86

Vi̇rüsler Hakkında Bilmeniz Gerekenler

  • Upload
    serpil

  • View
    2.731

  • Download
    2

Embed Size (px)

Citation preview

İstem dışı çalışan,

Kendini çoğaltabilen,

Kendini gizleyebilen,

KODLARA VERİLEN GENEL İSİMDİR.

BEN NEYİM ???BENİ TANIMANIZ

GEREKLİ. ÇÜNKÜ BENİ ÖĞRENMENSENİZ,

BİLGİSAYARINIZI HASTA YAPARIM,HIRSIZLIK

YAPARIM VE AKLINIZA GELMEYECEK KADAR BÜYÜK KÖTÜLÜKLER

YAPABİLİRİM…

VİRÜS NEDİR?Bilgisayar virüsü, kullanıcının izni ya da bilgisi dahilinde olmadan bilgisayarın çalışma şeklini değiştiren ve kendini diğer dosyaların içerisinde gizlemeye çalışan aslında bir tür bilgisayar programıdır.

Bir başka açıklamamızda; Virüs, kullanıcının isteği dışında bilgisayarın belleğine yerleşen, programlara ve dosyalara kendini ekleyen, virüs programını hazırlayan kişinin isteğine bağlı olarak, yerleştiği programların yapısını değiştiren ve kendisini çoğaltabilen programdır.

Son açıklamamız da,bir bilgisayar virüsü, başka bir programın sonuna kendi kodunu ekleyen ya da o programı silerek üzerine kendi kodunu kopyalayan, yani bir anlamda kendisini o programla değiştiren bir program ya da çalıştırılabilir bir program/kod parçasıdır.

(HACKER) NEDİR?

O BANA NE YAPACAĞIMI YAZAR, BEN DE UYGULARIM. BANA KOMUTLAR VERİR.ÖRNEK: ŞU ADRESTEKİLERİN BİLGİLERİNİ ÇAL YA DA SİSTEMİNİ ÇÖKERT VEYA BİLMEDİĞİM BİR KİŞİNİN BİLGİSAYARINA BENİ GÖNDERİR VE TÜM ÖZEL BELGELERİNİ BANA GETİR DER.

HACKER BENİ YARATANDIR.

ANLAYACAĞINIZ, HER TÜRLÜ KÖTÜ AMACINI YERİNE GETİRMEM İÇİN BENİ SİZİN BİLGİSAYARINIZA GÖNDEREN KİŞİDİR.BEN ONUN EMRİNDEYİM.

BEN HACKER’İM. BENİM AMACIM SİLMEK,ÇALMAK,YOK ETMEK,KÖTÜYE KULLANMAK,ŞANTAJ YAPMAK,E-POSTALARI ÇALMAK ADRESLERİNİ KULLANMAK,web SİTELERİNİ ÇÖKERTMEK,BİLGİSAYARINI ELİME GEÇİRMEK.BUNLAR GİBİ PEK ÇOK ŞEYLER YAPABİLEN BİR BİLGİSAYAR UZMANIYIM.SİYAH ŞAPKALI DERLER BANA.VİRÜSLERİM NE EMİR VERİRSEM, ONU YERİNE GETİRİR. ÇOK İYİ DERECEDE BİLGİSAYAR DİLİ BİLİRİM.SADECE KODLAR VE SAYILARDAN OLUŞAN BİR DİL. BİZİM EN BÜYÜK DÜŞMANIMIZ BEYAZ ŞAPKALILARDIR.BİZİM YAPACAKLARIMIZI BİLİRLER VE ÖNLEM ALIRLAR.

VİRÜSLERİN STRATEJİLERİ

Virüsler EXE, COM, SYS, DLL, LIB, DOC ve benzeri gibi uzantılı dosyalara bulaşabilirler.Bunlar küçük programlar olduğundan aktif hâle gelebilmeleri için virüs taşıyan bir yazılımın çalıştırılması ya da virüslü sistem dosyalarıyla bilgisayarın açılmış olması gerekir.Disketteki bir ya da daha çok dosya virüslüyse disket, disket sürücüye takıldığında virüs yazılımı önce RAM belleğe, oradan da sabit diske bulaşır.

Virüsler çoğunlukla üç alanı kullanırlar. Bunlar:

I. Sabit diskin bölümleri,II. Diskin BOOT sektörü,III. COM ve EXE uzantılı sistem ve kullanıcı dosyalarıdır.

Bir virüs çalışmak için konak ya da önyükleme sektörü dosyalarına ihtiyaç duyarken, makineler arası yayılım için yine taşıyıcı dosyalara gereksinim duyar.

Bir virüsün kendini çoğaltabilmesi için virüsün yürütülmeye ve hafızaya yazılmaya izinli olması gerekir. Bundan ötürü birçok virüs kendilerini geçerli programların yürütülebilir dosyalarına tuttururlar. Eğer bir kullanıcı virüs bulaşmış programı başlatmaya kalkarsa, ilk olarak virüsün kodu çalıştırılır. Virüsler yürütüldüklerinde gösterdikleri davranışlara göre iki çeşide ayrılırlar:

YERLEŞİK OLMAYAN VİRÜSLER: Hemen tutunacakları başka konaklar ararlar, bu hedeflere bulaşır ve nihayetinde bulaştıkları programa kontrolü bırakırlar.

YERLEŞİK VİRÜSLER: Yürütülmeye başladıklarında konak aramazlar. Bunun yerine yürütümle birlikte kendilerini hafızaya yükler ve kontrolü konak programa bırakırlar. Bu virüsler arka planda etkin kalarak, virüs bulaşmış program dosyalarına erişen her programın dosyalarına ya da işletim sisteminin kendisine bulaşırlar.

ÇOĞALMA STRATEJİLERİ

Virüslerin aktif hale gelebilmesi için çalıştırılabilen (.EXE - .COM uzantılı gibi) programlara bulaşması gerekir. Virüs bulaşan bir program çalıştırıldığında, virüs belleğe taşınır ve bellekte bulunan virüs bulunduğu sürücüde COMMAND.COM kütüğüne bulaşmayı ilk hedef olarak görür.Virüs bir kez bu kütüğe yerleştikten sonra sistemin her açılışında kendisini belleğe yüklemekte ve çalıştırılan her programa bulaşmaktadır.Sisteme bir kere virüs girdi mi sayısız defa kendisini kopyalamasının yanı sıra sabit diskteki dosyaların silinmesine kadar bir çok işi yapabilmektedir.

VİRÜSLERİN GENEL YAPISI

Virüsler baslıca üç bölümden meydana

gelmişlerdir. Bunlar sırası ile;

1)Kopyalama bölümü 2)Gizleyici 3)Etki bölümüdür.

Kopyalama bölümü ile kendisini çalıştırılabilir dosyalara ilave eder. Gizleyici bölümü, kendini gizleme görevi yapar. Daha ziyade anti-virüs programlarının gözünden kaçmak ve anti-virüs programını yanıltmak için oluşturulmuştur. Etki bölümü ile asıl işlem yerine getirilir.Asıl işlemin yaptığı zararlı etkilere; verileri karıştırmak, programın bir kısmını silmek, disk veya disketin çalışmasını engellemek örnek olarak verilebilir.

Virüslerin sınıflaması ise; Açılış sektörü virüsleri: Açılış disklerinin açılış sektörlerine yerleşen ve bilgisayar sisteminin başlatılması ile etkinleşen virüslerdir. Komut işlemcisi virüsleri: İşletim sistemi kütüklerini hedef alan virüslerin bir türüdür. Genel amaçlı virüsler: Kolaylıkla değişik kütük biçimlerine uyum gösterebilen türde zararlı yazılımlardandır. Çok amaçlı virüsler: Açılış sektörü virüsleri, komut işlemcisi virüsleri ve genel amaçlı virüslerin en güçlü özelliklerini kendilerinde toplamaktadır. Kütük tipi virüsler: (PC'lerdeki .COM VE .EXE uzantılı kütükler gibi) özellikle işletilebilir kütükleri enfekte eden türde virüslerdir. Bellekte yerleşik duran virüsler: Daha önce enfekte olmuş bir program kütüğünün işletilmesi ile belleğe yerleşerek diğer program kütüklerine bulaşır.

DİĞER BİR SINIFLANDIRMA İSE; 1)Hard diskin bölümlerini2)Diskin BOOT sektörünü3).COM ve .EXE uzantılı sistem ve kullanıcı programlarını kullanmaktadır.

VİRÜSLERİN SINIFLANDIRILMASI

Boot Virüsleri

Dosya Virüsleri

Makro/Script Virüsleri

Karışık virüsler

Solucanlar

Bulaşma bölgesine göre virüsler

Disketlerin Boot SektörleriHarddisklerin MBR Kayıtları

VİRÜSLERİN SINIFLANDIRILMASI

Boot Virüsleri

Dosya Virüsleri

Makro/Script Virüsleri

Karışık virüsler

Solucanlar

Çalıştırılabilir Dosyalar

* Binary dosyaların:

Kodları içersineKütüphane dosyalarınaF/S üzerinden başlatma

Bulaşma bölgesine göre virüsler

VİRÜSLERİN SINIFLANDIRILMASI

Boot Virüsleri

Dosya Virüsleri

Makro/Script Virüsleri

Karışık virüsler

Solucanlar

Excel/Word vs.

Javascript

BASH, WSH, *.BAT....

Bulaşma bölgesine göre virüsler

VİRÜSLERİN SINIFLANDIRILMASI

Boot Virüsleri

Dosya Virüsleri

Makro/Script Virüsleri

Karışık virüsler

Solucanlar

Multi-partiate...

Aynı anda birden çok yerebulaşabilen virüsler.

Bulaşma bölgesine göre virüsler

VİRÜSLERİN SINIFLANDIRILMASI

Boot Virüsleri

Dosya Virüsleri

Makro/Script Virüsleri

Karışık virüsler

Solucanlar

Herhangi bir yere bulaşmadan kendi başına yaşayabilen virüslerdir.

Yapı olarak diğer virüslere benzer olmakla birlikte yaşamak için başka programlara bağımlılıkları yoktur.

Bulaşma bölgesine göre virüsler

VİRÜSLERİN SINIFLANDIRILMASI

TESPİTTEN KORUNMA YÖNTEMLERİ Bazı virüsler, ulaştıkları dosyaların büyüklüklerini değiştirmeden ve dosyaya zarar vermeden bulaşırlar. Bunu yürütülebilir dosyadaki kullanılmayan alanların üzerine yazarak gerçekleştirirler. Bu türden virüsler boşluk virüsleri olarak adlandırılırlar. Bir kısım virüsler antivirüs programları kendilerini tespit etmeden evvel bazı antivirüs program görevlerini sonlandırarak tespiti engellemeye çalışırlar. Bazı virüsler, antivirüslerin işletim sistemine aktardığı bazı istekleri durdurarak antivirüs yazılımını kandırmaya çalışırlar. Bir virüs, antivirüs yazılımının işletim sistemine ilettiği dosyayı okuma isteğinin doğru hedefe ulaşmasını engelleyebilir ve hatta isteği kendine yönlendirmek suretiyle antivirüsten saklanmayı başarabilir. Virüs, daha sonra aynı dosyanın temiz bir versiyonunu antivirüse sunarak dosyanın temiz gibiymiş görünmesini sağlar. Daha gelişmiş bir yöntem ise virüsü basit şifreleme yöntemleri ile saklamaktı. Bu durumda virüs, ufak bir şifre çözücü modül ile virüs kodunun şifrelenmiş bir kopyasından oluşmaktaydı. Her dosya bulaşmasında virüs faklı bir anahtar ile şifreleniyor olsa da virüsün sürekli sabit kalacak tek bölümü, virüsün son bölümüne iliştirilen çözücü modül olacaktır. Bu durumda virüs tarayıcı virüs imzalarını kullanarak virüsü tespit edemeyecektir, ama sabit olan çözücü bölüm tespit edilerek virüsü dolaylı yollar ile bulmanın imkânı vardır.

VİRÜSLERLE İLGİLİ ÖNEMLİ HUSUSLAR

Virüs programının kodlarının kısımlarıa. Virüsün çoğalmasını sağlayan kopya kısmı,b. Virüsü temizleme programlarına karşı gizleme kısmı,c. Virüsün zarar verme komutlarının yer aldığı bomba kısmıdır.

Virüslerle ilgili olarak bilinmesi gereken önemli hususlar

a. Virüs kendiliğinden oluşmaz, bir programcı tarafından yazılması gerekir.b. Zararsız virüsler de vardır.c. Virüs bulaşmış bir disket ya da program bilgisayarda çalıştırılmadığı sürece virüs yayılmaz.ç. Koruma yuvası kapalı disketlere virüs bulaşması mümkün değildir.

VİRÜSLERLE İLGİLİ ÖNEMLİ HUSUSLAR

Virüsler bilgisayarlara hangi yollarla bulaşır?

•   Programlar Aracılığı ile,•   İnternet Aracılığı ile•   E-Posta Aracılığı ile •   Ağ Paylaşımı ile

Teorik olarak, çalışabilir kod içeren, yazılabilir tüm sistem bileşenleri

VİRÜSLERDEN ETKİLENEBİLECEK NOKTALAR

NERELER ETK LENEB L R ?İ İ İ

BO

OT

BİL

EŞEN

LER

İ

Disketlerin boot sektörleri

Harddisk MBR ve BOOT bölümleri

BO

OT

BİL

EŞEN

LER

İ

0

1

2

34

5

6

7

1

2

012

Boot Sektör

Disketlerin 0 Cyl0. Sektörü

Son 2 Bayt0x55AA

VİRÜSLERDEN ETKİLENEBİLECEK NOKTALARHARDD SK BOOT SEKTÖRÜ İ

ETK LENEB L R İ İ İ

BO

OT

BİL

EŞEN

LER

İ

0

1

2

34

5

6

7

1

2

012

MBR

HD’nin 0 Cyl0. Sektörü

Partisyonunİlk Sektörü

BOOT SEKTÖR

0x55AA

VİRÜSLERDEN ETKİLENEBİLECEK NOKTALARHARDD SK N BOOT SEKTÖRÜ VE İ İ

MBR ETK LENEB L R İ İ İ

VİRÜS ÇEŞİTLERİ

Dosyalara bulaşan virüsler: Genellikle COM, EXE uzantılı dosyaların kaynak koduna kendilerinin bir kopyasını eklerler. SYS, DRV, BIN, OVL, OVY uzantılı dosyalara da bulaşan virüsler de vardır. Bazı virüsler dosyaların açılmasını beklemeden de çoğalabilir. Örneğin DOS'da DIR çekildiğinde diğer dosyalara bulaşan virüsler de vardır.Dosyalara bulaşan virüslerin büyük bir kısmı, EXE dosyanın başlangıç kodunu alarak başka bir yere yazar. Dosya çalıştırıldığında önce virüs harekete geçer, başlangıç kodunu çalıştırır. Her şey yolunda gidiyormuş görünür. Bazıları da COM uzantılı ikinci bir dosya yaratarak içine kendi kodunu kopyalar. DOS tabanlı işletim sistemleri önce COM uzantılı dosyaya bakacağından farkında olmadan virüsü çalıştırır.

VİRÜS ÇEŞİTLERİ

Boot sektörü virüsleri: Disk ve disketlerde (A, C, D, E, ...) olarak bilinen mantıksal bölümlerin her birinde

boot sektörü vardır. Boot sektörde diskin formatı ve depolanmış verilerin bilgileriyle DOS'un sistem dosyalarını yükleyen boot programları bulunur. Bir boot

virüsü boot dosyalarına bulaştığında, bu disk veya disketten bilgisayar açılmaya çalışıldığında "Non-system Disk or Disk Error" mesajı verilerek bilgisayar açılmaz.

1996 yılına kadar en yaygın virüsler bu cins virüslerdir. Boot virüs, belleğe yerleştikten sonra takılan her diskete bulaşır.

Master Boot Record Virüsleri: Sabit diskin ilk fiziksel sektörlerinde diskin Master Boot Record'u ve Partition

Tablosu vardır. Sabit Diskin Master Boot Record'unun içindeki Master Boot Programı partition tablosundaki değerleri okur ve boot edilebilir partition'ın

başlangıç yerini öğrenir. Sisteme o adrese git ve bulunduğun ilk program kodunu çalıştır komutunu gönderir. Bu virüsler de boot sektör virüsleri gibi bulaşır.

Multi-Partite Virüsler: Boot Sektörü virüsleri ile Master Boot Record virüslerinin bileşimidir. Hem MBR'a hem boot sektörü ve çalıştırılabilir dosyaları bozarak yayılma şanslarını bir hayli artırmış olurlar.

VİRÜS ÇEŞİTLERİ

Macro Virüsleri: Microsoft Word ve Microsoft Excel gibi popüler uygulama programlarının macro dillerini kullanılarak yazılıyorlar. Macro'lar veri dosyalarında kaydedildiği için virüslü belge açıldığında virüsün makro kodu çalışmaya başlar.

Script Virüsler:

Trojan Horse (Truva Atı): Bilgisayarınızda arka planda çalışan ve zamanı geldiğinde aktif hale gelerek sisteminize zarar veren yazılım. Sabit diski formatlamak, dosyaları silmek ya da çökertmek gibi çok zararlı işler yapar. Kötü amaçlı program olmalarından dolayı virüslere benzetilebilir. Benzemeyen yönleri ise, Truva atlarının zararsız bir programmış gibi gözle görülür olmaları ve kendi kendilerini çoğaltarak başka bilgisayarlara yayılmamalarıdır.

VİRÜS ÇEŞİTLERİ

TRUVA ATININ (TROJAN) VERECEĞİ ZARARLAR1. Uzaktan Erişim2. E-posta Gönderme3. Veri yıkımı4. Proxy Truva(zararlı bulaşmış sistemi saklama)5. Ftp Truva (zararlı bilgisayardan dosya ekleme ya da kopyalama)6. Güvenlik yazılımını devre dışı bırakma7. Hizmetin reddi servis saldırıları (Dos Saldırıları)8. URL Truva (zararlı bulaşmış bilgisayarı sadece pahalı bir telefon hattı

üzerinden internete bağlama)9. Masaüstünü kontrol altına almak.10. Duvar kağıdını değiştirmek.11. Çok önemli Windows sistem dosyaları hangi silmek.12. Parola ve kullanıcı adı gibi bilgileri çalmak ve kötüye kullanmak.13. Sistemi çökerterek veri kaybına neden olmak.14. Klavye ve mouse gibi çevresel aygıtların kullanımını kısıtlamak.15. Ekrana hata iletileri vermek16. Ekrana sürekli olarak reklam amaçlı fotoğraf görüntülemek.

TROJAN TRUVA ATI

VİRÜS ÇEŞİTLERİ

TROJAN TRUVA ATI

Bazı örnekler;Veriyi silme ya da üzerine yazmaDosyaları zorla kriptoviral alıkoyma (cryptoviral extortion) ile şifrelemeUstaca dosyalara zarar vermeBilgisayar kamerasını açarak kullanıcının görüntüsünü kaydetmeDosyaları internetten çekme veya internete aktarmaKurbanın bilgisayarına uzaktan erişime izin verme. Buna RAT (Uzaktan yönetim aracı) denir.Diğer zararlı yazılımları üzerinde toplama. Bu noktada Truva atı dropper ve vector diye ikiye ayrılır.DDoS saldırısı yapabilmek veya spam e-posta göndermek için zombi bilgisayar ağı kurmaBilgisayar kullanıcısının alışkanlıklarını başka insanlara gizlice rapor etme kısacası casuslukArka plan resmi oluşturmaKlavye tuşlarını şifreleri ve kredi kartı numaraları gibi bilgileri çalabilmek için kaydetme(keylogging)Suç aktivitelerinde kullanılabilecek banka ya da diğer hesap bilgileri için oltalamaBilgisayar sistemine arka kapı yerleştirmeOptik sürücünün kapağını açıp kapamaSpam posta göndermek için e-posta adreslerini toplamaİlgili program kullanıldığında sistemi yeniden başlatmaGüvenlik duvarını veya anti-virüs programına müdahale etmek veya devre dışı bırakmaDiğer zararlı çeşitlerine müdahale etmek veya devre dışı bırakmak

VİRÜS ÇEŞİTLERİTROJAN TRUVA ATI

Truva atlarından korunmak için şunlar yapılmalıdır:Güvenilir olmayan sitelerden program indirilmemelidir.Tanınmayan kişilerin elektronik posta yoluyla gönderdiği EXE, COM, INI uzantılı dosyalar açılmamalıdır.Bilgisayarda bulunan önemli verilerin yedeği alınmalıdır.İnternet erişimi, elektronik posta, kredi kartı ve benzeri gibi şifreler bilgisayarda kayıtlı olarak tutulmamalıdır.Sohbet programları (MIRC, ICQ ve benzeri) ile gönderilen dosyalar açılmamalıdır.Bilgisayara, Truva atı belirleyen yazılımlar (Jammer, Cleaner ve benzeri) kurulmalıdır.Güvenilir bir programın arkasına sığınmış bir virüs olduğunu belirtmiştik. Örneğin bir antivirüs programına ihtiyacınız var web’den bir antivirüs programı indirdiniz.Arkasından uygulamayı kurdunuz işte bu da bir trojan olabilir.Kurulum bittiğinde trojan devreye girmiş oldu. (TROJAN FAKE) bu tip trojan virüsüdür.Bir başka örneğimizde MSN.MSN kurulum programına ihtiyacınız var ve siteden indirip kurdunuz.İşte bu da bir trojandir.(TROJAN MS). Daha pek çok çeşidi vardır.Güvenilir program arkasına sığınır ve çalıştır dediğinizde işlevine başlar. En tehlikeli virüslerin başındadır. Uygulama indirdiğimiz site güvenli olmalıdır.Ayrıca uygulama da. Trojan’ler bir kurulum programına muhtaçtır.Bu yüzden kurulum yaparken çok dikkatli olunmalıdır.

VİRÜS ÇEŞİTLERİ

SOLUCAN (WORM)Solucan da, virüs gibi, kendisini bir bilgisayardan diğerine kopyalamak için tasarlanmış bir kod parçasıdır ancak virüsten farklı olarak bunu otomatik olarak yapar. Bir solucan öncelikle bilgisayarda dosya veya bilgi ileten programların denetimini ele geçirerek sonrasında kendi başına ilerleyebilir. Örneğin bir solucan, e-posta adres defterinizdeki herkese kopyalarını gönderebilir ve sonra aynı şeyi onların bilgisayarlarında da yapabilir. Böylece, domino etkisine benzetebileceğimiz, istemsiz bir dosya paylaşım trafiği oluşur, bu da hem yerel ağları hem de İnternet bağlantısını yavaşlatabilir. Ayrıca bellek veya ağ bant genişliği tüketebilir, bu da bilgisayarın çökmesine yol açabilir. Bilgisayarınızı kullanarak kendisini kopyalayan bir solucan, bu işlem sırasında kodlarında değişiklikler de yapabilir. Çeşitli yollardan bilgisayarınıza ulaşabilecek olan solucanlar birçok farklı amaçlar üretilmiş olup, sisteminizde bir tünel de açabilir ve başka birinin uzaktan bilgisayarınızın denetimini eline geçirmesini de sağlayabilirler.Kayıt defterini silmek,görev yöneticisini devre dışı bırakmak,güvenlik ayarlarını minimuma düşürmek,kişisel bilgileri ele geçirmek,tüm ağdaki bilgisayar verilerine erişmek,bunları kötüye kullanmak vb. zararları vardır.

VİRÜS ÇEŞİTLERİ

SOLUCAN (WORM)

Bilgisayar solucanları çoğalan, bağımsız şekilde çalışabilen ve ağ bağlantıları üzerinde hareket edebilen programlardır. Solucanlar, kendi başlarına bağımsız şekilde çalışabilir ve bir taşıyıcı dosyaya ihtiyaç duymadan ağ bağlantıları üzerinde yayılabilirler. Solucanların yarattığı güvenlik tehditleri bir virüsünkine eşittir. Solucanlar sisteminizdeki elzem dosyaları tahrip etmek, makinenizi büyük ölçüde yavaşlatmak ve bazı gerekli programların çökmesine neden olmak gibi bütün olası zararları yaratabilme yeteneğindedirler.

Solucan virüse benzer, ancak virüsten farklı olarak solucanın kendini var olan bir programa eklemesi gerekmez. Solucan kendi kopyalarını tüm bağlı konak bilgisayarlara göndermek için ağı kullanır. Solucanlar bağımsız olarak çalışabilir ve hızla yayılabilir. Her zaman etkinleştirme veya insan müdahalesi gerektirmez. Kendiliğinden yayılan ağ solucanlarının tek bir virüsten daha büyük ölçüde etkileri olabilir ve bunlar İnternet'in büyük kısmına bulaşabilir.

VİRÜS ÇEŞİTLERİ

Truva virüsü bilgisayara girdiğinde hangi programla girmişse o programın açılmasını bekler program açılmazsa truva atı bilgisayarda aktifleşemez.Truva atı direk bilgisayarın işletim sistemine zarar verir. Solucan ise zarar vermez sadece girdiğiniz siteleri, girdiğiniz kullanıcı adı ve şifreleri, indirdiğiniz programları, anlık ileti programlarında konuşmalarınızı yani bilgisayarda yaptığınız her şeyi programcısına rapor olarak bildirir.Solucanın sahibi kendi bilgisayarından sizin bilgisayarınızın ekranını kapatabilir, klavyenizdeki tüm ışıkların yanıp sönmesini sağlayabilir, istediği programları açabilir, monitörünüzü kapatabilir.

Böyle bir durum olduğunda bilgisayarınızın fişini çekiniz.

SOLUCANI TRUVA ATINDAN AYIRAN FARKLILIKLAR

Son dönemde yaygınlaşan solucanların tipik zararları, ağ trafiğini artırmak, serverleri gereksiz meşgul etmek ve en

önemlisi bilgileri bilinmeyen makinelere yollamaktır.

VİRÜS ÇEŞİTLERİHİZMET REDDİ (DOS)

DoS saldırıları, hedeflenen kullanıcılara yönelik hizmetin reddedilmesi amacıyla tek bir bilgisayar veya bilgisayar grubunda gerçekleşen saldırgan girişimlerdir. DoS saldırıları son kullanıcı sistemlerini, sunucularını, yönlendiricilerini ve ağ bağlarını hedefleyebilir.

Genelde DoS saldırıları şunları yapmaya çalışır: Geçerli ağ trafiği akışını önlemek için sistem veya ağ trafiğini taşırmak. Bir hizmete erişimi önlemek için istemci ile sunucu arasındaki bağlantıyı yok etmek.Birçok DoS saldırısı türü vardır. Güvenlik yöneticilerinin, oluşabilecek DoS saldırılarının türlerini bilmesi ve ağlarının korunmasını sağlaması gerekir.

İki yaygın DoS saldırısı şunlardır: SYN (eşzamanlı) Taşması: Sunucuya gönderilen ve istemci bağlantısı isteyen paket taşmasıdır. Paketlerde geçersiz kaynak IP adresleri yer alır. Sunucu bu sahte isteklere yanıt vermekle uğraşırken geçerli isteklere yanıt veremez. Ping of death (ölüm ping'i): Bir cihaza, IP tarafından izin verilen maksimum boyuttan (65,535 bayt) büyük bir paket gönderilir. Bu da alıcı sistemin çökmesine neden olabilir.

HİZMET REDDİ (DOS) SALDIRISI

VİRÜS ÇEŞİTLERİ

DAĞITILMIŞ HİZMET REDDİ (DDOS)DDoS daha gelişmiş ve zarar verme olasılığı daha yüksek bir DoS saldırısı biçimidir. Ağ bağlarını gereksiz verilerle doldurup çökertmek üzere tasarlanmıştır. DDoS, DoS saldırılarından daha büyük ölçekli çalışır. Genellikle yüzlerce veya binlerce saldırı noktası aynı anda bir hedefi çökertmeye çalışır. Önceden DDoS kodunun bulaştığı şüphe duymayan bilgisayarlar saldırı noktaları olabilir. DDoS kodu bulaşan sistemler, kod harekete geçtiğinde hedef siteye saldırır.

DAĞITILMIŞ HİZMET REDDİ (DDOS) SALDIRISI

1.ADIM

DAĞITILMIŞ HİZMET REDDİ (DDOS) SALDIRISI

2.ADIM

DAĞITILMIŞ HİZMET REDDİ (DDOS) SALDIRISI

3.ADIM

VİRÜS ÇEŞİTLERİ

DENEME YANILMAAğ kesintilerine yol açan saldırıların tümü özel olarak DoS saldırıları değildir. Hizmet reddine yol açabilen başka bir saldırı türü de Deneme yanılma saldırısıdır. Deneme yanılma saldırılarında hızlı bir bilgisayar, parolaları tahmin etmeye veya bir şifreleme kodunun şifresini çözmeye çalışmak için kullanılır. Saldırgan, koda erişim kazanmak veya kodu çözmek için art arda hızlı şekilde çok sayıda olasılığı dener. Deneme yanılma saldırıları, belirli bir kaynakta aşırı trafik oluşması nedeniyle veya kullanıcı hesaplarının kilitlenmesiyle hizmet reddine yol açabilir.

VİRÜS ÇEŞİTLERİCASUS YAZILIMLAR

Casus yazılım, izniniz veya bilginiz olmadan bilgisayarınızdan kişisel bilgi toplayan herhangi bir programdır. Bu bilgiler reklam veren kişi ya da kuruluşlara veya İnternet'teki diğer kişilere gönderilir ve parola, hesap numarası gibi bilgileri de içerebilir. Casus yazılım genellikle bir dosya indirilirken, başka bir program yüklenirken veya bir açılır pencereye tıklandığında bilmeden yüklenir. Bilgisayarı yavaşlatabilir ve dahili ayarları değiştirerek diğer tehditler için daha fazla zayıflık oluşturabilir.

VİRÜS ÇEŞİTLERİ

İZLEME TANIMLAMA BİLGİLERİ (COOKİES)Tanımlama bilgileri bir çeşit casus yazılımdır ancak her zaman kötü amaçlı değildir. Bir İnternet kullanıcısı web sitelerini ziyaret ettiğinde o kullanıcıya ilişkin bilgileri kaydetmek için kullanılır. Tanımlama bilgileri, kişiselleştirme ve diğer zaman kazandıran tekniklere izin verdiği için kullanışlı ve aranan yazılımlar olabilir. Kullanıcının birçok web sitesine bağlanabilmesi için tanımlama bilgilerinin etkinleştirilmiş olması gerekir. Çerez olarak da ifade ettiğimiz bu yazılımlar, ayrıca kötü amaçlı olarak da kullanılıyor. Sizin kullanıcı adlarınız,şifreleriniz,gezdiğiniz ya da üyesi olduğunuz web sitelerinizin tüm bilgilerini kayıt altına alır.Kısacası sizin arkanızdan takip eden bir dedektif gibidir.

VİRÜS ÇEŞİTLERİ

REKLAM YAZILIMLARIReklam yazılımı, kullanıcının ziyaret ettiği web siteleri temel alınarak kullanıcı hakkında bilgi toplamak için kullanılan bir casus yazılım biçimidir. Bu bilgiler daha sonra hedeflenmiş reklamcılık için kullanılır. Reklam yazılımı genellikle "ücretsiz" bir ürün karşılığında kullanıcı tarafından yüklenir. Kullanıcı bir tarayıcı penceresini açtığında, Reklam yazılımı kullanıcının İnternet'teki sörf hareketlerine dayanarak ürün veya hizmetlerin reklamını yapan yeni tarayıcı pencerelerini açabilir. İstenmeyen tarayıcı pencereleri art arda açılarak, özellikle İnternet bağlantısı yavaş olduğunda İnternet'te sörf hareketini çok zor hale getirebilir. Reklam yazılımının kaldırılması çok zor olabilir.

VİRÜS ÇEŞİTLERİ

AÇILIR PENCERELER VE ALTTA AÇILIR PENCERELER

Açılır pencereler ve altta açılır pencereler, bir web sitesi ziyaret edildiğinde görüntülenen ek reklam pencereleridir. Reklam yazılımından farklı olarak, açılır pencereler kullanıcı hakkında bilgi toplamak için tasarlanmamış olup genellikle yalnızca ziyaret edilen web sitesiyle ilişkilidir. Açılır pencereler: Geçerli tarayıcı penceresinin önünde açılır. Altta açılır pencereler: Geçerli tarayıcı penceresinin arkasında açılır.Rahatsız edici olabilir ve genellikle istenmeyen ürün veya hizmetlerin reklamını yapar.

