Bilgi Güvenliği Teknolojisi. Information Security Technology



Benzer belgeler
BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

ŞEHİT FEHMİ BEY ORTAOKULU

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Güvenlik, Telif Hakları ve Hukuk

Güvenlik, Telif Hakları ve Hukuk

BİLGİ GÜVENLİĞİ. M.Selim EKEN Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK

BİLGİSAYAR VİRÜSLERİ

Bilgi Ve İletişim Teknolojisi

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

BİLGİ ve VERİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

Şekil 1- CryptoLocker Tarafından Kullanıcılara Gönderilen Eposta

5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2

Dolandırıcıların gözü bilgisayarlarda.

BİLGİ VE VERİ GÜVENLİĞİ NEDİR?

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı


İKİ EYLÜL ORTAOKULU EĞİTİM ÖĞRETİM YILI BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ I.DÖNEM ÇALIŞMA YAPRAĞI

Güncel CryptoLocker Saldırısına Dikkat

BİLGİSAYAR VİRÜSLERİ VİRÜS NEDİR BULAŞMA YOLLARI VİRÜS ÇEŞİTLERİ KORUNMA YOLLARI

Virüs, Malware, Spyware, Adware Nedir? Nedir_831.html

Bilgisayar Yazılımları

BİLGİSAYAR VİRÜSLERİ

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

BİLGİ GÜVENLİĞİ. Bu bolümde;

Telif Hakları ve Bilişim Suçları

BİLGİ GÜVENLİĞİ DERSİ GÜZ

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

Bilgi Güvenliği Farkındalık Eğitimi

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ

Bulaşma Şekli. Zararlı yazılım fatura epostaları şeklinde kullanıcılara eposta göndermektedir.

ÇOK ÖNEMLİ GÜVENLİK VE YEDEKLEME UYARISI

Bilgisayar Güvenliği Etik ve Gizlilik

BİLGİSAYAR İÇİN ZARARLI YAZILIMLAR

Sibergüvenlik Faaliyetleri

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

MEHMET ÇEKİÇ ORTAOKULU

Mobil Güvenlik ve Denetim

VERİ GÜVENLİĞİ. Ağ Güvenliği. Özer Çelik Matematik-Bilgisayar Bölümü

Turkcell e-fatura sahte e-postaları şeklinde daha profesyonelce hazırlanmış ve daha hedefli ataklarla karşımıza çıkıyor.

Bilgi ve iletişim teknolojileri Dersi Ders Notlarıdır?

Avira AntiVir Premium Security Suite

Bilgi ve iletişim teknolojileri

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

SİBER GÜVENLİK FARKINDALIĞI

U y g u l a m a A i l e s i (Abakus 360, T-Panel, T-CRM) Tarayıcı Ayarları. IPera İletişim Teknolojileri

Maltepe Üniversitesi. Bilgisayar Mühendisliği Bölümü

Bilgisayar Yazılımları

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU

İçindekiler Önsöz ix Giriş xi 1) Adli Bilimler ve Adli Bilişim 1 2) Adli Bilişimin Aşamaları 17

w w w. n a r b u l u t. c o m

Finans Sektörüne Yönelik Yeni Nesil Tehditler. Burç Yıldırım Mart 2015

Yazılım/Donanım Farkı

NPratik Yazılım Kurulum Kılavuzu. Yedekleme İşlemi

TEMEL BİLGİ TEKNOLOJİLERİ II

Bilişim Teknolojileri Temelleri 2011

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR

Semih DOKURER

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.

BİLİŞİM SUÇLARI. Teknoloji kullanarak dijital ortamda kişi veya kurumlara maddi veya manevi olarak zarar vermek bilişim suçları olarak tanımlanabilir.

BİT in Kullanırken Nelere Dikkat Etmeliyiz?

SEÇKİN ONUR. Doküman No: Rev.Tarihi Yayın Tarihi Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

RPMNET WOLVOX REPORTER

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

Bilgi Güvenliği Eğitim/Öğretimi

Sunum Planı. Digital Delil. Adli Bilşim Süreçleri. Tanımı Sınıflandırması Yöntemleri Hukuki Durumu Yaşanan Problemler Emniyet Teşkilatındaki Yapılanma

WEB GÜVENLİĞİ WEB GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

EKLER EK 12UY0106-5/A4-1:

TEMEL BİLGİ TEKNOLOJİLERİ KULLANIMI

Bilgi Güvenliği Hizmetleri Siber güvenliği ciddiye alın!

Raporda öne çıkanlar:

[SUB-TITLE 1] Özellikler

Hastalık nasıl ilerler ya da bulaşır? Hastalıktan vücudumuz nasıl etkilenir? Hastalıktan nasıl kurtuluruz?

Venatron Enterprise Security Services W: P: M:

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere

İşletim Sistemleri. Hazırlayan: M. Ali Akcayol Gazi Üniversitesi Bilgisayar Mühendisliği Bölümü

Asansör firmaları için özel olarak geliştirilen takip yazılımı: Asansör Otomasyon tanıtım sunumu ve kullanım açıklamaları. / 25

TAPU VE KADASTRO GENEL MÜDÜRLÜĞÜ ELEKTRONİK BELGE YÖNETİM SİSTEMİ EBYS TÜBİTAK AKİS ELEKTRONİK İMZA KURULUM DOKÜMANI

Kaspersky Open Space Security: Release 2. İşletmeniz için birinci sınıf bir BT güvenliği çözümü

6.SINIFLAR BİLİŞİM TEKNOLOJİLERİ VE YAZILIM DERSİ SINAVA HAZIRLIK ÇALIŞMA SAYFALARI. Ne yapmamalı?

İÇİNDEKİLER. Bölüm 1. Bilişim Teknolojileri Sınıfı Kuralları 09 BT Sınıfında Uyulması Gereken Kurallar Listesi 10 Konu Sonu Değerlendirme Soruları 11

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

TEMEL GÜVENLİK TEHLİKELERİ. Muhammet Arucu

Linux Temelli Zararlı Yazılımların Bulaşma Teknikleri, Engellenmesi ve Temizlenmesi

Güvenliğiniz için aşağıdaki hususlara dikkat edilmesi tavsiye edilmektedir:

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

ÜNİTE 4 ÜNİTE 2 ZARARLI YAZILIMLAR VE GÜVENLİ INTERNET BİLGİSAYAR II İÇİNDEKİLER HEDEFLER

Transkript:

Bilgi Güvenliği Teknolojisi Dr. İlker KARA 1,2* 1 Siber Suçlarla Mücadele Daire Başkanlığı, Ankara, Türkiye, Adli Bilişim Uzmanı. Adres: Kızılırmak Mah. Anadolu Bulvarı 2185.Sk. No:14 06510 Söğütözü- Çankaya/ANKARA Tel: 0312 286 93 00 Faks: 0312 286 92 06 2 Ankara Üniversitesi Fizik Mühendisliği Bölümü Tel: +90 0312 203 3307 Fax: +90312 212 2279 06100 Tandoğan/ANKARA Özet: Bilişim teknolojilerindeki buluşlar kullanıcıların hayatında pek çok şeyi kolaylaştırmıştır. Bir bankayı soymak yerine internetten banka hesaplarına girmek işi biraz iyi bilen bir kişi için elbette çok daha kolaydır. İşlenebilecek suçlar bununla da sınırlı değildir. Kişilerin izni olmadan haklarında bilgi edinme, telefonlarını dinleme, var olan bir sistemi herhangi bir amaçla bozma, farklı düşüncelere sahip olan devlet, kuruluş vs. web sitesini ele geçirip değiştirme veya hazırlanan kötü amaçlı yazılımları yaymakta bilişim suçu olarak sayılabilir. Kötü amaçlı yazılımları önceleri bir kazanç kapısı olarak görülmeyen bu alan günden güne çok büyük bir ticarî sektör haline gelmiştir. Bu çalışmada; ülkemizde kötü amaçlı zararlı yazılımların yol açabileceği zararlarının önlenmesi amacıyla yapılan mücadele noktasını, bu zararlı yazılımların hukuki boyutu ve alınması gereken tedbirler hakkında görüş ve öneriler sunmaktadır. Anahtar Sözcükler: Bilgi güvenliği, tehdit analizi, zararlı yazılım. Information Security Technology Abstract: Inventions in the field of computer technologies has simplified many things of internet users about life. Hacking bank accounts, who quite understand keyboards, is a simple job instead of robbing a bank. Crimes are not limited with hacking banks accounts. Unauthorized access to personal informations, wiretapping, to break a working system for a reason, hacking and damaging the websites of counter view governments and foundations, infecting codified malwares are such cyber crime types. Malwares(cryptolocker virus) which were not accepted as an income source previously, have became a growing business sector day by day. This study presents the methods of struggle to avoid any damages caused by malwares. It also presents offers and opinions about necessery precautions and handles the connection between malwares and law. Key Word: Information security, threat analysis, malicious software.

1. Giriş Bilgiye sürekli erişimin sağlanması, bilginin göndericiden alıcısına kadar gizlilik içerisinde, bozulmadan, değişikliğe uğramadan ve başkaları tarafından ele geçirilmeden bütünlük içerisinde güvenli bir şekilde iletimi bilgi güvenliği olarak tanımlanabilir (Pfleeger, 1997). Günümüzde bilgi güvenliğini tehdit eden unsurların başında, internet yoluyla yayılan virüsler, solucanlar, truva atları, kötü amaçlı yazılımlar, hacking saldırıları, korunmasızlıktan kaynaklanan hataları gelmektedir (Quittner, 2011). Kötü amaçlı yazılım; bilgisayarlara (bilgisayar, cep telefonu, taşınabilir hard-disk, müzik çalar, hafıza kartları, sim kart, encoder, tablet gibi manyetik, elektronik optik, dijital veri depolayabilen, işleyebilen, iletebilen ver türlü araçlar) zarar vermek üzere tasarlanmış olan her türlü yazılımlardır (Kara, 2015, Ağustos). Kötü amaçlı yazılımlar, kullanıcın bilgisayarından hassas bilgileri çalabilir, bilgisayarı adım adım yavaşlatabilir ya da kullanıcıya ait e-posta hesaplarından sahte e-postalar bile gönderebilmektedir. Günümüzde internet kullanıcıları; virüs, solucan, truva atı, adware gibi pek çok zararlı yazılımın (malware), etkilerine maruz kalmaktadır. Virüsler, solucan, adware vb. zararlı yazılımlar; reklam, sanal suçlar, bazen sadece ego tatmini gibi çeşitli çıkarlar için bilgisayar, tablet, akıllı cep telefonu vb. sisteminize zarar vermek için tasarlanırlar. Son zamanlarda, zararlı yazılımlar öyle bir duruma gelmiştir ki artık herhangi bir anti virüs programı kurulu olmayan bilgisayarlar internete bağlandıkları anda bilgisayara virüs bulaşmaktadır. Hatta anti virüs programı görünümünde sahte yazılımlar dahi türemiş durumadır. Çoğu zaman bu zararlı yazılımların hepsine virüs olarak nitelendirilmekte ama aslında birbirlerinden farklıdırlar ve kimi zaman yazılımın türüne göre özel önlem veya işlem yapmak gereklidir. Virüs; bilgisayarınıza girip dosya ya da verilere zarar verip, tahrif ederek kullanılmaz hale getirebilen kötü amaçlı yazılımlardır. Ayrıca bilgisayar virüsleri kendilerini çoğaltabilirler (gerçek virüsler gibi). Bilgisayar virüsleri pek çok zararlı yazılımdan çok daha tehlikelidir çünkü doğrudan dosyalarınıza ve verilerinize zarar verirler (Quittner, 2011). Virüsler genel olarak imaj, ses, video dosya ekleri ile bilgisayara bulaşırlar. Ayrıca internetten indirilen programların da içine gizlenmiş olabilirler. Virüsler kullanıcı tarafından izin vermedikçe virüsler yayılamazlar. Kullanılan programları, indirilen programları, mailler kontrol edilerek virüslerden korunulabilir. Bu nedenle orijinal anti virüs programı kullanılması, virüslerden korunmakta etkili bir yöntemdir. Davranışları ve bulaştıkları konuma göre çeşitli virüsler vardır (Nicholas ve Mullins, 2010), bu virüsler kısaca: Dosya virüsü: Bu tür virüsler.exe,.com,.bat gibi program dosyalarına bulaşırlar. Bu virüs hafızaya yerleştiği anda o an hafızada yüklü olan tüm programlara yayılmaya çalışır. Macro virüsü: Word, excel, powerpoint ve diğer veri dosyalarına bulaşırlar ve bulaştıkları dosyanın onarımı çok güçtür.

MBR(Master boot redord) virüsü: MBR virüsü bilgisayar hafızasına yerleşir ve kendini bir depolama aygıtının bölümleme tablolarının ya da işletim sistemi yükleme programlarının bulunduğu ilk sektörüne (Master boot redord) kopyalar. MBR virüsü normal dosyalar yerine depolama aygıtının belli bir bölümüne bulaşır. En kolay kaldırma yöntemi MBR alanının temizlenmesidir. Boot sektör virüsü: Boot sektör virüsü, hard disklerin boot sektörüne yerleşir. Ayrıca yapısı itibariyle bilgisayar hafızasına da yerleşebilir. Bilgisayar açılır açılmaz boot sektöründeki virüs hafızaya yerleşir. Bu tarz virüsleri temizlemesi oldukça zordur. Multipartite (çok bölümlü) virüs: Boot ve dosya/ program virüslerinin melezi olarak tanımlanabilir. Program dosyalarına bulaşır ve program açıldığında boot kayıtlarına yerleşir. Bilgisayarın bir dahaki açılışında hafızaya yerleşir ve oradan diskteki diğer programlara da yayılır. Polimorfik virüs: Bu virüs tipi kodunu farklı biçimlerde şifreleyebilir, böylece her bulaşmada kendini farklı gösterebilir. Bu tarz virüsleri tespit etmesi oldukça güçtür. Gizlilik virüsü: Bu tarz virüsler tespit edilmemek için çeşitli yöntemler kullanır. Disk kafasını başka bir sektörü okuması için yönlendirebilir ya da dizin listesinde gösterilen dosya boyutunda oynama yapabilir. Örneğin Whale adlı bir virüs, bulaştığı dosyaya 9216 byte ekler ancak dizinde gösterilen dosya boyutundan 9216 çıkartır. 2005 yılında internet kullanıcılarının karşılaşmış olduğu GPCODE ve 2006 yılında gündeme çok sık gelen Cryzip (Zippo), Arhiveus, Skowor ve buna benzer birçok fidyeci yazılım kullanıcı verilerini şifreleyerek fidye karşılığında büyük zararlara yol açtığı bilinilen yazılımlardandır. Dünyada olduğu gibi, ülkemizde de son günlerde artış gösteren popüler virüsü olan CryptoLocker adındaki bu virüs bulaştığı bilgisayarlardaki kritik ve önemli dosyaları şifrelemektedir (Lemos, 2013). Bu tip virüsleri kullanan siber suçlular, para transferinde yakalanmamak için işi bir adım öteye götürerek kullanıcıdan yeni sanal para birimi Bitcoin talep etmektedir. Bitcoin, bankalardan ve resmi kurumların denetiminden tamamen bağımsız ve herhangi bir resmi kurumun basmadığı dijital para birimidir. Araştırmacılar, çeşitli güvenlik mekanizmaları önermenin yanında, zararlı yazılımları önceden tanımlama, saldırıya müdahale etme ve engellemeye yönelik birçok çalışma yapmış, zararlı yazılımları engelleyebilmek için grafik kartları ve yeni nesil işlemciler gibi çeşitli donanımlar dahi kullanılmıştır (Nicholas ve Mullins, 2010). İnternet kullanıcılarına çeşitli güncel iletişim kanalları vasıtası ile e-postalar gönderilmekte ve bunun sonucunda kullanıcıların verileri şifrelemektedir. Bu saldırıların birçoğu çeşitli telekomünikasyon, doğalgaz, elektrik veya benzer kurum faturası görünümünde eposta kanalı ile kullanıcılara ulaştırılmaktadır (Üner, 2014). CryptoLocker Saldırı Örneği Saldırgan ilk önce yapmış olduğu araştırma sonucunda kullanıcıyı oltalama yöntemini kullanarak maili açtırmaya çalışır. Kullanıcı Faturanız ile ilgili daha fazla

bilgi seçeneğini tıkladığı zaman kullanıcının bilgisayarına simgesi ve uzantısı.pdf olan ancak.exe uzantılı bir dosya yüklenir. Şekil 1. Sahte Turk Telekom fatura örneği. Kullanıcı bu dosyayı çalıştırdığı andan itibaren virüs bilgisayarda aktif olmaya başlamakta ve sistemin birçok alt katmanına yerleşip, birçok dosyada tahribata sebep olmaktadır. Kötü amaçlı yazılım aktif olduktan sonra kendini rastgele isimlerle C:/Windows/ dizininin içine kopyalamaktadır. Ayrıca kayıt defterinin içine de bilgisayar her açıldığında otomatik olarak aktif olmak için bir anahtar girdisi oluşturur. İşte bu noktadan itibaren virüs sistem üzerindeki bütün verileri şifrelemektedir. Şekil 2. Saldırı sonrası fidyecinin kullanıcıya hazırladığı iletişim penceresi. Şekil 2 deki uyarıyı aldıktan sonra ise kullanıcı verilerini geri alabilmek için saldırganla iletişime geçiyor. Yukarıdaki grafikte görüldüğü üzere, veri fidyeciliği saldırısını başarıya ulaştıran saldırgan, kullanıcıdan Şekil 2 teki pencerede görüldüğü üzere fidyeyi ödemesi için talepte

bulunuyor. Ancak talep edilen fidye ödense bile karşılığında şifrelenmiş olan dosyalar yeniden erişim iznine açılmıyor. Şifrelenmiş dosyaların kurtarılması dahi belirli bir oranla mümkün olabiliyor ve virüsün sızdığı dosyaların genişliğine göre de bu oran düşebilmektedir (Oswald, 2006). genelonlineislemler.com mobilsubekurulum.com turktelekomservis.org ptt-sistem.net turkishcargo7.net turkcell247.net turktelekomservis.com ptt-turkiye.com adwentegra.com turkcell1.com turktelekomservis.info ptt-sistem.com turkishcargo3.com turkcell-odeme.com turktelekom24.info ptt-post.biz turkishcargo5.com turkcell24.org newnigerianwave.ru ptt-takibi.com turkishcargo1.com e-turkcell.net mysslserver.org ptt-cargo.org cargo-turk.com turkcell-efatura.com turktelekomonline.org ptt-tracking.info turkish-cargo1.com iturkcell.net turktelekomonline.info ptt-cargo.info kargo-turk.net klixoprend.com turktelekom24.org ptt-cargo.com turkargo.com modeloptics.in turktelekom24.net turkcell-servis.com turkcell6.org epilstudio.com.ua supergoodstart.ru turkcell-fatura.org turkcell9.info coffmakers.com turktelekomonline.net turkcell-fatura.biz turkcell4.org turkcell24.net turktelekomfatura.info turkcell-servis.net turkcell7.info eposta9111.twomini.com screenshot-pro.com ptt-tracking.net turkcell7.biz mobilsubekurulumu.com dota2.bz ptt-posta.biz turkcell8.org mobilayar.com botsworkingnets.net ptt-posta.org turkcell2.info tvvtter.us wjetphp.com albl.org/amex.secure_documents/new-payment_advice.html turkcell2.org 31.220.16.141 qrz.uni.me slwtech.com/m.php cubbyusercontent.com basbakanlik.e-posta.tk tweeterplanet.ru ttnet-efatura.com 3turkcell.info mobilsubesiaktivasyon.com efatura.ttnet-fatura.biz ptt-posta.info turkcell3.org yoru.me updatemyhost.ru pttpost.net turkcell7.org sinfaerj.org.br walkingdead32.ru ttnet-bilgilendirme.org turkcell6.com mobilaktivasyon.com efatura.ttnet-fatura.info ttnet-online.com turkcell2.net siamarmstrong.com efatura.ttnet-fatura.com turktellekom24.net iturkcell.info sunnies101.com deadwalk32.ru bizdocassist.ru turkcell1.net btinternet.islamhood.net efatura.ttnet-fatura.com turktellekom24.com turkcellservis.net ptt-gonderi.com csi.efatura-turkcell.net ttnet-fatura.net turkcell-service.com ptt-cargo.net cryptdomain.dp.ua ttnet-fatura.org Şekil 3. Ulusal Siber Olaylara Müdahale Merkezi (USOM) ülkemizde karşılaşılan CryptoLocker virüsünün kullandığı iletişim noktalarını göstermektedir. Truva atı (Trojan) :Truva atı bir virüs değildir. Gerçek bir uygulama gibi gözüken zararlı bir program türüdür (Quittner, 2011). Trojan kendini çoğaltmaz ama virüs kadar yıkıcı olabilir. Truva atı bilgisayarınıza güvenlik açığı oluşturur ki bu da zararlı programların, kişilerin sisteminize girmesi için bir yol açar. Bu şekilde kullanıcıların kişisel bilgileri çalınabilir. Yani aynı tarihteki Truva savaşındaki olduğu gibi normal bir program zannettiğiniz Truva atı, sisteminize girer ve Grek askerlerinin ordunun girmesi için kale kapılarını içeriden açması gibi zararlı yazılımların, hackerların sisteminize girmesi için bir güvenlik açığı oluştururlar ve virüslerde olduğu gibi farklı amaçlara hizmet eden Trojan türleri de bulunmaktadır: Uzaktan kontrol yapan Truva atları: En yaygın trojan türlerinden biridir. Kötü niyetli kişilerin siz bilgisayarın başındayken sistemde sizden çok daha fazlasını yapabilmelerine olanak sağlar. Bu tarz bir trojan kullanan biri bilgisayarınızdaki her veriye ulaşabilir. Şifre gönderen Truva atları: Bu trojanlar sistemde, tarayıcı hafızasında kayıtlı olan şifreleri, kullanıcı fark etmeden belli bir adrese mail atar. Web sayfalarında, uygulamalarda girdiğiniz tüm kullanıcı adı ve şifreleri alabilir.

Keylogger: Bu Truva atı tipi yapı olarak oldukça basittir. Klavyede bastığınız her tuşun kaydını tutar ve belli aralıklarla belli bir mail adresine gönderir. Saldırgan bu kayıtları inceleyip sık tekrar eden girdileri tespit ederek kullanıcı adı ve şifrelerinize ulaşır. Yıkıcı tip: Bu tür Truva atının tek işlevi dosyalara zarar vermek ve silmektir. Otomatik olarak sistem dosyalarını silebilir. Saldırgan tarafından aktifleştirilebilir ya da belli bir gün saatte çalışacak şekilde ayarlanabilir. DOS (Denial Of Services) Saldırısı Truva atı: Dos saldırısı yapmakta kullanılan bu Truva Atı oldukça yaygındır. Ddos saldırısı, bir sisteme mümkün olduğu kadar çok kullanıcı ile aynı anda saldırılması ile gerçekleştirilir. Yaratılan aşırı trafik nedeniyle (çoğu zaman kurbanın bant genişliğinden daha fazla) sistemin internete erişimi durur. Çoğu büyük web sitesi bu şekilde çökertilmiştir. Saldırgan binlerce kullanıcının bilgisayarına bu Truva atlarından yerleştirir ve saldırı anında kullanıcıların makineleri kullanır. E-posta bombası: Dos Truva atının bir varyasyonu olan bu trojan türü mümkün olduğu kadar çok makineye bulaşır ve mail adreslerine rastgele konu, içeriklerle aynı anda çok sayıda saldırı gerçekleştirir. Proxy/Wingate Truva atı: Pek çok trojan kurbanın bilgisayarını bir proxy / wingate sunucusuna dönüştürür ki bu da bilgisayara tüm dünyanın ya da sadece saldırganın erişimine açık bir hale getirir. FTP Truva atı: En basit Truva atı olan bu tür artık demode olmuştur çünkü yapabildiği tek şey FTP transferi için kullanılan Port 21'i açıp herkesin ya da sadece saldırganın bilgisayarınıza ulaşmasına olanak sağlamaktır. Daha yeni versiyonları parola korumalıdır yani bir tek saldırgan bilgisayarınıza bağlanabilir. Solucan (Worm): Solucanlar yerel sürücüde ya da ağda kendini tekrar tekrar kopyalayan bir programdır. Tek amacı sürekli kendini kopyalamaktır. Herhangi bir dosya ya da veriye zarar vermez ancak sürekli kopyalama yaparak sistemi meşgul eder ve performansı etkiler. Virüslerin aksine bir programa bulaşmaya ihtiyacı yoktur. İşletim sistemlerindeki açıklardan yararlanarak yayılırlar. Adware: Genel olarak Adware, herhangi bir program çalışırken reklam açan yazılımdır. Adware internette gezerken otomatik olarak bilgisayarınıza inebilir ve pop-up pencereleri ile görüntülenebilir. Kullanıcıları oldukça rahatsız eden Adware tipi uygulamalar çoğunlukla şirketlerce reklam amaçlı olarak kullanılırlar. Casus Yazılım (Spyware): Casus yazılım, kullanıcının izniyle veya izni dışında bilgisayara yüklenen ve kullanıcı, (örneğin web de gezdiği sayfalar, vb.) ya da bilgisayar hakkında bilgi toplayıp bunları uzaktaki bir kullanıcıya gönderen bir program türüdür. Ayrıca bilgisayara zararlı yazılımlar indirip yükleyebilir. Adware gibi çalışır ama çoğunlukla kullanıcı başka bir program yüklerken onun bilgisi dışında, gizli bir biçimde yüklenir.

Spam: Aynı mesajdan çok sayıda göndererek bir mail adresini, forumu vb. boğmaya spam yapmak adı veriliyor. Spamların çoğu reklam amaçlı oluyor ve kullanıcıların isteği dışında posta adreslerine gönderiliyor. Tracking Cookie: Cookie yani çerezler internette gezdiğiniz siteler vb. ile ilgili veri barındıran basit metin dosyalarıdır ve bilgisayarınızda çerez (cookies) klasöründe bulunurlar. Pek çok site de ziyaretçileri hakkında bilgi almak için çerezleri kullanırlar. Örneğin bir sitede ankette oy kullandığınız ve her kullanıcının bir oy kullanma hakkı var. Bu web sitesi çerez bilgilerinizi kontrol ederek sizin ikinci defa oy kullanmanıza engel olabilir. Ancak çerezleri kötü niyetli kişiler de kullanabilir. Tracking cookie adı verilen bu çerez türü bulaştığı bilgisayarda internette yapılan tüm işlemlerin, gezilen sayfaların kaydını tutar. Hackerlar bu şekilde kredi kartı ve banka hesap bilgilerine ulaşabilirler. Kötü amaçlı yazılımlar nasıl yayılır? Kötü amaçlı yazılımlar bilgisayarına bir dizi farklı yolla yerleşebilir. Aşağıda, bazı sık rastlanan örnekler verilmiştir: Fark edilmeyecek şekilde kötü amaçlı yazılım içeren ücretsiz bir yazılımı İnternet'ten indirme yoluyla, Fark edilmeyecek şekilde kötü amaçlı yazılımla bir arada sunulan yasal bir yazılımı indirme yoluyla, Kötü amaçlı yazılım bulaşmış bir web sitesini ziyaret etme yoluyla, Kötü amaçlı bir yazılımı indirme işlemini başlatmak üzere tasarlanmış sahte bir hata mesajını veya pop-up pencereyi tıklama yoluyla, Kötü amaçlı yazılım içeren bir e-posta ekini açma yoluyla. Kötü amaçlı yazılımların yayılabileceği yollar çok çeşitlidir. Ancak bu durum, kullanıcıların kötü amaçlı yazılımları durdurmak konusunda çaresiz olduğunuz anlamına gelmemektedir (Mogollon 2008). Kötü amaçlı yazılımlar nasıl önlenir? Kullanıcıların zararlı yazılımlardan korunmanın en basit ve en etkili yolu güncel bir anti virüs programı kullanmaktır. Olası bir kötü amaçlı yazılıma maruz kalma ihtimaline karşı düzenli veri yedekleme yapılmalıdır. Sadece Cryptolocker a (şifreli dosyalar) karşı değil her türlü anomali ve saldırıya karşı alınabilecek en iyi önlem verilerin yedeklemesinin yapmasıdır. Anti-virüs, Anti-Spyware ve Anti-Malware programları zero day olmayan zararlı yazılım varyasyonlarını listelerine eklemişlerdir ve tespit edebilmektedirler. Bu tür yazılımlar zararlı yazılımları Signature ları (imzaları) üzerinden tespit ettiği için yeni bir zararlı yazılım varyasyonu ortaya çıktığında (zero day) tespit edilene kadar etkisiz kalabilmektedirler. En basit korunma yolu yöntem statik bazı değerleri kontrol etmektir (Pamuk, Üner ve Akyol, 2014). Bilgisayarınızın ve yazılımlarınızın daima güncel olması, Mümkün oldukça yönetici ayrıcalıkları olmayan bir hesap kullanılması,

