Araştırma Makalesi
BibTex RIS Kaynak Göster

İnternet Sitelerine Yapılan Siber Saldırılar: 2015 Yılı Türk Kamu Siteleri İncelemesi

Yıl 2017, Cilt: 13 Sayı: 25, 149 - 192, 27.04.2017
https://doi.org/10.17752/guvenlikstrtj.309404

Öz

Kamunun internet ortamında sunduğu hizmetlerin artması, siber saldırı risklerini de beraberinde getirmektedir. Günümüzde kamu kurumlarına ait internet sitelerine yönelik yapılan siber saldırılar hızlı bir şekilde artmaktadır. Bu çalışmada, 2015 yılında Türkiye’de kamuya ait “.gov.tr” uzantılı internet sitelerine yapılan siber saldırıların (bütünlük ihlalleri) değerlendirilmesi amacıyla Zone-H internet sitesinde yer alan toplam 848 saldırı kaydı incelenmiştir. Gerçekleştirilen saldırılar; aylara göre saldırı bilgileri, ana sayfa saldırı bilgileri, geçmiş saldırı bilgileri, sunuculara ait bilgiler ve saldırganlara ait bilgiler olmak üzere beş açıdan analiz edilmiştir. Zone-H kayıtlarında yer alan takma isimlere, mesajlara, resim ve video paylaşımlarına göre saldırıların 25 farklı ülkeden toplam 131 farklı bilgisayar korsanı/bilgisayar korsanları grubu tarafından gerçekleştirildiği anlaşılmıştır. Bununla beraber saldırıların %70’inin Türkiye merkezli olduğu ve saldırıya uğrayan internet sitelerinin %35’inin geçmişte de saldırıya uğradığı görülmüştür

