• Sonuç bulunamadı

Uzaktan saldırı türleri

Belgede ESET ENDPOINT SECURITY 6 (sayfa 170-174)

3.10.6.2.2.1 Klavye kısayolları

09) Kritik dosyalar

3.11.2 Uzaktan saldırı türleri

Saldırganların uzak sistemlerdeki güvenliği aşmasına olanak veren pek çok özel teknik vardır. Bunlar çeşitli kategorilere ayrılır.

3.11.2.1 Solucan saldırıları

Bilgisayar solucanı, ana bilgisayarlara saldıran ve ağ aracılığıyla yayılan kötü amaçlı kod içeren bir programdır. Ağ solucanları çeşitli uygulamalardaki güvenlik açıklarından yararlanır. Internet kullanımı sayesinde, ortaya çıktıktan sonra birkaç saat içinde tüm dünyaya yayılabilir.

Çoğu solucan saldırısı güvenlik duvarındaki varsayılan güvenlik ayarları kullanılarak engellenebilir. Ayrıca ortak ağlarda Ortak ağ koruma türünü seçmek ve işletim sisteminizi ve programlarınızı en yeni güvenlik yamalarıyla güncel tutmak önemlidir.

3.11.2.2 DoS saldırıları

DoS veya Hizmet Reddi, bir bilgisayarı veya ağı kullanıcıları için kullanılamaz hale getirmeye yöneliktir. Bu durumdan etkilenen kullanıcılar arasındaki iletişim engellenir ve işlevsel bir şekilde çalışmaya devam edemez. DoS saldırılarına uğrayan bilgisayarların düzgün şekilde çalışabilmeleri için genelde yeniden başlatılması gerekir.

Çoğu durumda web sunucuları hedef alınır ve belirli bir süre için kullanıcılar tarafından kullanılamayacak hale getirilmesi amaçlanır.

3.11.2.3 Bağlantı noktası tarama

Bağlantı noktası tarama, bir ağ ana bilgisayarında hangi bilgisayar bağlantı noktalarının açık olduğunu belirlemek için kullanılır. Bağlantı noktası tarayıcı bu tür bağlantı noktalarını bulmak için tasarlanmış bir yazılımdır.

Bilgisayar bağlantı noktası gelen ve giden verileri işleyen sanal bir noktadır ve bu, güvenlik açısından çok önemlidir.

Geniş bir ağda bağlantı noktası tarayıcıları tarafından toplanan bilgiler olası güvenlik açıklarını belirlemek açısından yararlıdır. Bu normal bir kullanımdır.

Ancak bağlantı noktası tarama, bilgisayar korsanları tarafından güvenliği aşma denemelerinde sıklıkla kullanılır.

Korsanların ilk adımı her bağlantı noktasına paket göndermektir. Yanıt türüne bağlı olarak hangi bağlantı noktalarının kullanılmakta olduğunu belirlemek mümkündür. Tarama kendi başına bir zarara neden olmaz, ancak bu etkinliğin olası güvenlik açıklarını ortaya çıkarabileceğine ve korsanların uzak bilgisayarların denetimini ele geçirmesine olanak verebileceğine dikkat edin.

Ağ yöneticilerinin kullanılmayan tüm bağlantı noktalarını engellemesi ve kullanılanları da yetkisiz erişimden koruması önerilir.

3.11.2.4 DNS Zehirleme

Bilgisayar korsanları, herhangi bir bilgisayarın DNS sunucusunu (Etki Alanı Adı Sunucusu) DNS zehirleme yöntemiyle kandırarak, sağladıkları sahte verilerin yasal ve gerçek olduğuna inanmasını sağlayabilir. Sahte bilgiler belirli bir süre için önbelleğe alınır ve saldırganların IP adreslerinin DNS yanıtlarını yeniden yazmalarını mümkün kılar. Bunun sonucunda, Internet web sitelerine erişmeye çalışan kullanıcılar, özgün içerik yerine bilgisayar virüsleri veya solucanlar yükler.

3.11.3 E-posta

E-posta veya elektronik posta, birçok üstünlüğe sahip modern bir iletişim biçimidir. Esnek, hızlı ve dolaysız bir araç olan e-posta, 1990'ların başında İnternet'in yayılmasında önemli bir rol oynamıştır.

Ne yazık ki, fazlasıyla anonim olması nedeniyle, e-posta ve Internet istenmeyen posta gönderme gibi yasal olmayan etkinliklere açıktır. İstenmeyen postalar, istenmeyen reklamları, aldatmacaları ve kötü amaçlı yazılımların (malware) yayılmasını içerir. İstenmeyen postaları gönderme maliyetinin çok düşük olması ve yazarlarının yeni e-posta adresleri edinmek için birçok araca sahip olmaları nedeniyle yaşayabileceğiniz sıkıntı ve tehlikeler artmıştır. Ek olarak

istenmeyen postalarını hacmi ve çeşitliliği düzenlenmesini çok güçleştirmektedir. E-posta adresinizi kullanma süreniz uzadıkça, istenmeyen posta altyapı veritabanına düşme olasılığı o kadar artar. Önlem olarak bazı ipuçları şunlardır:

Mümkünse, e-posta adresinizi İnternet'te yayınlamayın E-posta adresinizi yalnızca güvendiğiniz kişilere verin

Mümkünse yaygın, kolay adlar kullanmayın. Daha karmaşık adların ele geçme olasılığı daha düşüktür Gelen kutunuza ulaşmış olan istenmeyen postaya yanıt vermeyin

İnternet formları doldururken dikkatli olun, özellikle "Evet, bilgi almak istiyorum" gibi seçeneklere dikkat edin.

"Özelleşmiş” e-posta adresleri kullanın – örneğin, işiniz için bir adres, arkadaşlarınızla haberleşmek için başka bir adres vs.

Zaman zaman e-posta adresinizi değiştirin Antispam çözümü kullanın

3.11.3.1 Reklamlar

Internet reklamcılığı, reklam sektörünün en hızlı büyüyen biçimlerinden biridir. Temel pazarlama avantajları arasında asgari orandaki maliyetler ile yüksek düzeyde doğrudan olması yer alır. Ayrıca iletiler neredeyse anında gönderilir.

Pek çok şirket, mevcut ve potansiyel müşterilerle etkin bir şekilde iletişim kurmak için e-posta pazarlama araçlarını kullanır.

Kimi ürünlerle ilgili ticari bilgiler sizin için ilgi çekici olabileceğinden bu tür reklamlar yasaldır. Ancak çoğu şirket talep edilmediği halde toplu ticari ileti gönderir. Bu gibi durumlarda, e-posta reklamcılığı çizgiyi aşar ve istenmeyen posta haline gelir.

İstenmeyen e-posta miktarı bir sorun haline gelmiştir ve herhangi bir azalma işareti de görülmemektedir.

İstenmeyen e-postaları yazanlar bunları çoğunlukla yasal ileti gibi göstermeye çalışırlar.

3.11.3.2 Sahtekarlıklar

Sahtekarlıklar Internet üzerinden yayılan asılsız bilgilerdir. Sahtekarlıklar genellikle e-posta veya ICQ ve Skype gibi iletişim araçlarıyla gönderilir. İletinin kendisi çoğunlukla bir şaka veya Şehir Efsanesidir.

Bilgisayar Virüsü sahtekarlıklarında, alıcılar sistemlerinde dosyaları silen ve parolaları ele geçiren veya başka bir zararlı etkinlik yapan "algılanamayan bir virüs" olduğuna inandırılarak, korku, güvensizlik ve kuşku yaratılmaya çalışılır.

Kimi sahtekarlıklar alıcılardan iletileri kendi kişi listelerindekiler iletmelerini isteyerek, sahtekarlığı devam ettirir.

Cep telefonu sahtekarlıkları, yardım talepleri, yurt dışından size para göndermek isteyen kişiler vb. sahtekarlıklar olabilir. Çoğu durumda, iletiyi hazırlayanın amacını anlayabilmek olanaksızdır.

İçeriğinde onu tanıdığınız herkese iletmenizi isteyen bir ileti görürseniz, bunun bir sahtekarlık olma olasılığı yüksektir. Internet'te bir e-postanın yasal olup olmadığını doğrulayabileceğiniz pek çok web sitesi bulunmaktadır.

İletmeden önce, bir sahtekarlık olduğundan kuşku duyduğunuz iletiler için Internet araması yapın.

3.11.3.3 Kimlik avı

Kimlik avı terimi sosyal mühendislik tekniklerinin (kullanıcıların gizli bilgilerini elde etmek için kandırılması) kullanıldığı bir suç eylemine karşılık gelir. Kimlik avının amacı banka hesap numaraları, PIN kodları vb. gibi gizli bilgilere erişmektir.

Erişim, genellikle güvenilir bir kişi veya işletmeden (örn. finans kurumu, sigorta şirketi) geliyormuş gibi görünen bir e-posta gönderilerek elde edilir. E-posta son derece gerçek görünebilir; grafik ve içerik gerçekten de taklit edilen kaynaktan geliyor olabilir. Çeşitli bahanelerle (veri onaylama, finansal işlemler), banka hesabı numaralarınız veya kullanıcı adı ve parolalarınız gibi bazı kişisel verilerinizi girmeniz istenir. Bu tür veriler gönderilirse, kolayca çalınıp kötü amaçlarla kullanılabilir.

Bankalar, sigorta şirketleri ve diğer kurumlar hiçbir zaman kullanıcı tarafından istenmeden gönderilen e-postalar aracılığıyla kullanıcı adı ve parola girilmesini istemez.

3.11.3.4 Kimlik bilgilerini çalmaya yönelik istenmeyen postaları tanıma

Genellikle, posta kutunuzdaki spam'ı (beklenmeyen veya istenmeyen e-postalar) tanımanıza yardımcı olan birkaç gösterge vardır. Bir ileti aşağıdaki ölçütlerden en az birini karşılıyorsa, büyük olasılıkla istenmeyen posta iletisidir.

Gönderenin adresi kişi listenizdeki birisine ait değil.

Size büyük miktarda para öneriliyor, ancak önce küçük bir tutar vermeniz gerekiyor.

Çeşitli bahanelerle (veri doğrulama, Finansal işlemler) kişisel verilerinizden bazılarını, örneğin banka hesap numaralarını, kullanıcı adlarını ve parolaları vb. girmeniz istenir

Yabancı bir dilde yazılmış.

İlgilenmediğiniz bir ürünü satın almanız isteniyor. Yine de satın almaya karar verirseniz, iletiyi gönderenin güvenilir bir satıcı olduğunu lütfen doğrulayın (özgün ürün üreticisine danışın).

İstenmeyen posta filtrenizi kandırmak için bazı sözcükler bilerek yanlış yazılmış. Örneğin, "viagra" yerine "vaigra"

vs.

3.11.3.4.1 Kurallar

Antispam çözümleri ve e-posta istemcileri söz konusu olduğunda, kurallar e-posta işlevlerini denetlemek için kullanılan araçlar olarak tanımlanabilir. Kurallar iki mantıksal bölümden oluşur:

1. Koşul (örneğin belirli bir adresten gelen bir ileti)

2. Eylem (örn. iletinin silinmesi, belirli bir klasöre taşınması)

Kuralların sayısı ve birleşimi Antispam çözümüne bağlı olarak değişir. Bu kurallar istenmeyen postaları (istenmeden alınan e-posta) önlemeye yarar. Tipik örnekler şöyledir:

1. Koşul: Gelen e-posta iletisi genel olarak istenmeyen iletilerde bulunan bazı sözcükler içeriyor 2. Eylem: İletiyi sil

1. Koşul: Gelen e-posta iletisi .exe uzantılı ek içeriyor 2. Eylem: Eki sil ve iletiyi posta kutusuna teslim et 1. Koşul: İşvereninizden gelen e-posta iletisi alınıyor 2. Eylem: İletiyi "İş" klasörüne taşı

Yönetimi kolaylaştırmak ve istenmeyen postaları daha etkili biçimde filtreleyebilmek için Antispam programlarında bir kurallar birleşimi kullanmanızı öneririz.

