Tablo 11.4. Eski tip saldırlar ve önlemler [20]
Saldırı İsmi Zayıf Noktalar Çözüm Etkisi Fiziksel
Saldırı
Sistem eksikliği/hatası
Yazılımın veya donanımın yeniden
üretimi
Mobil telefonun güvenliğini
zayıflatır. Anormal
davranışlar.
Yetersiz API Yönetimi
Güvenilir uygulama form kaynaklarının
kullanımı.
Kötücül kodlar, kullanıcının
verisini veya dosyalarını
etkileyebilir.
Radyo
iletişimi
saldırıları
Gizle dinleme ve
kandırma
Kablosuz bağlantının birdenbire
kesilmesi.
Veri kolaylıkla ele
geçirilebilir. Bilgisayar
güvenliği zayıflatılabilir.
Güvensiz kablosuz ağ
Sadece güvenilen kablosuz ağların
kullanımı. Güvenli iletişim için şifreli
kanalların kullanımı.
İletişim sırasında bilgiler ele
geçirilebilir.
Arkakapı
Sistem açıklıkları
Cihazın güncellenmesi ve güçlü
antivürus programlarının kullanımı.
Akıllı telefonun güvenliği
zayıflatılabilir. Virüsler için
bir arkakapı oluşturulabilir.
Virus
Hedef bulma,
bilinmeyen kaynak ile
dosya kopyalama
Sisteme güncel antivirüs programının
kurulması
Uygulamaların anormal
davranışlar göstermesi.
Bilgilerin ve uygulamaların
bozulması.
Solucanlar
Bilgi transferi, kötücül
programların transferi
Güncel antivirüs programı kullanımı.
Siber saldırganlar için
arkakapı oluşturabilir.
Kötücül
yazılımlar
İlgilenilen kaynaktan
dosya indirilmesi
Güncel antivirüs programı kullanımı,
kötücül yazılım engelleme uygulaması
kurulumu. Sunucu tabanlı kötücül
yazılım tespit sistemi kullanan
sistemlerden uygulama indirme.
Cihazın işleyişinin
bozulması. Hassas bilgilerin
toplanması.
Trojan
Güvenilmeyen
kaynaklardan uygulama
indirme, gizli kötücül
fonksiyonlar.
Akıllı telefonlara özel saldırı tespit
sistemi kullanımı. Antivirüs programı
kullanmak.
Cihazın işleyişinin
bozulması. Hassas bilgilerin
toplanması.
SPAM
E-posta veya MMS
yoluyla kötücül kodların
transfer edilmesi.
Bu türden E-posta veya MMS’lerin
açılmaması. Sadece özgün hizmetlerin ve
uygulamaların kullanılması.
Posta kutusunun saçma
postalar ile dolması.
İnternet hızının azalması.
Kontak listesindeki
bilgilerin çalınması.
Tehdit
Yanıltıcı e-posta,
bilgilerin ifşa edilmesi
Siber tehdit yönetim yazılımı kullanımı.
Verilerin bozulması,
bilgisayar güvenliğinin
zayıflaması. Güvenli
ağlarda arka kapıların
oluşturulması.
M O B İ L C İ H A Z L A R D A S İ B E R G Ü V E N L İ K
339