Terör örgütleri ve sempatizanlarının TSK’nın sınır ötesinde gerçekleştirdiği Zeytin Dalı Harekâtına karşı özellikle uluslararası kamuoyunda algıyı değiştirmek üzere psikolojik harbin en bilinen yöntemi kara propagandaya başvurmaları yanında, artık harbin beşinci boyutu olarak nitelendirilen siber savaş yöntemlerini de kullandıkları tespit edildi. STM’nin yayımladığı son Siber Tehdit Durum Raporuna göre; terör bağlantılı veya motivasyonlu saldırgan gruplar Zeytin Dalı Harekâtının başlamasıyla birlikte #OpTurkey başlığı altında, özellikle kamu kurum ve kuruluşlarının taşra teşkilatlarına sistematik siber saldırılar düzenledi. Harekâtın tamamlanmasıyla sönümlenen bu saldırılarla, harekât süresince önemli bir güç ve zemin kaybına uğrayan terör örgütlerinin, TSK’nın üstünlüğünü sabote etmeyi, algıyı değiştirmeyi ve kitleleri tahrike sürüklemeyi hedefledikleri değerlendirildi. Ayrıca bu süreçte, siber saldırıları gerçekleştiren gruplara ilave olarak sosyal medyada saldırı sonuçlarının ve propaganda mesajlarının paylaşılmasını sağlayan birçok destekçi aktör tespit edildi.

Finans sektörü siber tehdit altında!

Geçtiğimiz ay “Türkiye Finans Sektörüne Yönelik Siber Saldırı” başlığı ile Türk basınında yer alan iddialara ilişkin STM Siber İstihbarat Merkezi analiz çalışmaları gerçekleştirdi. Kuzey Kore orijinli “Lazarus Grup” (Hidden Cobra) adında siber suç örgütünün gerçekleştirmiş olduğu iddia edilen saldırılarda, “Bankshot” zararlı yazılımının (malware) bir varyantının kullanıldığı tahmin ediliyor. Kullanılan zararlı yazılımının, kod benzerliği göz önünde tutularak, küresel finans ağı “SWIFT”e karşı yürütülen “Hidden Cobra”nın önceki saldırılarına benzediği değerlendiriliyor. Yeraltı forum üyeleri kategorisinde yer alan Hidden Cobra Grubu, bankalar ve kripto para borsaları gibi finans kurumlarını hedef alarak ticari amaçlı zarar verme saldırıları ve bilgi sızdırma faaliyetleri gerçekleştiriyor. Grubun hala zararlı yazılım geliştirme yeteneğinin ve yeterliliğinin olduğu biliniyor.

Savunmada ve saldırıda yapay zekâ teknikleri yaygınlaşıyor

STM’nin bir önceki raporunda 2018 Yılı Siber Tehdit Beklentileri başlığı altında yer bulan yapay zekânın siber güvenlikte kullanımı konusu, yeni raporda özel bir ekle ele alındı. Rapora göre, en yaygın yapay zekâ yaklaşımlarından biri olan makine öğrenmesi uygulamaları sayesinde, ağ trafiğindeki anomalileri izleyerek, daha önce kaydı olmayanlar da dâhil acil müdahale edilmesi gereken tehditler/saldırılar otomatik olarak tespit edilip gerçek zamanlı önlenebiliyor. Yapay zekâdan, bu ve benzeri yöntemlerle siber savunma maksatlı olarak istifade edilebildiği gibi kötü ellerde siber saldırıları etkinleştirmek üzere de yararlanmak mümkün hale geldi. Yapay zekâ teknolojileri kullanılarak üretilecek ve otonom çalışacak zararlı yazılımlar, gerçekleştirdiği bir önceki saldırının başarı durumuna göre yeni taktikler deneyebilecek, yerleştiği ortamı sürekli izleyerek uygulamaların, cihazların ve trafik akışının davranışlarını öğrenecek ve tespit edilemediği sürece daha da zeki hale gelecekler. Önümüzdeki yıllar yapay zekânın siber güvenlik sistemlerine entegrasyonu ve kötü niyetli kullanımı arasında sürekli bir mücadelenin yaşanacağını gösteriyor.

