4.2.3.4.1.1 Şifrelenmiş ağ trafiği

10) Zamanlanan görevler

6.2 ESET Teknolojisi

6.2.1 Exploit Engelleyici

Exploit Engelleyici web tarayıcıları, PDF okuyucuları, e-posta istemcileri ve MS Office bileşenleri gibi yaygın olarak açıklarından yararlanılan uygulama türlerini desteklemek üzere tasarlanmıştır. İşlemlerin davranışlarını, bir açıktan yararlanma işlemini gösterebilecek şüpheli aktiviteler için izleyerek çalışır.

Exploit Engelleyici, şüpheli bir işlemi belirlediğinde işlemi derhal durdurabilir ve tehdit hakkındaki verileri kaydeder. Ardından bu veriler ThreatSense bulut sistemine gönderilir. Bu veriler ESET Araştırma Laboratuvarı tarafından işlenir ve bilinen tehditler ile sıfır gün saldırılarına (önceden yapılandırılmış çözümü olmayan, yeni çıkarılan kötü amaçlı yazılımlar) karşı tüm kullanıcıları daha iyi korumak için kullanılır.

6.2.2 Gelişmiş Bellek Tarayıcı

Gelişmiş Bellek Tarayıcı, gizleme ve/veya şifreleme kullanarak kötü amaçlı yazılım önleyici ürünler tarafından algılanmaktan kurtulmak için tasarlanan kötü amaçlı yazılımlara karşı korumayı güçlendirmek için Exploit Engelleyici ile birlikte çalışır. Normal öykünme veya sezgisel taramaların bir tehdidi algılamadığı durumlarda Gelişmiş bellek Tarayıcı şüpheli davranışları belirleyebilir ve tehditleri sistem belleğinde kendilerini gösterdiklerinde tarayabilir. Bu çözüm ciddi ölçüde gizlenmiş kötü amaçlı yazılımlarda bile etkilidir.

Exploit Engelleyici'den farklı olarak Gelişmiş Bellek Tarayıcı yürütme sonrası bir yöntemdir, yani bazı kötü amaçlı aktivitelerin tehdit algılanmadan önce gerçekleştirilmiş olma riski vardır; ancak diğer algılama tekniklerinin başarısız olduğu durumlarda bu, ek bir koruma katmanıdır.

6.2.3 ESET LiveGrid®

ThreatSense.Net® gelişmiş erken uyarı sistemi temel alınarak tasarlanan ESET LiveGrid®, dünya genelindeki ESET kullanıcılarının gönderdiği verilerden yararlanır ve bunları ESET Araştırma Laboratuvarı'na gönderir. Güncel şüpheli örnekleri ve meta verileri sağlayan ESET LiveGrid®, müşterilerimizin ihtiyaçları doğrultusunda hemen harekete geçmemizi ve en son tehditlere karşı ESET'in hemen tepki verebilmesini sağlar. ESET kötü amaçlı yazılım

araştırmacıları, genel tehditlerin doğası ve kapsamının tam bir sistem görüntüsünü oluşturmak için bilgileri kullanır ve bu da doğru hedeflere odaklanmamıza yardımcı olur. ESET LiveGrid® verileri, otomatik işlemlerimizde

önceliklerin ayarlanmasında büyük rol oynar.

Ayrıca kötü amaçlı yazılım önleyici çözümlerin genel verimliliğini artırmaya yardımcı olan bilinirlik sistemini uygular.

Bir yürütülebilir dosya veya arşiv, kullanıcı sisteminde incelenirken etiketleri öncelikle beyaz ve kara listeye alınan öğeler veri tabanında karşılaştırılır. Beyaz listede bulunuyorsa, incelenen dosya temiz olarak kabul edilir ve ileride yapılacak taramalardan hariç tutulmak üzere işaretlenir. Kara listedeyse tehdidin doğasına uygun eylemlerde bulunulur. Herhangi bir eşleşme bulunmadıysa, dosyanın tamamı taranır. Bu taramanın sonuçlarına göre dosyalar tehditler veya tehdit olmayanlar olarak kategoriler halinde ayrılır. Bu yaklaşım tarama performansında önemli ölçüde pozitif bir etkiye sahiptir.

Bu bilinirlik sistemi, imzaları güncellenen virüs veri tabanı ile kullanıcının bilgisayarına sağlanmadan (bu işlem günde birkaç kez gerçekleşir) önce bile kötü amaçlı yazılım örneklerinin verimli bir şekilde algılanmasına olanak tanır.

6.2.4 Java Exploit Engelleyici

Java Exploit Engelleyici, mevcut Exploit Engelleyici korumasının bir uzantısıdır. Java'yı izler ve açıklardan yararlanma gibi davranışları arar. Engellenen örnekler kötü amaçlı yazılım analistlerine bildirilebilir. Böylece, bunları farklı katmanlarda (URL engelleme, dosya indirme vb.) engellemek için imzalar oluşturabilirler.

6.2.5 Komut Dosyası Tabanlı Saldırı Koruması

Komut Dosyası Tabanlı Saldırı Koruması, web tarayıcılarında javascript'e karşı korumayı ve Powershell'de komut dosyalarına karşı Antimalware Scan Interface (AMSI) korumasını içerir.

UYARI

Bu özelliğin çalışması için HIPS etkin olmalıdır.

Komut Dosyası Tabanlı Saldırı Koruması şu web tarayıcılarını destekler:

· Mozilla Firefox

· Google Chrome

· Internet Explorer

· Microsoft Edge NOT

Tarayıcıların dosya imzası sık sık değiştiğinden, web tarayıcılarının desteklenen en düşük sürümleri değişebilir.

Web tarayıcısının en son sürümü her zaman desteklenir.

6.2.6 Anti-Ransomware Koruması

Ransomware sistemin ekranını kilitleyerek veya dosyaları şifreleyerek kullanıcıların sistemlerine erişimlerini engelleyen bir kötü amaçlı yazılım türüdür. Anti-Ransomware koruması, kişisel verilerinizi değiştirmeye çalışan işlemlerin ve uygulamaların davranışlarını izler. Bir uygulamanın davranışı kötü amaçlı olarak değerlendirilirse veya bilinirlik tabanlı tarama bir uygulamanın şüpheli olduğunu gösterirse, uygulama engellenir veya kullanıcıya söz konusu uygulama için engelleme veya izin verme seçeneklerinden hangisini tercih ettiği sorulur.

ÖNEMLİ

Anti-Ransomware korumasının düzgün çalışması için ESET Live Grid etkinleştirilmelidir.

6.3 E-posta

E-posta veya elektronik posta, birçok üstünlüğe sahip modern bir iletişim biçimidir. Esnek, hızlı ve dolaysız bir araç olan e-posta, 1990'ların başında İnternet'in yayılmasında önemli bir rol oynamıştır.

Ne yazık ki, fazlasıyla anonim olması nedeniyle, e-posta ve Internet istenmeyen posta gönderme gibi yasal olmayan etkinliklere açıktır. İstenmeyen postalar, istenmeyen reklamları, aldatmacaları ve kötü amaçlı yazılımların (malware) yayılmasını içerir. İstenmeyen postaları gönderme maliyetinin çok düşük olması ve yazarlarının yeni e-posta adresleri edinmek için birçok araca sahip olmaları nedeniyle yaşayabileceğiniz sıkıntı ve tehlikeler artmıştır. Ek olarak

istenmeyen postalarını hacmi ve çeşitliliği düzenlenmesini çok güçleştirmektedir. E-posta adresinizi kullanma süreniz uzadıkça, istenmeyen posta altyapı veritabanına düşme olasılığı o kadar artar. Önlem olarak bazı ipuçları şunlardır:

· Mümkünse, e-posta adresinizi İnternet'te yayınlamayın

· E-posta adresinizi yalnızca güvendiğiniz kişilere verin

· Mümkünse yaygın, kolay adlar kullanmayın. Daha karmaşık adların ele geçme olasılığı daha düşüktür

· Gelen kutunuza ulaşmış olan istenmeyen postaya yanıt vermeyin

· İnternet formları doldururken dikkatli olun, özellikle "Evet, bilgi almak istiyorum" gibi seçeneklere dikkat edin.

· "Özelleşmiş" e-posta adresleri kullanın – örneğin, işiniz için bir adres, arkadaşlarınızla haberleşmek için başka bir adres vs.

· Zaman zaman e-posta adresinizi değiştirin

· Antispam çözümü kullanın

6.3.1 Reklamlar

Internet reklamcılığı, reklam sektörünün en hızlı büyüyen biçimlerinden biridir. Temel pazarlama avantajları arasında asgari orandaki maliyetler ile yüksek düzeyde doğrudan olması yer alır. Ayrıca iletiler neredeyse anında gönderilir.

Pek çok şirket, mevcut ve potansiyel müşterilerle etkin bir şekilde iletişim kurmak için e-posta pazarlama araçlarını kullanır.

Kimi ürünlerle ilgili ticari bilgiler sizin için ilgi çekici olabileceğinden bu tür reklamlar yasaldır. Ancak çoğu şirket talep edilmediği halde toplu ticari ileti gönderir. Bu gibi durumlarda, e-posta reklamcılığı çizgiyi aşar ve istenmeyen posta haline gelir.

İstenmeyen e-posta miktarı bir sorun haline gelmiştir ve herhangi bir azalma işareti de görülmemektedir.

İstenmeyen e-postaları yazanlar bunları çoğunlukla yasal ileti gibi göstermeye çalışırlar.

6.3.2 Sahtekarlıklar

Sahtekarlıklar Internet üzerinden yayılan asılsız bilgilerdir. Sahtekarlıklar genellikle e-posta veya ICQ ve Skype gibi iletişim araçlarıyla gönderilir. İletinin kendisi çoğunlukla bir şaka veya Şehir Efsanesidir.

Bilgisayar Virüsü sahtekarlıklarında, alıcılar sistemlerinde dosyaları silen ve parolaları ele geçiren veya başka bir zararlı etkinlik yapan "algılanamayan bir virüs" olduğuna inandırılarak korku, güvensizlik ve kuşku yaratılmaya çalışılır.

Kimi sahtekarlıklar alıcılardan iletileri kendi kişi listelerindekiler iletmelerini isteyerek, sahtekarlığı devam ettirir.

Cep telefonu sahtekarlıkları, yardım talepleri, yurt dışından size para göndermek isteyen kişiler vb. sahtekarlıklar olabilir. Çoğu durumda, iletiyi hazırlayanın amacını anlayabilmek olanaksızdır.

İçeriğinde onu tanıdığınız herkese iletmenizi isteyen bir ileti görürseniz, bunun bir sahtekarlık olma olasılığı yüksektir. Internet'te bir e-postanın yasal olup olmadığını doğrulayabileceğiniz pek çok web sitesi bulunmaktadır.

İletmeden önce, bir sahtekarlık olduğundan kuşku duyduğunuz iletiler için Internet araması yapın.

6.3.3 Kimlik avı

Kimlik avı terimi sosyal mühendislik tekniklerinin (kullanıcıların gizli bilgilerini elde etmek için kandırılması) kullanıldığı bir suç eylemine karşılık gelir. Kimlik avının amacı banka hesap numaraları, PIN kodları vb. gibi gizli bilgilere erişmektir.

Erişim genellikle güvenilir bir kişi veya işletmeden (örn. finans kurumu, sigorta şirketi) geliyormuş gibi görünen bir e-posta gönderilerek elde edilir. E-posta son derece gerçek görünebilir; grafik ve içerik gerçekten de taklit edilen kaynaktan geliyor olabilir. Çeşitli bahanelerle (veri onaylama, finansal işlemler), banka hesabı numaralarınız veya kullanıcı adı ve parolalarınız gibi bazı kişisel verilerinizi girmeniz istenir. Bu tür veriler gönderilirse, kolayca çalınıp kötü amaçlarla kullanılabilir.

Bankalar, sigorta şirketleri ve diğer kurumlar hiçbir zaman kullanıcı tarafından istenmeden gönderilen e-postalar aracılığıyla kullanıcı adı ve parola girilmesini istemez.

Belgede Kullanıcı Kılavuzu. (11.0 ve üstü ürün sürümlerine yöneliktir) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 (sayfa 110-113)