Editörler Prof. Dr. Şeref Sağıroğlu Prof. Dr. Mustafa Alkan Sağıroğlu / Alkan grafik



Yüklə 3,91 Mb.
Pdf görüntüsü
səhifə183/219
tarix20.11.2023
ölçüsü3,91 Mb.
#163459
1   ...   179   180   181   182   183   184   185   186   ...   219
siber-guvenlik-kitap-basila-04-01-2019

Tablo 11.5. Yeni tip saldırılar ve önlemler [20]
Saldırı Adı
Zayıf noktalar
Çözüm 
Etki
Röle saldırısı
Güvensiz ağ ortamı, 
yetkisiz Proxy 
servislerinin kullanımı
Güvenli ağların ve Proxy 
uygulamalarının kullanımı.
İletişim sırasında bilgilerin 
ele geçirilmesi (hacklenmesi)
Cold Boot 
saldırısı
RAM ve şifreleme/şifre 
çözme anahtarlarına 
yetkisiz erişim.
Anahtar verilerini RAM 
yerine chip üzerinde tutan 
sistemlerin kullanımı. Güçlü 
şifreleme ve şifre çözme 
yöntemlerinin kullanılması. 
Şifreleme anahtarı ele 
geçirilebilir (hacklenebilir). 
Bilgi güvenliğini zayıflatır. 
Kaba kuvvet 
saldırısı
Telefon parolasının 
kırılması için parola 
kombinasyonlarının ardı 
ardına denenmesi.
Parola denemesine limit 
konulması. 
Parolanın kırılması, CPU 
hızının düşmesi
Smudge 
saldırısı
Dokunmatik ekranın 
kirli veya yağlı elle 
tutulması.
Cihazın ekranının temiz 
tutulması ve temiz elle cihaz 
dokunulması.
Parola paterninin kolaylıkla 
tahmin edilmesi.
DoS saldırısı
Diğer cihazların 
kullanımı ile mobil 
geniş band bağlantının 
düşürülmesi. Sahte Wifi 
bağlantısı ile bağlanma. 
İnternet erişim yetkilendirme 
protokolü kullanımı. 
Ağın meşgul olması. Akıllı 
telefonun meşgul edilmesi 
ve hizmetlerin bloklanması.
XSS saldırısı
Bir uygulamaya veya 
yazılıma yerleştirilen 
HTML 5 tabanlı kötücül 
kodlar.
Popüler ve özgün 
uygulamaların kullanımı. 
Uygulamaların zayıflıklarının 
tespit edilmesi için tarama 
araçları kullanımı.
Akıllı telefona kötücül 
kodların bulaşması 
Bilgilerin elegeçirilmesine 
(hacklenmesine) ve arka 
kapılar açılmasına neden 
olur. 
SMS tabanlı 
saldırlar
Saldırgan oltalama 
linklerinin reklamını 
yapabilir. 
Mesaj ayalarında düzenleme 
yapılarak cihaz korunabilir. 
Hassas bilgilerin ele 
geçirilmesi.
USSD 
Saldırıları
Bilinmeyen aramalar, 
mavi ekran korsanlığı 
Anomali tabanlı saldırı tespit 
sistemi kullanımı
Kişisel bilgiler çalınabilir. 
Akıllı telefon zarar görebilir.
USB bağlantı 
saldırıları
Root erişimi
Saldırgan olmayan şarj 
istasyonlarının kullanımı. 
Hassas bilgilerin çalınması. 
Her hangi bir kötücül 
yazılımın kolaylıkla 
bulaşabilmesi.
ABD saldırısı Açıklık komut işlemci 
aracı
Geriye doğru dilimleme, 
statik analizör ve dizin 
analizör kullanımı. 
Hassas bilgilerin çalınması.
Kamera 
tabanlı 
saldırılar
Kötücül program, 
yetkisiz kaynaklar. 
Casus kamera desteği, etkin 
erişim kullanımı.
Akıllı telefon güvenliğinin 
zayıflatılması. Bilgilerin 
çalınması.
Kontrol akış 
saldırıları
Kod yerleştirme, 
hafızada veri taşması
Mobil kontrol akış bütünlük 
çerçevesi kullanımı.
Kullanıcının SMS veya 
kontak veri tabanının 
ele geçirilmesi, hafıza 
bozulmasının istismar edilmesi.


MUSTAFA ALKAN - İ. ALPER DOĞRU - MURAT DÖRTERLER - RAMİ URFALIOĞLU - ÇAĞRI SÜMER
340
Kişisel mobil cihazlarda siber tehditlere karşı tedbir almak için ya-
pılabilecekler aşağıdaki gibi sıralanabilir: 

Kesinlikle mobil cihazlar için özel geliştirilmiş ve sürekli gün-
cellenebilen bir anti-virüs programı kullanılmalıdır. (CHOMAR 
anti-virüs programı hem ücretsiz hem de yerli olması sebebiyle 
tercih edilebilir.)

Mobil cihaza erişim için kesinlikle güçlü bir parola oluşturulma-
lı, cihaz belirli bir süre kullanılmadığı durumlarda otomatik ola-
rak kilitlenecek şekilde ayarlanmalıdır. 

İşletim sisteminin ve yüklenen uygulamalara ait yazılımların 
güncellemeleri sürekli takip edilmeli ve uygulanmalıdır.

Uygulama yüklerken uygulamanın talep ettiği izinler dikkatle 
incelenmeli, uygulamanın çalışmasına fonksiyonel olarak etki 
etmeyeceğini düşündüğünüz izinler talep ediliyorsa mümkün 
ise o uygulama tercih edilmemeli ya da o izinler verilmeden yük-
leme yapılmalıdır.

Kaynağı bilinmeyen adreslerden ve numaralardan gelen e-posta, 
SMS veya bunlarla birlikte gelen linkler açılmamalı ve tıklanma-
malıdır. 

Web sitelerinde kişisel bilgileriniz istenildiğinde bu bilgileri gi-
rerken iki kere düşünülmeli, istenen bilgilerin gerçekten gerekli 
olup olmadıkları ve web sitesinin güvenilirliği sorgulanmalıdır.

Güvenirliğinden emin olunmayan uygulamalar yüklenmeme-
lidir. Güvenilirliğinden şüphe edilen uygulamalar muhakkak 
yüklenmek isteniyorsa öncesinde çeşitli güvenlik uygulamala-
rında taratılmalı, mümkünse sanal bir telefon üzerinde ilk yük-
leme yapılarak uygulamanın davranışı dinamik olarak incelen-
melidir.

Telefonun dış dünya ile bağlantısını sağlayan Wi-Fi, bluetooth, 
kızılötesi gibi işlevler sadece gerekli olduğunda aktif hale getiril-
melidir. Gizlilik ayarları sadece istenen kişiye görünecek şekilde 
ayarlanmalıdır.

Güvenilmeyen, herkese açıklık kablosuz ağlara bağlanırken iki 
kere düşünülmelidir.


M O B İ L C İ H A Z L A R D A S İ B E R G Ü V E N L İ K
341

Cihazınızın çalınma ve kaybolmalara karşı çeşitli uygulamalar 
ile takibi yapılacak şekilde ayarlanmalıdır. Böylelikle cihazın ha-
rita üzerinde konumu görülebilmektedir.

Her ne şekilde olursa olsun, mobil cihazların sahibinin rızası 
dışında elden çıkması durumlarında kullanıcılar telefonla Bilgi 
Teknolojileri ve İletişim Kurumunun Bilgi ve İhbar Merkezine 
bilgilendirmede bulunarak cihazlarının şebeke hizmeti alması-
nın engellenmesini sağlamalıdır.

Yüklə 3,91 Mb.

Dostları ilə paylaş:
1   ...   179   180   181   182   183   184   185   186   ...   219




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin