BİLGİ GÜVENLİĞİ: RİSKLER VE ÖNERİLER



Benzer belgeler
BİLGİSAYAR BİLİMLERİ ARAŞTIRMA VE UYGULAMA MERKEZİ BİLGİ GÜVENLİĞİ

Bilgi Güvenliği Nedir? Bilgi Güvenliğinde Saldırı Kavramı. Bilgi Güvenliğinde Saldırı Örneği : SPAM Mail

BİLGİ GÜVENLİĞİ. Bu bolümde;

İnternet te Bireysel Güvenliği Nasıl Sağlarız? Rauf Dilsiz Bilgi Güvenliği Uzmanı

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Bilişim Teknolojileri

Akademik Bilişim 2009 LOSTAR Bilgi Güvenliği A.Ş. Teknoloji: Kontrol Kimde?

İNTERNETİN FIRSATLARI

Bilgisayar Güvenliği ve Internet

İNTERNETİN GÜVENLİ KULLANIMI İHTİYACI

BİLİŞİM SUÇLARI Hazırlayan: Okt. Dr. Ebru SOLMAZ

Siber Güvenlikte Neler Oluyor? Hasan H. SUBAŞI KAMU SİBER GÜVENLİK DERNEĞİ GENEL SEKRETER

Bilgi Güvenliği Farkındalık Eğitimi

BİLGİ VE VERİ GÜVENLİĞİ VİRÜSLER VE DİĞER ZARARLI YAZILIMLAR KİŞİSEL MAHREMİYET VE TACİZ

Türkiye de Güvenli İnternet ve Uygulamaları

Güvenlik, Telif Hakları ve Hukuk

Sibergüvenlik Faaliyetleri

KÖTÜ AMAÇLı YAZıLıMLAR VE GÜVENLIK

Siber Suçlarla Mücadele Şube Müdürlüğümüz, ilimiz Derince ilçesinde bulunan İl Emniyet Müdürlüğü yerleşkesinde faaliyet göstermektedir.

(... GÜÇLÜ KORUMA, DÜŞÜK SİSTEM KAYNAĞI KULLANIMI...)

Bilişim Suçlarında IP Adres Analizi

5. Sınıflar Bilişim Teknolojileri ve Yazılım Dersi Çalışma Soruları 2

BİLGİ GÜVENLİĞİNİN HUKUKSAL BOYUTU. Av. Gürbüz YÜKSEL GENEL MÜDÜR YARDIMCISI

Bilişim Uzayında Saldırılar. Prof. Dr. Eşref ADALI www. Adalı.net

BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ BİLGİSAYAR GÜVENLİĞİ

SEÇKİN ONUR. Doküman No: Rev.Tarihi Yayın Tarihi Revizyon No 01 OGP 09 SEÇKİN ONUR BİLGİ GÜVENLİĞİ POLİTİKASI

AVRUPA ÇEVRİMİÇİ ÇOCUKLAR (EU KIDS ONLINE) PROJESİ ve SONUÇLAR

Güvenlik, Telif Hakları ve Hukuk

SON 20 YILDA DÜNYANIN İNTERNET RENGİ DEĞİŞTİ

NASIL MÜCADELE EDİLİR?

Ders İ zlencesi. Ders Başlığı. Dersin amacı. Önceden sahip olunması gereken beceri ve bilgiler. Önceden alınması gereken ders veya dersler

Siber Güvenlik Basın Buluşması. C.Müjdat Altay 15 Haziran 2015

BİLGİ GÜVENLİĞİ. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Bilgi ve Bilgisayar Sistemleri Güvenliği (Information and Computer Systems Security)

BÖLÜM 8. Bilişim Sistemleri Güvenliği. Doç. Dr. Serkan ADA

GÜVENLİ İNTERNET HİZMETİNE İLİŞKİN USUL VE ESASLAR

BİLGİ GÜVENLİĞİ. Ahmet SOYARSLAN biltek.info. Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

İnternetin Güvenli Kullanımı. ve Sosyal Ağlar

BİLGİSAYAR VE AĞ GÜVENLİĞİ

BİH 605 Bilgi Teknolojisi Bahar Dönemi 2015

BİLGİ GÜVENLİĞİ. İsmail BEZİRGANOĞLU İdari ve Mali İşler Müdürü Türkeli Devlet Hastanesi

4/5/2007 TARİHLİ VE 5651 SAYILI KANUN. Şinasi DEMİR-Serkan KAYA İl Bilgisayar Formatör Öğretmenleri-ANTALYA

5651 ve 5070 Sayılı Kanun Tanımlar Yükümlülükler ve Sorumluluklar Logix v2.3 Firewall. Rekare Bilgi Teknolojileri


Raporda öne çıkanlar:

BİLGİ GÜVENLİĞİ VE ZARARLI YAZILIMLAR. Bilgi Güvenliği: Kendimize ait olan bilginin başkasının eline geçmemesidir.

Mobil Güvenlik ve Denetim

Sisteminiz Artık Daha Güvenli ve Sorunsuz...

PROGRAMIN TANIMI ve AMACI:

BİLGİ VE VERİ GÜVENLİĞİ NEDİR?

Bilgi Ve İletişim Teknolojisi

BİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURULU KARARI

E POSTA GÜVENLİĞİ E POSTA GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ

Telif Hakları ve Bilişim Suçları

Bundan 20 yıl kadar önce, bilgi işlem servisleri günümüzdeki kadar yaygın kullanılmadığından, bilişim sistemleri günümüzdeki kadar önemli bir yere

ŞEHİT FEHMİ BEY ORTAOKULU

1. İŞLETMECİ BİLGİ GÜVENLİ YÖNETİM SİSTEMİ (BGYS) KURULACAK VE İŞLETECEKTİR.

BİLGİ GÜVENLİĞİ FARKINDALIK EĞİTİMİ NASIL OLMALI? 28/04/2015 SUNA KÜÇÜKÇINAR İBRAHİM ÇALIŞIR / 9. ULAKNET ÇALIŞTAYI 2015 KUŞADASI - AYDIN 1

KURUM AĞLARINI ÖNEMLĠ ZARARLI YAZILIM SALDIRILARINDAN KORUMA. Osman PAMUK

Sunum Planı. Digital Delil. Adli Bilşim Süreçleri. Tanımı Sınıflandırması Yöntemleri Hukuki Durumu Yaşanan Problemler Emniyet Teşkilatındaki Yapılanma

Siber Teröristlere Karşı Kurumlar Nasıl Korunmalıdır? Yusuf TULGAR NetDataSoft Genel Müdürü

BİLGİ GÜVENLİĞİ. M.Selim EKEN Bilgi Gizliliği ve Güvenliği Zararlı Yazılımlar Alınacak Tedbirler Güvenlik Yazılımları

Venatron Enterprise Security Services W: P: M:

[SUB-TITLE 1] Özellikler

SİBER GÜVENLİK FARKINDALIĞI

Semih DOKURER

BİLGİSAYAR İÇİN ZARARLI YAZILIMLAR

Siber Güvenlik Risklerinin Tanımlanması / Siber Güvenlik Yönetişimi

«Günümüzün Siber Saldırıları, Veri Sızıntıları ve Çözüm Yolları...»

Sosyal Medya ve Çocuk Alanında Koruyucu ve Önleyici Çalışmalar Dr. Olgun GÜNDÜZ

ITMS DAYS Information Technologies Management Systems Days

Bilgi Güvenliği Eğitim/Öğretimi

Kurumsal Bilgi Güvenliği ve Siber Güvenlik

Ahmet Hamdi ATALAY Mayıs 2013 SİBER GÜVENLİK. SİBER SUÇLAR ve SİBER SAVAŞLAR

EkoPC Bilişim Hizmetleri San. ve Tic. Ltd. Güvenli İnternet Kullanımı

(Bilgisayar ağlarının birbirine bağlanarak büyük bir ağ oluşturmasıdır)

Enerji, bankacılık, finans, telekomünikasyon gibi önemli sektörler Sinara Labs ile siber saldırılar a karşı güvende

WEB GÜVENLİĞİ WEB GÜVENLİĞİ HAZIRLAYAN: TEAM VOLTRAN BARTIN ÜNİVERSİTESİ İKTİSADİ İDARİ BİLİMLER FAKÜLTESİ YÖNETİM BİLİŞİM SİSTEMLERİ

Internet / Network Güvenlik Sistemleri

BİLGİ GÜVENLİĞİ VE FARKINDALIK WEB SİTESİ KULLANIM KILAVUZU

1. AMAÇ Bu Prosedürün amacı, Aksaray Üniversitesi bünyesinde yürütülen bilgi işlem hizmetlerinin yürütülmesi ile ilgili esasları belirlemektir.

Üniversite Öğrencilerinin Sosyal Ağ Bilgi Güvenlik Farkındalıkları

T.C. TARIM ve KÖYİŞLERİ BAKANLIĞI BİLGİ VE İLETİŞİM SİSTEMLERİ KULLANIMININ DÜZENLENMESİNE İLİŞKİN YÖNERGE BİRİNCİ BÖLÜM GENEL HÜKÜMLER

Plus500 Ltd. Gizlilik Politikası

İNTERNETİN GÜVENLİ KULLANIMI VE GÜVENLİ İNTERNET HİZMETİ

HATAY KHB BILGI İŞLEM BİRİMİ

Kamuoyu Duyurusu. 16 Aralık 2009

Dijital Yurttaşlık ve Güvenlik

BİLİŞİM SUÇLARI ve ALINACAK TEDBİRLER

Siber Savunma. SG 507Siber Savaşlar Güz 2014 Yrd. Doç. Dr. Ferhat Dikbıyık

Avira AntiVir Premium Security Suite

MOBİL UYGULAMA GİZLİLİK BİLDİRİMİ

KAMU SİBER GÜVENLİK GÜNÜNE HOŞGELDİNİZ

Bilişim Teknolojileri Temelleri 2011

Veri(Data), sayısal veya mantıksal her değer bir veridir. Bilgi(Information), verinin işlenmiş, anlamlı hale gelmişşekline bilgi denir.

Siber Güvenliğe İlişkin Temel Bilgiler

ORTA DOĞU TEKNİK ÜNİVERSİTESİ BİLGİ İŞLEM DAİRE BAŞKANLIĞI. Güvenlik ve Virüsler. ODTÜ BİDB İbrahim Çalışır, Ozan Tuğluk, Cengiz Acartürk

HÜR VE KABUL EDİLMİŞ MASONLAR DERNEĞİ GİZLİLİK POLİTİKASI

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

Bilgisayar Güvenliği Etik ve Gizlilik

Transkript:

BİLGİ GÜVENLİĞİ: RİSKLER VE ÖNERİLER M. Emin ULAŞANOĞLU Ramazan YILMAZ M. Alper TEKİN Bilgi Teknolojileri ve İletişim Kurumu Ağustos 2010, ANKARA

Bu çalışmada yer alan görüşler yazarlarına aittir, Bilgi Teknolojileri ve İletişim Kurumu nun görüşlerini yansıtmaz. 2/54

İçindekiler ŞEKİLLER... 5 ÇİZELGELER... 5 1. GİRİŞ... 6 2. BİLGİ GÜVENLİĞİ... 7 2.1. Bilgi Güvenliği Konusunda Ulusal ve Uluslararası Faaliyetler... 10 2.2. Bilgi Güvenliği ve Siber Tehdit Unsuru... 11 2.3. Siber Suçlar ve Bilişim Suçları... 13 2.4. Siber Tehditler... 17 2.4.1. Hizmetin Engellenmesi Saldırıları (DoS/DDoS)... 18 2.4.2. Kötücül Yazılımlar (Malware)... 19 2.4.2.1. Truva Atı (Trojan)... 22 2.4.2.2. Arka Kapılar (Backdoor)... 23 2.4.2.3. Solucanlar (Worm)... 24 2.4.2.4. Virüsler (Virus)... 25 2.4.2.5. Casus Yazılımlar (Spyware) ve Reklam Destekli Yazılımlar (Adware... 26 2.4.2.6. Bot-net... 26 2.4.3. Yemleme - Oltalama (Phishing)... 27 2.4.4. İstem Dışı Elektronik Postalar (Spam)... 30 2.4.4.1. Nijeryalı Mektupları... 33 2.4.4.2. Zincir E-posta ve İnternet Aldatmacası (Hoax)... 34 2.5. Şebeke Trafiğinin Dinlenmesi... 34 2.6. Siber Âlemde Dolandırıcılık... 35 2.7. Güvenli İnternet... 36 2.8. Siber Güvenlik ve Sağlık... 38 2.9. Bilgi Güvenliğinin Hukuksal Yönü... 40 3/54

3. SONUÇ VE TÜKETİCİLER İÇİN ÖNERİLER... 44 KAYNAKLAR... 52 4/54

Şekiller Şekil 1: Dünya İnternet Kullanıcı Sayıları, 2009 (Milyon Kişi)... 6 Şekil 2: Kötücül Yazılım Türleri... 19 Şekil 3: Yıllara Göre Kötücül Yazılım Sayıları... 21 Şekil 4: Kimlik Çalınmasına Neden Olan Veri İhlalleri... 22 Şekil 5: Korumasız Kimlik Bilgilerine Yapılan Saldırılar... 22 Şekil 6: En Fazla İstem Dışı E-posta (Spam) Yayan Ülkeler... 32 Şekil 7: Spam Çeşitleri, 2009... 33 Çizelgeler Çizelge 1: 2008 ve 2009 Yılları Bilişim Suçları... 14 Çizelge 2: Ülkelere Göre Kötücül Yazılım... 20 Çizelge 3: Yemleme Saldırılarının Sektörel Dağılımı (%)... 28 Çizelge 4: En Fazla Spam Yayan Ülkeler... 32 5/54

1. GİRİŞ Bilgi ve İletişim Teknolojileri (BİT) günlük yaşamlarında bilgi ağları ve hizmetlerinin kullanımına bağımlı hale gelen günümüz insanı için giderek daha önemli hale gelmektedir. Bilgi ve iletişim teknolojilerinin hızla gelişmesi ve tüm dünyada yayılması ile kamu ve özel kesim uygulamalarının elektronik ortama aktarılması insanoğlu için büyük yararlar sağlayan gelişmelerdir. Ancak bu gelişmelerin kötü niyetli bazı kişiler tarafından suistimal edilmesi, siber ortamın tehdit, saldırı ve zarar verme gibi amaçlarla kullanılması ile siber saldırılar dolayısıyla kişilerin ve ülkelerin gördüğü zararların büyük boyutlara ulaşması güvenlik anlayışında değişikliklere yol açmış ve bilgi güvenliği konusu bireylerin, kurumların, ülkelerin ve uluslararası kuruluşların en önemli gündem maddelerinden biri haline gelmiştir. 1 Çünkü bilgi, oluşturulabilme, depolanabilme, tahrif edilebilme, işlenebilme, iletilebilme, kullanılabilme, değiştirilebilme, kaybolabilme, çalınabilme, yazılabilme ve basılabilme gibi niteliklere sahiptir. BİT te yaşanan gelişmeler bu özellikleri çok daha kolay uygulanabilir hale getirmiştir. Günümüzde tüm dünyada internet kullanımı hızla artmaktadır. Bu durum Şekil 1 de görülmektedir: Kaynak: Internetworldstats, 2009 Şekil 1: Dünya İnternet Kullanıcı Sayıları, 2009 (Milyon Kişi) 1 Ünver, M. v.d., 2010 6/54

31 Aralık 2009 itibariyle dünyada 1,8 milyar internet kullanıcısı bulunmaktadır. 2 Türkiye deki internet kullanıcı sayısı da her geçen gün artmış ve 2009 yılı itibariyle yaklaşık 26,5 milyona ulaşmıştır. 3 Tüm dünyada günlük iletilen e-posta sayısı yaklaşık 250 milyardır. 4 2009 yılı itibariyle yaklaşık 25 milyarı aşkın internet sayfası bulunmaktadır. 5 Bu çalışma kapsamında genel kavramlar, bilgi güvenliği konusundaki ulusal ve uluslararası faaliyetler, siber tehditler, siber suçlar ve bilişim suçları arasındaki ayrım, bilgi güvenliğinin hukuki yönü, siber âlemin kullanıcı sağlığına etkileri ve güvenli internet kullanımı için göz önünde bulundurulması gerekenler incelenecektir. Sonuç olarak günlük yaşamlarında bilgi ağları ve hizmetlerinin kullanımına bağımlı hale gelen tüketicilerin bilgi güvenliği konusunda farkındalığının artırılması amaçlanmaktadır. 2. BİLGİ GÜVENLİĞİ Bilgi güvenliği ve bilişim güvenliği ifadeleri halk dilinde aynı anlamda kullanılıyor olmakla birlikte, kapsamları farklıdır. Bilgi güvenliği genel olarak bilginin bir varlık olarak her türlü tehditden korunması olarak tanımlanabilir. Bilgi ve iletişim teknolojilerini dikkate alarak bilgi güvenliğini doğru teknolojinin doğru amaçla ve doğru şekilde kullanılarak bilginin her türlü ortamda istenmeyen kişiler tarafından elde edilmesini önleme 6 olarak ifade edebiliriz. Bilişim güvenliğini ise, bilgi ve bilginin işlenmesi, aktarılması, kullanılması ve depolanmasına aracılık eden her türlü teknolojik ortamın istenmeyen, yetkisiz kişilerce erişilmesi, değiştirilmesi, bozulması, yok edilmesi gibi her türlü tehditi önleme olarak tanımlayabiliriz. 2 http://www.internetworldstats.com/stats.htm 3 http://www.internetworldstats.com/stats4.htm 4 Özsoy, O., 2010 5 http://en.wikipedia.org/wiki/world_wide_web 6 Sağıroğlu, Ş. 7/54

Bilişim güvenliği bilişim aygıtlarının kullanımından doğabilecek riskleri ve tehlikeleri inceleyen bilişim teknolojisi dalıdır. Bilgi güvenliği ise yazılı, sözlü veya elektronik ortamdaki tüm bilgilerin korunması ve bunların doğru zamanda, doğru kişiye ulaştırılmasıyla ilgilidir. Bilgi güvenliği bilgilerin izinsiz erişim, kullanım, ifşa edilmesinden, yok edilmesinden, değiştirilmesinden veya hasar verilmesinden koruma işlemidir. Bilgi güvenliği kavramı verilerin mahremiyeti, bütünlüğü ve ulaşılabilirliği ile ilgilidir. Son zamanlarda bilgi güvenliğinin kapsamı oldukça büyümüş ve gelişme göstermiştir. Bu bağlamda Türk Standartları Enstitüsü (TSE) tarafından yayınlanan TS ISO/IEC 27001:2005 Bilgi Güvenliği Yönetim Sistemi Standardı, bilgi güvenliği konusunu gizlilik, bütünlük ve kullanılabilirlik başlıkları altında incelemektedir. İç içe geçmiş ve ortak anlamda kullanılıyor olmakla birlikte, siber (cyber) ve sanal (virtual) kavramları da ayrı kavramlardır. Çoğunlukla karıştırılmalarına rağmen birbirlerinden farklı anlamlara sahiptirler. Siber terim olarak sibernetik kökeninden gelmektedir. Sibernetik ise, makine ve canlılardaki kontrol ve iletişim teorisidir. Daha spesifik olarak mekanik bilgi işlem sistemleri ile canlı varlıkların kontrol ve iş haberleşme yöntemlerinin karşılaştırmalı araştırmasını ifade etmektedir. Siber (Cyber) kelimesi daha çok ingilizcede bilgisayar, bilgisayar şebekesi, network sistemlerine atfen önek olarak kullanılmaktadır. Örneğin Siber uzay ya da diğer sık kullanılan tabiriyle sanal âlem terimi kullanıcılar tarafından bilgisayarlar aracılığıyla internet ve sosyal ağlar içerisinde kurulan iletişimden doğan sanal ortamı ifade etmektedir. Siber uzay, siber âlem ve sanal âlem terimlerinin tamamı daha özel olarak internete karşılık olarak da kullanılmaktadır. Çünkü internet, iletişim yöntemi açısından siber olmakla birlikte meydana getirdiği ortam açısından sanaldır. Siber güvenlik de bilgi güvenliği, bilişim güvenliği terimleri ile aynı anlamda kullanılıyor olmakla birlikte daha çok bilişim güvenliğini kapsamaktadır. Siber güvenlik, siber ortamda kurum, kuruluş ve kullanıcıların varlıklarını korumak amacıyla kullanılan araçlar, politikalar, güvenlik kavramları, güvenlik teminatları, kılavuzlar, risk yönetimi yaklaşımları, faaliyetler, eğitimler, en iyi uygulamalar ve 8/54

teknolojiler bütünü olarak tanımlanmaktadır. Kurum, kuruluş ve kullanıcıların varlıkları; bilgi işlem donanımlarını, personeli, altyapıları, uygulamaları, hizmetleri, elektronik haberleşme sistemlerini ve siber ortamda iletilen ve/veya saklanan bilgilerin tümünü kapsamaktadır. Siber güvenlik, kurum, kuruluş ve kullanıcıların varlıklarına ait güvenlik özelliklerinin siber ortamda bulunan güvenlik risklerine karşı koyabilecek şekilde oluşturulmasını ve idame edilmesini sağlamayı amaçlamaktadır. 7 Siber âlem kullanıcılara büyük imkânlar sağlamakla birlikte, sayısız tehditleri de bünyesinde barındırmaktadır. Bununla birlikte sanal ortamda karşılaşılma ihtimali olan tüm tehditlerin kökeninde gerçek hayattaki tehditler vardır. Kişisel bilgilerin korunması ve bilgi güvenliği alanındaki tüm risk başlıkları gerçek hayatta da yer almaktadır. Bu konulardaki tehditlerle ilgili sadece interneti suçlamak doğru bir yaklaşım değildir. Bu sorunların üstesinden gelebilmek için toplumu eğitmek ve bilinçlendirmek gerekmektedir. Sanal sosyal ortamlarda cinsel istismar, müstehcen, zararlı içerik, rahatsız edilme, fiziksel rahatsızlıklar, kişilik bozuklukları, bağımlılık, kötü alışkanlıklar edinme, olumsuz etkilenme, kişisel bilgileri paylaşma ve özel hayata dair görüntülerin yayınlanması gibi önemli sorunlarla karşılaşılmaktadır. Örnek olarak ABD de 2009 yılında FCC tarafından gerçekleştirilen Gelişen Medya Dünyasında Ailelerin Bilinçlendirilmesi ve Çocukların Korunması araştırmasına göre çocukların %46 sı internette tanıştıkları kişilere özel kişisel bilgilerini 8 vermektedirler. Gençlerin %70 i ise internette sanal zorbalık, tehdit ve rahatsız edici içeriklerle karşılaşmaktadırlar. 7 Ünver, M. v.d., 2009 8 Kişisel özel bilgiler kötü niyetli kullanımın engellenebilmesi için üçüncü kişiler tarafından kolayca erişilebilir ve kullanılabilir nitelikte paylaşılmaması gereken isim, TC Kimlik Numarası, adres ve e- posta adresi, telefon numarası, cinsiyet ve eğitim tahsili yapılan okullar gibi bilgilerdir. 9/54

2.1. Bilgi Güvenliği Konusunda Ulusal ve Uluslararası Faaliyetler OECD tarafından 25 Temmuz 2002 tarihinde kabul edilen dokuz ilke 9 siber güvenlik kültürünün oluşturulması hususunda genel kabul görmüş önemli ilkelerdir. Bu dokuz ilkeden bir tanesi bilgi sistemlerinin ve şebekelerin güvenliğinin gerekliliği ve güvenliğin artırılması için neler yapılabileceğine dair farkındalıktır 10. Bilgi güvenliği konusunda Avrupa koordinasyonunu kurmak ve geliştirmek amacıyla 2004 yılında Avrupa Şebeke ve Bilgi Güvenliği Kurumu (Europa Network and Information Security Agency - ENISA 11 ) kurulmuştur. ENISA bilgi ve iletişim güvenliği konusunda temel güvenlik ihtiyaçlarını karşılamak üzere Komisyona ve üye devletlere gerekli tüm katkıyı ve desteği sağlamakla görevlendirilmiştir. Bu kuruluş bilgi güvenliği ile ilgili tüm taraflar ve aktörler arasında uluslararası işbirliğinin geliştirilmesine katkıda bulunmak üzere faaliyetlerini sürdürmektedir. Avrupa Komisyonu internetin güvenli kullanımı, ebeveynlerin bilinçlendirilmesi, gençlerin güvenli kullanım konusunda eğitilmesi ve çocukların korunması konularında öncelikler belirlemiştir. Bu çerçevede 2004 yılından bu yana her yıl Şubat ayında Safer İnternet Day etkinlikleri yapılmaktadır. Bu etkinlik Safer İnternet Programı genel çerçevesi içinde yer alan INSAFE ve INHOPE gibi kurumsallaşmış hareketler tarafından desteklenmektedir. Avrupa Komisyonu ayrıca her yıl internetin güvenli kullanımına katkı yapacak birkaç proje üzerinde çalışmaktadır. Kurumsal olarak kullanılabilecek düzeyde toplumun önüne getirilen projeler bu günde tanıtılmakta ve uygulamaya konmaktadır. 12 Türkiye de Güvenli İnternet Günü etkinliği ilk kez 23 Şubat 2010 tarihinde düzenlenmiştir. 9 OECD ilkeleri siber güvenlik kültürünün oluşturulması hususunda genel kabul görmüş ilkelerdir. Bunlar farkındalık, sorumluluk, tepki, etik, demokrasi, risk değerlendirmesi, güvenlik modeli ve uygulanması, güvenlik yönetimi ve yeniden değerlendirmedir. 10 OECD, 2002 11 http://www.enisa.europa.eu/ 12 Şen, O.N., 2010 10/54

