Editörler Prof. Dr. Şeref Sağıroğlu Prof. Dr. Mustafa Alkan Sağıroğlu / Alkan grafik



Yüklə 3,91 Mb.
Pdf görüntüsü
səhifə121/219
tarix20.11.2023
ölçüsü3,91 Mb.
#163459
1   ...   117   118   119   120   121   122   123   124   ...   219
siber-guvenlik-kitap-basila-04-01-2019

BÖLÜM
 
8
Prof. Dr. Refik SAMET
Ömer ASLAN
Kötü Amaçlı
Yazılımlar ve
Analizi



225
KÖTÜ AMAÇLI YAZILIMLAR VE ANALİZİ
K
ötü amaçlı yazılımlar dinamik olup zaman zaman saldırı 
biçimini ve hedefini değiştirerek sürekli gelişme gösteren 
yazılımlardır. Bu yazılımları tespit etmek ve bulaştıkları 
sistemlerle olan etkileşimlerini anlamak için analiz edilmeleri ge-
rekmektedir. Kötü amaçlı yazılım analizi bu yazılımların nasıl ça-
lıştığını anlamak, tespit etmek ve yayılmasını engellemek amacıyla 
yapılan çalışmaları kapsamaktadır. Bu bölümde bu yazılımların na-
sıl analiz ve tespit edileceğiyle ilgili güncel bilgiler bulunmaktadır. 
Her ne kadar yeni teknik ve yöntemler kullanılsa da bütün kötü 
amaçlı yazılımları %100 başarı oranıyla analiz ve tespit etmek müm-
kün görünmemektedir.
8.1. Giriş
Son yıllarda sosyal ve modern kültürün bir zorunluluğu olarak bil-
gisayar, mobil ve İnternet teknolojilerinin kullanımı tüm dünyada 
hızla artmıştır. Bu teknolojilerin aşırı yaygınlaşması aynı zamanda 
birçok siber güvenlik sorununu da beraberinde getirmiştir. Daha 
önce basit ve amaçsızca yapılan siber saldırılar, yerini daha geniş 
çaplı ve hedef odaklı saldırılara bırakmıştır. Yapılan araştırmalar si-
ber kaynaklı güvenlik saldırılarının büyük bölümünün kötü amaçlı 
yazılımlar (Malicious Software - Malware) kullanılarak yapıldığı-
nı göstermektedir. Kötü amaçlı yazılımlar kullanıcı bilgisi dışında 
sistem üzerinde istenmeyen değişiklikler yapan yazılımlar olarak 
tanımlanabilir. Truva atları, virüsler, solucanlar, yazılım bombaları, 
fidye yazılımları, robotlar ve casus yazılımlar kötü amaçlı yazılımla-
ra örnek olarak gösterilebilir. Daha önce basit amaçlarla yazılan bu 
yazılımlar yerini geniş çaplı büyük şirketlerin ve devletlerin olduğu 
bir sektöre bırakmıştır. 


R E F I K S A M E T - Ö M E R A S L A N
226
Kötü amaçlı yazılımlar var olan sistem ve uygulama programların-
daki açıklardan ve zafiyetlerden (arabellek taşması, hassas verilerin 
şifrelenmemesi, kritik işlemler için kimlik doğrulanmaması, vb.) 
faydalanarak saldırı başlatmaktadırlar. Yapılan akademik araştır-
malar ve yazılan bilimsel raporlar, kötü amaçlı yazılım kaynaklı sal-
dırıların her geçen gün artan oranda devam ettiğini ve dünya eko-
nomisine verdiği zararın da aynı ölçüde arttığını göstermektedir. 
2000 yılında “I love you” virüsünün dünya ekonomisine verdiği 
toplam zarar yaklaşık 15 milyar dolar, “MyDoom” solucanının 2004 
yılında verdiği toplam zarar ise yaklaşık 38 milyar dolar olduğu 
tahmin edilmektedir [Anonymous1, Anonymous2]. Siber güvenlik 
raporuna göre siber kaynaklı saldırıların dünya ekonomisine ver-
diği toplam zarar 2015 yılında 3 trilyon dolar olduğu, 2021 yılında 
bu zararın yaklaşık 6 trilyon dolar olacağı tahmin edilmektedir [Ste-
ve Morgan, 2016]. Bahsedilen örneklerden de anlaşıldığı üzere bu 
yazılımlar hem dünya ekonomisine büyük zararlar vermekte, hem 
de birçok kişisel ve kurumsal veri risk altında bulunmaktadır. Bu 
sebepler kötü amaçlı yazılımlara karşı geniş çaplı önlem almanın 
gerekliliğini ortaya koymaktadır.
Kötü amaçlı yazılımların sürekli şekil ve yöntem değiştirmesi ile 
uzun yıllardır koruma ve tespit amaçlı kullanılan güvenlik duvarı, 
saldırı tespit ve koruma sistemleri, anti virüs yazılımları, vb. yön-
temler bu yazılımları tespit etmede yetersiz kalmıştır. Bundan dola-
yı davranış ve kural tabanlı çalışan yeni nesil kötü amaçlı yazılım-
ları da tespit eden sistemler geliştirilmeye başlanmıştır. Bu yöntem-
lerde kötü amaçlı yazılımlar öncelikle detaylı olarak analiz edilerek 
(elle veya otomatik) belirli özellikler çıkartılmakta ve bu özelliklere 
veri madenciliği ve makine öğrenmesi teknikleri uygulanarak tes-
pit işlemi gerçekleştirilmektedir. Bu bölümün amacı kötü amaçlı 
yazılımların analizini yaparak bu yazılımların çalışma mantığını ve 
davranışlarını anlamak, bu yazılımları tespit etmek için kullanıla-
bilecek yöntemleri açıklamak ve yayılmasını engellemek amacıyla 
alınması gereken önlemleri sıralamaktır. Diğer bir ifadeyle, hangi 
makine ve programların etkilendiğini, sistemdeki hangi güvenlik 
zafiyetleri kullanılarak saldırının başlatıldığını, hangi verilerin za-
rar gördüğünü veya çalındığını ve yapılabilecek potansiyel saldırı-
ları önceden belirlemek amaçlanmaktadır. Bu bölümün kalan kısmı 
şu şekilde organize edilmiştir. Bölüm 8.2’de siber saldırı türleri ve 


K Ö T Ü A M A Ç L I YA Z I L I M L A R V E A N A L İ Z İ
227
saldırılarda kullanılan kötü amaçlı yazılım çeşitleri kısaca anlatıl-
maktadır. Bölüm 8.3’te, yeni nesil kötü amaçlı yazılımlardan bah-
sedilmektedir. Bölüm 8.4’te, kötü amaçlı yazılım analiz yöntemleri 
anlatılmaktadır.

Yüklə 3,91 Mb.

Dostları ilə paylaş:
1   ...   117   118   119   120   121   122   123   124   ...   219




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin