Yazar arşivleri: Dilek Kurt

Kablosuz ağların güvenliğini sağlamanın yollarını açıklıyoruz

Artık hemen her evde ve ofiste kablosuz ağ bulunuyor. Peki bu ağların ve kişisel cihazlarımızın güvenliğini nasıl sağlayacağız? Trend Micro güvenlik araştırmaları ve iletişiminden sorumlu yönetici Rik Ferguson, üç adımda kablosuz ağlarda güvenliği sağlamanın yolunu açıklıyor.

Eğer evinizdeki tüm içeriğin bilgisayarınıza, akıllı cihazlarınıza hatta televizyonlarınıza doğrudan ulaşmasını istiyorsanız, hiç kuşkusuz çoktan kablosuz teknolojilere yatırım yaptınız. Kablosuz ağlar; duvarları delmeniz ya da duvarlar üzerinden kabloları dolandırmanızın yaratacağı baş ağrısından kurtulmanız anlamına geliyor. Ancak kablosuz ağlar güvenlik endişelerini ortaya çıkarıyor.

Havadan yayın yapan kablosuz ağınızda, eğer yeterli güvenlik sağlanmazsa, birçok problem ortaya çıkabiliyor. Başkalarının sizin ağınıza sızarak kişisel verilerinizi çalması ya da yasadışı bir eylemde bulunmaya kalkışması potansiyel tehlikeleri oluşturuyor.

Tüm bu endişeleri ortadan kaldırmak için Trend Micro güvenlik araştırmaları ve iletişiminden sorumlu yönetici Rik Ferguson, 3 adımda güvenliğin yolunu açıklıyor:

1. İlk olarak, kablosuz yönlendiriciye (pek çok ev ve işyerlerinde bu görevi ADSL modemler üstleniyor) giriş yapın ya da cihaza erişerek, standart olarak gelen yönetici ismi ve şifresini değiştirin. Yönetici ayarlarını asla yönlendiricinizin size ilk geldiği haldeki gibi bırakmayın. Çünkü ağınıza sızmanın en kolay yöntemlerinin başında, yönlendirici şifresinin bilinmesi olur. Özellikle operatörlerin dağıttığı kablosuz yönlendiricileri kullanıyorsanız daha fazla risk altındasınız demektir. Çünkü cihazın markasının bilinmesi saldırganların işini oldukça kolaylaştırıyor.

2. SSID (Service Set Identifier) ya da kablosuz ağ isminizi değiştirmelisiniz. Cihazın kendi ismini değiştirin ve ağın fiziksel konumunu (isim ya da adres gibi) belirtecek ya da yönlendiricinin üreticisini ortaya çıkarak isimler vermeyin. Verilecek en ufak bir tüyo, ağa sızmak isteyenlerin işlerinin kolaylaştırılmasına sebep olur.

3. Yönlendiricinize giriş yaptığınızda, ağınızın şifreleme ayarlarını da düzenlemelisiniz. Güvenli kalabilmek ve kimsenin sizin trafiğinize, isteğiniz dışında müdahale edemeyeceğinden emin olmanız için en önemli adımı ‘şifreleme ayarları’ oluşturuyor. Şifreleme bölümüne girdiğinizde karşınıza iki ya da üç metot çıkacak: WEP, WPA ve WPA2. Bunlar arasında en güçlü olanı WPA2 şifreleme metodudur ve WiFi onaylı logosu bulunan tüm cihazların bu standardı desteklemesi gerekiyor. Şifreleme metodu olarak WPA ya da WPA2 seçtiğinizden emin olarak, saldırılara karşı yeterince rastlantısal ve karmaşık koruma sağlayabilirsiniz. Ayrıca, rastgele küçük ve büyük olarak yazılmış harf ile rakamlardan oluşan 8 karakterli bir şifre de yeterli olacaktır. Eğer eski bir cihaz kullanıyor ve WPA2 bulunmuyorsa, WPA seçmenizde sakınca bulunmuyor ancak WEP şifrelemeden uzak durun. Çünkü WEP, bir aceminin bile kullanabileceği basit araçlar ile kolayca kırılabilir.

Kablosuz ağ güvenliği ile ilgili yanlış bildiklerimiz

1. Kablosuz ağınızın adını gizlemenin size güvenlik sağlayacağını önermiş olabilirler ancak buna aldırmayın. Zira herhangi birisi, kablosuz ağ ile iletişime geçerek, adını vermediğiniz ağınızın ismini saniyeler içinde bulabilir. SSID sadece ağınızın adıdır, daha fazlası değil.