VİRÜS ÇEŞİTLERİ

SPAMGittikçe daha fazla elektronik iletişim kullanmanın sonucunda ortaya çıkan başka bir rahatsız edici sonuç da toplu e-postadır. Satıcılar bazen hedeflenmiş pazarlamayla uğraşmak istemez. Ürün veya hizmetlerinin birilerinin ilgisini çekmesi umuduyla e-posta reklamlarını olabildiğince fazla son kullanıcıya göndermek isterler. Yaygın olarak görülen bu İnternet'te pazarlama yaklaşımına spam adı verilir. Spam, ISP'leri (İnternet Hizmeti Sağlayıcısı), e-posta sunucularını ve tek tek son kullanıcı sistemlerini aşırı yükleyebilen ciddi bir ağ tehdididir. Spam gönderen kişi veya kuruluşlara spammer denir. Spammer'lar genellikle e-posta iletmek için güvenli olmayan posta sunucularını kullanır. Spammer'lar ev bilgisayarlarını denetim altına almak için virüs, solucan ve Truva atı gibi bilgisayar korsancılığı tekniklerini kullanır. Bu bilgisayarlar daha sonra sahibinin bilgisi olmadan spam göndermek için kullanılabilir. Spam'ler e-posta yoluyla veya Anlık mesajlaşma yazılımıyla gönderilebilir. Spam, İnternet bant genişliğinin büyük miktarını tüketen, ciddi bir sorundur.

VİRÜS ÇEŞİTLERİ

SOSYAL MÜHENDİSLİKSosyal Mühendislik, dahili kullanıcıları belirli eylemleri gerçekleştirmesi veya gizli bilgileri açıklaması için aldatmak amacıyla kullanılan teknikler bütünüdür.Sosyal mühendislik, istenen sonuçları elde etmek için insanların zayıf noktalarından faydalanan yaygın bir güvenlik tehdidir. Saldırgan bu tekniklerle, güvenilir yetkili kullanıcıların dahili kaynaklara ve banka hesap numarası veya parola gibi özel bilgilere erişim kazanmasından faydalanır.Sosyal mühendislik saldırıları, kullanıcıların güvenlikteki en zayıf bağlardan biri olması gerçeğinden faydalanır. Sosyal mühendisler kuruluşun içinden (dahili) veya dışından (harici) olabilir ancak genellikle kurbanlarıyla yüz yüze gelmezler.

Sosyal mühendislikte en yaygın kullanılan tekniklerden üçü şunlardır: Sahte senaryo uydurma Oltalama (phishing) Sesle oltalama (vishing)

VİRÜS ÇEŞİTLERİ

Sahte senaryo uydurma, kurbanın bilgi açıklaması veya bir eylemde bulunması için kurban hakkında uydurulmuş bir senaryonun kullanıldığı bir sosyal mühendislik biçimidir. Genellikle hedefle telefon üzerinden iletişim kurulur. Sahte senaryonun etkili olması için saldırganın hedef alınan kişi veya kurban için mantıklı bir senaryo oluşturabilmesi gerekir. Bunun için de genellikle saldırgan tarafından önceden bilgi toplanıp araştırma yapılması gerekir. Örneğin, bir saldırgan hedefin sosyal güvenlik numarasını biliyorsa, hedefin güvenini kazanmak için bu bilgiyi kullanabilir. Böylece hedefin ek bilgi verme ihtimali daha yüksek olur.

1.SAHTE SENARYO UYDURMA

Oltalama (phishing), kimlik avcısının geçerli bir dış kuruluşu temsil ediyor gibi davrandığı bir sosyal mühendislik biçimidir. Bunlar genellikle e-posta üzerinden hedef bireyle (phishee) iletişim kurar. Kimlik avcısı, bazı kötü sonuçların oluşmasını önlemek için parola veya kullanıcı adı gibi bilgilerin doğrulanmasını isteyebilir.

Yemleme yöntemi kullanarak bilgisayar kullanıcılarını kandıran saldırganlar genellikle aşağıdaki bilgilere erişmeyi

hedeflemektedirler.1)Kullanıcı hesap numaraları2)Kullanıcı şifreleri ve parolaları3)Kredi kartı numaraları4)İnternet bankacılığında kullanılan kullanıcı kodu ve şifreleri vb.

VİRÜS ÇEŞİTLERİ

OLTALAMA (PHİSHİNG)

VİRÜS ÇEŞİTLERİ

Oltalama Tehditleriyle Karşı Karşıya Kalabileceğiniz Durumlar:E-posta iletisi iş arkadaşınızdan veya tanıdığınız birisinden gelmiş dahi olsa, tehdit oluşturabilir.Sosyal paylaşım ve arkadaşlık siteleri önemli risk kaynaklarıdır.Bağış toplama amacıyla kurulmuş gibi gözüken web sayfaları önemli tehlike içerebilir.Asıl sayfanın adresine çok benzeyen web adresleri kullanan ve asıl sitenin görünümüne benzetilmiş web sayfaları risk oluşturabilir.Anlık mesajlaşma programları tehlike oluşturabilir.Sadece bilgisayar ortamında değil, cep telefonlarınızda veya mobil cihazlarınızda da tehditlerle karşılaşabilirsiniz.

OLTALAMA (PHİSHİNG)

OLTALANDIĞIMIZI NASIL ANLARIZ ?“Değerli Müşterimiz” şeklinde ifadeler gönderenin sizi tanımadığını açığa çıkarır; dikkatli olmanız gerekir.Sizi bir şeylere karşı uyaran veya sizden acilen konuyla ilgili harekete geçmenizi isteyen mesajlar, Oltalama yöntemi olabilir.Adınız, kullanıcı adlarınız, şifreleriniz, kredi kart numaralarınız veya banka hesap numaranız, sosyal güvenlik numaranız, doğum tarihiniz veya sizle ilgili her türlü kişisel veya finansal bilgiyi sorgulayan iletiler kimliğinizi çalmak için kullanılabilir.Özellikle web adreslerini yazarken yapılabilecek bir küçük harf hatası dahi, sizi bir tuzağın içine çekebilir. Açılan sayfa, sizin asıl girmek istediğiniz sayfayla şekil anlamında benzerlik gösterebilir ve dikkat etmezseniz belirli bir aşamaya kadar bilgilerinizi çoktan çaldırmış olabilirsiniz. Örneğin www.microsoft.com yerine www.microsoft.com girdiğinizde, karşınıza aslının benzeri bir sayfa çıkabilir.Eğer iletide verilen bir linke tıkladığınızda karşınıza çıkan link, sizin tıkladığınız ile aynı değilse, bu durum risk oluşturabilir.Bir mesaja “Yanıtla” dediğinizde, yanıt adresi size maili gönderen adresten farklıysa dikkatli olmanız gerekir.

VİRÜS ÇEŞİTLERİOLTALAMA (PHİSHİNG)

VİRÜS ÇEŞİTLERİ

IP üzerinden Ses (VoIP) uygulamasını kullanan yeni bir sosyal mühendislik biçimi, sesle oltalama (vishing) olarak bilinir. Sesle oltalamada (vishing), güvenilir bir kullanıcıya geçerli bir telefon bankacılığı hizmeti gibi görünen bir numarayı aramasını bildiren sesli mesaj gönderilir. Daha sonra kullanıcının yaptığı aramaya bir hırsız tarafından müdahale edilir. Doğrulama için telefondan girilen banka hesap numaraları veya parolalar çalınır.

3. SESLE / TELEFONLA OLTALAMA (VİSHİNG)

VİRÜS ÇEŞİTLERİ

AĞ İLETİŞİMİ TEHDİTLERİYetkisiz bir kişinin saldırısı, yüksek maliyetli ağ kesintilerine ve iş kaybına yol açabilir.

Ağa yapılan saldırılar yıkıcı olabilir ve önemli bilgi veya varlıkların zarar görmesi ya da çalınması nedeniyle zaman ve para kaybına yol açabilir.

Saldırganlar yazılım zayıflıkları, donanım saldırıları veya bir kullanıcı adı ve bu kullanıcıya ait parolayı tahmin etme gibi daha düşük düzeyli teknik yöntemlerle ağa erişim kazanabilir. Yazılımı değiştirerek veya yazılımın zayıflıklarından faydalanarak erişim kazanan saldırganlar genellikle bilgisayar korsanı olarak adlandırılır.

Bilgisayar korsanı ağa erişim kazandıktan sonra dört tür tehdit ortaya çıkabilir:

1.Bilgi hırsızlığı2.Kimlik hırsızlığı3.Veri kaybı / veri kullanma4.Hizmet aksaması

AĞ İLETİŞİMİ TEHDİTLERİBİLGİ HIRSIZLIĞI NEDİR?

Gizli bilgileri elde etmek için, bir bilgisayara izinsiz giriş yapmaktır.Bilgiler, çeşitli amaçlar için kullanılabilir veya satılabilir.ÖRNEK: Bir kuruluşun, araştırma ve geliştirme bilgileri gibi mülki bilgilerini çalmak.

KİMLİK HIRSIZLIĞI NEDİR?Başka birinin kimliğini ele geçirmek amacıyla kişisel bilgilerini çalmaktır.ÖRNEK: Kişisel bilgileri çalan kişi, bu bilgileri kullanarak yasal belgeleri ele geçirebilir, kredi başvurusu yapabilir veya çevrimiçi satın alımlar yapabilir.

VERİ KAYBI VE VERİ KULLANMAK NEDİR?Veri kayıtlarını yok etmek veya değiştirmek için bir bilgisayara izinsiz giriş yapmaktır.VERİ KAYBI ÖRNEK: Bilgisayarın sabit diskini yeniden biçimlendiren bir virüs göndermektir.VERİ KULLANMA ÖRNEK: Bir ürünün fiyatı gibi bilgileri değiştirmek için bir kayıt sistemine izinsiz giriş yapmaktır.

HİZMET AKSATMAK NEDİR?Yasal kullanıcıların hakları olan hizmetlere erişmelerini engellemektir.

VİRÜS ÇEŞİTLERİ

YAZILIM BOMBALARI Yazılım bombaları, gerekli şartlar oluşana dek atıl durumda kalan ve özel bir kodu işleyen yazılımlardır. Şartların olgunlaşması kullanıcıya mesajlar göstermek ya da dosyaları silmek gibi belirli fonksiyonları tetikleyecektir. Yazılım bombaları bağımsız programların içerisinde barınabildikleri gibi virüs ya da solucanların parçaları da olabilirler. Belirli sayıdaki konağı etkiledikten sonra etkinleşen yazılım bombaları örnek olarak verilebilir. Saatli bombalar, yazılım bombalarının alt kümeleri olup belirli tarih ya da zamanda etkinleşecek şekilde programlanmışlardır.

SENTİNELLERSentineller oldukça gelişkin virüs tipi olup yaratıcısına, bulaştığı bilgisayarları uzaktan kullanma yetkisi verir. Sentineller bot, zombi ya da köle adı verilen bilgisayarların oluşturduğu ve Hizmeti engelleme saldırısı gibi kötü niyetli amaçlarda kullanılacak geniş ağlar yaratmada kullanılırlar.

VİRÜS ÇEŞİTLERİ

FTP TRUVA ATLARI Bu tür Truva atları en basit ve artık modası geçmiş Truva atlarıdır. Yaptıkları tek şey FTP transferleri için kullanılan 21. portu açmak ve herkesin bilgisayarınıza bağlanabilmesine imkân tanımaktır. Bu türün yeni versiyonları sadece saldırganın sisteminize ulaşmasını sağlayan parola korumalı yapıdadırlar. Bu tür virüsler sizin sisteminize girmeleriyle kalmaz gerekli bilgilerinizi çalabilirler, Kredi kartı numaralarını ve buna benzer birçok şey yapabilirler. Günümüz teknolojisi bunu engelleyecek birçok program üretmiştir.

VİRÜS ÇEŞİTLERİ

ROOTKİT NEDİR? Çalışan süreçleri, dosyaları veya sistem bilgilerini işletim sisteminden gizlemek suretiyle varlığını gizlice sürdüren bir program veya programlar grubudur. Amacı yayılmak değil bulunduğu sistemde varlığını gizlemektir. Önceleri çok kullanıcılı sistemlerde sıradan kullanıcıların yönetim programlarına ve sistem bilgilerine erişimini gizlemek için geliştirilmiş ve kullanılmış olmasına rağmen kötü niyetli kullanımına da rastlamak mümkündür.

ROOTKİT NASIL KURULUR/BULAŞIR? Tipine bağlı olmakla birlikte genelde erişim yetkiniz dahilinde sisteminize kurabileceğiniz rootkit'ler bulmanız mümkündür. Bunun dışında güvenilir bir kaynaktan geldiğine inandığınız bir programı haddinden fazla yetki ile çalıştırmak (Ör: root veya root yetkili bir wheel grubu üyesi) zararlı bir rootkit'in sisteme kurulmasına sebep olur. Aynı şekilde çok kullanıcılı bir sistemde kernel vs açıkları kullanılarak sistemde root yetkisi kazanıp rootkit kurulması en yaygın görülen bulaşma şeklidir. Belli php/kernel açıkları için tüm bu süreci otomatikleştiren zararlı rootkitler mevcuttur ve pek çok "sözde hosting" firması bunlardan nasibini almıştır.

VİRÜS ÇEŞİTLERİ

ROOTKİT'İN ZARARI NEDİR? Bilgisayarınız tamamen dışarıdan kontrol edilebilir hale gelecektir. Tipine bağlı olarak ayrı bir "güvenlik duvarı" bile size koruyamayabilir. (İçeriden dışarıya sanki bir web sitesi açar gibi karşı tarafa bağlanan rootkitler). Aynı bilgisayarda yüklü bir güvenlik duvarı ise muhtemelen rootkitin yeteneği ile ters orantılı olarak sizi koruyabilir.

POLYMORPHİC VİRÜSHer bulaşmada kendisini değiştirmektedir. Bu tür virüslerin imzaları sürekli değiştiği için, hem de bu değişiklik sıklıkla rastgele bir şekilde yapıldığı için normal imza yöntemiyle arandıklarında tespit edilemeyebilir. Antivirüs programları bu tür virüsleri yakalamak için tahmin yürütmeye dayalı özel teknolojiler kullanmaktadır.

VİRÜS ÇEŞİTLERİ

SÖMÜRÜCÜLER (EXPLOİTS)Exploit’in kelime anlamı “kötüye kullanma, sömürme” demektir. Yani sisteminizin normal bir özelliğinin bir açığını yakalayarak, bunu kötüye kullanabilir, sisteminizdeki, bilgilere ulaşabilirler. Exploit’ler genelde sistem tabanlı olarak çalışırlar yani Unix’e ait bir exploit Windows için çalışmaz. Bugüne kadar bulunan yaklaşık olarak 1000’in üzerinde exploit var ve bunların hepsinin nasıl çalıştığını anlatmamız güvenlik sebeplerinden dolayı mümkün değildir. Çok popüler olan bir kaç tanesi. WİNDOWS NULL SESSİON EXPLOİT: Windows işletim sistemi, dışarıdaki kullanıcılara network üzerinde hiç bir hakka sahip olmadan oturum, kullanıcı ve paylaşım bilgilerini (session, user ve share) verir. Ve ne kadar ilginçtir ki, bu exploit, Windows Network API’sinde belgelenmiş ve feature (özellik) olarak gösterilmiştir. Kötü niyetli birisi bu exploit’i kullanarak sistem hakkında çok kritik bilgilere sahip olabilir.

VİRÜS ÇEŞİTLERİ

PHF EXPLOİT: Bu exploit oldukça eski olmasına rağmen hâlen karşılaşabileceğiniz bir güvenlik açığıdır. Phf cgi yardımı ile sistemdeki dosyalara admin olarak erişebilirsiniz. Yukarıdaki örnek Unix işletim sistemi ya da türevini kullanan bir makineden kullanıcı bilgilerinin ve şifrelerinin bulunduğu passwd dosyasını görmenizi sağlar.ASP EXPLOİT: Active server page (ASP) özelliği kullanan Web sunucularda URL’nin sonuna bir nokta (.) ya da ::şDATA yazarak ASP’nin içeriğini (source code) görebilirsiniz. Eğer ASP’nin içerisinde herhangi bir şifre varsa bu exploit çok tehlikeli olabilir.http://www.aspkullananserver.com/ default.asp. ya dahttp://www.aspkullananserver.com/ default.asp::şDATASENDMAİL EXPLOİT: Eski “send mail” sürümlerinde bir kaç basit hile ile sistemin şifrelerinin tutulduğu dosyayı çekmeniz mümkündür. Ayrıca sistem kullanıcıları hakkında bilgi almak (EXPN) ya da bir kullanıcı isminin o sunucuda olup olmadığını da öğrenmek mümkündür (VRFY).telnet mail.server.com:25ICQ TABANLI EXPLOİTLER: Son derece zayıf bir mimariye sahip olan ICQ sistemi, kolayca taklit edilebilen hatta gerçek “spoofing” bile yapmanıza gerek kalmayan bir sistemdir. ICQ kullanıcıları kolayca mesaj bombasına tutulabilir, şifreleri değiştirilebilir, onaya gerek kalmadan listenize alabilir, IP’si kullanıcı istemese bile görülebilir ya da ICQ chat yaparken mesaj taşması (flooding) yapılabilir.

VİRÜS ÇEŞİTLERİ

SmishingSmishing veya ’SMS Phishing’, mobil telefonları hedef alan bir saldırı türü. Bu saldırıda kurbanın telefonuna içerisinde bir bağlantı bulunan kısa mesaj gönderiliyor ve telefon otomatik olarak sahte bir siteye yönlendiriliyor.

BlueBuggingİlk olarak Malezyalı bir IT profesyoneli tarafından başlatılan BlueBugging, becerikli bir hacker’ın Bluetooth’u kullanarak bir cep telefonuna yasadışı olarak bağlanması demek. Bu saldırıda genellikle kullanıcı telefonuna yapılan saldırının hiç farkında olmuyor. Bu tür bir açık kullanılarak telefon araması yapmak, SMS mesajlarını okuyup göndermek, telefon rehberi girdilerini silmek, görüşmeleri kesmek ve diğer zararlı etkinliklerde bulunmak mümkün.

Pod SlurpingAmerikan güvenlik uzmanı Abe Usher tarafından keşfedilen Pod Slurping, iPod’unuz veya herhangi bir taşınabilir USB depolama cihazınızdan büyük sayıda dosyayı bilgisayarınızdan kendisine kopyalıyor. Erişim genellikle bilgisayarın başında kimse yokken sağlanıyor ve işlem 65 saniye kadar sürüyor.

VİRÜS ÇEŞİTLERİ

RansomwareBilgisayarı neredeyse kullanılmaz hale getiren ve tekrar erişebilmek için kullanıcıdan para isteyen program. Bu tür zararlıların bilgisayarı bir bakıma ’kaçırdığını’ söyleyebiliriz.

ScarewareBilgisayarınızı onaracağını iddia ederek kullanıcıyı indirmeye ikna eden yazılımlara scareware deniyor. Scareware programları, genellikle sahte bir sistem taraması gerçekleştiriyor ve kullanıcıya onarılması gereken bazı sorunlar veya kaldırılması gereken bir zararlı listesi gösteriyor. Bu sorunların giderilmesi için programın tam sürümünü satın almanızı isteyen Scareware yazılımı, bunun için bir ücret talep ediyor.

VİRÜS ÇEŞİTLERİ

AĞ VİRÜSLERİ Ağ virüsleri, yerel ağlarda ve hatta İnternet üzerinde hızla yayılmak konusunda çok beceriklidirler. Genelde paylaşılan kaynaklar, paylaşılan sürücüler ya da klasörler üzerinden yayılırlar. Bir kez yeni bir sisteme bulaştıklarında, ağ üzerindeki potansiyel hedefleri araştırarak saldırıya açık sistemleri belirlemeye çalışırlar. Savunmasız sistemi bulduklarında ağ virüsü sisteme bulaşır ve benzer şekilde tüm ağa yayılmaya çalışırlar.

NimdaSQLSlammer

Kötü nam salmış ağ virüslerindendir.

VİRÜS ÇEŞİTLERİ

Dialer nedir?Dialer programlar bilgisayarınızın internet bağlantı ayarlarını değiştirerek sizi ödemeli bir telefon hattına yönlendiren programlardır. Siz bu dialer programlar bulaştığı esnada her zamanki gibi internete bağlanırken eve şişik bir telefon faturası gelince şoke olursunuz, çünkü faturanız birden belki de 10 katı ile artmıştır. Bunun nedeni bu bilgisayarınıza bulaşan dialer programlar internete bağlandığınız numarayı biraz önce belirttiğimiz gibi ücretli bir yurtdışı hattı veya 900lü bir hat ile değiştirip sizi her internete girişinizde bu ücretli hatlar aracılığı ile internete bağlamıştır. Dialer programları sadece bilgisayarlarından belirli telefon numarası çevirerek internete çevirmeli "dial-up" bağlanan kimseleri etkiler. ADSL vb. yeni bağlantı türleri bu programlardan etkilenmez.

VİRÜS ÇEŞİTLERİ

TCP/IP (İLETİM DENETİM PROTOKOLÜ / İNTERNET SALDIRILARINI AÇIKLAMA

TCP/IP, İnternet'teki iletişimlerin tümünü denetlemek üzere kullanılan protokol ailesidir. Ne yazık ki TCP/IP, ağı saldırganlara karşı savunmasız da bırakabilir.

En yaygın saldırılardan bazıları şunlardır:SYN Taşması : Büyük miktarda sahte istek gönderip ağ cihazlarını veya bilgisayarı meşgul ederek rastgele TCP bağlantı noktası açar ve başka kişilerin oturumlarının engellenmesine neden olur.DoS (Hizmet Reddi) : Sisteme anormal miktarda istek göndererek hizmetlere yönelik erişimi engellerDDoS (Dağıtılmış DoS) : DoS saldırısının kaynağının bulunmasını güçleştirmek için "zombilerden" (virüslü bilgisayarlar) yararlanır.Yanıltma (Spoofing) : Güvenilen bir bilgisayarmış gibi görünerek cihazlardaki kaynaklara erişim kazanır.Ortadaki adam (man-in-the-middle) : İki konak bilgisayar arasındaki trafiğe müdahale eder veya araya hatalı bilgiler sokar.Tekrarlama saldırısı (replay) : Ağ paket dinleyicilerini kullanarak kullanıcı adları ve parolaları alıp daha sonra erişim sağlamak üzere kullanır.DNS Zehirleme : Verinin kayıtlı olduğu yeri yanlış bir sunucuda göstermek üzere sistemdeki DNS kayıtlarını değiştirir

1. Yazılımın çalışma süresi normalden uzun sürer.2. Beklenmedik hata mesajları ekranda görüntülenir.3. RAM bellek kapasitesi normalden daha az görülür.4. Ekranda değişik (anlamsız) karakterler görüntülenir.5. Normalde çalışan programlar çalışmaz.6. Çalışabilir program dosyalarının uzunlukları, tarihi ya da zamanı

değişir.7. Programlar çalıştığında bilgisayar ekranı uzun süre hareketsiz

kalır.8. Bilgisayar işletime açılmaz.9. Bilgisayarda kilitlenme olur.10. CPU ve RAM tüketimi artar.11. Bilgisayar sürekli işletim sistemine geçemez ve kendini resetler.12. Bilgisayarın ilk başlaması gecikir ve yavaşlar.13. Ekranda donmalar olur.14. Sürekli karşımıza istemediğimiz açılır pencereler çıkar.WEB ’de.

BİLGİSAYARDA VİRÜS OLDUĞUNU GÖSTEREN BELİRTİLER

YEDEKLEME

VİRÜSLERDEN KAYNAKLANAN VERİ KAYBINI ORTADAN KALDIRMAK İÇİN YEDEKLEME ÇOK ÖNEMLİ

TAM (FULL) YEDEKBu yöntem, seçilen kaynağın tüm içeriğini yedekler. En güvenilir yöntemdir, ancak zaman ve kapasite ihtiyacı yüksektir. Diğer yöntemler uygulanmadan önce, en az bir kez tam yedek alınmalıdır.

ADIMLI (INCREMENTAL) YEDEKBu tip yedeklemede, sadece son yedekten bu yana yedeklenmemiş olduğu tespit edilen Archive (arşiv) attribute dosyalar yedeklenir. Kurtarma sırasında önce tam yedek, sonra sırayla tüm adımlı yedekler kurtarılmalıdır. Bu nedenle güvenirlik düşer.

FARK (DİFFERENTİAL) YEDEĞİBu tip yedeklemede, son tam yedekten bu yana yedeklenmemiş olduğu tespit edilen dosyalar yedeklenir. Kurtarma sırasında önce tam yedek, sonra son fark yedeği kurtarılmalıdır. Güvenirlik orta düzeydedir. Bazı yedekleme yazılımları, istek üzerine yapılan yedekleme işlemleri dışında, ayarları kaydedilen bir yedekleme işlemini istenen aralıklarla tekrar edecek özellikler de taşır.

YED

EKLE

ME

ÇEŞ

İTLE

VİRÜSLERDEN KORUNMA YOLLARIİlk yardım disketleri kullanmak,Şüpheli durumları iyi değerlendirmek,Kırılmış program kullanmamak,Disketten boot etmek,Network sistemlerde yazım hakkını sınırlamak,Disketi kullanmadan önce test etmek,Yedekleme yapmak,Dosyaları gizlemek,Antivirüs programı kullanmak gerekir,Yardımcı programlar kullanmak,Antivirüs programları kullanmak,Formatlama yapmak Bazı Trojan’leri antivirüs programları saptayamaz,trojanlerden kurtulmak için trojan kaldırma programı kullanmak.WEB ’de dikkat edilmeli.Çünkü adresler önemlidir.Örnek: http//:www.meb.gov.tr adresini yazdığınızda karşınıza pek çok web sayfası gelir.Örnek:http//:www.meb.com işte bu adresi tıklarsanız istediğiniz siteye değil,ticari bir siteye giriş yapmış olursunuz.Ayrıca kişisel kullanıcı adlarınız ve şifreleriniz de bu site yöneticisi tarafından bilinmiş ve istediği zaman kullanmasına olanak sağlamış olursunuz.

VİRÜSLERDEN KORUNMA YOLLARI

.EXE gibi çalıştırılabilir uzantılı uygulama dosyalarını taratıp ondan sonra çalıştırınız.Bilmediğiniz programları kurmayınız.Bazı uygulama yani program dosyaları ile birlikte PATCH,CRACK gibi hazır oluşturulmuş uygulamalarda genellikle virüs olma olasılığı çok yüksektir. Orjinal ürün kullanmayı tercih ediniz.Bilgisayar hakkında bilgisi olan herkese güvenilmemeli.Teknisyen,Tekniker ya da uzmanlarına güvenilmelidir. Tüm bakımları bu uzamanlar tarafından yapılmalıdır.Aksi takdirde en çok karşılaştığımız “arkadaşım çok iyi bilgisayar biliyordu,ona format attırdım ancak bilgisayarım artık hiç açılmıyor.” Ya da “arkadaşım geldi bir program kurdu ve ondan sonra kayıtlı olduğum sitelere giremiyorum” veya “sistem çöktü.”şeklinde şikayetlerle sık karşılaşırız.Çünkü arkadaşınız size program değil büyük ihtimalle virüslü bir program kurdu. Dosya ve veri paylaşımı yaparken,güvendiğiniz kişilerle paylaşım yapın ve size gelen paylaşılmış veriyi taratmadan açmayın.E-Postanıza eklentili bir veri geldiğinde kesinlikle açmayın.Direk çöpe gönderin ve çöpten dahi siliniz.Tanımadığınız kişilerden e-posta geldiğinde açmayın ve direkt olarak silin.USB girişli cihazlar ( flash bellek, harici hard disk,hafıza kartı) virüslerin bulaşma ortamıdır. USB cihazları bilgisayarınıza her bağladığınızda muhakkak tarama yapınız.Bilgisayarınıza virüs girdiğini düşündüğünüz anda formatlamak en iyi çözümdür.Çünkü virüs bulaşmış bir bilgisayarı her açıp kapattığınızda virüs daha fazla yayılır.Ayrıca virüs bir dosyaya bir kez bulaşır ikinci kez bulaşmaz.

İnternette sörf yaparken cevapları “evet” olan şu soruları asla aklımızdan çıkarmayacağız:

•   İnternetten aldığım e-posta’ dan bilgisayarım virüs kapabilir mi?•   İnternetteki web sitelerine girdiğimde bilgisayarım virüs kapabilir mi?•   İnternetteki bir dosya arşivinden aldığım programlar virüslü olabilir mi?

VİRÜSLERDEN KORUNMA YOLLARI

YANLIŞ• 123456 • 123456789 • 0 • 111111 • 123123 • 14531453 • 1234567 • 123654 • 19861986 • 12345678 • 666666

VİRÜSLERDEN KORUNMA YOLLARI

PAROLALARIMIZI (ŞİFRE) GÜVENLİK AÇISINDAN AŞAĞIDAKİ GİBİ YAPMALIYIZ

DOĞRU• N!ş98.-.12d • M.?Fdma-6740,• Rty=?34906574.B • CvNm*54-K.10!Kş • qtg78OM.LB?2 • 28?-.mkıHT=;69 • Str?!4621578*Vbx • 19XgvTU25*ş? • 78?mndr;K82365478• 679625?-MıOgTR_x• ERW=mki589.Ç;vfy

WEB TARAYICILARINA DİKKAT!!!

WEB Tarayıcılara dikkat etmelisiniz. Yukarıdaki örneğimizde,adres çubuğuna dikkat!http://www.omu.edu.tr adresi yazılı yani bir üniversiteye ait olduğunu gösteriyor. Doğru siteye ulaşmanız için adres çubuğuna dikkat etmelisiniz.Yoksa ticari bir siteye girersiniz ve tüm bilgileriniz bu site yöneticisinin eline geçmiş olur.(edu) :(ÜNİVERSİTE SİTELERİ) ÖRNEK: www.itü.edu(gov) :(RESMİ KURUMLARIN SİTELERİ) ÖRNEK:www.meb.gov [milli eğitim bakanlığı sitesi](com) :TİCARİ AMAÇLI KURULMUŞ SİTELER

Kablosuz ağlarda veriler radyo sinyalleriyle havadan iletilir. Kablolu ağlarda güvensiz bulup değiştirdiğimiz hub teknolojisinin bir benzeridir . Veriyi havaya bırak şifreyi bilen alsın. Basit anlatımıyla kablosuz teknoloji budur. Gönderilen şifreli veriler değişik programlar kullanılarak kaydedilebilir. Bir de bu kaydedilmiş verilerin yanında bilgisayarınızın Access Point (AP) denen (evimiz yada işyerimizdeki kablosuz adsl modem gibi) ağa giriş cihazına bağlanmak için şifre kontrollerinin yapıldığı ilk paketler (handshake) varsa. İşte o zaman Wpa Handshake paketindeki şifrenin bulunmasıyla daha önceden kaydedilmiş veri trafiğiniz elde edilen şifre ile çözümlenerek wireshark gibi paket inceleme programlarıyla en ince detayına kadar yorumlanabilir (Handshake paketi elde edildikten sonra şifre değiştirilmemişse). Kablosuz ağlardaki temel güvensizlik sorunu burada başlamaktadır.Güvenli kablosuz iletişim için öncelikle kablosuz ağlar için geliştirilmiş güvenlik teknolojilerini tanımak gereklidir. Wep, Wpa veWpa2 veri iletim kontrol mekanizmaları kablosuz ağların güvenliği için geliştirilmiş teknolojilerdir.

KABLOSUZ AĞLARIN KARANLIK TARAFI

KABLOSUZ AĞLARIN KARANLIK TARAFI

Kablosuz ağ güvenliği için geliştirilmiş teknolojiler

Wi-Fi ve 802.11 Telsiz Yerel Alan Ağı Güvenliği Wi-Fi, kablosuz İnternet ve ağ bağlantısı sağlayan bir teknolojidir. WiFi destekli dizüstü bilgisayarlar ve PDA'lar, kablosuz erişim noktalarına ve buna bağlı olarak İnternete bağlantı sağlayan teknolojidir. Wi-Fi uyumlu cihazlar, PDA’ler ve diğer taşınabilir cihazların yakınlarındaki kablosuz erişim noktaları aracılığı ile yerel alan ağına bağlanabilmesini sağlar. Bağlantı, kablosuz erişim noktaları ve cihazın ortak desteklediği IEEE 802.11 protokolünün a, b, g ve n sürümlerine bağlı olarak 2.4 GHz veya 5 GHz radyo frekansında gerçekleştirilir.

Wi-Fi‘ın sağladığı yararlar aşağıda belirtildiği gibi özetlenebilir: ♦ Wi-Fi, diğer kablosuz bağlantı teknolojilerine göre daha ucuz ve kullanımı kolaydır. ♦ Ağ bağlantısı için kablo gereksinimi yoktur. ♦ Özel lisans istemeyen frekanslarda çalışır. ♦ WEP, WPA, WPA2 gibi şifreleme, IEEE 802.11x gibi kimlik yetkilendirme güvenlik

olanaklarını kullanabilir. Buna karşılık aşağıdaki dezavantajları barındırmaktadır:

♦ Wi-Fi uyumlu cihazlar, diğer kablosuz cihazlardan etkilenebilir ve birbirlerinin iletişimini engelleyebilirler (Lisans gerektirmeyen frekans aralığının kullanılması nedeni ile).

♦ Wi-Fi uyumlu cihazlarda güç tüketimi daha yüksektir. ♦ Standardın uluslararası düzenlemelerinde bazı farklılıklar söz konusu olabileceğinden

farklı ülkeler için üretilen Wi-Fi uyumlu cihazların bazı kanallarında iletişim sorunları çıkabilir.

♦ 2.4 GHz bandındaki 802.11b ve g uyumlu Wi-Fi cihazlarının iletişimi, aynı frekans bandında çalışan telsiz, bluetooth veya benzer radyo frekansındaki cihazlar tarafından engellenebilir.

KABLOSUZ AĞLARIN KARANLIK TARAFI

3G “3. Generation”. Geniş Alan Hücresel paket ve devre anahtarlamalı mobil şebekesi için III. kuşak standart ve teknolojisi. 3G’yi destekleyen cihazlar aynı zamanda 2G ve 2+ G’yi de desteklemektedir. Her ne kadar yeni nesil cihazlarla 3G teknolojisi kullanılsa bile, içerisindeki SİM kart ve şebeke anahtarlama eski SİM kart üzerinde olmaktadır. Bu nedenle 3G operatörleri 3G servislerini SİM modülü üzerinden yapmayı kabul etmemektedirler. Ayrıca, 3G teknolojisi 3G kullanıcıları arasında doğrudan bağlantıyı ve PSTN, N-ISDN, GSM, X25 ve IP şebeke gibi diğer altyapıları da desteklemektedir. Tüm 3G şebekeleri IPV6 sürümünü kullanmaktadır. Burada:

♦ Kullanıcı doğrulama, ♦ Radyo ara yüzünde şifreleme, ♦ Kullanıcı bilgilerinin gizliliği, ♦ Çıkarılabilir kullanıcı modüllerinin kontrolü, ♦ Ana şebeke ile uygulama arasındaki güvenlik dikkat edilmesi gereken ana

başlıklardır. 3G şebeke anahtarlamasında her ne kadar SİM kart kullanılsa da, IP tabanlı bir iletişime sahiptir. Dolayısı ile, İnternet üzerinden gelecek ataklara karşı önlemlerin alınması Gerekmektedir.

3G “3.GENERATİON”

Gerek dizüstü bilgisayarlar gerekse de cep telefonları ve PDA’lere önlem alınmadığı takdirde rahatlıkla virüs ve diğer zararlı yazılımlara maruz kalabilmektedir. Zararlı yazılım kaynakları şu şekilde sıralanabilir:

♦ İnternet’ten indirilen dosyalar: Günümüzde kullanıcılar, oyun, güvenlik yamaları, günlük hayatta sıkça kullanılan yazılım (sözlük vb), gibi ihtiyaçlarını ücretsiz ya da paylaşımlı olarak İnternetten indirmektedirler. İndirilen dosyalar aracılığıyla zararlı yazılımlar cihaza yerleşebilmektedir. Bu nedenle, gerek cep telefonu ve PDA’lerde gerekse diz-üstü bilgisayarlarda lisanslı veya doğruluğu onaylanmış yazılımların kullanılması önerilmektedir.

♦ Mesajlaşma Servisleri: Mobil cihazlara gönderilen MMS ve e-mail mesajlarının ekinde virüs ya da zararlı programlar iletilebilmektedir. Genel olarak, anlık mesajlaşmaları destekleyen tüm cihazlarda bu tehlikenin söz konusu olabileceği değerlendirilmelidir. Bu nedenle, kullanıcılar cihazlarına gelen mesajlar kontrol edilerek ve seçici davranaak açılmalı ve cihazlarında güvenli yazılımlar çalıştırmalıdır.

♦ Bluetooth İletişimi: Mobil cihazlar arasında çeşitli dosyaların (metin, film, müzik dosyları vb) gönderimi için bluetooth teknolojisi son derece pratik ve kullanışlıdır. Bluetooth teknolojisinde cihazların etkileşimi iki aşamalı olmaktadır. Bluetooth özelliği açık bir cihazı diğer bir cihazın görmesi ve bağlantı için istek göndermesi ilk aşamayı oluşturur. İkinci aşama ise karşı cihazın olumlu cevap vermesi ile bağlantının gerçekleşmesi şeklindedir. Bu bağlantı sırasında kötü yazılımlar da cihaza aktarılabilmektedir.

MOBİL CİHAZLAR İÇİN ZARALI YAZILIMLAR (Malware)

Zararlı yazılımlar ile mobil cihazlara doğru gerçekleştirilebilecek ataklar ise şu şekilde sıralanabilir :

♦ Yerine geçme: Zararlı yazılım sayesinde cihaz üzerinde adeta uzak masa üstü erişimi sağlanarak mobil cihaz üzerinden bilgiler alınabilir.

♦ Veri akışını kesme: Cihaza doğru olan her türlü veri akışı kesilebilir. ♦ Bilgi hırsızlığı: Cihaza yerleşen zararlı yazılım tüm bilgileri toplayarak

cihazdan dışarı gönderebilir.

♦ Arka kapı (Backdoor): Zararlı yazılım cihazda korunmasız bir arka kapı oluşturarak diğer ataklara açık hale getirir.

♦ Servisi kötüye kullanma: Cihaza yerleşmiş yazılım, servisi çok amaçlı kullanarak, kullanıcının fazla ücret ödemesine yol açar.

♦ Erişilebilirlik: Cihaz üzerindeki zararlı yazılım diğer cihazlarla etkileşimi sağlayarak farklı verilere erişim sağlayabilir.

♦ Şebekeye giriş: Cihaz üzerindeki zararlı yazılım farklı bir kimlik doğrulamaya gerek kalmaksızın şebekeye erişebilir.

♦ Solucan (Wormable): Cihaz üzerindeki zararlı yazılım, son derece rahat çoğalan solucanlar olabilir ve diğer cihazlara doğru hızla yayılır.

MOBİL CİHAZLAR İÇİN ZARALI YAZILIMLAR (Malware)

BlueSnarfing Saldırıları BlueSnarfing, bluetooth teknolojisinin açıklarından yararlanan kablosuz iletişim esnasında bilgi çalmayı hedefleyen bir saldırı çeşididir [17, 29, 30]. Özellikle cep telefonları ile sağlanan bluetooth bağlantısı esnasında, nesne değişim adı verilen protokoldeki zafiyet kullanılarak kullanıcının cihazındaki adres, e-posta ve diğer kişisel bilgileri hiçbir iz bırakılmadan çalınabilmektedir. Saldırgan, kurbanının cihazı ile senkranizasyon gerçekleştirerek içerisindeki bilgi ve servislere yetki alabilmektedir. Bu işlem için gerekli yazılım ve nasıl kullanılacağı hakkındaki bilgiler açık olup erişmek mümkündür. BlueSnarfing saldırılarından korunmanın en iyi yolu olarak, özellikle kullanılmadığı durumlarda bluetooth bağlantısının kapatılması gerektiği önerilmektedir.

MOBİL CİHAZLAR İÇİN ZARALI YAZILIMLAR (Malware)

SMiShing Atakları Mobil cihaz ve uygulamaların yaygınlaşması ile 2006 yıllarından başlayarak yeni mobil tehditleri gündeme gelmiştir. Bunlardan SMiShing atakları SMS servisi ile yapılan bir tür kandırmaca mesaj gönderimi atağıdır. Kısa mesaj kullanılarak gerçekleştirilen ve bir tür sosyal mühendislik saldırısı olan SmiShing ile özellikle güvenlik bilinci ve farkındalığı yeterli düzeyde olmayan mobil kullanıcıların gizli ve kişisel bilgilerinin yetkisiz kişilerin eline geçmesi mümkün olabilmektedir. SmiShing ataklarında genellikle, gelen mesajda kullanıcıya acil bir durum bilgisi verilerek, kullanıcıdan bir web linkine bağlanarak veya verilen bir telefonu arayarak müdahale etmesi istenmektedir. Gerçekte bağlanılacak web linki sahte ve saldırganın kullanıcı kişisel bilgilerini topladığı bir site, veya aranacak telefon numarası kişisel bilgilerin kayıt edildiği bir insansız telefon yanıtlama sistemi olmaktadır

MOBİL CİHAZLAR İÇİN ZARALI YAZILIMLAR (Malware)

Mobil uygulamalarda oluşacak risklere karşı alınan önlemleri sıralayalım: KULLANICI ÖNLEMLERİ

a. Fiziksel Kontrol Mobil cihazlar taşınması kolay boyutlarda üretilmektedirler. Bu cihazlarla son derece önemli bilgiler de taşınabilmektedir. Ayrıca cihazlarda, birinci derecede kullanıcıyı ilgilendiren uygulamalar da bulunabilmektedir. Bu nedenle, mobil cihazın korunması ve kontrolü kritik bir öneme sahiptir. Adeta bir kredi kartının korunmasında ve kullanılmasındaki kontrol, mobil cihazlar ve uygulamaları için de söz konusu olmalıdır. Mobil cihaz kullanılmadığı durumlarda otomatik olarak belli bir parola ve PIN ile kilitlenmesi sağlanmalıdır.

b. Kullanıcı Kimlik Denetimi Gerek mobil cihazların açılması sırasında gerekse de mobil uygulamalara erişimde kullanıcılar PIN ve özel parolalar kullanmalıdırlar. Bu sayede çalınma ve kaybolma durumunda gereksiz servis kullanımının önüne geçilebileceği gibi, servis özelinde bilgilerin de çalınma riski en aza indirilmiş olacaktır.

