Editörler Prof. Dr. Şeref Sağıroğlu Prof. Dr. Mustafa Alkan Sağıroğlu / Alkan grafik



Yüklə 3,91 Mb.
Pdf görüntüsü
səhifə141/219
tarix20.11.2023
ölçüsü3,91 Mb.
#163459
1   ...   137   138   139   140   141   142   143   144   ...   219
siber-guvenlik-kitap-basila-04-01-2019

8.5. Değerlendirmeler
Kötü amaçlı yazılımlar dinamik olup zaman zaman saldırı biçimi-
ni ve hedefini değiştirerek sürekli gelişme gösteren yazılımlardır. 
Güncel virüs programları, saldırı tespit sistemleri, güvenlik duvarı 
ve diğer koruma yazılımları kullanılarak bilgisayar sistemleri bü-
yük ölçüde korunabilse de, yeni bir saldırı yöntemi bütün bu ko-
rumaları geçerek sisteme zarar verebilmektedir. Genelde birçok 
sistem açığı saldırı yapıldıktan sonra tespit edilmekte ve açığı ka-
patmak zaman almaktadır. Açıklık kapatılana kadar saldırganlar 
aynı ya da farklı sistemde farklı bir açık tespit edebilmektedirler. 
Ayrıca, siber saldırılarda birden fazla kötü amaçlı yazılımın birlikte 
kullanılması bu saldırılara karşı korumayı zorlaştırmaktadır. Bun-
dan dolayı bu yazılımları sadece tespit etmek değil ayrıca, hangi 
makine ve programların etkilendiğini, etkilenen programların eski 
haline nasıl döndürüleceği, sistemdeki hangi güvenlik zafiyetinin 


R E F I K S A M E T - Ö M E R A S L A N
252
kullanılarak saldırının başladığını, hangi verilerin zarar gördüğünü 
veya çalındığını ve yapılabilecek potonsiyel saldırıları önceden be-
lirlemek amacıyla bu yazılımları analiz etmek gerekmektedir. Kötü 
amaçlı yazılım analizi genelde basit statik analizle başlamakta ve 
ileri düzey dinamik analizle sonlanmaktadır. Analiz sırasında bir-
den fazla analiz aracı ve metodu kullanıldığı için kötü amaçlı yazı-
lımlar hakkında birçok bilgi edinilebilmektedir. 
Kötü amaçlı yazılımların bulaştığı sistemlerde fark edilmeleri zor-
dur, fakat bulaştığı sistemleri genelde yavaşlattıkları için varlıkları 
ancak uzun uğraşlar sonucunda öğrenilebilir. Bu yazılımlardan ko-
runmak tam olarak mümkün görünmemekle birlikte bazı önlemler 
alınarak bu yazılımların sistemlere bulaşması engellenebilir ya da 
bulaştıktan sonra sisteme vereceği zararlar azaltılabilir. Bu önlemler 
aşağıda sıralanmıştır:
[
1
]
Sadece güvenirliği test edilmiş yazılımlar kullanmak; 
[
2
]
Sistemi zaman zaman kontrol ederek her hangi bir anormallik 
olup olmadığı test etmek; 
[
3
]
Sistem zafiyetlerinin belirlenmesi adına sızma testleri yapmak. 
[
4
]
İşletim sistemini ve diğer programları belli aralıklarla güncelle-
mek;
[
5
]
Sık sık sistem yedeği almak; 
[
6
]
Zararlı yazılımları tespit eden programlar kullanmak.
Ayrıca, şuan ve yakın gelecekte kötü amaçlı yazılımlar:
[
1
]
Yazılımların güvenilirliğini gösteren sertifikaları çalabilmekte;
[
2
]
Koruma yazılımlarına saldırarak bu yazılımların düzgün çalış-
masını engelleyebilmekte;
[
3
]
Sistemleri etkiledikten sonra bu sistemlerin normal hale dönme-
sini zorlaştırmakta;
[
4
]
Korsan amaçlı kullanılan yazılımlar neticesinde zararlı yazılım-
lar gizlenebilmekte;
[
5
]
İşletim sistemi ve üçüncü parti yazılımların yapısına müdahale 
ederek bu yazılımları farklı amaçlar için kullanmakta;
[
6
]
Diğer kötü amaçlı yazılımlarla koordineli çalışarak daha yıkıcı 
sonuçları olan siber saldırılar başlatmaktadırlar. 


K Ö T Ü A M A Ç L I YA Z I L I M L A R V E A N A L İ Z İ
253
Kötü amaçlı yazılımlar dinamikliğinden dolayı zaman zaman sal-
dırı çeşidini ve saldırı hedeflerini değiştirerek gelecekte de var ol-
maya devam edecektir. Saldırılar artık sadece bilgisayar ağlarına, 
büyük şirket ve devletlerin veri tabanlarına değil sosyal medya or-
tamlarından, kritik alt yapı sistemlerine kadar bütün alanlarda sal-
dırı vektörünü genişleterek yayılmaya devam edecekir. Yakın gele-
cekte yeni gelişen teknolojilerden (örneğin, akıllı telefonlar, sosyal 
medya ortamları, nesnelerin İnterneti, vb.) dolayı artık siber saldırı-
lar sanal ortamlardan fiziksel ortamlara yayılacak hatta kötü amaçlı 
yazılımlar kullanılarak fiziksel cisimlere de zarar verilebilecektir. 
Bu zararlara örnek olarak bir yerde yangın çıkarma veya bir canlıyı 
öldürmek verilebilir. Bu derecede tehlike arz eden bu yazılımlarla 
daha etkin bir şekilde mücadele edebilmek için İnternet alt yapısı-
nın yeniden yapılandırılması ve ağın denetlenebilmesi gerekmek-
tedir. Çünkü İnternette kullanılan protokollerin günümüz ihtiyaç-
larını karşılayamaması ve karmaşık şekilde dağılmış olması, bütün 
ağın denetimini ve bakımını zorlaştırmaktadır. Ayrıca, yapısı gereği 
zafiyetlerle dolu bu sisteme her gün yeni cihaz ve yeni yazılımların 
eklenmesi İnternet ağını daha savunmasız bir hale getirmektedir. 
Statik ve dinamik analizin birlikte kullanılması, yeni araçların yazı-
larak analizlerde kullanılması ve analizleri otomatikleştirme adına 
veri madenciliği ve makine öğrenmesi algoritmalarının daha verim-
li kullanılması sonucu daha akıllı analiz ve tespit sistemlerinin geliş-
tirilmesi problemi çözme adına büyük başarılar sağlasa da sorunu 
kökünken çözemeyecektir. Bundan dolayı ilk etapta bütün güvenlik 
önlemleri de düşünülerek zafiyet barındırmayacak şekilde işletim 
sisteminden bilgisayar ağına kadar bütün protokoller, programlar 
yeniden yapılandırılmalıdır. Çünkü yapısı gereği savunmasızlıklar-
la dolu bir sistemi yeni güncellemeler ve bazı denetlemelerle koru-
ma yerine sorunsuz bir sistem oluşturmak sorun çözme adına daha 
faydalı olacaktır.

Yüklə 3,91 Mb.

Dostları ilə paylaş:
1   ...   137   138   139   140   141   142   143   144   ...   219




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin