TEMEL GÜVENLİK TEHLİKELERİ Muhammet Arucu
TEMEL GÜVENLİK TEHLİKELERİ Kimileri aşklarını duyurmak, kimileri nükleer denemeleri protesto etmek, kimileri ise sadece eğlence amacıyla virüs yazıyor.
TEMEL GÜVENLİK TEHLİKELERİ Bir bilgisayar virüsü programlamak için sanılanın aksine bilgisayar dehası olmaya gerek yok, sıradan bir programcı hatta programcılığa meraklı 9-10 yaşlarında bir çocuk bile rahatça bir virüs yapabilir. Örneğin;
TEMEL GÜVENLİK TEHLİKELERİ Bu tehlikelerin başlıcaları; 1. Virüsler 2. Spyware (Casus Yazılım ) 3. Worm (Solucan ) 4. Keylogger 5. Trojan (Truva Atı ) 6. Phishing
Virüsler Virüs Nedir? Virüs, kendini bir programa veya bir dosyaya iliştirerek bilgisayardan bilgisayara atlayabilen bir bilgisayar kodu parçasıdır.
Virüsler Virüs Nasıl Bulaşır? Bir e-posta ekinden virüs alabileceğiniz gibi, bir Web sitesinden yüklediğiniz ücretsiz bir dosyadan veya ortak kullandığınız kişiden gelen disketten de bir virüs alabilirsiniz.
Virüsler Muhtemel Virüs Belirtileri o Bilgisayarınızın beklenmedik garip davranışlarda bulunması, o Siz hiç bir işlem yapmadığınız halde, arka planda sürekli sistemin aktif bir şekilde çalışıyor olması, o Sistemi kesinlikle yormayacak 1 KB lık bir metin dosyası açarken bile sistemin çok zorlanması,
Virüsler Muhtemel Virüs Belirtileri o Internet e girdiğinizde sisteminizde baş gösterecek tuhaf hareketlilikler, sistemin kendi kendini yeniden başlatması ve Internet hızınızın olması gerekenden çok daha yavaş çalışması. o Örneğin, daha önce 5 saniyede açılan sitenin 30-40 saniyede açılmaz halde olması.
Virüsler Virüs riskini azaltmak Hiç bir şey bilgisayarınızın güvenliğini %100 garanti edemez. Ancak, yazılımınızın güncel kalmasını sağlayarak ve güncel bir virüsten koruma yazılımı aboneliği edinerek, bilgisayarınızın güvenliğini geliştirmeyi sürdürebilirsiniz.
Spyware (Casus Yazılım) Nedir? Casus Yazılımlar bilgisayarınıza geldikten sonra bilgisayarınızda farklı etkiler ile casusluk yapan veya sizi rahatsız eden yazılımlardır.
Spyware (Casus Yazılım) Bu rahatsızlık yöntemlerden en popülerleri; o Bilgisayarınızdaki verileri, gezdiğiniz siteleri belli bir merkeze gönderme, o Reklam gösterme, İnternet'ten reklam indirme vb.
Spyware (Casus Yazılım) Nasıl Bulaşırlar? o Yüklediğiniz oyunlarda, yardımcı araçlarda ve daha birçok şeyde sürpriz yumurta gibi gelir ve sisteminize yerleşirler. Kısaca bulaşma yöntemleri programlardır. o Casus yazılımların bulaşması çok kolaydır, birçoğunu elinizle onaylamışsınızdır.
Spyware (Casus Yazılım) Nasıl Risk Azaltılır? o Bir programın casus yazılım olup olmadığını casus yazılımları listeleyen sitelerden kontrol ederek anlayabilirsiniz. o Yada Anti-Spyware yazılımı kullanmalısınız.
Worm (Solucan) Worm (Solucan) Nedir? Worm da, virüs gibi, kendisini bir bilgisayardan diğerine kopyalamak için tasarlanmıştır ancak bunu otomatik olarak yapan bir bilgisayar kodu parçasıdır.
Worm (Solucan) Nasıl Bulaşırlar? o Bir solucan genellikle kullanıcı eylemi olmaksızın yayılır ve kendisinin tam kopyalarını (olasılıkla değiştirilmiş) ağlardan ağlara dağıtır. o Solucan bir kez sisteminize girdikten sonra kendi başına ilerleyebilir.
Worm (Solucan) Tehlikeleri Nelerdir? o Solucanların en büyük tehlikesi, kendilerini büyük sayılarda çoğaltma becerileridir. o Solucanlar yayılmak için bir "taşıyıcı" programa veya dosyaya gereksinim duymadıklarından, sisteminizde bir tünel de açabilir ve başka birinin uzaktan bilgisayarınızın denetimini eline geçirmesini sağlayabilir.
