14
DIJITAL YAŞAM E-KILAVUZU Mobil Gizlilikle Ilgili 5 Önemli Soru

Mobil Gizlilikle İlgili 5 Önemli Soru · 2013. 2. 13. · 4

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Mobil Gizlilikle İlgili 5 Önemli Soru · 2013. 2. 13. · 4

DIJITAL YAŞAM E-KILAVUZU

Mobil Gizlilikle Ilgili 5 Önemli Soru

Page 2: Mobil Gizlilikle İlgili 5 Önemli Soru · 2013. 2. 13. · 4
Page 3: Mobil Gizlilikle İlgili 5 Önemli Soru · 2013. 2. 13. · 4

Birkaç gündür yeni oyuncağınızı kurcalıyor, e-posta gönderiyor, Facebook'a göz atıyor ya da benzeri şeyler yapıyorsunuz ama bir anda şu rahatsız edici açılır mesajlardan biri pat diye ekranınızda beliriyor.

Bu, şu anda cihazınızda yaptığınız işle herhangi bir ilgisi olmayan, bir başka ürün sayfası. Ama bu sayfayı daha önce gördüğünüzü hatırlıyorsunuz. Belki de, daha önce bunun için bir arama yapmıştınız ama yine de neden bu reklamın sizi arayıp bulduğu duygusuna kapılıyorsunuz?

Bu, mobil cihazları kullanırken bile gizliliğinizin nasıl ihlal edildiğini gösteren bir örnek. Gizliliğinizi bunun gibi mobil tehditlerden korumak için ne yapıyorsunuz?

Page 4: Mobil Gizlilikle İlgili 5 Önemli Soru · 2013. 2. 13. · 4

Kim?Siz ve mobil

gizlilik hakkınız

Page 5: Mobil Gizlilikle İlgili 5 Önemli Soru · 2013. 2. 13. · 4

Birleşmiş Milletler gizliliğin herkesin doğal hakkı olduğunu kabul etmektedir.1

Birileri herhangi bir biçimde ya da platformda, yasal bir nedene dayalı olmadan ya da izninizi almadan kişisel bilgilerinize erişmeye çalıştığında, bu hak ihlal edilmiş olur. Örneğin bir arkadaşınız akıllı telefonunuzu alır ve Facebook hesabınıza gizlice göz atarsa gizlilik hakkınızı hiçe saymış olur.

Siber suçlular mobil gizlilik haklarını ihlal eden, kötü şöhretli kişilerdir. Siber suçlular kişisel ve finansal bilgilerinizi hedef alan veri çalma uygulamaları gibi uygulamalar oluşturur. Ücretsiz ve yüksek riskli uygulamalar da topladıkları bilgi miktarı ve türü açısından gizlilikle ilgili sorunlara neden olur. Örneğin Almanya'daki en popüler Android uygulamalarından bazıları konumunuzu, ekipman kimliğinizi ve adres defterinizi açığa çıkarabilir.2

1 http://www.un.org/en/documents/udhr/index.shtml#a122 http://blog.trendmicro.com/trendlabs-security-intelligence/do-you-know-

what-data-your-mobile-app-discloses/

Page 6: Mobil Gizlilikle İlgili 5 Önemli Soru · 2013. 2. 13. · 4

Ne?Gözden geçirilmesi

gereken önemli noktalar

Cihazınızın Bağlantı Özellikleri

Cihazınızın bağlantı özellikleri siber suçluların bilgilerinizi edinmek için kullandıkları somut yollardır. Bu özellikler içeri girmek için seçmek zorunda oldukları kilitli kapılar olarak görülür. Bu durum Bluetooth ve kablosuz bağlantılar için de geçerlidir. Her iki teknoloji de, iletişimi kolaylaştırma amaçlıdır ama aynı zamanda, kötü amaçlarla da kullanılabilir. Siber suçlular bunu Mac masaüstü bilgisayarlarda, gönderilen dosyaları kabul eden Bluetooth cihazlarına kötü amaçlı dosyalar gönderebilen INQTANA solucanını kullanarak başarmışlardır. Solucan, bilgisayarları kötü amaçlı yazılım bırakma ve bilgi hırsızlığı gibi başka kötü amaçlı işlemlere açık hale getirmektedir.

