• Sonuç bulunamadı

ESET Teknolojisi

Belgede ESET SMART SECURITY 8 (sayfa 121-125)

4.3.3.4.1.3 Şifrelenmiş SSL iletişimi

E- posta istemcisi antispam koruması - Son başlatmadan itibaren antispam istatistiklerinin geçmişini görüntüler

09) Kritik dosyalar

6.3 ESET Teknolojisi

6.3.1 Exploit Engelleyici

Exploit Engelleyici web tarayıcıları, PDF okuyucuları, e-posta istemcileri ve MS Office bileşenleri gibi yaygın olarak açıklarından yararlanılan uygulama türlerini desteklemek üzere tasarlanmıştır. İşlemlerin davranışlarını, bir açıktan yararlanma işlemini gösterebilecek şüpheli aktiviteler için izleyerek çalışır.

Exploit Engelleyici, şüpheli bir işlemi belirlediğinde işlemi derhal durdurabilir ve tehdit hakkında verileri kaydeder, ardından bu veriler ESET Live Grid bulut sistemine gönderilir. Bu veriler ESET Tehdit Laboratuvarı tarafından işlenir ve bilinen tehditler ile sıfır gün saldırılarına (önceden yapılandırılmış çözümü olmayan yeni yayınlanan kötü amaçlı yazılımlar) karşı tüm kullanıcıları daha iyi korumak için kullanılır.

6.3.2 Gelişmiş Bellek Tarayıcı

Gelişmiş Bellek Tarayıcı, gizleme ve/veya şifreleme kullanarak kötü amaçlı yazılım önleyici ürünler tarafından algılanmaktan kurtulmak için tasarlanan kötü amaçlı yazılımlara karşı korumayı güçlendirmek için Exploit Engelleyici ile birlikte çalışır. Normal öykünme veya sezgisel taramaların bir tehdidi algılamadığı durumlarda Gelişmiş bellek Tarayıcı şüpheli davranışları belirleyebilir ve tehditleri sistem belleğinde kendilerini gösterdiklerinde tarayabilir. Bu çözüm ciddi ölçüde gizlenmiş kötü amaçlı yazılımlarda bile etkilidir.

Exploit Engelleyici'den farklı olarak Gelişmiş Bellek Tarayıcı yürütme sonrası bir yöntemdir, yani bazı kötü amaçlı aktivitelerin tehdit algılanmadan önce gerçekleştirilmiş olma riski vardır; ancak diğer algılama tekniklerinin başarısız

6.3.3 Açıklık Koruması

Açıklık koruması, ağ düzeyinde bilinen açıklıkları algılamayı geliştiren Kişisel güvenlik duvarı uzantısıdır. SMB, RPC ve RDP gibi yaygın olarak kullanılan protokollerdeki genel açıklıkları algılayarak kötü amaçlı yazılımın yayılmasına, ağ yönetimli saldırılara ve henüz yaması yayınlanmamış veya dağıtılmamış olan açıklıklardan yararlanılmasına karşı başka bir önemli koruma katmanı oluşturur.

6.3.4 ESET Live Grid

ThreatSense.Net® gelişmiş erken uyarı sistemine kurulmuş ESET Live Grid dünya çapındaki ESET kullanıcılarının gönderdiği verilerden yararlanır ve bunları ESET Virüs Laboratuvarına gönderir. ESET Live Grid güncel şüpheli örnekleri ve meta verileri sağlayarak, müşterilerimizin ihtiyaçları konusunda derhal adım atabilmemize ve en son tehditler konusunda ESET'i güncel tutmaya olanak tanır. ESET kötü amaçlı yazılım araştırmacıları, genel tehditlerin doğası ve kapsamının tam bir sistem görüntüsünü oluşturmak için bilgileri kullanır ve bu da doğru hedeflere

odaklanmamıza yardımcı olur. ESET Live Grid verileri, otomatik işlemlerimizde önceliklerin ayarlanmasında büyük rol oynar.

Ayrıca kötü amaçlı yazılım önleyici çözümlerin genel verimliliğini artırmaya yardımcı olan bilinirlik sistemini uygular.

Bir yürütülebilir dosya veya arşiv, kullanıcı sisteminde incelenirken etiketleri öncelikle beyaz ve kara listeye alınan öğeler veritabanında karşılaştırılır. Beyaz listede bulunuyorsa, incelenen dosya temiz olarak kabul edilir ve ileride yapılacak taramalardan hariç tutulmak üzere işaretlenir. Kara listedeyse tehdidin doğasına uygun eylemlerde bulunulur. Herhangi bir eşleşme bulunmadıysa, dosyanın tamamı taranır. Bu taramanın sonuçlarına göre dosyalar tehditler veya tehdit olmayanlar olarak kategoriler halinde ayrılır. Bu yaklaşım tarama performansında önemli ölçüde pozitif bir etkiye sahiptir.

Bu bilinirlik sistemi, imzaları güncellenen virüs veritabanı ile kullanıcının bilgisayarına sağlanmadan (bu işlem günde birkaç kez gerçekleşir) önce bile kötü amaçlı yazılım örneklerinin verimli bir şekilde algılanmasına olanak tanır.

6.3.5 Botnet koruması

Botnet koruması, ağ iletişimi protokollerini analiz ederek kötü amaçlı yazılımları keşfeder. Botnet kötü amaçlı yazılımları, son yıllarda değişmemiş ağ protokollerinin aksine sürekli değişir. Bu yeni teknoloji ESET'in algılanmaktan kaçınmaya çalışan ve bilgisayarınızla botnet ağı arasında bağlantı kurmaya çalışan kötü amaçlı yazılımları engeller.

6.3.6 Java Exploit Engelleyici

Java Exploit Engelleyici, mevcut Exploit Engelleyici korumasının bir uzantısıdır. Java'yı izler ve açıklardan yararlanma gibi davranışları arar. Engellenen örnekler kötü amaçlı yazılım analistlerine bildirilebilir. Böylece, bunları farklı katmanlarda (URL engelleme, dosya indirme vb.) engellemek için imzalar oluşturabilirler.

6.4 E-posta

E-posta veya elektronik posta, birçok üstünlüğe sahip modern bir iletişim biçimidir. Esnek, hızlı ve dolaysız bir araç olan e-posta, 1990'ların başında Internet'in gelişiminde önemli bir rol oynamıştır.

Ne yazık ki, fazlasıyla anonim olması nedeniyle, e-posta ve Internet istenmeyen posta gönderme gibi yasal olmayan etkinliklere açıktır. İstenmeyen postalar, istenmeyen reklamları, aldatmacaları ve kötü amaçlı yazılımların (malware) yayılmasını içerir. İstenmeyen postaları gönderme maliyetinin çok düşük olması ve yazarlarının yeni e-posta adresleri edinmek için birçok araca sahip olmaları nedeniyle yaşayabileceğiniz sıkıntı ve tehlikeler artmıştır. Ek olarak

istenmeyen postalarını hacmi ve çeşitliliği düzenlenmesini çok güçleştirmektedir. E-posta adresinizi kullanma süreniz uzadıkça, istenmeyen posta altyapı veritabanına düşme olasılığı o kadar artar. Önlem olarak bazı ipuçları şunlardır:

Mümkünse, e-posta adresinizi Internet'te yayınlamayın E-posta adresinizi yalnızca güvendiğiniz kişilere verin

Mümkünse yaygın, kolay adlar kullanmayın, daha karmaşık adların ele geçme olasılığı daha düşüktür Gelen kutunuza ulaşmış olan istenmeyen postaya yanıt vermeyin

Internet formları doldururken dikkatli olun, özellikle “Evet, bilgi almak istiyorum” gibi seçeneklere dikkat edin.

"Özelleşmiş” e-posta adresleri kullanın – örneğin, işiniz için bir adres, arkadaşlarınızla haberleşmek için başka bir adres vs.

Zaman zaman e-posta adresinizi değiştirin Antispam çözümü kullanın

6.4.1 Reklamlar

Internet reklamcılığı, reklam sektörünün en hızlı büyüyen biçimlerinden biridir. Pazarlamadaki başlıca avantajı en düşük maliyete ve en yüksek yönlendirme düzeyine sahip olmasıdır; üstelik iletiler neredeyse anında iletilir. Pek çok şirket, mevcut ve potansiyel müşterilerle etkin bir şekilde iletişim kurmak için e-posta pazarlama araçlarını kullanır.

Kimi ürünlerle ilgili ticari bilgiler sizin için ilgi çekici olabileceğinden bu tür reklamlar yasaldır. Ancak çoğu şirket talep edilmediği halde toplu ticari ileti gönderir. Bu gibi durumlarda, e-posta reklamcılığı çizgiyi aşar ve istenmeyen posta haline gelir.

İstenmeyen e-posta miktarı bir sorun haline gelmiştir ve herhangi bir azalma işareti de görülmemektedir.

İstenmeyen e-postaları yazanlar bunları çoğunlukla yasal ileti gibi göstermeye çalışırlar.

6.4.2 Sahtekarlıklar

Sahtekarlıklar Internet üzerinden yayılan asılsız bilgilerdir. Sahtekarlıklar genellikle e-posta veya ICQ ve Skype gibi iletişim araçlarıyla gönderilir. İletinin kendisi çoğunlukla bir şaka veya Şehir Efsanesidir.

Bilgisayar virüsü sahtekarlıklarında, alıcılar sistemlerinde dosyaları silen ve parolaları ele geçiren veya başka bir zararlı etkinlik yapan "algılanamayan bir virüs" olduğuna inandırılarak, korku, güvensizlik ve kuşku yaratılmaya çalışılır.

Kimi sahtekarlıklar alıcılardan iletileri kendi kişi listelerindekiler iletmelerini isteyerek, sahtekarlığı devam ettirir.

Cep telefonu sahtekarlıkları, yardım talepleri, yurt dışından size para göndermek isteyen kişiler vb. sahtekarlıklar olabilir. Çoğu durumda, iletiyi hazırlayanın amacını anlayabilmek olanaksızdır.

İçeriğinde onu tanıdığınız herkese iletmenizi isteyen bir ileti görürseniz, bunun bir sahtekarlık olma olasılığı yüksektir. Internet'te bir e-postanın yasal olup olmadığını doğrulayabileceğiniz pek çok web sitesi bulunmaktadır.

İletmeden önce, bir sahtekarlık olduğundan kuşku duyduğunuz iletiler için Internet araması yapın.

6.4.3 Kimlik avı

Kimlik avı terimi sosyal mühendislik tekniklerinin (kullanıcıların gizli bilgilerini elde etmek için kandırılması) kullanıldığı bir suç eylemine karşılık gelir. Kimlik avının amacı banka hesap numaraları, PIN kodları vb. gibi gizli bilgilere erişmektir.

Erişim genellikle güvenilir bir kişi veya işletmeden (örn. finans kurumu, sigorta şirketi) geliyormuş gibi görünen bir e-posta gönderilerek elde edilir. E-posta son derece gerçek görünebilir; grafik ve içerik gerçekten de taklit edilen kaynaktan geliyor olabilir. Çeşitli bahanelerle (veri onaylama, finansal işlemler), banka hesabı numaralarınız veya kullanıcı adı ve parolalarınız gibi bazı kişisel verilerinizi girmeniz istenir. Bu tür veriler gönderilirse, kolayca çalınıp kötü amaçlarla kullanılabilir.

Bankalar, sigorta şirketleri ve diğer kurumlar hiçbir zaman kullanıcı tarafından istenmeden gönderilen e-postalar aracılığıyla kullanıcı adı ve parola girilmesini istemez.

6.4.4 Kimlik bilgilerini çalmaya yönelik istenmeyen postaları tanıma

Genellikle, posta kutunuzdaki spam'ı (beklenmeyen veya istenmeyen e-postalar) tanımanıza yardımcı olan birkaç gösterge vardır. Bir ileti aşağıdaki ölçütlerden en az birini karşılıyorsa, büyük olasılıkla istenmeyen posta iletisidir.

Gönderenin adresi kişi listenizdeki birisine ait değil.

Size büyük miktarda para öneriliyor, ancak önce küçük bir tutar vermeniz gerekiyor.

Çeşitli bahanelerle (veri doğrulama, Finansal işlemler) kişisel verilerinizden bazılarını, örneğin banka hesap numaralarını, kullanıcı adlarını ve parolaları vb. girmeniz isteniyor

Yabancı bir dilde yazılmış.

İlgilenmediğiniz bir ürünü satın almanız isteniyor. Yine de satın almaya karar verirseniz, iletiyi gönderenin güvenilir bir satıcı olduğunu lütfen doğrulayın (özgün ürün üreticisine danışın).

İstenmeyen posta filtrenizi kandırmak için bazı sözcükler bilerek yanlış yazılmış. Örneğin, "viagra" yerine "vaigra"

vs.