Diğer taraftan Birleşmiş Milletlere bağlı ITU 13 tarafından çocukların çevrimiçi ortamlarda korunması ana tema olarak benimsenmiş ve bu çerçevede COP (Child Online Protection) Çocukların Çevrimiçi Korunması etkinliği başlatılmıştır. 14 Bu hareket çerçevesinde çevrimiçi ortamla ilgili tüm taraflara yönelik bilgilendirme ve bilinçlendirme faaliyetleri başlatılmıştır. Bu çerçevede internetin güvenli ve bilinçli kullanımı konusunda çocukların, gençlerin ve ailelerin bilinçlendirilmesi için kitapçıklar hazırlanmıştır. Buna paralel olarak Bilgi Teknolojileri ve İletişim Kurumuna bağlı Telekomünikasyon İletişim Başkanlığı (TİB) tarafından çocukların interneti güvenli ve bilinçli kullanmalarına yönelik bir kitapçık hazırlanmıştır. Bu kitapçık toplam 12 milyon adet basılmış ve tüm ilköğretim öğrenci ve öğretmenlerine dağıtılmıştır. 15 Ayrıca ( www.bilgiguvenligi.gov.tr) ve (www.guvenliweb.org.tr) gibi internet sayfaları aracılığıyla da bilinçlendirme faaliyetleri yapılmaktadır. 2005 yılında düzenlenen Bilgi Toplumu Tunus Zirvesinde internetin güvenliğinin, sürekliliğinin ve istikrarının öneminin, interneti ve diğer BİT ağlarını tehlikelerden ve güvenlik açıklarından korumanın önemli bir gereksinim olduğu vurgulanmıştır. Bu nedenle ulusal düzeyde siber güvenlik kültürünün oluşturulmasında farkındalığın oluşturulması önemli bir role sahiptir 16. 2.2. Bilgi Güvenliği ve Siber Tehdit Unsuru Siber güvenlik, siber ortamda kurum, kuruluş ve kullanıcıların varlıklarını korumak amacıyla kullanılan araç, politika, güvenlik kavramları, güvenlik teminatları, kılavuzlar, risk yönetimi yaklaşımları, faaliyetler, eğitimler, uygulamalar ve teknolojiler bütünüdür. Bu tanım kurum, kuruluş ve kullanıcıların bilgi işlem donanımlarını, personel, altyapı, uygulamalar, hizmetler, elektronik haberleşme sistemleri ve siber ortamda iletilen ve saklanan tüm bilgileri kapsamaktadır 17. 13 http://www.itu.int/itu-d/cyb/cybersecurity/ 14 http://www.itu.int/osg/csd/cybersecurity/gca/cop/ 15 Şen, O.N., 2010 16 Turhan, M., 2010 17 BTK, 2009 11/54

Gizlilik ise bilgi ve iletişim şebekeleri üzerinden yapılan haberleşmenin ya da bilgi ve iletişim sistemlerinde saklanan verilerin yetkisiz erişime karşı korunmasıdır. Özellikle kişisel verilerin iletilmesi ile haberleşmenin gizliliğinin sağlanması alanlarında bilgilerin gizliliğine ihtiyaç duyulmaktadır 18. Siber saldırıların ve siber saldırganların sayısı gün geçtikçe artmaktadır. Bu saldırılar ve saldırganlardaki artış bireylerin, kurumların ve ülkenin güvenliği ile siber ortamın güvenilirliği açısından büyük sorunlara yol açmaktadır. Siber güvenliğin sağlanması kişisel verilerin ve mahremiyetin korunmasında, şebekelerin güvenliğinin ve güvenilirliğinin sağlanmasında ve siber suçlarla mücadelede önemli bir unsurdur 19. Siber tehditlerin amaçları başlıca 20 ; Sisteme yetkisiz erişim, Sistemin bozulması, Hizmetlerin engellenmesi, Bilgilerin değiştirilmesi, Bilgilerin yok edilmesi, Bilgilerin ifşa edilmesi ve Bilgilerin çalınması olarak özetlenebilir. Siber güvenlik kültürünün oluşturulmasının en önemli unsurlarından birisi, toplumda siber güvenliğe ilişkin farkındalığın oluşturulmasıdır. Günümüzde bilgi sistemlerindeki birçok güvenlik açığı, kullanıcıların siber güvenlik konusunda farkındalığının oluşmamasından kaynaklanmaktadır. Bu güvenlik açıkları da siber güvenliği tehlikeye sokmaktadır 21. Bir sistemde güvenlik açığı olduğunun belirtileri arasında yer alan başlıca unsurlar aşağıda verilmektedir: 18 Avrupa Komisyonu, 2001 19 Turhan, M., 2010 20 Ünver, M., 2009 21 Wenger, A. v.d., 2009 12/54

Bilgisayarın normalden daha yavaş çalışması, İnternete bağlantı yapılmamasına karşın bilgisayarın ağ bağlantısının sürekli yanıp sönmesi, Bilgisayarın kendi kendine kapanıp açılması ya da ekranda beklenmeyen mesajlar görülmesi, Bilgisayarın diskinin hızlı bir şekilde dolması, Bilgisayardaki bazı dosyaların kaybolması ve Bilgisayarda bulunan güvenlik duvarı, anti virüs programı ve otomatik güncelleme gibi güvenliğe yönelik programların kullanıcının bilgisi dışında kapatılmış olmasıdır. Eğer bir sistemde güvenlik sorunu varsa, önemli dosyaların yedeği alındıktan sonra, işletim sisteminin yeniden kurulup güvenlik önlemlerinin alınması ya da güvenlik konusunda hizmet veren bir firmadan teknik destek alınması ve internetten bir programla çözmeye çalışarak yeni bir ajan program yüklemekten kaçınılması yerinde olacaktır. 22 2.3. Siber Suçlar ve Bilişim Suçları Bilişim suçları ve internet aracılığıyla işlenebilir suçlar birbirinden farklılık arz etmektedir. Bilişim sistemlerine girilmesi, Bilişim sistemlerinin engellenmesi ya da bozulması Verilerin yok edilmesi ya da değiştirilmesi, Banka ve kredi kartlarının kötüye kullanılması ile Nitelikli interaktif dolandırıcılık bilişim suçlarına girmekteyken, 22 Tübitak, 2008 13/54

İnternet aracılığıyla kumar, Çocukların cinsel istismarı ve İnternet aracılığıyla uyuşturucu sağlanması gibi suçlar ise internet aracılığıyla işlenebilir suçlara örnektir. Bilişim suçları bilgisayarların ya da bilgi ve iletişim şebekelerinin suç işlenmesinde araç, amaç veya ortam olarak kullanıldığı suçlardır. İnternette virüsler, solucanlar, truva atları gibi binlerce kötücül yazılım yer almakta ve bunlara her geçen gün yenileri eklenmektedir. Özellikle sosyal amaçlı eğlence ve paylaşım siteleri siber tehditlerin ve kötücül yazılımların dağıtılması için araç olarak kullanılmaktadır. Ancak hakaret ya da şantaj gibi suçların internet üzerinden yapılması bilişim suçu değildir. Bu nev i kapsamdaki suçların internet aracılığıyla işlenmesi, bahse konu suçları klasik suç tanımından çıkarmamakta ve yine Türk Ceza Kanunu (TCK) kapsamında değerlendirilmektedir. Bu gibi durumlarda Emniyet Genel Müdürlüğü (EGM) Bilişim Şubesine başvuru yapılması, ilgili başvurunun Asayiş Şubesine yönlendirilmesi nedeniyle gecikmeye sebebiyet verecektir. Suç Unsuru Kredi Kartı Sahteciliği ve Dolandırıcılığı Çizelge 1: 2008 ve 2009 Yılları Bilişim Suçları 2008 2009 Yakalanan Olay Yakalanan Olay Sayısı Şüpheli Sayısı Şüpheli 830 991 1511 2176 İnteraktif Banka Dolandırıcılığı 1177 2114 550 1113 Bilişim Suçları ve Sistemleri Dolandırıcılığı 560 842 353 534 İnternet Aracılığıyla Dolandırıcılık 399 618 412 731 Diğer 157 416 45 116 Toplam 3123 4981 2871 4670 Kaynak: EGM, 2009 14/54

2.3.1. İnternet Protokolü ve Bilişim Suçları Teknik olarak IP (Internet Protokolü) adresi, bir ağa bağlı cihazların birbirleriyle haberleşebilmesi için gerekli bir adrestir. İnternete bağlı her bilgisayar bir IP adresine sahip olmalıdır. Her ne kadar internet ortamında alan adları çerçevesinde isimler (DNS) kullanılsa da bilgisayarlar bu isimleri IP adreslerine çevirmektedir. IP adresleri İnternet Tahsisli Sayılar ve İsimler Kurumu (ICANN - Internet Corporation for Assigned Names and Numbers) tarafından işletilen IANA başkanlığında, RIR (Regional Internet Registry) olarak adlandırılan organizasyonlar tarafından dağıtılmaktadır. Bunlar bölgelere göre IP dağıtım işlemlerini üstlenmektedir. Bunların altında ise LIR (Local Internet Registry) (Yerel İnternet Kayıt Merkezi) adlı organizasyonlar bulunmaktadır. İnternet kullanıcılarına IP dağıtım işlemi, hizmet aldıkları İSS tarafından yapılır. Siber dünyada yapılan her işlemde IP adresleri kullanılmaktadır. IP adres kullanılarak yapılan her tür işlemden IP adresinin sahibi sorumludur. IP adresleri belirli bir hiyerarşi ve sisteme göre dağıtılmaktadır. Dağıtılan IP adresleri omurga yönlendiriciler tarafından yönlendirilir. Dolayısıyla isteyen istediği IP adresini kullanamaz. Bir IP adresinin kime, hangi kuruma ait olduğu RIR ler üzerinden yapılacak sorgulamalarla belirlenebilir. Bu sorgulamalara alan adı sorgulamasıwhois adı verilmektedir. İnternet servis sağlayıcılar 5651 sayılı kanun gereği internet hizmeti verdikleri tüm kullanıcılara ait erişim bilgilerini tutmakla yükümlüdür. Kanun erişim sağlayıcıları trafik bilgisi, internet ortamına erişime ilişkin olarak abonenin adı ve soyadı, adresi, telefon numarası, abone başlangıç tarihi, abone iptal tarihi, sisteme bağlantı tarih ve saat bilgisi, sistemden çıkış tarih ve saat bilgisi, ilgili bağlantı için verilen IP adresi ve bağlantı noktaları gibi bilgileri kayıt altında tutmakla mükellef hale getirmektedir. Böylece Türkiye içerisinde her bir IP adresine ait sorumlular belirlenebilmektedir. IP adresi Türkiye dışında bir ülkeye de ait olabilmektedir. Bu durumda yasal yollardan talep yapılarak ilgili ülkeden IP adresi sahibinin bilgileri istenebilir. Ancak IP 15/54