Keylogger Keylogger Nedir? Kelime anlamı anahtar(tuş) kayıt demektir. Keylogger eğer sistem yöneticisinin bilgisi dahilinde yüklenmişse tamamen sistem güvenliği için çalışmaktadır.yazılım veya donanım olmak üzere keylogger lar iki türlüdür.
Keylogger 1.) Yazılımla Çalışan Keyloggerlar : Sisteminize yüklenmesiyle aktif hale gelen tuş takip programlarıdır, klavyenizde basılan her tuşu bir dosyaya kaydeder. 2.) Donanımla Çalışan Keyloggerlar : Bilgisayarınıza bir donanım eklemesiyle aktif hale gelen tuş takip cihazıdır, klavyenizde basılan her tuşu bir kalıcı bellek kartına yazılıma ihtiyaç duymadan kaydeder. ( klavye ile anakart arasına takılan küçük, Dikkatli bakılmadan görülemeyecek aparatlardır)
Keylogger Donanımla Çalışan Keylogger
Keylogger Keylogger lar Nasıl Bulaşır? o Bu yollardan en yaygını herhangi bir programın içine keylogger yerleştirilerek sisteminizde çalıştırılmasıdır. o En büyük tehdit eş zamanlı mesajlaşma programları ( msn, icq, Yahoo, google talk v.b. ) olmaktadır.
Keylogger Keylogger lar Nasıl Bulaşır? o Bir saldırgan size herhangi bir dosya gönderebilir. o Saldırgan gönderdiği bu dosyanın içine (genelde program veya fotoğraf olur )keylogger yerleştirebilir. o Gönderdiği dosya çalışıyor gözükürken aslında arka taraflarda bilginiz dahilinde birde keylogger çalışmaya başlamıştır bile.
Keylogger Keylogger lardan Kurtulma Sistem yöneticisinin dışında çalışan Keylogger ları bulup yöneticiye bildiren yazılımlara anti-keylogger denir. http://www.anti-keylogger.com Adresinden hem yazılım hem de donanım kaynaklı Anti-Keylogger lara erişebilirsiniz.
Trojan (Truva Atı) Trojan (Truva Atı) nedir? Mitolojideki Truva atı nasıl bir armağan gibi görünüp, aslında Troya kentini ele geçirecek Yunanlı askerleri taşıyorduysa; Bugünün Truva atları da yararlı yazılımlar gibi görünen bilgisayar programlarıdır, ancak güvenliğinizi tehlikeye atar ve pek çok zarara yol açarlar.
Trojan (Truva Atı) Nasıl Bulaşır? Truva atları, insanların, meşru bir kaynaktan geldiğini düşündükleri bir programı açmaya yöneltilmeleri yoluyla yayılır. Truva atları, ücretsiz olarak yüklediğiniz yazılımlarda da bulunabilir. Bu yazılımların çalıştırılması ile de bulaşabilir.
Trojan (Truva Atı) Nasıl Korunulur? o Güvenmediğiniz bir kaynaktan asla yazılım yüklemeyin. o Microsoft güncelleştirmelerini ve düzeltme eklerini her zaman Microsoft Windows Update veya Microsoft Office Update'ten yükleyin.
Phishing Phishing Nedir? Phishing olta anlamına gelmektedir. Phishing, günümüzde yaygın olarak kullanılan bir saldırı yöntemidir. Phishing yönteminde temel kullanıcıyı kandırarak, kullanıcıya ilişkin kredi kartı bilgileri, banka hesap numaralarından bu hesaba ait internet şifresine kadar birçok özel bilgileri ele geçirmektir.
Phishing Phishing Tehlikesi Nelerdir? Phishing atakları, kullanıcıları şüpheye düşürmemek ve onların güvenini kazanmak için çeşitli yollara başvurur. Bunların başında E-Posta ile saldırı yöntemi geliyor.
Phishing E-Posta ile gelen mesaj içeriğine örnek olarak; - Sayın müşterimiz, Bankamızın bilgisayar sistemini yenileme ve bu sisteme ait alt yapımızdaki değişiklikler nedeniyle online olarak işlem yapabilmeniz için hesap bilgilerinizi güncellemeniz gerekmektedir. Hesap güncelleme işlemini yapabilmeniz için aşağıdaki bağlantıyı kullanarak yapabilirsiniz. http://bankamiz.www.web/?jklemdsewk4254gtrxcb54747rw Saygılarımızla, Bankamız.www Bilgi İşlem Müdürlüğü
Phishing Phishing saldırılarından korunma o Unutulmamalıdır ki, Phishing saldırıların temelinde e-posta ile kullanıcıları kandırma yatar. o Bu tür online dolandırıcılıktan korunmanın en önemli yöntemi bilinçlenmektir.
Phishing Phishing saldırılarından korunma Bazı Önlemler; Bankalar sizden e-posta ile kişisel bilgi / şifre talebinde bulunmaz. Eğer böyle bir istek gelirse derhal bankanızla irtibata geçin durumu aktarın. Online olarak alışveriş yada banka işlemleri yapmak istiyorsanız, bağlandığınız adresin güvenli olup olmadığını kontrol edin(kişisel bilgi/şifre girişi esnasında web browserınızın sağ alt köşesinde kilit simgesi varsa bilgileriniz şifrelenmiş olarak aktarıldığını anlarsınız).
Phishing Phishing saldırılarından korunma Bazı Önlemler; Güvenmediğiniz bilgisayarlardan banka işlemlerinizi gerçekleştirmeyin. Sisteminizi düzenli olarak kontrol edin. İşletim sisteminizin güvenlik yamalarını yükleyin, Antivirüs yazılımınızı devamlı olarak güncelleyin. Web browserınızın güncel kalmasını sağlayın.
Phishing Dikkat: Sadece sayılardan oluşan web adresi ile karşılaşırsanız dikkatli olun,
Phishing Örn: Çoğu kurum ya da kuruluş web adresi olarak isim kullanmaktadır.
Sahte E-Posta Örnekleri Kaynak: www.garanti.com.tr/subesiz/internet_bankaciligi/guvenlik/
Sahte E-posta Örnek 1
Sahte E-posta Örnek 2
Sahte E-posta Örnek 3
Sahte E-posta Örnek 4
Sahte E-posta Örnek 5
Sahte E-posta Örnek 6
BİLGİSAYAR GÜVENLİĞİ İÇİN ALINMASI GEREKEN BAZI ÖNLEMLER
Temel Güvenlik Önlemleri 1. İyi bir anti-virüs programı yüklenmesi ve bunun düzenli bir şekilde update edilmesi, 2. Tanımadığımız kişilerden gelen e-mailleri gerekirse hiç açmamak, tanıdıklarımızdan gelenlerden ise özellikle dosya eki varsa dikkatli davranmak. Özellikle sonu exe olan dosyalara karşı temkinli davranmak.
Temel Güvenlik Önlemleri 3. Mırc, ICQ benzeri programlarda tanımadığımız veya tam olarak güvenmediğimiz kişilerden kesinlikle dosya transferi yapmamak. 4. Bilgisayarımıza dışardan saldırı olduğunu anladığımız durumlarda ilk tedbir olarak varsa paylaşımları kapamak, ethernet kartından internet bağlantı kablosunu çekmek.
Temel Güvenlik Önlemleri 5. Piyasada bu yazılımları edinebileceğiniz çeşitli satıcılar vardır: n McAfee n Kaspersky n Symantec (Norton) n Computer Associates
Temel Güvenlik Önlemleri Bilgisayarınıza virüs bulaşmışsa ne yapmanız gerekir? Acilen aşağıdaki adımları uygulayın: o Virüse karşı koruma yazılımını aldığınız satıcının Web sitesinden en son "virüs kayıt dosyası"nı edinin. Koruma yazılımı satıcıları yeni çıkan her virüse karşı koruyucu olarak çeşitli güncellemeler yayımlarlar. Bunların uygulama yönergelerini okuyun. o Koruma yazılımınızı çalıştırın. Yazılım, virüs bulaşmış olan dosyaları otomatik olarak bulacak ve virüsü bir dosyadan kaldıramıyorsa o dosyayı silmenizi isteyecektir.
SON OLARAK Verilerinizin Yedeğini Almayı UNUTMAYIN!
Kaynaklar: ü http://www.webhatti.com ü http://yazilim.gencturk.net/ ü http://ferruh.mavituna.com/ ü http://www.safeweb.org.cy/ ü http://www.webopedia.com/ ü http://www.sinerjix.com/forum/ ü http://www.olympos.org/forum/message ü http://www.microsoft.com/turkiye/guvenlik/ ü http://www.bilisimterimleri.com/bilgisayar_bilgisi ü http://www.tepum.com.tr/secura_kurumsal_guvenlik.htm ü http://www.hsbc.com.tr/onlineservisler/guvenlik/phishing.asp ü http://www.garanti.com.tr/subesiz/internet_bankaciligi/guvenlik/