Bağlantıları tıklamadan veya bir şeyler indirmeden önce güvenli olduğunun bilinmesi, Bilinmeyen e-posta eklerini veya resimleri açılmaması, Yazılım indirmenizi isteyen pop-up pencerelere güvenilmemesi, Dosya paylaşımların sınırlandırılması, Anti-virüs yazılımları kullanılması gerekmektedir. Zararlı Yazılım Analizini Engelleme Yöntemleri Zararlı yazılımlar üretilirken analiz işlemini gerçekleştirilememesi için çeşitli yollara başvurmaktadırlar. Bu analiz engelleme yöntemlerinden bazıları şunlardır; Gizleme, Anti Disasemble, Şifreleme, Encoding Paketleme, Anti-VM, Anti-Sandbox, Görünmezlik, Hem yetkili hem yetkisiz moda çalışma yöntemleri ile zararlı yazılımlar kullanıcılar tarafından analizi engellenmeye çalışılmaktadır. Ülkemizde Kötü Amaçlı Yazılımlarla Mücadelenin Hukuki Boyutu Türkiye'de ise bu tür suçlar ile mücadele 2007 yılında çıkartılan 5651 sayılı "İnternet ortamında yapılan yayınların düzenlenmesi ve bu yayınlar yoluyla işlenen suçlarla mücadele edilmesi hakkında kanun" uyarınca yapılmakta, bu yolla erişimin engellenmesi, izlenmesi sağlanarak içerik sağlayıcı, yer sağlayıcı ve erişim sağlayıcıların yükümlülükleri düzenlenmektedir. Ayrıca Ayrıca Türk Ceza Kanununun 243-244-245'inci maddelerinde zararlı yazılım suçları ile ilgili yaptırımlar bulunmaktadır. TCK nın 243, 244 ve 245. maddeleriyle bilişim sistemlerine hukuk dışı girme ve orada kalma (m. 243/1), sistemin içeriğine veya sistemdeki verilere sisteme girilmesinden dolayı zarar verme (m. 243/3), bilişim sistemine veya burada bulunan verilere zarar verme (m. 244/1, 2), bilişim sistemi marifetiyle haksız yarar sağlama (m. 244/4), haksız olarak elde edilen başkasına ait banka veya kredi kartının kötüye kullanılması suretiyle yarar sağlama (m. 245/1) ve başkalarına ait banka hesaplarıyla ilişkilendirilerek sahte banka veya kredi kartı üretme, satma, devretme, satın alma ya da kabul etme (m. 245/2) ve sahte olarak üretilen veya üzerinde sahtecilik yapılan banka veya kredi kartıyla haksız menfaat elde etme (m. 245/3) suçları düzenlenmiştir. TCK 243. maddesi hükmüyle bir bilişim sisteminin bütününe veya bir kısmına, hukuka aykırı olarak girerek orada kalmaya devam etmeyi fiili suç olarak tanımlamıştır (Kara, 2015 Nisan).

Burada suçun oluşabilmesi için bilişim sisteme hukuka aykırı olarak girip orada kalmaya devam etmek gerekli görülüştür. Yani suçun tamamlanması için bilişim sistemine girmeyi yeterli saymamış hukuka aykırı olarak girilen bilişim sisteminde kalmadığı sürece suç meydana gelmeyeceği gibi bir yoruma ulaşmak mümkündür. Bu tanıma göre; bu fiili gerçekleştiren fail cezalandırılmayacaktır. Ayrıca hukuka aykırı olarak bilişim sistemlerine girmek ve suçun işlenmiş sayılması için; girilen sistemde en az ne kadar süreyle kalınması gerektiğine ilişkin bir tanımlama bulunmamaktadır. Bu durum suçun işlenmiş halimi ya da teşebbüs hali mi olduğu uygulama ve değerlendirme yönünden tartışmaya açıktır (Kara, 2015 Şubat). Bu anlam kargaşasını son verebilmek için bilişim sistemine yetkisiz girişin dahi suç olarak tanımlaması gerekmektedir. Böylece suç işleme düşüncesine önlenmesi bakımından çok önemlidir (Kara, 2014 Aralık). 2. Sonuç ve Değerlendirme Bilişim suçları günümüzde oldukça önemli bir suç haline gelmiştir. Araştırmalar gösteriyor ki yaklaşık olarak 5 yıldır kullanıcıları sosyal mühendislik yöntemiyle dolandıran siber suçluların önümüzdeki yıllarda daha büyük güvenlik tehdidi olacağı çok açık bir şekilde görülüyor. Siber suçlar herkesin kullandığı telefon, bilgisayar, internet gibi teknolojileri kullanarak haksız bir şekilde kazanç elde etmek veya karşı tarafa zarar vermek olarak tanımlanmaktadır. Bu suç şekli özellikle internetin akıl almaz bir şekilde yaygınlaştığı son zamanlarda kendisini iyice hissettirmeye başlamıştır. Bu yüzden Türkiye dâhil olmak üzere pek çok ülke bu konu ile ilgili yasal düzenlemeler çalışmaları devam etmektedir. Teknolojik suç işlemeyi amaçlayan kişiler genelde maddî kazanç ya da en azından kişisel tatmin için bu işlemi gerçekleştirdiklerinden ve genelde oldukça bilgili olduklarından teknolojik önlemleri kırabilmektedir. Sanal ortamda işlen suçları sanal ortamda işlendiğinden genelde kişiler suç işlediklerini farketmez ya da kabullenmek istemezler. Güvenlik açıkları, gelişen teknolojiyle birlikte tüm kamu kurumları ve özel şirketler tarafından çok ciddi para, zaman, kritik bilgi ve itibar gibi maddi ve manevi kayıplara sebep olmaktadır. Gelişen teknolojiyle birlikte siber saldırıların artması, kurumların ve şahısların daha güvenli sistemler kullanmasını zorunlu hale getirmektedir. Tabi burada dikkat edilmesi gereken önemli bir nokta yapılan bu hukuksal düzenlemelerin sadece teorikte düzenleme olarak kalmaması, başarılı bir şekilde uygulanması gereğidir. Bu şekilde her türlü suçta olduğu gibi bilişim suçlarında da azalma sağlanacaktır. Değişen ve gelişen yenidünya düzeninde hukuksal düzenlemelerin gerçekleştirilmesi noktasında önerilebilecek diğer bir husus ise; uluslararası boyutta hukuksal gelişmelerin ve düzenlemelerin Türk Hukukunda takibinin iyi yapılması gerekliliğidir. Özellikle Avrupa Konseyi Sanal Ortamda İşlenen Suçlar Sözleşmesinde de yer alan (Bu sözleşme, Türkiye nin de yer aldığı taraf devletlerinin imzasıyla onaylanmıştır. Onay sonucu taraf devletler en kısa sürede iç hukukuna entegre

çalışmalarını yapması gerekmektedir. Bilişim Suçlarının caydırıcı olması için ceza hukuki bağlamında da gerekli düzenlemeler ve detaylı suç kavramları ortaya konulmalıdır.

Kaynaklar David Mann And Mike Sutton (2011). "Netcrime". Bjc.oxfordjournals.org. Erişim tarihi: 20 Temmuz 2015. Emir Üner, Turkcell Hediye Zararlı Yazımılı, Bilgi Güvenliği Akademisi,Nisan 2014, Erişim Tarihi 20 Eylül 2014, https://www.bilgiguvenligi.gov.tr/zararliyazilimlar/turkcellhediye-zararli-yazilimi.html. Kara İlker, Sönmez Ümit, Kaya Gamze, Kaymakçıoğlu Özge (2014). 5271 sayılı Ceza Muhakemesi Kanununun 134üncü Maddesinin Uygulama Yönünden Değerlendirilmesi Kazancı Hakemli Hukuk Dergisi Bahçeşehir Üniversitesi; Aralık Sayısı, 73-81. Kara İlker, Kaya Gamze (2015). Türkiye de Bilişim Alanında İşlenen Suçların Uygulama Bakımından Hukuki Boyutunun Değerlendirilmesi Kazancı Hakemli Hukuk Dergisi Bahçeşehir Üniversitesi; Şubat Sayısı, 154-168. Kara İlker (2015), Türkiye de Elektronik Ticaretin(E-Ticaret) Uygulama ve Hukuki Boyutunun Değerlendirilmesi. Leges Hukuk Dergisi. Ağustos Sayısı. Kara İlker (2015), 5237 sayılı Türk Kanununun 243-246 ıncı Maddesinin Uygulama Yönünden Değerlendirilmesi Kazancı Hakemli Hukuk Dergisi Bahçeşehir Üniversitesi; Nisan Sayısı, 1-7. Lemos, R. (2013), CryptoLocker Ransomware Likely Grabbed Millions of Dollars, 12/30/2013, p4. Manuel Mogollon (2008), Electronic Mail Security, Cryptography and Security Services: Mechanisms and Applications (pp. 246-265). Moore, Richard. (2005) "Cyber crime: Investigating High-Technology Computer Crime," Cleveland, Mississippi: Anderson Publishing. Nicholas, K., Mullins, B.(2010), Malware Detection via a Graphics Processing Unit, Proceedings of the International Conference on Information Warfa;2010, p212. Osman PAMUK, Emir ÜNER, Alican AKYOL (2014), Kripto Kilit Sistemi Yönetimini Kullanan şantajcı zararlı yazılım, Bilgi Güvenliği Akademisi, Mayıs 2014. Erişim Tarihi 03 Eylül 2015, https://www.bilgiguvenligi.gov.tr/zararli-yazilimlar/kriptokilit-yontemini-kullanansantajci-zararli-yazilim.html.

Oswald, E. (2006), Ransomware Becoming a Serious Problem. BetaNews, July 24, 2006. Retrieved September 20, 2014, from http://www.betanews.com/article/ransomware_becoming_a_serious_problem/115378030 Pfleeger, C.P. (1997) The fundamentals of information security. Software, IEEE,14 (1,14) (USOM), Erişim Tarihi 03 Eylül 2015, https://www.usom.gov.tr/url-list.txt. Quittner Jeremy (2011), Graft Cards, American Banker, Vol. 176, Issue 53, p4, June 2014. LEGES HUKUK DERGİSİ YIL:6 SAYI:69