Kaynakça

  • AKDENİZ, Gökşin. “Hacker Etiği”, (Der: Keleş, A.R. ve Sal, Y.), Hack Kültürü ve Hacktivizm: Yeni Bir Siyaset Biçimi, Alternatif Bilişim Derneği Yayını, İstanbul, 2013. 9-15.
  • BTK, Üç Aylık Pazar Verileri Raporu: 2015 Yılı 2. Çeyrek, Bilgi Teknolojileri ve İletişim Kurumu, Sektörel Araştırma ve Strateji Geliştirme Dairesi Başkanlığı, Ankara, 2015.
  • DENNING, Dorothy E. “Cyber Conflict as an Emergent Social Phenomenon”, (Ed: Holt, T.J. ve Schell, B.H.), Corporate Hacking and Technology-Driven Crime: Social Dynamics and Implications, IGI Global Press, PA, ABD, 2011, 170-186.
  • SACHIN, Vaidehi. Cyber Terror – The Hidden Crime, Quality Printers: Hindistan, 2010.
  • ABLON, Lillian; LIBICKI, Martin C. and GOLAY, Andrea A., “Markets for Cybercrime Tools and Stolen Data: Hackers’ Bazaar”, USA National Security Research Division, 2014.
  • GÜRKAYNAK, Muharrem ve İREN, Adem Ali. “Reel Dünyada Sanal Açmaz: Siber Alanda Uluslararası İlişkiler”, Süleyman Demirel Üniversitesi İktisadi ve İdari Bilimler Fakültesi Dergisi, 2011, 16 (2), 263-279.
  • HAN, Chen and DONGRE, Rituja. “What Motivates Cyber-Attackers?”, Technology Innovation Management Review, (Oct.2014), 40-42.
  • HEKİM, Hakan ve BAŞIBÜYÜK, Oğuzhan. “Siber Suçlar ve Türkiye’nin Siber Güvenlik Politikaları”, Uluslararası Güvenlik ve Terörizm Dergisi, 2013, 4 (2), 135-158.
  • İLÇİN TUĞ, Emine; ADAK, Ş. Feyza ve ÇAKIR, Hüseyin. “Bilişim Güvenliği Tedbirleri ve TKDK Kurumunda Uygulama Örneği”, Bilişim Teknolojileri Dergisi, 2014, 7 (1), 11-18.
  • JURGENSON, Nathan. “Liquid Information Leaks”, International Journal of Communication, 2014, 8, 2651–2665.
  • KANTI, Tushar; RICHARIYA, Vineet and RICHARIYA, Vivek. “Implementation of an Efficient Web Defacement Detection Technique And Spotting Exact Defacement Location Using Diff Algorithm”, International Journal of Emerging Technology and Advanced Engineering, 2012, 2 (3), 252-256.
  • KAUR, Harkarandeep; SINGH, Er. Gurjot and KHURANA, Suman. “Analyzing Website Hacking Tool and Their Prevention Techniques”, International Journal of Computer and Communication System Engineering, 2015, 2 (3), 523-529.
  • KESER, Hafize ve GÜLDÜREN, Can. “Bilgi Güvenliği Farkındalık Ölçeği (BGFÖ) Geliştirme Çalışması”, Kastamonu Eğitim Dergisi, 2013, 23 (3), 1167-1184.
  • LUSTHAUS, Jonathan. “Electronic Ghosts”, Democracy Journal, 2013, 31, 45-57.
  • ÖĞÜN, Mehmet Nesip ve KAYA, Adem. “Siber Güvenliğin Milli Güvenlik Açısından Önemi ve Alınabilecek Tedbirler”, Güvenlik Stratejileri Dergisi, 2013, 18, 145-181.
  • SARASAN, Sandra. “Detection and Prevention of Web Application Security Attacks”, International Journal of Advanced Electrical and Electronics Engineering, 2013, 2 (3), 29-34.
  • SHARMA, Aakashdeep and SINGH, Narinder. “Cyber Terrorism And Cyber Laws: The Challenge For Governments”, IAHRW International Journal of Social Sciences Review, 2014, 2 (3).
  • TÜRKAY, Şeyda. “Siber Savaş Hukuku Ve Uygulanma Sorunsalı”, İstanbul Üniversitesi Hukuk Fakültesi Mecmuası, 2013, 71 (1), 1177-1228.
  • UÇKAN, Özgür. “Dijital Aktivizmin Sınır Boyunda Hacktivizm: Anonymous ve RedHack Örnekleri”, (Der: Keleş, A.R. ve Sal, Y.), Hack Kültürü ve Hacktivizm: Yeni bir Siyaset Biçimi, Alternatif Bilişim Derneği Yayını, İstanbul, 2013A, 53-79.