2. Bir başka rivayet de MAC adresi üzerine konuşuluyor. Birçok güvenlik önerisinde, donanım adreslerinin kablosuz ağınıza bağlanabilmesi için beyaz listeye alınması gerektiğini yer alır. Ancak bu da tam anlamıyla bir zaman kaybıdır. Çünkü herhangi biri, sizin ağınıza girerek bağlanmasına izin verilen MAC adreslerini görebilir ve saniyeler içinde “iyi bilinen” MAC adresini kopyalayarak ağa bağlanabilir.

Kişisel bilgilerin önemini unutmayın

Web’in kullanıcı bilgileriyle dolduğu şu günlerde, hemen hemen tüm platformların herhangi birisi hakkında tüm bilgileri paylaştığı görülüyor. Gerçekten de gizlilik ötesi (post-privacy) bir döneme mi girdiğimizi merak ediyor olmalısınız.

2012’de bizim inancımız, sosyal medya nesli gizliliği, kişisel mahremiyeti yeniden tanımlayacak. Teknolojideki değişimlerle birlikte çevrimiçi gizliliğin içeriği de değişiyor. Çoğu insan ne kadar bilgiyi açığa çıkardığını ya da kime sunduğu bilmediğinden bilgi sağlamak çok elverişli hale geliyor.

Veri gizliliği günü (28 Ocak) geride kalırken, dünya çapında insanların çevrimiçi mahremiyetin farkına varmaları için en iyi yöntemler sorgulandı. Çoğunuzun bildiği gibi, sosyal ağ siteleri hareketlerinizi takip ediyor ve fotoğraf, bağlantı, video gibi hemen her şeyi, daha da doğrusu değerli bulduğu bilgileri depoluyor. E-ticaret ve bankacılık işlemleri için daha fazla çevrimiçi hale geliyoruz. Sadece bu durum bile aslında internet üzerinde ne kadar verinin dağıldığını merak etmeniz için sebep oluşturmalı.

Çevrimiçi gizliliği bittiği ve her şeyin aşırı açık olduğu bir durumda tahmin edemeyeceğiz kaçınılmaz sonuçlara sebep olur. İnternetin büyük sorumluluklar getirdiğinin farkına varmalıyız. Veri gizliliği günü yalnızca ABD ve Kanada’da takip ediliyor ancak çevrimiçi gizliliğin küresel bir sorun olduğunu unutmamalıyız.

Trend Micro’nun bu yılki veri gizliliği gününde resmen veri gizliliği şampiyonu olduğunu da hatırlatalım.

2011 veri ihlalleri yılı oldu

2011 yılı sadece Trend Micro için değil, bütün güvenlik endüstrisi ve siber suçla savaşan yasa yürütücüler için mücadele ve kazançla dolu bir yıl oldu. Gerçekleşen öngörülerimizden birinde belirttiğimiz gibi 2011, “Veri İhlalleri Yılı” unvanını kazandı. Bu paralelde, dünya çapında pek çok organizasyonun gerçekleşen ihlal saldırıları karşısında çaresiz kaldığına ve kaybettiğine şahit olduk. Bu durum bize yeni dijital paranın veri olduğunu gösterdi.

Tabii ki yeni yılda gelişebilecek tehditlere karşı hazırlıklarımız sürüyor. Bununla birlikte isterseniz şimdi gerçekleşen 2011 yılı öngörülerimize ve Trend Micro olarak güvenlik endüstrisinin siber suçlarla bitmeyen savaşında kazandığı zaferlere nasıl katkıda bulunduğumuza bir bakalım.

Öngördüğümüz

Gerçekleşen

Daha fazla hedefe odaklı ve siber casusluğa dayalı saldırılar göreceğiz.

Öngördüğümüz gibi dünya çapında çok sayıda organizasyon saldırıların hedefi oldu ve bu saldırılar onlara pahalıya patladı. RSA ve Sony PlayStation (2011’deki en büyük iki hedef) milyonlarca müşterinin verisini kaybetti ve bu durumdan doğan zararı gidermek adına çok büyük paralar harcamak zorunda kaldı.

Mobil cihazları hedefleyen daha fazla saldırı göreceğiz.