6.4.4.1 Kurallar

Antispam çözümleri ve e-posta istemcileri söz konusu olduğunda, kurallar e-posta işlevlerini denetlemek için kullanılan araçlar olarak tanımlanabilir. Kurallar iki mantıksal bölümden oluşur:

1. Koşul (örn. belirli bir adresten gelen bir ileti)

2. Eylem (örn. iletinin silinmesi, belirli bir klasöre taşınması)

Kuralların sayısı ve birleşimi Antispam çözümüne bağlı olarak değişir. Bu kurallar istenmeyen postaları (istenmeden alınan e-posta) önlemeye yarar. Tipik örnekler şöyledir:

1. Koşul: Gelen e-posta iletisi genel olarak istenmeyen iletilerde bulunan bazı sözcükler içeriyor 2. Eylem: İletiyi sil

1. Koşul: Gelen e-posta iletisi .exe uzantılı ek içeriyor 2. Eylem: Eki sil ve iletiyi posta kutusuna teslim et 1. Koşul: İşvereninizden gelen e-posta iletisi alınıyor 2. Eylem: İletiyi "İş" klasörüne taşı

Yönetimi kolaylaştırmak ve istenmeyen postaları daha etkili biçimde filtreleyebilmek için Antispam programlarında

6.4.4.2 Beyaz liste

Beyaz liste, genel olarak onaylanan ya da izin verilen öğelerin veya kişilerin listesidir. "E-posta beyaz listesi" terimi, kullanıcının ileti almak istediği iletişim adreslerinin listesini tanımlar. Bu beyaz listeler e-posta adreslerinde, etki alanı adlarında veya IP adreslerinde aranan anahtar sözcüklere dayanır.

Beyaz liste "özel modda" çalışıyorsa, hiç bir adresten, etki alanından veya IP adresinden gelen ileti alınmaz. Beyaz liste özel modda değilse, bu tür iletiler silinmez; bu iletilere başka biçimde filtre uygulanır.

Beyaz liste kara listenin ilkesine zıt bir ilkeyi temel alır. Beyaz listelerin bakımı kara listelere göre daha kolaydır.

İstenmeyen postalara etkin bir şekilde filtre uygulamak için hem Beyaz listeyi hem de Kara listeyi kullanmanızı öneririz.

6.4.4.3 Kara liste

Genel olarak kara liste kabul edilmeyen veya yasaklanan öğeler ve kişiler listesidir. Sanal dünyada, böyle bir listede bulunmayan kullanıcılardan gelen iletileri kabul etmeyi sağlayan bir tekniktir.

İki tür kara liste vardır: Antispam uygulaması kapsamında kullanıcılar tarafında oluşturulanlar ve uzman kurumlarca hazırlanmış olan ve Internet üzerinden bulunabilen, düzenli olarak güncellenen profesyonel kara listeler.

İstenmeyen e-postaların başarılı bir şekilde engellenebilmesi için kara listelerin kullanımı zorunludur, ancak her gün engellenecek yeni öğeler ortaya çıktığından kullanımın sürdürülmesi zordur. İstenmeyen e-postaları daha etkin bir şekilde filtrelemek için hem beyaz liste hem de kara liste kullanmanızı öneririz.

6.4.4.4 Özel durum listesi

Özel durum listesi genellikle çalınmış ve istenmeyen posta göndermek için kullanılıyor olabilecek e-posta

adreslerini içerir. Özel Durum listesinde listelenen adreslerden gelen e-posta iletileri her zaman spam için taranır.

Varsayılan olarak, Özel Durum listesi varolan e-posta istemcisi hesaplarındaki tüm e-posta adreslerini içerir.

6.4.4.5 Sunucu tarafı denetimi

Sunucu tarafı denetimi alınan iletilerin sayısına ve kullanıcıların tepkisine göre toplu istenmeyen postaları tanımlayan bir tekniktir. Her ileti, iletinin içeriğine göre benzersiz bir dijital "parmak izi" bırakır. Benzersiz kimlik numarası, e-postanın içeriğiyle ilgili herhangi bir bilgi vermez. Farklı iletilerin farklı parmak izleri olacağı gibi iki benzer iletinin de parmak izleri benzer olacaktır.

Bir ileti istenmeyen posta olarak işaretlenirse, parmak izi sunucuya gönderilir. Sunucu iki benzer parmak izi alırsa (belirli bir istenmeyen posta iletisine karşılık olarak), parmak izi istenmeyen posta parmak izleri veritabanında depolanır. Gelen iletiler taranırken, program iletilerin parmak izlerini sunucuya gönderir. Sunucu, kullanıcılar tarafından istenmeyen posta olarak işaretlenmiş olan iletilere karşılık gelen parmak izleri hakkında bilgi döndürür.

Belgede ESET SMART SECURITY 8 (sayfa 121-125)