  • UÇKAN, Özgür. “Hacker’lar: Viral Kültürün “Semantik Gerillalar”ı mı, Enformasyon Toplumunun Veri Hırsızları mı?”, (Der: Keleş, A.R. ve Sal, Y.), Hack Kültürü ve Hacktivizm: Yeni bir Siyaset Biçimi, Alternatif Bilişim Derneği Yayını, İstanbul, 2013B, 41-47.
  • YEGEN, Ceren. “Dijital Aktivizmin Bir Türü Olarak Hacktivizm ve “RedHack”, Intermedia Uluslararası Hakemli İletişim Bilimleri E-Dergisi, 2014, 1 (1), 118-132.
  • WORI, Okechukwu. “Computer Crimes: Factors of Cybercriminal Activities”, International Journal of Advanced Computer Science and Information Technology, 2014, 3 (1), 51-67.
  • AKKAYA, Mariye Umay. Siber Güvenlik Standartları ve Belgelendirmeleri, ICSG İSTANBUL 2014-Uluslararası İstanbul Akıllı Şebekeler ve Şehirler Kongre ve Fuarı, 8-9 Mayıs 2014, Bildiri Kitabı, İstanbul, 2014, ss:48-52.
  • BORGOLTE, Kevin; KRUEGEL, Christopher and VIGNA, Giovanni. “Meerkat: Detecting Website Defacements Through Image-Based Object Recognition”, 24th USENIX Security Symposium, 12-14 August 2015, Washington, DC, USA.
  • DOĞU, Ali Haydar. “İdarelerin İnternet Sitelerinden Doğan Sorumlulukları”, 18. Türkiye’de İnternet Konferansı, 9-11 Aralık 2013, İstanbul Üniversitesi, İstanbul, 2013.
  • FURNELL, Steven M. “The Problem of Categorising Cybercrime and Cybercriminals”, 2nd Australian Information Warfare and Security Conference, 29-30 November 2001, Perth, Western Australia.
  • ERİŞ, Ufuk. “Türkiye’de Kırıcı (Hacker) Kültürü”, Anadolu Üniversitesi Sosyal Bilimler Enstitüsü Eskişehir, 2009, (Yayımlanmamış Doktora Tezi).
  • KARA, Mahruze. Siber Saldırılar - Siber Savaşlar ve Etkileri, İstanbul Bilgi Üniversitesi Sosyal Bilimler Enstitüsü, İstanbul, 2013, (Yayımlanmamış Yüksek Lisans Tezi)
  • SAMUEL, Alexandra Whitney. “Hacktivism and the Future of Political Participation”, Harvard University Department of Government, Cambridge, USA, 2004 (Yayımlanmamış Doktora Tezi)
  • SAYAR, Özgür. “Türkiye’de ve Dünyada Elektronik Devlet Uygulamaları Bağlamında Risk Faktörleri”, Beykent Üniversitesi Sosyal Bilimler Enstitüsü, İstanbul, 2007 (Yayımlanmamış Yüksek Lisans Tezi).
  • CVE Details İnternet Sitesi, 2015, “Top 50 Products By Total Number Of “Distinct” Vulnerabilities”, https://www.cvedetails.com/top-50-products.php, (Erişim Tarihi: 10.12.2015).
  • HENG, Christopher. 2014, “Should You Choose a Linux or a Windows Web Hosting Package? And Is There Such a Thing as a Mac Web Host?”, http://www.thesitewizard.com/webhosting/linux-vs-windows.shtml, (Erişim Tarihi: 10.12.2015).
  • HP İnternet Sitesi. 2013, “Analysis of an Automated Mass Hack and Defacement Exploiting CVE-2013-5576”, http://community.hpe.com/t5/ Security-Research/HP-Security-Research-Threat-Intelligence-Briefing-Episode-8/ba-p/6248499, (Erişim Tarihi: 01.12.2015).
  • Kalkınma Bakanlığı İnternet Sitesi. “2015-2018 Bilgi Toplumu Stratejisi ve Eylem Planı”, Kalkınma Bakanlığı, Bilgi Toplumu Dairesi Başkanlığı, www.bilgitoplumustratejisi.org. (Erişim Tarihi: 01.12.2015).
  • Türk Dil Kurumu İnternet Sitesi. “Güncel Türkçe Sözlük”, www.tdk.gov.tr, (Erişim Tarihi: 08.12.2015). Zone-H İnternet Sitesi. Special Defacement, http://www.zone-h.org/archive/special=1, (Erişim Tarihi: 10.11.2015 ve 01.01.2016).