Android bazlı zararlı yazılım hacmindeki hızlı büyüme, mobil tehdit alanının olgunlaşmasını sağladı. RuFraud ve DroidDreamLight sürümleri sayesinde, trojanlar ve diğer zararlı Android uygulamaları sadece üçüncü parti uygulama mağazalarına girmekle kalmadı, Android Market platformuna da girdi.

Daha akıllı hale gelen zararlı yazılım kampanyaları göreceğiz.

Siber suçlular, sosyal mühendislik hilelerini ve inovatif yöntemleri kullanarak ilginin her geçen gün daha da arttığı sosyal ağlarda daha fazla spam ve sahtekarlık uygulamasına imza attı. Binlerce sosyal medya kullanıcısı, gizliliklerine ve bazı zamanlar da kimliklerine mal olan çeşitli sahtekarlık yöntemlerinin ağına düştü.

Açıkların daha fazla kullanıldığını ve suiistimallerin evrildiğini göreceğiz.

Açıklardan yararlanılarak yapılan atakların sayısındaki düşüşe karşın, siber suçlular 2011’de de bu yöntemi kullanarak saldırı gerçekleştirmeyi sürdürdüler. Bu saldırıların ilk üç sıralamasında yer alan ataklar CVE-2011-3402, CVE-2011-3544 ve CVE-2011-3414) şaşılmayacak şekilde en iyi 5 üretici sırlamasında ilk üçü oluşturan Microsoft, Oracle ve Apple ürünlerini hedeflediler.

Eski zararlı yazılımların yeniden etkin olduğunu ve siber suç dünyasında birleştiğini göreceğiz.

Tehdit alanında yeni yöntemler bulunmasa da geleneksel tehditler de kullanıcıların canını yakmayı sürdürdü. Bu tekniklerin bir sona geldiği düşünüldüğü anda, geleneksel tehditler yeni ve daha iyi araçlarla donanmış şekilde durumdan habersiz kullanıcıların sistemlerini ve diğer cihazlarını enfekte etmek üzere geri geldiler.

2011’de haktivizmin bu kadar öne çıkacağını öngörmememize rağmen, AntiSec ve LulzSec’in çeşitli kurumlara karşı tehdit yaratan saldırılar gerçekleştirdiğine şahit olduk. Haktivist gruplar, politik konular ve benzeri başlıklar nedeniyle kullanıcılara karşı ataklarına devam ettiler.

Tabii 2011 tümüyle kötü geçen bir yıl değildi. Geçtiğimiz yıl siber suça karşı bitmeyen savaşımızda çok sayıda zafere de imza attık. Trend Micro olarak, sektörel iş ortaklarımızla ve yasa uygulayıcı otoritelerle “En büyük siber suç halkasının ele geçirilmesi” olarak kabul edilen Ghost Click operasyonunda ön plandaydık. Bireyler ve organizasyonlar bulut mimari yolculuğunda ilerledikçe, Trend Micro olarak yasa uygulayıcı siber suç savaşçıları ve güvenlik endüstrisinin işbirliğiyle, müşterilerimize bu konuda da çözümler sunmaya devam edeceğiz.

Tek tıkla faturalandırma sahteciliği pahalıya mal oluyor

Daha önce tek tıkla faturalandırma sahteciliği yapanların akıllı telefon kullanıcılarını hedeflemeye başladığını yine bu sayfamız aracılığıyla duyurmuştuk. Adından da anlaşılacağı üzere bu sahtekarlık çeşidi, kurbanlarını belirli bir siteye yönlendirdikten sonra bir servise kayıt olmak ve bu servis için para ödemek üzere kandırıyor. En son rastladığımız bu tarz bir sahtekarlık olayında, bilgilerinin bir yetişkin sitesine gönderilmesinin engellenmesi adına kurbanlardan para ödemeleri isteniyordu.

Şimdi buna benzer başka bir sahtekarlık vakasına daha rastladık. Fakat bu sefer özellikle zararlı bir uygulama ile Android kullanıcıları hedefleniyor.

Saldırı, oyun videoları gösteren bir blog sitesi tarafından tetikleniyor. Game Dunga adındaki bu blogun alan adı geçmişte tam üç kere değiştirildi. Sitenin geçmiş versiyonlarında yetişkin içeriklerinin yanı sıra oyun videolarına yönlendirme yapan pek çok bağlantı vardı. Üçüncü yani şu anki sürümünde ise site sadece yetişkin içeriklerine yönlendirme yapan linkler bulunuyor.

Bu videolardan herhangi birini izlemeye çalışırsanız bir pop-up pencere açılıyor ve ANDROIDOS_FAKETIMER.A olarak belirlenen zararlı yazılım uygulamasını indirmeniz isteniyor. ANDROIDOS_FAKETIMER.A, Android kullanıcılarının hesap bilgilerini elde ediyor ve bunu aşağıdaki metotların parametresi olarak belirli bir linke gönderiyor:

•(getAccounts()) metodu – Mağdur kullanıcıların cihazları tarafından yönetilen Gmail hesap bilgilerini elde etmek için.

•(getDeviceID()) metodu – Etkilenen cihazların SIM bilgilerini elde etmek için.

•(getLine1Number()) metodu – Etkilenen cihazların numarasını elde etmek için.

Bu metotlarla elde edilen bilgiler siber suçlulara gönderiliyor.

ANDROIDOS_FAKETIMER.A, aynı zamanda “Ödemeniz henüz bize ulaşmadı. Bu nedenle kurallarımız gereği, eğer henüz ödeme yapmadıysanız yapmanızı talep ederiz” mesajını içerek bir pop-up gösteriyor.

Bununla birlikte ANDROIDOS_FAKETIMER.A, güvenilir olduğunu göstermek ve kurbanı ödeme yapması için ikna etmek adına çaldığı bir bilgiyi kullanıcıyla paylaşıyor.

Tek tıkla faturalandırma sahteciliği için uygulama kullanımı bu hilekarlığa belirli bir seviyede devamlılık sağlıyor, ki bu daha bu kadar belirgin değildi. Geçmiş sahtekarlık vakalarında, zararlı bir site aracılığıyla rutin gerçekleşirdi ve tarayıcıyı kapamak saldırıyı durdurabilirdi. Fakat şimdi, rutinden sorumlu olan cihaza yüklenen bir uygulama olduğu için, kullanıcının ödeme yapmasını isteyen anımsatıcı sürekli olarak görülüyor. Kod üzerinde çalıştığımız zaman, pop-up’ın her 5 dakikada bir görülmek üzere ayarlandığını tespit ettik.

Kullanıcılara kurban olmamaları için önerimiz, buna benzer bir siteye girdikleri zaman, hiçbir linke tıklamamaları ve derhal bu siteden çıkmaları olacak. Smart Protection Network, Web Reputation teknolojimiz sayesinde bağlantılı linkleri engellemiş durumda ve zararlı yazılımları anında saptayabiliyor. Sizlere ise biraz daha dikkatli olmak düşüyor.

Yılın ilk yaması ‘yüklü’ geldi

Microsoft, yeni yılın başlamasıyla birlikte tam 8 açık için yama yayınladı. Yapılan güncellemelerin birisi ‘kritik’ olarak nitelendirilirken geri kalanı ‘önemli’ sınıfına sokuldu.

Bu ayın yamaları Windows Media Player ve Windows Object Packager gibi önemli programlardaki açıkları gidermeye yönelik olarak

çıkarıldı. Güncellemede ‘kritik’ olarak adlandırılan Windows Media’daki uzaktan kod çalıştırma açığı yamayla giderildi. Verilen bilgiye göre, giderilen açık, kullanıcılar özel olarak yarattıkları medya dosyalarını açarken uzaktan kod çalıştırılmasına izin veriyordu.

Ayrıca Media Player üzerinden yaratılan MIDI ve DirectShow medya dosyalarının doğru çalışması için sorunlar giderildi. Yayınlanan güncelleme Windows’un tüm sürümlerinde kurulması gerekiyor.

Güvenlik trafikte zararlı kullanıcıların saldırı düzenlemesine ortam sağlayan SSL/TLS protokolündeki BEAST açığı da giderildi.

Yama yayınlayan sadece Microsoft değildi

Bu yılın başında yama yayınlayan yazılım şirketi sadece Microsoft olmadı. Adobe Reader ve Acrobat üzerinde bulunan açıklar nedeniyle Adobe şirketi de yama yayınladı.

Intrusion Defense Firewall eklentisi bulunan Deep Security ve OfficeScan kullanıcılarıürünlerinde kendiliğinden güncellemeler yapıldığını görebilir. Bu sayede ortaya çıkan açıklardan kaynaklanan tüm tehditlere karşı koruma sağlar. Önerimiz güncellemeleri zaman geçmeden uğgulamanız, gerekirse işyerinizdeki BT yöneticisini uyarmanızdır.