Zephyrnet Logosu

Botnet'lerle Mücadelede Kamu-Özel İşbirliğinin Dağınıklığını Kucaklamak İçin Pratik Adımlar Nelerdir?

Tarih:

Rusya-Ukrayna Savaşı'nın başlamasından bu yana Rusya, çeşitli Dağıtılmış Hizmet Reddi (DDoS) saldırılarına sponsor oldu. Ukrayna hedefleri, hükümete ve finansal kuruluşlara yönelik çeşitli saldırılar dahil. Bir saldırganın kontrol ettiği ve kötü niyetli siber faaliyetleri yerine getirmek için kullandığı, kötü amaçlı yazılım bulaşmış bilgisayar ağları olan bot ağları, bu DDoS saldırılarını başlatmak için kullanılabilir. Devletler ve suçlular, küresel olarak kamu ve özel hizmetleri ve kurumları bozmak için botnet'leri kullandılar. Mirai örneğin botnet, 2016'da Amerika Birleşik Devletleri'nin Doğu Kıyısı boyunca büyük internet hizmetlerini ele geçirdi. Botnet'ler ayrıca değerli istihbarat toplamak, dezenformasyon yaymak ve dünya çapındaki işletmelere önemli mali kayıplar vermek için kullanıldı.

Bot ağlarından yararlananlar ("bot yöneticileri" olarak adlandırılır), rakiplerine göre botnet'leri sürekli bir küresel zorluk haline getiren birçok avantaja sahiptir. İlişkilendirme veya failleri belirleme, herkesin bildiği gibi zordur ve hem devletler hem de suçlular, nispeten teknik kolaylıkla ve düşük maliyetle botnet'ler geliştirebilir ve dağıtabilir. Genellikle bot ağları, gevşek güvenlik standartlarına sahip birçok eyalet arasında coğrafi olarak dağıtılır. Cep telefonları ve diğer akıllı cihazlar gibi nesnelerin interneti (IoT) cihazlarının hızla devreye alınması, botnet'lerin her zamankinden daha fazla çoğalmasına elverişli bir ortam yaratılmasına katkıda bulunuyor. Botnet'lerin birçok avantajı, Rusya-Ukrayna Savaşı'nda ve gelecekteki çatışmalarda kullanımlarının artacağını muhtemelen göreceğimizi gösteriyor.

Yapay zeka, botnet riskini daha da şiddetli hale getirebilir. Örneğin, AI, bir bot yöneticisinin savunmasız makinelere daha verimli ve etkili bir şekilde bulaşma yeteneğini artırabilir. Botnet'ler için kötü amaçlı yazılım yüklemesi genellikle virüslü kodun spam e-postaya, güvenliği ihlal edilmiş URL'lere, dosya paylaşım sitelerine ve sosyal medyaya eklenmesi veya eklenmesiyle tetiklendiğinden, bunu daha iyi kötü amaçlı yazılım oluşturarak yapabilir. Son derece kaçamak yapan ve kurbanları hedeflemede her zamankinden daha hassas olan daha karmaşık, yapay zeka destekli kötü amaçlı yazılımların geliştirilmesi; IBM'in “DeepLocker”ı kötü amaçlı yazılım sınıfı—savunmaları çok daha geride bırakabilir. Bu tür kötü amaçlı yazılımların şu anda "doğada" olup olmadığı belirsiz olsa da, diğer otomatik yaklaşımlar ABD ve ortaklarının bu tür teknolojileri görmezden gelmemesi ve teknik savunmalara ve müdahalelere (yani tespit ve hafifletme) yatırım yapmaya devam etmesi gerektiğini öne süren botnet bulaşmasına karşı halihazırda mevcut.

Yapay zeka, botnet riskini daha da şiddetli hale getirebilir.

Twitter'da paylaş

Bot ağlarına karşı mücadelede öne çıkan teknik olmayan bir unsur da var: işbirlikçi örgütsel ağlar. Mevcut politika tarafından belirtildiği gibi ve değerlendirmeler, endüstri ve akademi içindeki hükümetler ve özel kuruluşlar dahil olmak üzere "botnet karşıtı ekosistemi" oluşturan kuruluşlar, botnet tehditlerini ele almak için verimli ve etkili bir şekilde işbirliği yapmalıdır. Federal kurumlar, diğer siber tehditlerin yanı sıra botnet'lere karşı koymak için resmi rolleri ve sorumlulukları sürdürürken, genellikle kurumsal ağlara güvenirler. dahil eğitim ve bilinçlendirme yoluyla önlemeyi uygulamak ve koordine etmek, en iyi uygulamaları ve teknolojiyi paylaşmak gibi tespit ve hafifletme konularıyla ilgilenmek ve yasa uygulama faaliyetlerini desteklemek için yerel ve eyalet hükümetleri, özel kuruluşlar ve uluslararası ortaklar. Conficker Çalışma Grubu, botnet'lerle mücadele eden bir kamu-özel işbirlikçi ağının yaygın olarak başvurulan bir örneğidir. Daha yeni bir başka örnek, Rus sponsorluğundaki kesintidir. “Tepegöz Göz Kırpıyor” botnet. Amerika Birleşik Devletleri ve ortakları bu tür ağları geliştirmeye ve yönetmeye devam etmelidir; ancak, bu ekosistemdeki kuruluşların bu kalıcı tehdide karşı savaşmak için birlikte nasıl daha iyi çalışabileceklerine dair çok az pratik kılavuz bulunmaktadır.

Hem devlet kurumları hem de özel sektör, kendi ağlarına ilişkin sistematik bir anlayış geliştirmeye daha fazla zaman ve kaynak ayırmalı. En azından bu yaklaşım, kurumsal politikaların oluşturulmasını ve resmi bilgi paylaşım anlaşmalarının geliştirilmesi ve konferanslara ve çalışma gruplarına katılım gibi diğer kuruluşlarla botnet ile ilgili etkileşimler hakkında düzenli olarak veri toplamaya yönelik kaynakların tahsis edilmesini içermelidir. Ayrıca ajanslar ve sektör, karşı botnet ekosisteminin hem karmaşıklığını hem de dağınıklığını ve dinamizmini benimsemelidir.

Kamu ve özel kuruluşlar, bağlantı ve sosyal ağ analizi (SNA) kullanarak kendi ağları hakkında veri toplamalı ve analiz etmelidir. Bunun bir nedeni, ağ verilerinin, özellikle kolayca erişilebilir ve etkili bir şekilde görselleştirildiğinde, karar vericilerin ağları hakkında durumsal farkındalık elde etmelerine yardımcı olabilmesidir. Bu yaklaşım, botnet'lere karşı hem proaktif hem de reaktif faaliyetlerin planlanması ve koordinasyonu için bilgi sağlayabilir. Spesifik olarak, böyle bir yaklaşım, yalnızca ulusal ve saha düzeylerinde araştırmaları ve müdahaleleri desteklemenin ötesine geçebilir; işbirliği için yeni fırsatlar yaratma, sınırlı olduğu durumlarda veri ve bilgi paylaşımını teşvik etme, işbirliği stratejilerini resmileştirerek geri bildirim mekanizmalarını geliştirme ve kamu-özel aracıları ve komisyoncuları güçlendirme çabalarını bilgilendirmeye yardımcı olabilir.

Ağ verilerini toplamanın bir başka nedeni de, botnet'lerle ilgili daha geniş kurumsal bilgileri ve bunlara karşı koyma çabalarını teşvik etmektir. Bu nokta, siber profesyonellerin işe alınması ve elde tutulmasıyla ilgili zorluklarla karşılaşan ve her ikisi de karar vericilerin durumsal farkındalığını gizleyebilen ilgili beceri setleri için genellikle özel kuruluşlara büyük ölçüde güvenen federal hükümet için özellikle önemlidir. Ağ verilerinin etik ve yasal sınırlar içinde toplanması ve saklanması, kurumsal bilginin korunmasına yardımcı olabilirken, aksi takdirde ayrılan çalışanlara bırakılacak olan sosyal sermayeyi potansiyel olarak korur.

Ancak ağ verilerini tek başına yakalamak ve analiz etmek yeterli değildir. Uygulamada, ağ verileri genellikle anlık görüntülerdeki sistemleri zamanında yansıtır. Bunu ele almanın bir yolu, karmaşık uyarlanabilir sistemler (CAS) alanından yararlanarak ekosistemlerinin daha geniş, daha dinamik bir görünümünü sürdürmek olacaktır. CAS'ın tek bir tanımı bulunmamakla birlikte, bunlar genellikle merkezi kontrolden ziyade uyarlanabilir bileşenler (örn. kuruluşlar) arasındaki etkileşimlerden ortaya çıkan üst düzey modellerin veya davranışların olduğu yüksek düzeyde birbirine bağlı sistemler olarak tanımlanır. Başka bir deyişle, CAS kendi kendini organize eder.

Karşı botnet ekosistemi, genellikle kendi çıkarları doğrultusunda faaliyet gösteren, birbirine bağlı birçok kamu ve özel kuruluştan oluşur.

Twitter'da paylaş

Karşı botnet ekosistemi, bu aynı özelliklerin birkaçını sergiler. Sistem çapında merkezi bir "denetleyici" olmadan genellikle kendi çıkarları doğrultusunda çalışan birbirine bağlı birçok kamu ve özel kuruluştan oluşur - ancak botnet saldırısının türüne ve bunun ulusal güvenlik üzerindeki etkilerine bağlı olarak önde gelen bir kurum olabilir. Karşı botnet ekosistemindeki bu varlıklar, botnet tehditlerine ve yeni siber tehditler veya yasa ve normlardaki değişiklikler gibi diğer bağlamsal faktörlerin yanı sıra birbirlerine karşı hareket eder ve tepki verir.

Karar vericiler, özellikle önde gelen devlet kurumlarında, planlama toplantılarına, çalıştaylarına ve kendi ağlarına ve daha büyük karşı botnet ekosistemine ilişkin değerlendirmelerine CAS bakış açısını dahil edebilirler. Spesifik olarak, kuruluşlarının ve anlık ağlarının yanı sıra genel ekosistemin botnet faaliyetlerine yanıt verecek kadar uyarlanabilir ve dayanıklı olup olmadığını değerlendirebilirler. Örneğin, federal hükümet, botnet'leri tespit etmek için AI/ML kullanmak gibi temel becerilerde ve teknolojilerde uzmanlaşmış tek bir kuruluşa veya birkaç kuruluşa çok mu bağlı? Küresel karşı botnet etkinliklerine olanak sağlayan önemli bağlantıları sürdüren varlıklara çok mu bağımlılar? Kilit teknoloji sektörlerindeki yerel yönetimler ve kuruluşlar, karşı botnet faaliyetlerini desteklemek için yeterince uyarlanabilir mi? Rusya, İran ve Çin gibi devletler, mevcut ve gelecekteki çatışmalarda yapay zeka özellikli olanlar da dahil olmak üzere giderek daha fazla botnet'e yönelirse, bu tür güvenlik açıklarının proaktif ve reaktif yanıtları koordine etme üzerindeki etkileri nelerdir? Bu bakış açısı ve ağ verileriyle donanmış karşı botnet ekosistemi, gelecekteki çatışmalar sırasında botnet'lerden yararlanabilecek devlet ve devlet dışı aktörlerin oluşturduğu tehditleri ele almak için daha iyi konumlandırılacaktır.


Daniel Cunningham, kâr amacı gütmeyen, partizan olmayan RAND Corporation'da bilgi bilimcisidir ve araştırmaları veri bilimine ve sosyal ağ araştırmalarının düzensiz savaş, sosyal medya ve rekabetçi bağlamlara uygulanmasına odaklanır.

Yorum, RAND araştırmacılarına profesyonel uzmanlıklarına ve genellikle hakemli araştırma ve analizlerine dayalı olarak içgörüleri aktarmaları için bir platform sağlar.

spot_img

En Son İstihbarat

spot_img