bilgileri istenen ülkenin kanunlarına göre IP bilgilerini almak kolay olmayabilir. Arama motorları üzerinden geo ip ve country ip blocks gibi anahtar kelimelerle yapılacak aramalarda bir ip adresinin hangi ülkeye ait olduğu bilgisi edinilebilir. IP adreslerini kullanan bilgisayarların tekil ağ cihaz numarasına MAC adresi denmektedir. IP kayıtlarında (log) her bilgisayarın MAC adresi ile hangi tarih ve saat aralığında hangi IP adresini kullandığı bilgisi tutulmaktadır. Buna ek olarak en çok kullanılan saldırı programlarında da güvenlik açıkları tespit edilmiştir. Gerek IP ve MAC adresleri ve gerekse tespit edilen açıklıklarla, korsan ya da kırıcı (hacker) ve çökerticileri (cracker), kullanılan komuta bilgisayarlarına kadar takip edebilmek mümkündür. Kısaca bu kişiler erişilemez kişiler değildir. Ancak IP adresleri aldatılabilir (IP spoofing) bir yapıdadır. Teknik olarak IP yanıltması yapılarak başkasının IP adresinden istenilen bir takım şeyler yapılabilmektedir. Yine de bu durum günümüzde pratik olarak zordur. Bunun temel nedeni günümüz modern işletim sistemlerinin protokoldeki eksik noktalara kalıcı çözüm getirmeleridir. Özellikle internette en sık kullanılan HTTP, SMTP ve HTTPS gibi protokollerin temelinde bulunan TCP/IP protokolü bu tip sahtecilik işlemlerini engelleme amaçlı bir yöntem kullanır. TCP kullanan uygulamalarda teorik olarak IP yanıltması yapmak mümkün olsa da pratik olarak mümkün gözükmemektedir. IP adresini kullanan bilgisayardaki güvenlik açıkları kullanılarak ajan yazılımlar yüklenebilir ve bu yazılımlar kullanılarak suç işlenebilir. Ayrıca IP adresi eğer NAT yapılan bir IP ise ilgili ağda bulunan herhangi birinin makinesine bulaştırılacak ajan yazılımlar sayesinde IP adresi kullanılarak suç işlenebilir. Yine IP adresi eğer aynı zamanda kablosuz ağa sahipse bu kablosuz ağa sızılarak IP adresinden suç işlenebilir. Hatta IP adresi hizmetin engellenmesi (DoS) saldırılarında kullanıcılardan habersiz olarak kullanılabilmektedir. 23 23 http://turk.internet.com/portal/yazigoster.php?yaziid=27968, http://www.turk.internet.com/portal/yazigoster.php?yaziid=27969, http://turk.internet.com/portal/yazigoster.php?yaziid=27970 16/54

2.4. Siber Tehditler Dünyada son yıllarda siber saldırılar giderek artma eğilimi göstermektedir. Siber âlemde gerçekleştirilen saldırılardan bazı önemli olanları şunlardır: 1988 de Morris adlı solucan internet sistemlerinin %10 unu işlemez hale getirmiştir. Moonlight Maze adı verilen saldırı, 1999 yılında Rusya kaynaklı bilgisayarlar tarafından ABD ye karşı yapılmıştır. Bu saldırı sonucunda bilgisayar korsanlarının denizcilikle ve füze yönlendirme sistemleri ile ilgili önemli bilgilere ulaştığı ifade edilmiştir. Çin kaynaklı Titan Rain adı verilen saldırı, 2003 yılında Amerikan bilgisayar sistemlerine gerçekleştirilen planlı saldırılardır. Bu saldırılar sonucunda saldırganlar, NASA gibi önemli kuruluşların bilgisayar ağlarına girmeyi başarmışlardır. 2007 yılında Pentagon ve çeşitli Fransız, Alman ve İngiliz hükümeti bilgisayarları, Çin kaynaklı bilgisayar korsanları tarafından saldırıya uğramıştır. Gürcistan, 2008 Güney Osetya Savaşı sırasında siber saldırılara maruz kalmış, siber saldırılar Rusya-Gürcistan savaşının bir parçası haline gelmiştir. Saldırılar sonucu Gürcistan ın iletişim, internet, radyo ve TV lerine erişim engellenmiştir. 2009 yılının Şubat ayında, Fransız Savunma Bakanlığı nın internet ağına giren ve iki hafta boyunca bakanlığın ağlarında dolaşan bir virüs nedeniyle ülke savunmasına yönelik bazı güvenlik sistemleri kullanılamamış, virüs dolayısıyla savaş uçakları kalkış yapamamıştır. Temmuz 2009 da Güney Kore siber saldırıya uğramıştır. Gürcistan, Avusturya, Almanya, Güney Kore ve ABD de olduğu tespit edilen 5 farklı noktadan başlayan siber saldırılar sonucunda Güney Kore nin Başkanlık Sarayı na ait sistemler de dâhil olmak üzere pek çok internet hizmeti kullanılmaz hale gelmiştir. Günlerce süren saldırılarda hizmetin engellenmesi 17/54

(DDoS) olarak adlandırılan saldırı tekniğinin kullanıldığı belirtilmiştir. Ocak 2010 da arama motoru Google ın e-posta hesaplarını ele geçirmeyi amaçlayan Çin kaynaklı olduğu iddia edilen bir siber saldırı düzenlenmiştir. Siber tehditler esas itibarıyla 5 gruba ayrılabilir. Bunlar, Hizmetin engellenmesi (DoS Denial of Service ya da DDoS Distributed Denial of Service) saldırıları, Kötücül yazılımlar, Yemleme (phishing), İstem dışı elektronik posta (spam) ve Şebeke trafiğinin dinlenmesi (sniffing ve monitoring) dir. 2.4.1. Hizmetin Engellenmesi Saldırıları (DoS/DDoS) Hizmetin engellenmesi (DoS-Denial of Service veya (DDoS-Distributed Denial of Service) saldırıları kurumların veya şirketlerin bilgi ve iletişim sistemlerini ve hizmetlerini devre dışı bırakmak için yapılan saldırılardır. Bu saldırılar sistemlerin aşırı şekilde yüklenmesi ile oluşmaktadır. Bilgisayar korsanları bilgisayar kullanıcılarına bir program yüklemekte ve belirlenen günde bütün bilgisayarlar aynı anda, önceden belirlenmiş bir internet sitesine giriş talebi göndermeye başlamaktadır. Bu tür talep sayısı on binleri bulduğunda karşı tarafın sunucusu yanıt veremez duruma gelmektedir. İlgili internet sitesi çökmekte, işlem yapamaz hale gelmekte ve site sahipleri maddi zarara uğramaktadır. Kullanıcıların e-posta gönderme ve alma isteğine yanıt veremediğinden servis sağlayıcı açısından bir prestij kaybı oluşturmaktadır 24. 24 Krause, M. v.d., 2007 18/54

2.4.2. Kötücül Yazılımlar (Malware) Kötücül yazılımlar, sahibinin bilgisi dışında bilgisayarlara sızmak ya da zarar vermek amacıyla tasarlanmış yazılımların ortak adıdır. Bir bilişim sistemine zarar vermek amacıyla veya kullanıcılarının amaçları dışında kullanılmak üzere sisteme yerleştirilir 25. Kötücül yazılımlar bilgisayar virüsleri, kurtçuk ya da solucanlar (worm), Truva atı (trojan), klavye izleme (key logger) yazılımları, istem dışı olarak gönderilen ticari tanıtım (adware) yazılımları ve bilgi toplayan casus (spyware) yazılımlardır. Ayrıca virüs, Truva atı ve casus yazılımlar gibi kötü amaçlı programlar USB ler aracılığıyla çok kolay yayılabilmektedir. Kötücül yazılımlar internet üzerinden de kullanıcıların haberi olmadan bilgisayarlara bulaşabilmektedir. Kaynak: Symantec, 2009 Şekil 2: Kötücül Yazılım Türleri Aşağıda yer alan çizelgede ise ülkelerin 2008 ve 2009 yıllarında kötücül yazılım barındırma istatistiklerine yer verilmektedir. 25 OECD, 2009 19/54