Her geçen gün daha fazla sayıda üretici, cihazlarına yakın alan iletişimi (NFC) standartlarını da dahil etmektedir. Bu teknoloji içerik paylaşmanızı, ödeme yapmanızı ya da bir tarayıcıya dokunarak diğer harici işlemleri gerçekleştirmenizi sağlar. Her ne kadar kulağa kullanışlı gelse de, bu kötü amaçlı işlemler için bir giriş noktası da olabilir.3

3 http://blog.trendmicro.com/trendlabs-security-intelligence/good-nfc-habits/

Page 7: Mobil Gizlilikle İlgili 5 Önemli Soru · 2013. 2. 13. · 4

Cihazınızın Ayarları

Varsayılan cihaz ayarları daha fazla koruma sağlamak için daha da optimize edebileceğiniz, sert üslupla yazılmış öneriler olarak görülebilir. Bu da, hiç kimsenin kolayca erişemeyeceğinden emin olmak için mobil cihazınızın güvenlik ayarlarında değişiklik yapabileceğiniz anlamına gelir.

Mobil Davranışınız

Mobil cihazlarınızın olması Internet'te daha sık gezinmenize neden olabilir ama söz konusu olan güvenlik olduğunda, bu davranışınızı değiştirir mi? Sosyal ağlar, alışveriş ve bankacılık işlemleri gibi mobil etkinliklere daldıkça, mobil tehditlere karşı daha savunmasız bir hale geldiğinizi unutmayın. Aşırı paylaşımda bulunmak, uygulama izinlerini kontrol etmemek ve kötü amaçlı bağlantıları tıklamak, siber suçluları davet etmektir.

Söz konusu olan uygulama kullanımı olduğunda, göz önünde bulundurmanız gereken mobil reklam yazılımları vardır. Birçok reklam ağı tamamen yasal olsa da, bazılarının genellikle kullanıcının izni olmadan kişisel bilgiler topladığı ve bildirimler gibi reklamlar gönderdiği bilinmektedir.4

Ekim 2012 itibariyle, saldırgan reklam modülleri kullanan en az 7000 ücretsiz uygulama, bir milyondan fazla kez indirilmiştir.

4 http://www.trendmicro.com.tr/media/misc/the-growing-problem-of-mobile-adware-report-en.pdf

Page 8: Mobil Gizlilikle İlgili 5 Önemli Soru · 2013. 2. 13. · 4

Nasıl?"Gizlilik tehlikede" senaryoları

Ücretsiz Uygulamalar

Kim bedava şeyleri sevmez? Aralarından seçim yapabileceğiniz yasal ve üçüncü şahıs uygulama sağlayıcıları tarafından sunulan binlerce ücretsiz uygulama vardır. Ama ücretsiz uygulama yüklemenin genellikle bir bedeli vardır: kişisel bilgilerinize karşılık ücretsiz hizmet.5

Şaşırtıcı bir şekilde, tüketicilerin büyük bir bölümü (%73), karşılığında ücretsiz mobil hizmet gibi şeyler alacaksa, kişisel bilgilerini verme eğilimi göstermektedir. Adres ya da doğum günü gibi verebileceğiniz en ufak bilgi kırıntısı, siber suçluların sizden yararlanmak için ihtiyaçları olan tek şeydir.

Cihazın Kaybolması ya da Çalınması

Eylül 2012'de yapılan bir çalışmaya göre, her üç cep telefonu kullanıcısından biri cihazını kaybetmiş ya da çaldırmıştır.6 Uygulamalarınızı ve cihaz ayarlarınızı korumaya çalışsanız bile, telefonunuzu kaybettiğinizde içindeki bilgiler sizi yine de riskli bir duruma düşürebilir. Bunun nedeni, çalıntı cihaz ve çalıntı cihazların içindeki bilgilere yönelik mevcut pazarın kârlı bir pazar oluşudur.7

5 http://www.pwc.com/sg/en/tice/assets/ticenews201208/consumerintelligence 201208.pdf

6 http://online.wsj.com/article/SB10001424052702303815404577334152199453024.html7 http://online.wsj.com/article/SB10001424052702303815404577334152199453024.html

Page 9: Mobil Gizlilikle İlgili 5 Önemli Soru · 2013. 2. 13. · 4

Sürekli Değişen Son Kullanıcı Lisans Sözleşmeleri (EULA'lar)

EULA'ların herhangi bir zaman, önceden haber vererek ya da vermeden değiştirebilecekleri şartını kabul etmenizi isteyen çevrimiçi hizmetleri daha önce de görmüşsünüzdür. Ev sineması sağlayıcısı Blockbuster.com'un gizlilik ilkelerinde bu ifadeyi kullanmasına mahkeme tarafından izin verilmemiştir.8

Ama bu, popüler hizmetlerin EULA'larında kullanıcı gizliliği açısından olumsuzluklara neden olan uygulamaları engellemiyor gibi görünmektedir.9 EULA'ları okumayarak geliştiricilerin fotoğraflarınızı satmalarına, web etkinliklerini izlemelerine ya da kişisel bilgilerinizi yetkililere vermelerine izin veriyor olabilirsiniz.

Kendi Cihazını Getir (KCG)

Her dört şirketten üçü, işle ilgili etkinliklerde çalışanlarına dizüstü bilgisayar, netbook, akıllı telefon ve tablet gibi kişisel cihazlarını kullanmalarına izin vermektedir.10 KCG eğilimi devam ettikçe siber suçlular bunu hem kişisel hem de iş bilgilerinize erişmek üzere savunmalarınızı aşmak için bir motivasyon olarak kullanacaktır.

Bu sadece siber suçlular da değil. Şirketinizin BT departmanı, kişisel verileri işle ilgili verilerden ayırt etmeyen bazı protokoller kullanabilir ve bu da siber suçluların bilgilerinize erişmelerini sağlar.

Cihazınız mahkemede kanıt olarak kullanılabilir. Sadece işle ilgili bilgiler dava konusu olsa bile, cihazınızı hiçbir bilgiye dokunmadan, incelenmek üzere teslim etmek zorunda kalabilirsiniz.11

8 http://www.jdsupra.com/post/documentViewer.aspx?fid=3897327d-161d-49df-b31c-0b448bb1898a

9 http://business.time.com/2012/08/28/7-surprising-things-lurking-in-online-terms-of-service-agreements/

10 http://www.trendmicro.com.tr/media/report/consumerization-exec-surveys-decisive-analytics- en.pdf

11 http://consumerization.trendmicro.com/consumerization-byod-privacy-personal-data-loss-and-device-seizure/

Page 10: Mobil Gizlilikle İlgili 5 Önemli Soru · 2013. 2. 13. · 4

Neden?Tamamen

parayla ilgili

Page 11: Mobil Gizlilikle İlgili 5 Önemli Soru · 2013. 2. 13. · 4

Siber suçun gündeminde sadece tek bir madde vardır: para. Mobil cihazlarınız siber suçlular için sadece sonuca götüren araçlardır. Akıllı telefonlarınız ve tabletlerinizde depolanan bilgileri çalarak ve bunları kar elde etmek için kullanmanın yollarını bularak para kazanırlar.

Ve bir siber suçlu size ya da temsil ettiğiniz organizasyonlara karşı kullanılabilecek suçlayıcı bilgileri ele geçirdiğinde, verileriniz gibi itibarınız da risk altına girer. Android işletim sistemi için SMS mesajlarını çalıp bunları uzaktaki bir sunucuya yükleyen SMS casus yazılımı gibi kötü amaçlı uygulamalar vardır.

Mobil gizlilik ihlali halinde kaybedebileceğiniz şey, gerçekten de cihazınızı nasıl kullandığınıza bağlıdır.12

12 http://about-threats.trendmicro.com/uk/webattack/153/PIXSTEAL+and%20PASSTEAL%20Sport%20New%20Ways%20To%20Steal%20Data

Page 12: Mobil Gizlilikle İlgili 5 Önemli Soru · 2013. 2. 13. · 4

Üzerinde konuşulan sorunlar düşünüldüğünde, mobil gizlilik ihlalleri siber suçlular için oldukça kolay olabilir. Ancak, bu gibi senaryoların kurbanı olmamak için hala dur diyebileceğiniz şeyler vardır.

Bu Genel Kontrol Listesine Uyun:

□ Gizlilik ve tarayıcı ayarlarını değiştirerek cihazınızın paylaştığı bilgi miktarını kontrol altında tutun. Burada konum ve ağ paylaşımı ile ilgili ayarları düzenleyebilirsiniz.

□ Korsan saldırılarına uğrama riskini en aza indirgemek için ekran kilitlerini etkinleştirin ve her üç ayda bir parolalarınızı değiştirin.

□ Cihazınızdaki sizi rahatsız eden fotoğrafları, videoları ve dosyaları silin.

□ Kötü amaçlı bir yazılımın bilgiler için cihazınıza sızmaya çalışması halinde veri sızıntısını önlemek için, mobil tarayıcınızın önbelleğini düzenli aralıklarla temizleyin.

□ Paylaşım ve bağlantıların güvenli olduğundan emin olmak için, uygulama ve hesap ayarlarınızı takip edin.

□ Cihazınızın veri şifreleme özelliğini ayarlayın ve parolalarınızı yapılandırın.

Peki şimdi ne olacak?Gizliliğinizi güçlendirin

Page 13: Mobil Gizlilikle İlgili 5 Önemli Soru · 2013. 2. 13. · 4

Uygulamalara Dikkat Edin

•  Kullanmadığınız uygulamaları kaldırın.

•  Hangi uygulamaların gerçekten konum ve adres defteri erişimine ihtiyacı olduğunu belirleyin.

•  Özellikle hassas bankacılık işlemleri yaparken, mobil tarayıcılarınızın ya da tarayıcı uygulamalarınızın gizli gezinme ayarlarını kullanın.