Cyber Attacks to Web Sites: Examination of Government Web Sites of Turkey in 2015

Yıl 2017, Cilt: 13 Sayı: 25, 149 - 192, 27.04.2017
https://doi.org/10.17752/guvenlikstrtj.309404

Öz

The increase in the internet services provided by government brings the risks of cyber attacks. Today, the cyber attacks to the web sites of the government institutions have increased rapidly. In this study, 848 cyber attack records in Zone-H web site have been examined to evaluate the cyber attacks (integrity violations) to Turkish government web sites with ".gov.tr" extensions. The attacks, which were performed, have been analyzed through five different perspectives as attack information by months, information of homepage attacks, information about past attacks, information about servers and information about attackers. According to fake names, messages, and sharing of pictures and videos in Zone-H records, it has been made clear that the cyber attacks have been performed by 131 different hackers or hacker groups from 25 different countries. In addition to this, it has also been seen that 70% of attacks are of Turkey origin and 35% of web sites, which were attacked, had been attacked previously.

Kaynakça

  • AKDENİZ, Gökşin. “Hacker Etiği”, (Der: Keleş, A.R. ve Sal, Y.), Hack Kültürü ve Hacktivizm: Yeni Bir Siyaset Biçimi, Alternatif Bilişim Derneği Yayını, İstanbul, 2013. 9-15.
  • BTK, Üç Aylık Pazar Verileri Raporu: 2015 Yılı 2. Çeyrek, Bilgi Teknolojileri ve İletişim Kurumu, Sektörel Araştırma ve Strateji Geliştirme Dairesi Başkanlığı, Ankara, 2015.
  • DENNING, Dorothy E. “Cyber Conflict as an Emergent Social Phenomenon”, (Ed: Holt, T.J. ve Schell, B.H.), Corporate Hacking and Technology-Driven Crime: Social Dynamics and Implications, IGI Global Press, PA, ABD, 2011, 170-186.
  • SACHIN, Vaidehi. Cyber Terror – The Hidden Crime, Quality Printers: Hindistan, 2010.
  • ABLON, Lillian; LIBICKI, Martin C. and GOLAY, Andrea A., “Markets for Cybercrime Tools and Stolen Data: Hackers’ Bazaar”, USA National Security Research Division, 2014.
  • GÜRKAYNAK, Muharrem ve İREN, Adem Ali. “Reel Dünyada Sanal Açmaz: Siber Alanda Uluslararası İlişkiler”, Süleyman Demirel Üniversitesi İktisadi ve İdari Bilimler Fakültesi Dergisi, 2011, 16 (2), 263-279.
  • HAN, Chen and DONGRE, Rituja. “What Motivates Cyber-Attackers?”, Technology Innovation Management Review, (Oct.2014), 40-42.
  • HEKİM, Hakan ve BAŞIBÜYÜK, Oğuzhan. “Siber Suçlar ve Türkiye’nin Siber Güvenlik Politikaları”, Uluslararası Güvenlik ve Terörizm Dergisi, 2013, 4 (2), 135-158.
  • İLÇİN TUĞ, Emine; ADAK, Ş. Feyza ve ÇAKIR, Hüseyin. “Bilişim Güvenliği Tedbirleri ve TKDK Kurumunda Uygulama Örneği”, Bilişim Teknolojileri Dergisi, 2014, 7 (1), 11-18.
  • JURGENSON, Nathan. “Liquid Information Leaks”, International Journal of Communication, 2014, 8, 2651–2665.
  • KANTI, Tushar; RICHARIYA, Vineet and RICHARIYA, Vivek. “Implementation of an Efficient Web Defacement Detection Technique And Spotting Exact Defacement Location Using Diff Algorithm”, International Journal of Emerging Technology and Advanced Engineering, 2012, 2 (3), 252-256.
  • KAUR, Harkarandeep; SINGH, Er. Gurjot and KHURANA, Suman. “Analyzing Website Hacking Tool and Their Prevention Techniques”, International Journal of Computer and Communication System Engineering, 2015, 2 (3), 523-529.
  • KESER, Hafize ve GÜLDÜREN, Can. “Bilgi Güvenliği Farkındalık Ölçeği (BGFÖ) Geliştirme Çalışması”, Kastamonu Eğitim Dergisi, 2013, 23 (3), 1167-1184.
  • LUSTHAUS, Jonathan. “Electronic Ghosts”, Democracy Journal, 2013, 31, 45-57.
  • ÖĞÜN, Mehmet Nesip ve KAYA, Adem. “Siber Güvenliğin Milli Güvenlik Açısından Önemi ve Alınabilecek Tedbirler”, Güvenlik Stratejileri Dergisi, 2013, 18, 145-181.
  • SARASAN, Sandra. “Detection and Prevention of Web Application Security Attacks”, International Journal of Advanced Electrical and Electronics Engineering, 2013, 2 (3), 29-34.
  • SHARMA, Aakashdeep and SINGH, Narinder. “Cyber Terrorism And Cyber Laws: The Challenge For Governments”, IAHRW International Journal of Social Sciences Review, 2014, 2 (3).
  • TÜRKAY, Şeyda. “Siber Savaş Hukuku Ve Uygulanma Sorunsalı”, İstanbul Üniversitesi Hukuk Fakültesi Mecmuası, 2013, 71 (1), 1177-1228.
  • UÇKAN, Özgür. “Dijital Aktivizmin Sınır Boyunda Hacktivizm: Anonymous ve RedHack Örnekleri”, (Der: Keleş, A.R. ve Sal, Y.), Hack Kültürü ve Hacktivizm: Yeni bir Siyaset Biçimi, Alternatif Bilişim Derneği Yayını, İstanbul, 2013A, 53-79.
  • UÇKAN, Özgür. “Hacker’lar: Viral Kültürün “Semantik Gerillalar”ı mı, Enformasyon Toplumunun Veri Hırsızları mı?”, (Der: Keleş, A.R. ve Sal, Y.), Hack Kültürü ve Hacktivizm: Yeni bir Siyaset Biçimi, Alternatif Bilişim Derneği Yayını, İstanbul, 2013B, 41-47.
  • YEGEN, Ceren. “Dijital Aktivizmin Bir Türü Olarak Hacktivizm ve “RedHack”, Intermedia Uluslararası Hakemli İletişim Bilimleri E-Dergisi, 2014, 1 (1), 118-132.
  • WORI, Okechukwu. “Computer Crimes: Factors of Cybercriminal Activities”, International Journal of Advanced Computer Science and Information Technology, 2014, 3 (1), 51-67.
  • AKKAYA, Mariye Umay. Siber Güvenlik Standartları ve Belgelendirmeleri, ICSG İSTANBUL 2014-Uluslararası İstanbul Akıllı Şebekeler ve Şehirler Kongre ve Fuarı, 8-9 Mayıs 2014, Bildiri Kitabı, İstanbul, 2014, ss:48-52.
  • BORGOLTE, Kevin; KRUEGEL, Christopher and VIGNA, Giovanni. “Meerkat: Detecting Website Defacements Through Image-Based Object Recognition”, 24th USENIX Security Symposium, 12-14 August 2015, Washington, DC, USA.
  • DOĞU, Ali Haydar. “İdarelerin İnternet Sitelerinden Doğan Sorumlulukları”, 18. Türkiye’de İnternet Konferansı, 9-11 Aralık 2013, İstanbul Üniversitesi, İstanbul, 2013.
  • FURNELL, Steven M. “The Problem of Categorising Cybercrime and Cybercriminals”, 2nd Australian Information Warfare and Security Conference, 29-30 November 2001, Perth, Western Australia.
  • ERİŞ, Ufuk. “Türkiye’de Kırıcı (Hacker) Kültürü”, Anadolu Üniversitesi Sosyal Bilimler Enstitüsü Eskişehir, 2009, (Yayımlanmamış Doktora Tezi).
  • KARA, Mahruze. Siber Saldırılar - Siber Savaşlar ve Etkileri, İstanbul Bilgi Üniversitesi Sosyal Bilimler Enstitüsü, İstanbul, 2013, (Yayımlanmamış Yüksek Lisans Tezi)
  • SAMUEL, Alexandra Whitney. “Hacktivism and the Future of Political Participation”, Harvard University Department of Government, Cambridge, USA, 2004 (Yayımlanmamış Doktora Tezi)
  • SAYAR, Özgür. “Türkiye’de ve Dünyada Elektronik Devlet Uygulamaları Bağlamında Risk Faktörleri”, Beykent Üniversitesi Sosyal Bilimler Enstitüsü, İstanbul, 2007 (Yayımlanmamış Yüksek Lisans Tezi).
  • CVE Details İnternet Sitesi, 2015, “Top 50 Products By Total Number Of “Distinct” Vulnerabilities”, https://www.cvedetails.com/top-50-products.php, (Erişim Tarihi: 10.12.2015).
  • HENG, Christopher. 2014, “Should You Choose a Linux or a Windows Web Hosting Package? And Is There Such a Thing as a Mac Web Host?”, http://www.thesitewizard.com/webhosting/linux-vs-windows.shtml, (Erişim Tarihi: 10.12.2015).
  • HP İnternet Sitesi. 2013, “Analysis of an Automated Mass Hack and Defacement Exploiting CVE-2013-5576”, http://community.hpe.com/t5/ Security-Research/HP-Security-Research-Threat-Intelligence-Briefing-Episode-8/ba-p/6248499, (Erişim Tarihi: 01.12.2015).
  • Kalkınma Bakanlığı İnternet Sitesi. “2015-2018 Bilgi Toplumu Stratejisi ve Eylem Planı”, Kalkınma Bakanlığı, Bilgi Toplumu Dairesi Başkanlığı, www.bilgitoplumustratejisi.org. (Erişim Tarihi: 01.12.2015).
  • Türk Dil Kurumu İnternet Sitesi. “Güncel Türkçe Sözlük”, www.tdk.gov.tr, (Erişim Tarihi: 08.12.2015). Zone-H İnternet Sitesi. Special Defacement, http://www.zone-h.org/archive/special=1, (Erişim Tarihi: 10.11.2015 ve 01.01.2016).
Toplam 35 adet kaynakça vardır.

Ayrıntılar

Bölüm Makaleler
Yazarlar

Hüseyin Çakır

Nursel Yalçın

Mehmet Serkan Kılıç

Yayımlanma Tarihi 27 Nisan 2017
Gönderilme Tarihi 22 Mart 2016
Yayımlandığı Sayı Yıl 2017 Cilt: 13 Sayı: 25

Kaynak Göster

Chicago Çakır, Hüseyin, Nursel Yalçın, ve Mehmet Serkan Kılıç. “İnternet Sitelerine Yapılan Siber Saldırılar: 2015 Yılı Türk Kamu Siteleri İncelemesi”. Güvenlik Stratejileri Dergisi 13, sy. 25 (Nisan 2017): 149-92. https://doi.org/10.17752/guvenlikstrtj.309404.