MOBİL UYGULAMALARA AİT GÜVENLİK ÖNLEMLERİ

c. Veri Yedekleme Kullanıcılar, belirli aralıklarla cihazların ve uygulamalarının yedeklemesini yapmalıdırlar. Bu sayede cihazın korunmasızlığından doğacak risklerin oluşması ile meydana gelebilecek veri kayıplarının önüne geçilmiş olacaktır.

d. Kablosuz İletişimde Dikkat Edilmesi Gerekenler Bluetooth, Wi-Fi, kızılötesi, WIMAX, GSM gibi kablosuz iletişim teknolojilerine olan gereksinimlerimiz artmaktadır. Ancak bu teknolojileri kullanırken havadan giden bilgilerin ele geçirilebilme riskleri de göz önünde bulundurulmalıdır. Zararlı yazılımların cihaza gönderilmesi güvensiz kablosuz iletişim teknolojilerinde kolayca mümkün olabilmektedir. Özellikle kullanım yoğunluklarının yaşandığı, havaalanı, konser gibi etkinliklerde açık olan bluetooth, kızılötesi gibi iletişim araçları potansiyel ataklar için bulunmaz fırsattır. Ayrıca, özellikle GPRS, Wi-Fi gibi teknolojilerden yararlanılarak yapılan bağlantılardan sonra mutlaka ilgili servisler kapatılmalıdır.

MOBİL UYGULAMALARA AİT GÜVENLİK ÖNLEMLERİ

e. Cihaz Tercihi Kullanıcılar kaybolma ve çalınma durumunda uzaktan cihaz üzerindeki servisleri kapatabilmeli, cihazı kilitleyebilmeli ve hatta cihazın üzerindeki tüm bilgileri silebilmelidirler. Günümüzde GSM teknolojisi sayesinde cihazların IMEI numarası üzerinden GSM operatörleri cihazları kullanılamaz hale getirebilmektedirler. Örneğin, Blackberry kurumsal Blackberry Sunucusu ile cihazı kilitleyebilmekte ve hatta cihazın üzerindeki tüm bilgileri silebilmektedir.

f. Doğru Fonksiyon ve Doğru Uygulamaları Kullanma Kullanıcılar, ihtiyaçlarından fazla uygulamayı cihazlarına yüklemeleri sonucunda çeşitli sorunlar yaşamaktadırlar. Örneğin, fazla sayıda yüklenen uygulama, cihazın kapasitesi ve performansını olumsuz etkileyebilmektedir. Aynı zamanda özellikle İnternetten cihaza indirilmiş uygulamalarda, casus yazılımların veya virüslerin olma ihtimali yüksektir. Bunun yanı sıra kullanıcılar, ihtiyaçlarını mümkün olduğunca giderecek işlevleri üzerinde barındıran cihazları tercih etmelidir.

g. Güvenlik Yazılımları ve Kontrol Sistemleri Kullanma Bilgisayar kullanıcıları; anti virüs programları, yabancı şebekelere bağlanmama, İnternetten temiz olduğuna emin olmadan program indirmemek gibi alışkanlıkları yeni yeni kazanmaktadır. Günümüzde kullanıcılar mobil cihazlarında ve mobil uygulamalarında da aynı hassasiyeti göstermek zorundadır. Aksi taktirde mobil uygulamalardaki riskleri yaşayabileceklerdir. Cihazlarının kapasitesine ve kullandıkları uygulamalara bağlı olarak kullanıcı,

MOBİL UYGULAMALARA AİT GÜVENLİK ÖNLEMLERİ

VERİ GÜVENLİĞİ

VERİ GÜVENLİĞİKurumların internet veya özel iletişim hatları üzerinden akan verilerinin güvenliğinin sağlanması amacıyla kullanılabilecek teknolojiler şunlardır:FİZİKSEL GÜVENLİK: PC’nin fiziksel güvenliğinin gerek şifre gibi unsurlarla gerekse akıllı kart, güvenlik kartı türü araçlarla sağlanması.KULLANICI DOĞRULAMASI (AUTHENTİCATİON) YÖNTEMLERİ: Akıllı kart, tek kullanımlı parola, token ve Public Key Certificate gibi araçlar ve RADIUS gibi merkezi kullanıcı doğrulama sunucularının kullanılması.ŞİFRELEME: Güvensiz ağlar üzerinden geçen verilerin güvenliği için VPN veya şifreleme yapan donanımların kullanılması. Ayrıca web tabanlı güvenli veri transferi için SSL şifrelemenin kullanılması. İNKÂR EDİLMEZLİK VE MESAJ BÜTÜNLÜĞÜ: Sayısal imza teknolojisi kullanarak sağlanabilir.

GÜVENLİK DUVARI (FİREWALL) NEDİR?

Dahili ağ kullanıcılarını harici tehditlerden korumak için kullanılan en etkili güvenlik araçlarından biri Güvenli duvarıdır. Güvenlik duvarı, iki veya daha fazla ağ arasında yerleşik olup bunlar arasındaki trafiği denetler ve yetkisiz erişimin önlenmesine yardımcı olur. Güvenlik duvarı ürünleri, nelerin ağa erişimine izin verileceğini ve nelerin ağa erişiminin reddedileceğini belirlemek için çeşitli teknikler kullanır. Paket Filtreleme : IP (İnternet Protokolü) veya MAC (Ortam Erişim Denetimi) adreslerini temel alarak erişimi önler ve erişime izin verir.Uygulama / Web Sitesi Filtreleme : Uygulamayı temel alarak erişimi önler ve erişime izin verir. Bir web sitesi URL adresi veya anahtar sözcükleri belirtilerek web siteleri engellenebilir.Durumlu Paket İncelemesi (SPI) : Gelen paketlerin, dahili konak bilgisayarların isteklerine ilişkin geçerli yanıtlar olması gerekir. İstenmeyen paketler, özel olarak izin verilmedikleri sürece engellenir. SPI, DoS gibi belirli saldırı türlerini tanıma ve filtreleme yeteneğine de sahip olabilir.

Güvenlik duvarı ürünleri bu filtreleme yeteneklerinden birini veya birkaçını destekleyebilir. Ayrıca Güvenlik Duvarları genellikle Ağ Adresi Çevirisi (NAT) de yapar. NAT işleminde dahili bir adres veya adresler grubu ağ üzerinden gönderilen bir dış ve genel adrese çevrilir. Böylece dahili IP adresleri dış kullanıcılardan gizlenebilir.

GÜVENLİĞİMİZ İÇİN GÜVENLİK DUVARI KULLANALIM

GÜVENLİK DUVARI (FİREWALL)Güvenlik Duvarı Türleri

Güvenlik duvarı türleri aşağıdaki gibi sıralanabilir:Paket Süzmeli Güvenlik Duvarları (packet fitlering FW)Kararlı Paket İzleme GD (stateful packet inspection FW)Uygulama Geçityolu GD (application gateway FW)Devre Düzeyli Geçityolu (circuit level FW)

GÜVENLİK DUVARI (FİREWALL)

ANTİVİRÜSVirüslerden korunmak amacıyla yazılan programlara antivirüs denir. Antivirüslerin amacı; virüsleri önceden tanımlayarak sisteme bulaşmalarını önlemek, bulaşmış olanları da tespit ederek temizlemek, silmek veya etkilerini gösteremeyecekleri güvenli bir bölgeye (karantina – Quarantine -) taşımaktır.Quarantine (Karantina): Program, kullanıcının gösterdiği veya otomatikman şüpheli olarak değerlendirdiği bazı dosyaları quarantine (karantina) adı verilen güvenli bir bölgeye taşır. Bu bölgeye taşınan dosyalar çalıştırılamaz. Program genellikle şüpheli görüp de temizleyemediği dosyaları karantinaya alır.

Çalışma PrensipleriAntivirüsler veritabanlarında kayıtlı bulunmayan hiçbir kötü amaçlı yazılımıyakalayamaz. Çünkü antivirüsler, ASCII biçiminde kodlanan bazı kötü amaçlı scriptlerdışında.bir programın yapısına bakarak onun virüs olup olmadığına karar veremez.Bir yazılımın antivirüs tarafından “virüs” olarak değerlendirilebilmesi için öncelikle;antivirüs firması, kullanıcılardan gelen raporlara göre o yazılımı inceler, içeriğin zararlıolduğuna kanaat getirilirse o programdan hexadecimal (16’lık) bir kod bloğu alınır. Bunahex imza denir. Hex imza, antivirüs programının veritabanına eklenir. Daha sonra bir tarama esnasında bu imzayı taşıyan bir programla karşılaşıldığında antivirüs, o yazılımı “virüs” olarak tanımlar ve temizlemeye çalışır.

Antivirüs yazılımları bilgisayar hafızasını (RAM ve önyükleme sektörleri), sabit ya da çıkarılabilir sürücülerin (sabit diskler ve disketler) dosyalarını inceleyerek ve virüs imzaları veritabanı ile karşılaştırarak çalışırlar. Bazı antivirüs yazılımları aynı usul ile dosyalar açılırken hatta eposta alıp gönderirken tarama yapabilmektedir. Bu uygulamaya on access tarama denilmektedir. Antivirüs yazılımı, konak programların virüsleri yayma zafiyetlerini (açıklarını) düzeltmezler. Bunu gerçekleştirecek birkaç adım atıldı ancak bu türden antivirüs çözümlerini benimsemek konak yazılımların garantilerini geçersiz kılabilmektedir. Dolayısıyla kullanıcılar sık sık güncelleme yaparak yazılımlara ait güvenlik açıklarını yamamalıdır.

ANTİVİRÜS

Antivirüs programlarının çalışma şekli açısından sınıflandırılması Antivirüs yazılımlarının çalışma şekli;Belleğe kalıcı olarak yerleşenBelleğe kalıcı olarak yerleşen antivirüs programları bilgisayarın ilk açılışında genellikleAUTOEXEC.BAT dosyası yardımıyla çalıştırılır. Bilgisayar kapatılınca ya da program çalışması iptal edilinceye kadar bellekte çalışırlar. Bilgisayarın çalışması anında herhangi bir virüsle karşılaştıklarında kullanıcıyı sesli ya da yazılı olarak uyarırlar.Piyasada NORTON ANTIVIRUS, PANDA, F-PROT, SCAN, CLEAN, TOOLKIT, CPAV,MSAV, CRAZY ve benzeri gibi değişik isimlerde antivirüs programları bulunmaktadır.Her virüsün belirli bir kodu vardır. Bu koda virüs imzası adı verilir. Antivirüs programları her dosyada virüs kodu olup olmadığına bakar ve bulursa temizler.Antivirüs programlarının bazıları aşılama (immunize, infect) işlemi yaparak çalışır. Bu işlemde disk ya da diskette bulunan tüm dosyaların uzunlukları, oluşturulan yeni bir dosyaya kaydedilir. Antivirüs programı, kaydettiği uzunluklarda bir değişiklik olup olmadığını kontrol eder. Değişiklik varsa kullanıcıyı uyarır.Antivirüs programlarının en önemli sakıncası yeni virüs kodunu tanımamaları, yanikütüphanelerinde (library) virüse ait kodların yer almamasıdır. Bazen kullanılan antivirüs yazılımı bilgisayarda virüs olduğu hâlde tanımayabilir ve temizleyemez. Bundan dolayı farklı virüs temizleme programları kullanmakta yarar vardır.

ANTİVİRÜS

ÖZET

01.01.2013