemlerde varlık ve konfigürasyon yönetimi büyük önem taşımaktadır. Çünkü olası bir siber saldırı durumunda hangi varlığın etkilendiği ve en kısa sürede normalleşmenin sağlanması açısından durum tespitinin yapılması büyük önem taşımaktadır. Enerji altyapıları gibi karmaşık entegrasyonlara sahip sistemlerde siber terör açısından hassasiyetle ele alınması gereken birçok parametre bulunmaktadır. Örneğin kimlik denetimi, çevresel güvenlik, sistem yazılım ve donanım güvenliği, sistem süreklilik yazılımları ve siber olay kayıtlarının mümkün olduğunca hızlı yorumlanması için SIEM (Security Information Event Managemet) altyapılarına ihtiyaç bulunmaktadır. Enerji sistemleri gibi birbirine bağlı sistemlerde gerçekleştirilecek olası siber terör saldırısını en kısa sürede tespit ederek etkinin belirli bir alanda izole edilmesi büyük önem taşımaktadır.
Güç ve Enerji sistemleri her zaman büyük tesis altyapılarından oluşmak zorunda değildir. Gelişen teknoloji ile hizmet sağlama altyapıları da aynı oranda gelişme göstermiştir. Örneğin büyük finans kuruluşlarının ya da merkezi hizmet sağlayan kuruluşların veri merkezleri bir enerji tesisi kadar enstrümanın bulunduğu donanım ya da yazılıma sahip olabilmektedir. Bu büyük tesislerin enerji altyapıları yönetimi yine enerji tesislerindeki altyapılara benzer sistem ile yönetilmektedir. Bu sistemlere gerçekleştirilecek olası siber terör saldırısının etkisinin maddi ve manevi kayıp gibi çıktıları olabilir.
14 Aralık 2018 Günü ülkemizde Diyarbakır’ın Eğil ilçesindeki Dicle Barajının su seviyesini kontrol etmek amacıyla açılan kapağı kazara kırılmıştı. Eğer bu olay SCADA/EKS sistemi ya da teknoloji altyapısına yapılan herhangi bir siber saldırı sonucu olsaydı bu olay siber terör olarak nitelendirilebilirdi.
Sağlık Hizmetlerini Etkileyen Siber Terör Saldırıları
Sağlık alanında teknoloji anlamında çok büyük gelişmeler kaydedilmiştir. Ayrıca sağlık hizmetleri kritik altyapı hizmetlerindendir. Öyle ki teknolojinin gelişmesi ile sağlık dünyasında akıllı cihazların varoluşu ile çıkan potansiyel siber güvenlik zafiyetleri insan hayatını tehdit unsurları olarak karşımıza çıkarmaktadır. Örneğin, kalp pillerinin kablosuz olarak uzaktan takip edilmesi, ileride giyilebilir teknolojilerden olan akıllı saatler vb. donanımlar üzerinden bir takım sağlık hizmetlerinin verilmesi bu sistemleri potansiyel siber terör unsuru haline getirmektedir. Sağlık sektöründe yakın gelecekte kullanımı artacak akıllı teknolojiler ile DDOS saldırısı, kişisel ve fiziksel zarara sebep olacak siber terör potansiyellerini arttırmaktadır. Örneğin, kalp pili kullanan birine gerçekleştirilen siber saldırı ile bu kişinin canına kast ediliyorsa bu siber terör olarak değerlendirilebilecektir. Buradaki hassas nokta, olası siber güvenlik saldırısının bir siber terör saldırısı olarak tanımlanması için her zaman geniş bir kitleyi hedef alması zorunluluğu olmamasıdır.
Sağlık hizmetlerini veren altyapıların da kendine ait veri merkezleri ve bu veri merkezleri içerisinde sunucu, istemci, web hizmeti, veri tabanı vb. veren sistemler bulunmaktadır. Bu sistemler yapıları gereği siber saldırılar ve siber tehditler açısından potansiyel hedef niteliğindedir.
Sağlık hizmetleri alanında birçok hastaya ait bilgiler barındırılmaktadır. Bu bilgiler birçok anlamda kişisel veri niteliği taşımaktadır. Bu bilgilerin herhangi şekilde deşifre olması ya da bu bilgilerin sızdırılması olası siber terör saldırısı açısından potansiyel tehdit unsuru olarak tanımlanır. 2017 yılı Mayıs ayında WannaCRY saldırısı ilk olarak İngiltere’de NHS (National Healt Service – Ulusal Sağlık Servisi) bilgisayarlarında ortaya çıkmıştır. Bu siber saldırı ile hastane hizmetleri ve diğer sağlık tesisleri kitlenmiştir.
Telekomikasyon Altyapısını Etkileyen Siber Terör Saldırıları
Teknolojideki gelişmeler haberleşme altyapıları ile doğru orantılı ve çoğu zaman teknoloji entegrasyonunun ön adımı olarak entegrasyonu sağlanan disiplinlerdir. Haberleşme alanındaki teknolojik gelişmeler siber güvenlik risk alanını etkilemiştir. Bunun başlıca nedeni mobil cihazların sayısının son yıllarda yüksek oranda hayatımızın bir parçası olmasıdır. Ayrıca internete bağlanma yöntemleri de siber saldırı vektörlerinin kullanım şeklini değiştirmiştir. Mobil cihazların ve kablosuz bağlantıların mekân bağımsız bağlantı sunma imkanı siber terör saldırılarını önceden olduğu gibi bir internet kafeden ya da bir evden bağlanma zorunluluğunu kaldırmıştır. Bulut teknolojilerinin de gelişmesi ile satın alınacak bir sunucu sayesinde mekan bağımsız bir siber terör saldırısı başlatılabilir. Gelecekte kullanım alanlarının yaygınlaşması öngörülen IoT teknolojileri yüksek ağ genişliğine ihtiyaç duymamaktadır. IoT teknolojileri üzerinden sadece süreci tetikleyecek kadar küçük programlar ile bir siber terör saldırısı başlatılabilir. Bu koşullar risk alanının artmasını ve gerekli önlemlerin alınmasının zorluğunu da beraberinde getirmiştir.
Haberleşme teknolojisindeki gelişmelerin getirdiği bu koşulların yanında haberleşme altyapıları da benzer siber tehdide maruz kalabilecek yapılardandır. Haberleşme altyapıları da kritik altyapılar arasındadır ve hizmet kesintisine uğradığı anda birçok süreci olumsuz olarak etkilemektedir. Haberleşme teknolojik altyapıları veri merkezlerine, sunucu sistemlerine, veri merkezi altyapısında kullanılan SCADA/EKS sistemleri ve donanımlarına sahiptir. Bu sistemler üzerinde gerçekleştirilecek siber terör saldırısı maddi ve belki de can kayıplarına sebep oluşturabilecek sonuçlar oluşturabilir.
Haberleşme sistemlerindeki teknolojik gelişmelerle beraber akıllı şehirler, akıllı otomobiller, akıllı evler de bu altyapıları kullanmaya başlamışlardır. Ayrıca nesnelerin interneti ve endüstri 4.0 gelişmeleri, GPS sistemleri de haberleşme sistemleri altyapıları kullanmaya başlamışlardır. Bu teknolojik gelişmeler belirli alanlarda siber güvenlik zafiyetlerini de getirmiş ve siber terörizm tehdit yüzeyinin genişlemesine potansiyel zemin hazırlamıştır.
Yakın Geçmişte Siber Terör Kapasımda Analiz Edilen Siber Saldırılar
1.Ukrenegro / Ukraynaca Blackout (Aralık 2016) - Devlet destekli aktör
2.WannaCry (Mayıs 2017) - Devlet destekli aktör
3.NotPetya (Haziran / Temmuz 2017) - Devlet destekli aktör
4. İngiltere ve ABD ICS (Industrial Control System- Endüstriyel Kontol Sistemleri) Kötü amaçlı yazılım kanıtları tespit edilmiştir. (Temmuz 2017'de bildirildi) - Devlet destekli aktör
5. NHS (Ulusal Sağlık Servisi) web sitesi bozulması(Ocak 2017) - Tunus Fallaga Ekibi tarafından iddia edilen hacktivizm
6. Barts Health NHS Trojan malware(Ocak 2017) – Tespit edilemedi, muhtemelen hacktivism
7. Shamoon yeniden ortaya çıkması (Ocak 2017) - Muhtemelen devlet destekli aktör
8.BugDrop Operasyonu (Şubat 2017) - Devlet destekli aktör
9. İngiltere MP e-postalarına kaba kuvvet saldırısı (Haziran 2017) - Devlet destekli aktör ya da hacktivism
10. ABD hükümeti web sitesi bozulması (Haziran 2017) – Bilgisayar korsanlığı, Team System Dz
Yukarıda yakın geçmişte siber terör kapsamında değerlendirilen bazı siber olaylar listelenmiştir. Bu olaylar incelendiğinde birtakım sonuçlar ortaya çıkmaktadır. Siber terör olarak nitelendirilen olayların sıklığının arttığı ve kritik altyapılar olarak tanımlanan disiplinlere gerçekleştirildiği görülmektedir. Çoğunlukla bu tür saldırıları gerçekleştirmek için uzun zaman alan ön hazırlıklar gerekmektedir. Bu hazırlıkların içinde sosyal mühendislik, teknoloji casusluğu, siber zafiyet araçları ile uzaktan veya kurum içinden açıklık taraması gibi yöntemler kullanılmaktadır. Örneğin STUXNET in etkisini göstermesinden önce buna benzer yöntemlerin kullanıldığı bir zaman dilimi geçmiştir ve bu sürede STUXNET virüsü versiyon olarak gelişmeler göstermiştir.
Siber güvenlik dünyasında bu tür saldırılara karşı ülkeler belirli önlemler almaktadır. Ancak araştırmalar sonucunda zafiyet bilgilerin önemli kısmının sosyal mühendislik ya da gelişen teknolojinin imkanları ile içeriden sızan bilgiler olduğu tespit edilmiştir. Bu seviyede bazı ülkelerin siber savunmasından sorumlu gruplar beyaz şapkalı ve gri şapkalı güvenlik uzmanlarından faydalanırken gri şapkalı ekiplerini belirli gruplar içerisinde konumlandırarak tehditleri önceden tespit etme yöntemlerine başvurmaktadırlar.
Siber savunma disiplinleri karşısında terör grupları da kendi siber ekiplerini geliştirmektedir. Bu konudaki risk çoğu kişinin teknolojinin gelişmesiyle bilgiye erişme yetkinliğinin artması, belirli eğitimleri alabilmesinin etkisi olmuştur. Bu anlamda kimlere eğitim verildiği konusu gün geçtikçe önemini arttırmaktadır. Terör grupları amaçları doğrultusunda belirli propaganda ya da tehdit yöntemleri ile bir takım bilim adamlarını da siber terör vektörleri arasına katma çalışmaları gerçekleştirmektedirler. Bu gelişmeler ile anlaşılacağı üzere siber terör vektörleri teknoloji ve bu vektörlerin kullanımı teknoloji gelişimi ile değişime uğramaktadır.
Siber terör aktörlerinin herhangi siber saldırı gerçekleştirme planları aşamasında belirli uzmanlıklara ihtiyacı olduğu durumlar dışında gelişmiş yetkinlik sağlamalarına gerek kalmadan Ransomware-as-a-Service (RaaS) ve Malware-Service (MaaS) servis hizmetleri alabileceği işletmelerde mevcuttur. Çünkü çoğu siber terör örgütü yeterli kapasitenin altındadır. Siber suçlu gruplar faaliyetlerinde başka siber gruplar ve bazen de devletlerle işbirliği yapma yöntemini tercih edebilmektedir.
Siber Terör her zaman belirli bir grup ya da devlet destekli aktörlerden gelmek zorunda değildir. Bazen bu tür saldırılar kendilerini “Lone Wolf” (Yalnız Kurt) siber saldırganı olarak adlandıran kişiler tarafından gerçekleştirilmektedir. Bu kişiler siber terör gruplarına nazaran her aşamayı kendileri yürütmeyi tercih ederler. Yalnız Kurt Siber saldırganları kalabalık gruplar halinde çalışmalarda edinilecek verilere itibar etmezler. Bu çalışmaları şekilleri nedeniyle başka siber gruplarına yardımcı ya da destekçi olarak çalışma potansiyeline sahip kişilerdir.
Sonuç
Siber Terör konusundaki bu tespitler ile daha fazla potansiyel etki alanı araştırması yapılarak, örneklendirmeler ile potansiyel risklerin sayısı ve yöntemi arttırılabilir. Ancak en önemli çıktılarından birisi kötü amaçlı birey ya da gruplar tarafından gerçekleştirilmek istenen saldırıların potansiyel alanı gün geçtikçe artmaktadır. Savunma ve tehdit yöntemleri de zaman içerisinde değişiklik göstermektedir. Önemli olan potansiyel terör eylemlerini türünden bağımsız olarak, gerçekleştirilmeden engellemektir. Teknolojik altyapının gelişmesi ile tehdit faktörünün ortadan kaldırılması gün geçtikçe zorlaşmaktadır. Siber dünyada kurumların koordinesi ile birlikte gerçekleştirilecek senaryolar içerisinde kırmızı ve mavi takım çalışmaları ile zafiyetlerin belirlenerek riskin ortadan kaldırılmasının, olası tehdittin gerçekleşme potansiyeline karşın analizler için adli bilişim çözümlerinin entegre edilmesinin, yapay zeka teknolojisinin yeteneklerinin kullanılmasının, büyük veri analiz yöntemlerinden faydalanılmasının, gerekli yaptırımlar için ulusal ve uluslararası hukuk düzenlemelerinin gerçekleştirilmesinin büyük önemi vardır. Dünya genelinde yapılan siber güvenlik tatbikatlarında mavi takımların kırmızı takımlara karşı etkin bir savunma gerçekleştiremediği sonuçlar gerçekleşmiştir. Strateji olarak belirlenmesi gereken senaryolaştırılmış siber güvenlik tatbikatları öncesi ve sonrasında ortaya konulacak raporlara göre aksiyon planları alması büyük önem taşımaktadır. Tehdit vektörlerini en aza indirgemek için beyaz ve gri şapkalı güvenlik uzmanlarının etkin kullanılması siber terörü engelleme açsından büyük önem taşımaktadır.
Etkilerinin maddi sonuçları, ekonomik zararları ve belki de can kaybı olarak karşımıza çıkan siber terörün sürekli takip ve analiz edilmesi gereken bir husus olması durumunu, ne zaman karşımıza çıkacağının bilinmiyor olmasından almaktadır.
***