Genel Sıralama Çizelge 2: Ülkelere Göre Kötücül Yazılım % Kötücül Yazılım Sıralaması (2009) Ülkeler 2009 2008 2009 2008 Kötücül Spam- Phishing Botnet Program Zombi Host 1 1 ABD 19 23 1 6 1 1 2 2 Çin 8 9 3 8 6 2 3 5 Brezilya 6 4 5 1 12 3 4 3 Almanya 5 6 21 7 2 5 5 11 Hindistan 4 3 2 3 21 20 6 4 İngiltere 3 5 4 19 7 14 7 12 Rusya 3 2 12 2 5 19 8 10 Polonya 3 3 23 4 8 8 9 7 İtalya 3 3 16 9 18 6 10 6 İspanya 3 4 14 11 11 7 Kaynak: Symantec, 2009 Buna göre kötücül yazılım sıralamasında ABD, Çin ve Brezilya 2009 yılında ilk üç sırayı paylaşan ülkeler olarak göze çarpmaktadır. ABD %19 luk paya sahiptir. Yine aynı yılda kötücül programlarda, yemleme saldırılarının düzenlenmesinde ve botnetlerde ABD ilk sıradadır. İstenmeyen e-postalarda ise Brezilya önde gelmektedir. Symantec raporuna göre 2009 yılında 2.895.802 adet yeni kötücül yazılım tespit edilmiştir. 2008 verilerine göre %71 artış söz konusudur. 2008 yılında bir önceki yıla göre kötücül yazılım artış oranı ise yaklaşık %139 dur. 2009 sonu itibariyle toplam sayı ise 5.724.106 olarak gerçekleşmiştir. 26 26 Symantec, 2009 20/54

Kaynak: Symantec, 2009 Şekil 3: Yıllara Göre Kötücül Yazılım Sayıları Kötücül yazılım yayılma yolları çalıştırılabilir dosya paylaşımı, dosya transferi, e- posta eki olarak dosya paylaşımı, uçtan uca dosya paylaşımı (P2P), HTTP ve anlık ileti olarak dosya transferi, SQL, Kuang2 ve SubSeven arka kapıları ile veri dosyası paylaşımıdır. 2009 yılı itibariyle korumasız bırakılan kimliklerin %60 ı korsan saldırı riski altında bulunmaktadır. Kredi kartı borçlarının ödenmesi sürecinde korsanlar tarafından SQL sızıntısı ile saldırılar yapılabilmektedir. Böylece yazılan yazılımlar aracılığıyla şebekelere girilmektedir. Bu saldırılar sonucunda yaklaşık 130 milyon kredi kartı numarası çalınmıştır. 27 27 Symantec, 2009 21/54

Kaynak: Symantec, 2009 Şekil 4: Kimlik Çalınmasına Neden Olan Veri İhlalleri Kaynak: Symantec, 2009 Şekil 5: Korumasız Kimlik Bilgilerine Yapılan Saldırılar 2.4.2.1. Truva Atı (Trojan) Truva atı yararlı gibi görünen fakat arkasında gizli bir kodun da yer alması nedeniyle bilişim güvenliğine zarar veren bir programdır 28. Truva Atları farklı türleri olan sinsi programlardır. Bu programlar kaleyi içerden fethetmek için kılık değiştirerek kaleye giren askerlere benzemektedir. Genellikle e-postalara ekli olarak gelen dosyalar aracılığı ile bilgisayarlara bulaşmaktadır. Truva atları diğer kötücül yazılımlar olan bilgisayar virüsleri ve bilgisayar solucanları gibi kendi başlarına işlem yapamazlar. 28 OECD, 2009 22/54

Truva atlarının zararlılığı kullanıcıların hareketlerine bağlıdır. Truva atları kendilerini kopyalayıp dağıtsalar bile her kurbanın programı (Truvayı) çalıştırması gerekmektedir 29. Truva atları bilgisayarları uzaktan yönetmek için arka kapı açan programlardır. Lisanslı programların yasa dışı kopyalarının veya aktivasyon kodlarının dağıtıldığı warez 30 sitelerini veya bedava mp3, oyun veya yetişkin içerik dağıtan siteleri ziyaret eden kullanıcılar, farkında olmadan yukarıda belirtilen programları bilgisayarlarına indirirken, aynı zamanda kötü niyetli programları da indirmiş olmaktadır. Bilgisayara kurulan bu programlar arka planda çalışarak, kullanıcının sistemine uzaktan erişim imkânı sağlamaktadır. Truva atlarıyla sisteme arka kapıdan (backdoor) ulaşan bilgisayar korsanları, bilgisayarın sistem yapılanmasını değiştirebilmekte; kullanıcının şifrelerine ve diğer kişisel bilgilerine ulaşma imkânına sahip olabilmektedir. Truva atı sisteme bulaştıktan sonra, sistemin açılmasıyla beraber kendisini belleğe yüklemekte ve sistem ağlarının açıklarını kullanarak, programı yerleştiren taraf olan bilgisayar korsanının isteklerini yerine getirmektedir 31. 2.4.2.2. Arka Kapılar (Backdoor) Bilgisayar üzerinde rutin kimlik doğrulama süreçlerini aşmayı veya bilgisayara uzaktan erişmeyi sağlayan yöntemler arka kapı olarak adlandırılmaktadır. Bir sisteme sızmak isteyen bilgisayar korsanları, daha sonra aynı sisteme erişmek için daha kolay bir yolu sisteme eklemek isterler. En sık kullanılan yöntem, hedef sistemde dinleme ajanı iliştirilmiş bir kapıyı (port) açık tutmaktır. Arka kapılar bazen sistemi geliştiren programcılar tarafından test edilen sisteme erişmek amacıyla kullanılmasına rağmen, daha sonra unutulan açıklar olarak ortaya çıkmaktadır. Bu gibi arka kapılar 29 Dülger, M.V., 2004 30 Warez şifreli olarak kullanılan her türlü program veya verinin şifrelerinin kırılarak ücretsiz olarak yasa dışı dağıtılmasıdır. 31 Değirmenci, O., 2002 23/54