3.11.3.4.2 Beyaz liste

Beyaz liste, genel olarak onaylanan ya da izin verilen öğelerin veya kişilerin listesidir. "E-posta beyaz listesi" terimi, kullanıcının ileti almak istediği iletişim adreslerinin listesini tanımlar. Bu beyaz listeler e-posta adreslerinde, etki alanı adlarında veya IP adreslerinde aranan anahtar sözcüklere dayanır.

Beyaz liste "özel modda" çalışıyorsa, hiçbir adresten, etki alanından veya IP adresinden gelen ileti alınmaz. Beyaz liste özel modda değilse, bu tür iletiler silinmez; bu iletilere başka biçimde filtre uygulanır.

Beyaz liste kara listenin ilkesine zıt bir ilkeyi temel alır. Beyaz listelerin bakımı kara listelere göre daha kolaydır.

İstenmeyen postalara etkin bir şekilde filtre uygulamak için hem Beyaz listeyi hem de Kara listeyi kullanmanızı öneririz.

3.11.3.4.3 Kara liste

Genel olarak kara liste kabul edilmeyen veya yasaklanan öğeler ve kişiler listesidir. Sanal dünyada, böyle bir listede bulunmayan kullanıcılardan gelen iletileri kabul etmeyi sağlayan bir tekniktir.

İki tür kara liste vardır: Antispam uygulaması kapsamında kullanıcılar tarafında oluşturulanlar ve uzman kurumlarca hazırlanmış olan ve Internet üzerinden bulunabilen, düzenli olarak güncellenen profesyonel kara listeler.

İstenmeyen e-postaların başarılı bir şekilde engellenebilmesi için kara listelerin kullanımı zorunludur, ancak her gün engellenecek yeni öğeler ortaya çıktığından kullanımın sürdürülmesi zordur. İstenmeyen e-postaları daha etkin bir şekilde filtrelemek için hem beyaz liste hem de kara liste kullanmanızı öneririz.

3.11.3.4.4 Özel durum listesi

Özel durum listesi genellikle çalınmış ve istenmeyen posta göndermek için kullanılıyor olabilecek e-posta

adreslerini içerir. Özel Durum listesinde listelenen adreslerden gelen e-posta iletileri her zaman spam için taranır.

Varsayılan olarak, Özel Durum listesi varolan e-posta istemcisi hesaplarındaki tüm e-posta adreslerini içerir.

3.11.3.4.5 Sunucu tarafı denetimi

Sunucu tarafı denetimi alınan iletilerin sayısına ve kullanıcıların tepkisine göre toplu istenmeyen postaları tanımlayan bir tekniktir. Her ileti, iletinin içeriğine göre benzersiz bir dijital "parmak izi" bırakır. Benzersiz kimlik numarası, e-postanın içeriğiyle ilgili herhangi bir bilgi vermez. Farklı iletilerin farklı parmak izleri olacağı gibi iki benzer iletinin de parmak izleri benzer olacaktır.

Bir ileti istenmeyen posta olarak işaretlenirse, parmak izi sunucuya gönderilir. Sunucu iki benzer parmak izi alırsa (belirli bir istenmeyen posta iletisine karşılık olarak), parmak izi istenmeyen posta parmak izleri veritabanında depolanır. Gelen iletiler taranırken, program iletilerin parmak izlerini sunucuya gönderir. Sunucu, kullanıcılar tarafından istenmeyen posta olarak işaretlenmiş olan iletilere karşılık gelen parmak izleri hakkında bilgi döndürür.

3.11.4 ESET Teknolojisi

Belgede ESET ENDPOINT SECURITY 6 (sayfa 170-174)