Cihazın Kaybolması ya da Çalınmasına Hazır Olun

•  Cihazın kaybolması ya da çalınması halinde sıfırlamanız gerekmesi ihtimaline karşın, hesap bilgilerinizi bir yere not edin ya da güvenilir bir parola yöneticisi kullanın.

•  Dosyalarınızı bulutta yedekleyin. Trend Micro™ Mobile Backup ve Restore pil ömrünü tüketmeden cihazınızdaki yeri doldurulamayacak bilgileri otomatik olarak depolar.

•  Kimliğinizin kötü amaçlarla kullanılmasını önlemek ve yüksek faturalar ödememek için yetkililer, servis sağlayıcınız ya da ilgili organizasyonla iletişim kurmaya hazır olun.

•  Cihazlarınızı bulmanızı, kilitlemenizi ya da bilgileri silmenizi sağlayacak uzak bir hizmete kayıt olun. Trend Micro™ Mobile Security Personal Edition tüm bunları yapar ve parolanızı girmeden uygulamanın kaldırılmasını önler.

KCG Anlaşmaları ile ilgili olarak şu soruları sorun

•  Yasal analizler için kişisel cihazlar üretmeniz gerekiyor mu?

•  Bu diğer aile üyeleri ile paylaşılan cihazlar için geçerli mi?

•  Cihazınızda depolanan kişisel bilgilere kimler erişecek?

•  Şirketiniz konumunuzu takip edebilir mi? Bu hangi durumlarda söz konusu olabilir? Bunlara izin vermeniz gerekiyor mu? Bunu yaptıklarında, sizi bilgilendiriyorlar mı?

•  Bu sistemler normal çalışma saatleri dışında etkin mi?

•  Kişisel çevrimiçi etkinlikleriniz takip ediliyor ve kayıt altına alınıyor mu?

•  Organizasyondan ayrıldığınızda, bu bilgiler muhafaza ediliyor mu?

Page 14: Mobil Gizlilikle İlgili 5 Önemli Soru · 2013. 2. 13. · 4

©2013 Trend Micro, Incorporated. Tüm hakları saklıdır. Trend Micro ve Trend Micro t-ball logosu, Trend Micro, Incorporated'in ticari markaları ya da tescilli ticari markalarıdır. Tüm diğer şirket veya ürün isimleri sahiplerinin ticari markaları ya da tescilli ticari markaları olabilirler.

TRENDLABSSM

TrendLabs kendisini 24x7 tehdit gözetimi, saldırı önleme ve zamanında ve sorunsuz çözüm sağlamaya adamış, kapsamlı bölgesel mevcudiyete sahip, çok uluslu bir araştırma, geliştirme ve destek merkezidir. Dünyanın farklı yerlerindeki laboratuvarlarda 24 saat görev yapan 1000'in üzerinde tehdit uzmanı ve destek mühendisi olan TrendLabs, Trend Micro'nun dünya genelinde tehdit ortamını sürekli olarak izlemesini, tehditleri algılamak, ele geçirmek ve ortadan kaldırmak için gerçek zamanlı veriler sunmasını, yeni tehditlerle savaşmak için teknolojileri araştırmasını ve analiz etmesini, hedefe yönelik tehditlere gerçek zamanlı olarak yanıt vermesini ve dünyanın her yerindeki müşterilerin zararı en aza indirgemeleri, giderleri düşürmeleri ve iş sürekliliği sağlamalarına yardımcı olmasını sağlar.

TREND MICRO™

Küresel bulut güvenliği liderlerinden biri olan Trend Micro Incorporated (TYO: 4704; TSE: 4704) şirketler ve tüketicilere yönelik Internet içeriği güvenliği ve tehdit yönetimi çözümleri ile dijital bilgi alışverişi için güvenli bir dünya yaratmaktadır. Sunucu güvenliğinde 20 yılı aşkın bir deneyime sahip öncü bir kuruluş olarak, müşterilerimizin ve ortaklarımızın gereksinimlerine uyan, yeni tehditleri daha hızlı durduran ve fiziksel, sanallaştırılmış ve bulut ortamlarındaki verileri koruyan, en iyi istemci, sunucu ve bulut tabanlı güvenlik çözümlerini sunuyoruz. Endüstri lideri Trend Micro™ Smart Protection Network™ bulut bilgi işlem güvenliği altyapısı ile desteklenen ürünlerimiz ve hizmetlerimiz, tehditleri daha ortaya çıktıkları yer olan Internet'te durdurur. Ürünlerimiz ve hizmetlerimiz tüm dünyada 1000'in üzerinde tehdit istihbaratı uzmanı tarafından desteklenmektedir.