Terör örgütleri ve sempatizanlarının TSK’nın sınır ötesinde gerçekleştirdiği Zeytin Dalı Harekâtına karşı özellikle uluslararası kamuoyunda algıyı değiştirmek üzere psikolojik harbin en bilinen yöntemi kara propagandaya başvurmaları yanında, artık harbin beşinci boyutu olarak nitelendirilen siber savaş yöntemlerini de kullandıkları tespit edildi. STM’nin yayımladığı son Siber Tehdit Durum Raporuna göre; terör bağlantılı veya motivasyonlu saldırgan gruplar Zeytin Dalı Harekâtının başlamasıyla birlikte #OpTurkey başlığı altında, özellikle kamu kurum ve kuruluşlarının taşra teşkilatlarına sistematik siber saldırılar düzenledi. Harekâtın tamamlanmasıyla sönümlenen bu saldırılarla, harekât süresince önemli bir güç ve zemin kaybına uğrayan terör örgütlerinin, TSK’nın üstünlüğünü sabote etmeyi, algıyı değiştirmeyi ve kitleleri tahrike sürüklemeyi hedefledikleri değerlendirildi. Ayrıca bu süreçte, siber saldırıları gerçekleştiren gruplara ilave olarak sosyal medyada saldırı sonuçlarının ve propaganda mesajlarının paylaşılmasını sağlayan birçok destekçi aktör tespit edildi.

Finans sektörü siber tehdit altında!

Geçtiğimiz ay “Türkiye Finans Sektörüne Yönelik Siber Saldırı” başlığı ile Türk basınında yer alan iddialara ilişkin STM Siber İstihbarat Merkezi analiz çalışmaları gerçekleştirdi. Kuzey Kore orijinli “Lazarus Grup” (Hidden Cobra) adında siber suç örgütünün gerçekleştirmiş olduğu iddia edilen saldırılarda, “Bankshot” zararlı yazılımının (malware) bir varyantının kullanıldığı tahmin ediliyor. Kullanılan zararlı yazılımının, kod benzerliği göz önünde tutularak, küresel finans ağı “SWIFT”e karşı yürütülen “Hidden Cobra”nın önceki saldırılarına benzediği değerlendiriliyor. Yeraltı forum üyeleri kategorisinde yer alan Hidden Cobra Grubu, bankalar ve kripto para borsaları gibi finans kurumlarını hedef alarak ticari amaçlı zarar verme saldırıları ve bilgi sızdırma faaliyetleri gerçekleştiriyor. Grubun hala zararlı yazılım geliştirme yeteneğinin ve yeterliliğinin olduğu biliniyor.

Savunmada ve saldırıda yapay zekâ teknikleri yaygınlaşıyor

STM’nin bir önceki raporunda 2018 Yılı Siber Tehdit Beklentileri başlığı altında yer bulan yapay zekânın siber güvenlikte kullanımı konusu, yeni raporda özel bir ekle ele alındı. Rapora göre, en yaygın yapay zekâ yaklaşımlarından biri olan makine öğrenmesi uygulamaları sayesinde, ağ trafiğindeki anomalileri izleyerek, daha önce kaydı olmayanlar da dâhil acil müdahale edilmesi gereken tehditler/saldırılar otomatik olarak tespit edilip gerçek zamanlı önlenebiliyor. Yapay zekâdan, bu ve benzeri yöntemlerle siber savunma maksatlı olarak istifade edilebildiği gibi kötü ellerde siber saldırıları etkinleştirmek üzere de yararlanmak mümkün hale geldi. Yapay zekâ teknolojileri kullanılarak üretilecek ve otonom çalışacak zararlı yazılımlar, gerçekleştirdiği bir önceki saldırının başarı durumuna göre yeni taktikler deneyebilecek, yerleştiği ortamı sürekli izleyerek uygulamaların, cihazların ve trafik akışının davranışlarını öğrenecek ve tespit edilemediği sürece daha da zeki hale gelecekler. Önümüzdeki yıllar yapay zekânın siber güvenlik sistemlerine entegrasyonu ve kötü niyetli kullanımı arasında sürekli bir mücadelenin yaşanacağını gösteriyor.

 

STM bu hafta Belçika’daki Leuven Üniversitesi’nin araştırmacılarının kamuoyuna açıkladığı Wi-Fi bağlantılarda güvenlik açığına karşı kullanıcıları hazırlamış olduğu raporda uyardı. STM’nin siber güvenlik uzmanları, bu siber tehlikeye karşı sistem güncellemesi yapmadan dosya paylaşılmamasını, kritik kişisel verilerin adres çubuğunda güvenli ibresi görüldükten sonra girilmesi gerektiğini belirtiyor.

STM’nin raporuna göre, kritik enerji tesislerine ve yatırımlarına siber saldırı tehdidi sürüyor. Türkiye’de de geniş elektrik kesintilerine neden olan siber saldırıların, alt yapı hizmetlerini durdurarak büyük ekonomik ve çevresel zararlara yol açabileceğine dikkat çekiyor.

Dragonfly’ın hedefinde yine Türkiye var…
STM yeni dönem raporunda öne çıkan siber tehditlerin başında 2011 yılından beri faaliyette olan siber korsan grubu Dragonfly’a dikkat çekiyor. Doğu Avrupa kökenli olan bu espiyonaj grup, geçtiğimiz yıllarda değişik ülkelerdeki enerji firmalarına ait kritik alt yapılara karşı gerçekleştirdiği karmaşık siber casusluk saldırılarından sorumlu olarak biliniyor. 2015 yılı Aralık ayına kadar sessiz kalan grubun bu kez tahrip amaçlı ‘DragonFly 2.0’ saldırılarının hedeflerinde özellikle İsviçre, ABD ve Türkiye’deki kritik enerji tesislerinin olduğu belirtiliyor. İstanbul ve Trakya Bölgesi’nde yaşanan geniş çaplı elektrik kesintilerinin ana nedeninin de Dragonfly saldırıları ile ilişkili olduğu değerlendiriliyor.

Bitcoin saldırıları artıyor!
Raporda ilk dijital para birimi “Bitcoin” cephesinde gerçekleştirilen siber saldırılara da dikkat çekiliyor. 2017 yılında dünyanın en büyük Bitcoin borsası olarak bilinen Hong Kong’daki Bitfinex’e yapılan saldırı sonrasında 65 milyon dolar değerinde Bitcoin hırsızlığı yaşandı. Yine mayıs ortasında gerçekleştirilen ve büyük zarara sebep olan WannaCry saldırısının fidyelerini toplamak için açılan Bitcoin hesaplarından Ağustos ayının başında 140 bin dolar eş değerinde Bitcoin 6 adet farklı hesaba gönderilerek harcandı. Yakın dönemde gündemi fazlasıyla meşgul eden Kuzey Kore’nin, 2017 ikinci yarısından itibaren Güney Kore’deki Bitcoin ve türevi servis sağlayıcılara yönelik yoğun bir saldırı gerçekleştirdiği ortaya çıktı. Tüm bu gelişmeler Bitcoin’in kullanımı yaygınlaştıkça siber saldırıların hedefi arasında olacağını da gösteriyor.

Açık Bluetooth tehdidi; BlueBorne Saldırıları…
STM’nin raporunda yer alan BlueBorne saldırıları 5 milyardan fazla cihazı etkileyebilecek büyüklükte bir risk olarak gösteriliyor. Akıllı telefonlar, akıllı televizyonlar, dizüstü bilgisayarlar, saatler hatta bazı otomobillerin ses sistemleri gibi Bluetooth özelliği olan hemen hemen tüm cihazlar bu saldırı tehdidi altında bulunuyor. BlueBorne saldırılarının geçtiğimiz aylarda dünya genelinde birçok şirket ve kuruluşa zarar veren WannaCry’a benzer şekilde yayılabileceğinden endişe ediliyor.

Otomotiv sektörünü de olumsuz etkiledi
STM Siber Tehdit Durum Raporu’nda yer alan benzer bir tehdit de günümüz modern otomobilleriyle ilgili. En son gündemde geniş yer bulan Renault saldırısı dikkate alındığında otomobillerin hava yastığı, frenler, park sensörleri vb. güvenlik sistemleri de dâhil olmak üzere değişik bileşenlerinin yerinde veya uzaktan erişimle saldırganlar tarafından devre dışı bırakılmasına yol açan açıklıklar tespit ediliyor.
Araştırmacılar, otomobil üreticilerinin ağ güvenliğine yönelik alacakları karşı tedbirlerle zafiyeti azaltabileceklerini, tam çözümün ise ancak gelecek kuşak otomobillere uygulanabileceğini ifade ediyorlar.

İHA tehlikesi kapıda
Mini İnsansız Hava Aracı (İHA), genel olarak bilinen adıyla drone’ların da gelecekte tehlike oluşturabileceğinden bahsediliyor. Mini İHA’ların basit ve hızlı kuruluma sahip olması, çoğunlukla şifresiz iletişim kanalı kullanması ele geçirilmesini kolay hale getiriyor. Dronejacking olarak da adlandırılan mini İHA ele geçirme saldırılarının yakın gelecekte siber suçlar arasında popülerlik kazanacağı öngörülmektedir.

  

Washington Post tarafından ABD istihbarat servislerine dayandırılarak verilen haberde, Katar’a karşı abluka hareketlerinin başlatılmasına delil oluşturmak için, Katar Emiri Şeyh Tamim Bin Hamad Essani’nin ifadeleriymiş gibi göstermek amacıyla Katar hükümetinin haber ajansı ve sosyal medya sitelerine siber saldırıyı Birleşik Arap Emirliklerinin (BAE) gerçekleştirdiği kaydedildi.

ABD istihbarat servislerinin 23 Mayıs’ta teyit edilip toplanan bilgilerin analizinin ardından Amerikalı yetkililerin bu durumu fark ettikleri ifade edildi. ABD’li yetkililerin, siber saldırının BAE tarafından mı organize edildiği ya da bir başkasına mı yaptırıldığından emin olmadığı belirtildi. Siber saldırının ardından hükumet sitelerinde yayınlanan Katar Emiri’ne atfedilen makalede Katar Emiri’nin Hamas’ı övdüğü ve İran’dan “İslami güç” olarak bahsettiği ifadeleri yer almıştı.

BAE tarafından yapıldığı iddia edilen saldırının ABD Başkanı Donald Trump’ın Suudi Arabistan ve komşuları olan Körfez ülkeleri liderleri ile terörizme karşı yaptığı uzun bir görüşmeden sonra 24 Mayıs’ta gerçekleştirilmişti. Bu görüşmenin ardından Suudi Arabistan ve komşu ülkelerinin liderleri ortak bir açıklama yapmışlardı.
Katar Emiri’nin ağzından yayınlanan ve Katar tarafından sahte olduğu iddia edilen yayımların ardından Suudi Arabistan, BAE, Bahreyn ve Mısır derhal Katar ile siyasi ve ticari bağlarını kestiğini açıklayıp 48 içinde Katarlıların ülkelerini terk etmelerini istemiş, kara, deniz ve hava limanlarını Katar’a kapatmıştı. BAE’nin ABD nezdindeki büyükelçisinin Washington Post gazetesine gönderdiği açıklamasında, BAE’nin söz konusu siber saldırıyı gerçekleştirdiği iddiasının yalan olduğu belirterek, “BAE’inin makalede iddia edilen korsan saldırıda hiçbir rolü yoktur” ifadesi yer aldı. Elçi, “Doğru olanın Katar’ın Talibandan Hamas ve Kaddafiye kadar aşırı uçları finanse ettiği, şiddeti, radikalleşmeyi ve komşu ülkelerinin istikrarını bozduğudur” dedi.

Federasyon, “Mesainin başlaması ile virüsün yayılmaya başlayacağını ön görüyoruz. Mail kutularına gelen maillere dikkat etmesi gerekiyor. Bununla beraber virüsün etkisi altına aldığı Windows işletim sistemi de güncelleştirme yayınlamış durumda, bu güncelleştirmeyi de muhakkak yapmanız gerekmektedir” uyarılarında bulundu.

Geçtiğimiz günlerde 200 bin bilgisayarı etkileyen fidye yazılımı kabusu yeni bir siber saldırıyla tekrar gündeme geldi. Mayıs ayında 150 ülkeyi ilgilendiren “WannaCry (Ağlamak İstiyorum)” yazılımıyla aynı yöntemi izleyen virüs yazılımı tarafından yapılan saldırıdan binlerce bilgisayar etkilenirken, saldırı en çok Rusya ve Ukrayna’yı etkiledi. Saldırıya neden olan yazılımın Avrupa’da bazı ülkeler ile ABD’de de yayıldığı ve bazı önemli şirketlerin bilgisayarlarını ele geçirdiği aktarılırken, Uluslararası Siber Güvenlik Federasyonu (USGF) saldırılara karşı Türkiye’ye de kritik bir uyarı yaptı. Saldırıdan etkilenmemek için bir takım bilgiler aktaran federasyon yetkilileri, Windows işletim sisteminin güncellemesinin yapılması gerektiğini bildirdi.

“Mesainin başlaması ile virüsün yayılmaya başlayacağını ön görüyoruz”

USGF, yaptığı açıklamada şu uyarılarda bulundu:
“ABD Ulusal Güvenlik Ajansı (NSA) tarafından geliştirilen ve sonrasında kötü niyetli hackerların eline geçerek dünyayı etkisi altına alan WannaCry adlı fidye yazılımına benzer yeni adıyla ‘Petya’ virüs salgını başladı, Ukrayna ve Rusya’da etkisini göstererek tüm dünyaya yayılmaya başladı. Saldırı neticesinde birçok şirketin bu virüsün etkisi altına girdiği ve ciddi zararlar meydana geldiği bildirilmektedir. Ülkemizde bayram nedeniyle virüsten etkilenme oranları düşük olsa da, mesainin başlaması ile virüsün yayılmaya başlayacağını ön görüyoruz. Bu nedenle tüm özel ve kamu personelinin özelikle bu hafta mesainin başlamasıyla birlikte mail kutularına gelen maillere dikkat etmesi gerekiyor. Virüsün bilgisayarları etkileme yöntemleri arasındaki yüzde 90’lık payı, ortalama adlı sosyal mühendislik tekniği oluşturmakta, korsanlar ticari hesaplara ait mailleri özel tarama örümcekleri ile toplayarak sahte mail oluşturarak mail göndererek virüsü yaymaya çalışmaktadır. Bununla beraber şirket uzantılı mailllerden sahte mailler de oluşturulabilmektedir. Bu mailler ile gelen bağlantılara dikkat edilmesi gerekmekte, mailler içinde gelen bağlantılara ise sağ tuş ile ögeyi denetleme yaparak bağlantının risk içerip içermediği noktasında kontrollerin yapılması korunmak noktasında önemli olacaktır. Ayrıca virüs programlarınızdaki güncelleştirmeleri yapmanız virüsten korunmanızı önemli ölçüde sağlayacaktır. Bununla beraber virüsün etkisi altına aldığı Windows işletim sistemi de güncelleştirme yayınlamış durumda, bu güncelleştirmeyi de muhakkak yapmanız gerekmektedir.”

Teknoloji hayatımızın her alanında olduğu gibi sağlık bilişiminde de en yüksek seviyelere ulaştı. Artık sağlıkta kullanılan bilişim teknolojileriyle elektronik randevu alabiliyor, anlık ölçümler yapabiliyor, vücut ısısı, kalp hızı, solunum gibi hayati önem taşıyan verileri doktorumuza veya hastaneye dakikalar içinde gönderip sonuçları alabiliyoruz. Fakat sağlık kadar hassas bir konuda verilerin güvenliğini sağlamada ne kadar başarılıyız?

Bahçeşehir Üniversitesi Sağlık Bilimleri Enstitüsü Sağlık Bilişimi Öğretim Görevlisi Yrd. Doç. Dr. Pınar Pektekin, sağlık bilgi sistemlerinin ele geçirilmesinde yaşanabilecek problemlerin korkunç senaryolar doğurabileceğine dikkat çekerek şunları söyledi: “Elektronik hasta kayıtları önemli bir Big Data öğesidir. Ortaya çıkan yüksek hacimli bu kıymetli verilerin işlenmesi ve saklanması aynı zamanda güvenlik gereksinimini de doğuruyor. Sağlık bilgi sistemlerinin ele geçirilmesinde yaşanabilecek problemler öngörülemeyecek kadar büyük olabilir. Örneğin, kalp pillerinde bulunan wireless açıklar, organ bağış bilgilerinin ele geçirilmesi, yoğun bakım sistemlerine girilmesi ve yarım kalabilecek ameliyatlar gibi örnekler gerçeğe dönebilecek senaryoların nerelere varabileceğine dair ışık tutabilir. Kişisel olarak alınabilecek önlemler olarak, bu tür saldırılardan korunmak için en başta yapılması gereken, bilinç kazandırmaktır” şeklinde konuştu.

Bahçeşehir Üniversitesi Yazılım Mühendisliği Öğretim Üyesi Prof. Dr. Adem Karahoca ise; “Ne yazık ki sağlık bilişiminde siber saldırı sonucu oluşabilecek birçok tehdit bulunmaktadır. Cerrahi robotlarda var olan açıklar üzerinde kötü niyetli kodlar çalıştırılarak, özellikle robot kolunda ani sıçramalara, sistemin istenmeyen bekleme moduna girmesine, hastanın yaralanmasına, robotun hasar görmesine veya cerrahi operasyonun ortasında sistemin kullanılamaz hale gelmesine neden olabilmektedir. Bu tarz istenmeyen saldırıları engellemek için Kimlik Çerçeve Yönetim Yöntemleri, Akıllı Ulaşım Sistemleri, Öz Yönetimli Hücreler, WASP(web uygulamaları SQL enjeksiyon engelleyici) araçları, Sorgu Dönüştürme ve Hash Algoritmaları kullanımı gibi saldırı engelleme programları kullanılmalıdır” dedi.

 

Mobil bankacılık müşterileri yine hedefte

Son dönemde mobil bankacılığı hedef alan saldırıların şekli artık daha değişmiş olarak karşımıza çıkıyor. Android işletim sisteminin mağazasında, kendisini masum bir hava durumu uygulaması gibi gösteren ve mobil bankacılık müşterilerini hedef alan bir zararlı yazılım keşfedildi. Google Play’de ‘Good Weather’ adlı hava durumu tahmin uygulaması olarak kendini gösteren bu zararlı yazılım, Türkiye’den de 22 bankanın müşterilerini hedef aldı.

Aslında iyi bilinen bir hava durumu uygulaması olan Good Weather’ın zararlı hale dönüşmüş şekli olarak öne çıkan bu uygulama, hava durumu tahmini özelliklerini koruyor fakat bununla birlikte, bulaştığı cihazları uzaktan kilitleyebiliyor, SMS mesajlarına erişebiliyor ve cep telefonu üzerinden kullanılan mobil bankacılık bilgilerini çalmaya odaklanıyor.
Google Play Store, hava tahmin uygulamasının zararlı bir yazılım olduğunu 2 gün sonra fark ederek kaldırdı; ama zararlı yazılımın bu kısa süre içerisinde 5 binden fazla kullanıcıyı etkilemiş olabileceği tahmin ediliyor.

İlk tespitlere göre 48 ülkede 5 bin kullanıcıya ulaşan uygulamanın hedefleri arasında Türkiye de bulunuyor. Üstelik ülkemiz en çok hedef olmuş ülke olarak öne çıkıyor. Türkiye’den 2 bin 144 indirme tespit edilmiş. En yakın indirme 202 adetle Suriye’den yapılmış görünüyor. Suriye’yi 24 indirme ile Güney Afrika izliyor.

Casusluk yazılımı StoneDrill tüm dünyayı tehdit ediyor

Geçtiğimiz yıllarda silici zararlı yazılım Orta Doğu’daki bir petrol ve gaz şirketindeki 35.000 bilgisayarı saf dışı bırakarak oldukça ses getirdi. Gerçekleşen saldırı dünyanın petrol tedarikinin %10′ unu tehdit etti. Bu silici zararlı yazılımdan sonra ona benzeyen ancak çok daha karmaşık yeni bir yazılım tespit edildi; StoneDrill.

StoneDrill’in silme fonksiyonunun yanında casusluk özelliği de keşfedildi. Uzmanlar, StoneDrill’in bu özelliğinin daha önce gerçekleştirilen silme ve casusluk operasyonları ile bağlantılı olduğunu belirtiyor. StoneDrill hâlihazırda Suudi Arabistan’ı ve Avrupa’yı hedefliyor görünse de saldırganların operasyonlarını tüm dünyaya yaymalarından endişe duyuluyor.

Milli siber güvenlik çalışmaları başladı

Ülkemizde siber güvenlik alanında farklı kurumlarda yürütülen faaliyetlerin tek çatı altında toplanmasına yönelik çalışma başlatıldı. Kritik kamu kurumlarına yapılan korsan saldırılar, telefon dinlemeleri, böcek yazılımlar detaylı şekilde inceleniyor. Gelen öneriler doğrultusunda siber güvenlik açıklarının kapatılması, siber saldırılara karşı yeni tedbirler alınması ve bilişim alanında ‘yerlileşmeye’ gidilmesi hedefleniyor. Çalışmaların raporlaştırılarak tek çatı altında toplanmasıyla bir siber güvenlik merkezinin hayata geçirilmesi de amaçlanıyor.