R E F I K S A M E T - Ö M E R A S L A N
252
kullanılarak saldırının başladığını, hangi verilerin zarar gördüğünü
veya çalındığını ve yapılabilecek potonsiyel saldırıları önceden be-
lirlemek amacıyla bu yazılımları analiz etmek gerekmektedir. Kötü
amaçlı yazılım analizi genelde basit statik analizle başlamakta ve
ileri düzey dinamik analizle sonlanmaktadır. Analiz sırasında bir-
den fazla analiz aracı ve metodu kullanıldığı için kötü amaçlı yazı-
lımlar hakkında birçok bilgi edinilebilmektedir.
Kötü amaçlı yazılımların bulaştığı sistemlerde fark edilmeleri zor-
dur, fakat bulaştığı sistemleri genelde yavaşlattıkları için varlıkları
ancak uzun uğraşlar sonucunda öğrenilebilir. Bu yazılımlardan ko-
runmak tam olarak mümkün görünmemekle birlikte bazı önlemler
alınarak bu yazılımların sistemlere bulaşması engellenebilir ya da
bulaştıktan sonra sisteme vereceği zararlar azaltılabilir. Bu önlemler
aşağıda sıralanmıştır:
[
1
]
Sadece güvenirliği test edilmiş yazılımlar
kullanmak;
[
2
]
Sistemi zaman zaman kontrol ederek her hangi bir anormallik
olup olmadığı test etmek;
[
3
]
Sistem zafiyetlerinin belirlenmesi adına sızma testleri yapmak.
[
4
]
İşletim sistemini ve diğer programları belli aralıklarla güncelle-
mek;
[
5
]
Sık sık
sistem yedeği almak;
[
6
]
Zararlı yazılımları tespit eden programlar kullanmak.
Ayrıca, şuan ve yakın gelecekte kötü amaçlı yazılımlar:
[
1
]
Yazılımların güvenilirliğini gösteren sertifikaları çalabilmekte;
[
2
]
Koruma yazılımlarına saldırarak bu yazılımların düzgün çalış-
masını engelleyebilmekte;
[
3
]
Sistemleri etkiledikten sonra bu sistemlerin normal hale dönme-
sini zorlaştırmakta;
[
4
]
Korsan amaçlı kullanılan yazılımlar neticesinde zararlı yazılım-
lar gizlenebilmekte;
[
5
]
İşletim sistemi ve üçüncü parti yazılımların yapısına müdahale
ederek bu yazılımları farklı
amaçlar için kullanmakta;
[
6
]
Diğer kötü amaçlı yazılımlarla koordineli çalışarak daha yıkıcı
sonuçları olan siber saldırılar başlatmaktadırlar.
K Ö T Ü A M A Ç L I YA Z I L I M L A R V E A N A L İ Z İ
253
Kötü amaçlı yazılımlar dinamikliğinden dolayı zaman zaman sal-
dırı çeşidini ve saldırı hedeflerini değiştirerek gelecekte de var ol-
maya devam edecektir. Saldırılar artık sadece bilgisayar ağlarına,
büyük şirket ve devletlerin veri tabanlarına değil sosyal medya or-
tamlarından, kritik alt yapı sistemlerine kadar bütün alanlarda sal-
dırı vektörünü genişleterek yayılmaya devam edecekir. Yakın gele-
cekte yeni gelişen teknolojilerden (örneğin, akıllı telefonlar, sosyal
medya ortamları, nesnelerin İnterneti, vb.) dolayı artık siber saldırı-
lar sanal ortamlardan fiziksel ortamlara yayılacak hatta kötü amaçlı
yazılımlar kullanılarak fiziksel cisimlere de zarar verilebilecektir.
Bu zararlara örnek olarak bir yerde yangın çıkarma veya bir canlıyı
öldürmek verilebilir. Bu derecede tehlike arz eden bu yazılımlarla
daha etkin bir şekilde mücadele edebilmek için İnternet alt yapısı-
nın yeniden yapılandırılması ve ağın denetlenebilmesi gerekmek-
tedir. Çünkü İnternette kullanılan protokollerin günümüz ihtiyaç-
larını karşılayamaması ve karmaşık şekilde dağılmış olması, bütün
ağın denetimini ve bakımını zorlaştırmaktadır. Ayrıca, yapısı gereği
zafiyetlerle dolu bu sisteme her gün yeni cihaz ve yeni yazılımların
eklenmesi İnternet ağını daha savunmasız bir hale getirmektedir.
Statik ve dinamik analizin birlikte kullanılması, yeni araçların yazı-
larak analizlerde kullanılması ve analizleri otomatikleştirme adına
veri madenciliği ve makine öğrenmesi algoritmalarının daha verim-
li kullanılması sonucu daha akıllı analiz ve tespit sistemlerinin geliş-
tirilmesi problemi çözme adına büyük başarılar sağlasa da sorunu
kökünken çözemeyecektir. Bundan dolayı ilk etapta bütün güvenlik
önlemleri de düşünülerek zafiyet barındırmayacak şekilde işletim
sisteminden bilgisayar ağına kadar bütün protokoller, programlar
yeniden yapılandırılmalıdır. Çünkü yapısı gereği savunmasızlıklar-
la dolu bir sistemi yeni güncellemeler ve bazı denetlemelerle koru-
ma yerine sorunsuz bir sistem oluşturmak sorun çözme adına daha
faydalı olacaktır.
Dostları ilə paylaş: