7. Bölüm - Bilişim Güvenliği

Bilgi ve iletişim teknolojileri sayesinde küresel bir ağ içinde yaşadığımız günümüzde; virüsler, bilgisayar korsanları (hackers), elektronik sahtekarlık, sistemlere izinsiz erişimler, bireysel veya kurumsal bilgilerin çalınması, sızdırılması ve özel hayata dair bilgi ve görsellerin ele geçirilip paylaşılması gibi pek çok konu da gündemimize girmiştir. Taşınabilir veya sabit bilgisayar sistemlerimizle sürekli diğer insanlara bağlı olduğumuz böyle bir zamanda güvenlik sorunu da büyük önem taşımaktadır. 90’lı yılların ortasından sonra bilgisayar sistemlerinin ve bu sistemlerle ilgili teknolojilerin sürekli ve hızlı bir şekilde gelişmesi, daha sonra da bu bağımsız sistemlerin çeşitli ağlar aracılığı ile birbirine bağlanması şüphesiz pek çok yenilik, olanak ve hizmeti de beraberinde getirmiştir. Bu hizmetler ve olanaklar kullanıldıkça, gerek bireysel gerekse de kurumsal anlamda bilginin üretilmesi ve paylaşılmasına dair farklı bir çok konuda bu sistemlere ve ağlara olan bağımlılık da giderek artmıştır. Bilgi ve iletişim teknolojilerine olan bu bağımlılık ve yoğun kullanımın bir sonucu da, paylaşılan bilgi ve verilerin güvenliği ve korunması konusunda yaşanılan kötü tecrübelerdir. Bu kötü tecrübeler, bilgi ve verinin korunması anlamındaki duyarlılığı arttırmıştır. Bu bağlamda, üretilen hizmet veya ürünlere ait bilgi ve verinin çalınmaması, ifşa edilmemesi veya değiştirilmemesi, orijinalliklerinin korunması konularında çareler aranmış ve çözümler geliştirilmiştir. Geliştirilen tüm bu çözümler ve önlemler, günümüzde bilişim güvenliği konusunda belirli politika ve ilkelerin oluşturulmasını sağlamıştır. Bu politikaları oluşturan bazı temel ilkelerden bahsetmek mümkündür.

BİLİŞİM GÜVENLİĞİ VE TEMEL İLKELERİ

Günümüzde gerek bireyler, gerekse de kurumlar olarak eskisinden daha fazla rekabet gerektiren bir dünyada yaşamaktayız. Artık sadece kendi yakın çevremizdeki insanlarla değil, farklı kültürden ve coğrafyadan insanlarla da rekabet içinde olduğumuzu söylemek abartı olmayacaktır. Bilişim teknolojileri sayesinde her şeyin hızla ve herkesle paylaşıldığı dönemde, insanların farklı ürünleri, hizmetleri ve seçenekleri bir arada görme ve değerlendirme şansları da artmıştır. Mesafeleri yakınlaştıran, insanları zaman ve mekandan bağımsız kılan teknolojiler, uzunca bir süredir diğerleri ile iletişim kurma, haberleşme ve paylaşma alışkanlıklarımızı da kendilerine bağımlı hale getirmiştir. Doğal olarak bu bağımlılık; kullandığımız teknolojilerin; bu teknolojiler yoluyla kullanıp paylaştığımız bilgi ve verilerin saklanması, diğerleri ile paylaşılması konularındaki güvenliği ve bu güvenliğin nasıl sağlanacağı konularını da beraberinde getirmektedir.

Bilgi teknolojilerinde güvenlik, ya da başka bir deyişle bilişim güvenliği, bilgi ve iletişim teknolojilerini kullanırken olası tehdit ve tehlikelerin önceden farkına varılması ve gerekli önlemlerin alınmasını gerektiren bir konudur. Bilişim güvenliği, bilişim teknolojilerinin ve bu teknolojilerle üretilen, işlenen ve saklanan bilgi ve verilerin gizliliğinin, bütünlüğünün ve sürekliliğinin korunmasını ilke edinen bir alan olarak tanımlanabilir. Buradan hareketle, bilişim güvenliği alanının ve politikalarının amacı da; teknolojinin kendisine, bilgiye ve veriye yetkisiz bir biçimde erişilmesi, kullanılması, değiştirilmesi, ifşa edilmesi, ortadan kaldırılması, başkalarının eline geçmesi, zarar verilmesi gibi tehditlerin bilinciyle hareket etmek, gerekli önlemleri almak ve bu konudaki olası zararları ve kayıpları önlemektir. Bilişim güvenliği, pek çoğumuz için oldukça karmaşık ve derin bir konu olarak değerlendirilebilir. Gerçekten de, güvenlik konusu farklı bir çok katmanlarda, çeşitli politika ve ilkelerin işe koşulmasıyla ele alınan ve yürütülen bir konudur. Bu ünitede, güvenlik ile ilgili bu ayrıntıların hepsine değinmek yerine, temel bazı konular ele alınmış ve değerlendirilmiştir.

Bilişim güvenliği konusu, genel olarak üç temel ilkeden oluşmaktadır. Bunlar; gizlilik (confidentiality), bütünlük (integrity) ve erişilebilirlik (availability) olarak sıralanabilir. Eğer bu üç ilkeden biri zarar görürse, güvenlik zarar görmüştür denilebilir. Bir sonraki sunuda ise bu temel ilkeleri ve aralarındaki ilişki gösterilmektedir. Bazı kaynaklar, güvenlik ile ilgili bir takım başka ögelerin daha altını çizerek, bu temel ilkeleri biraz daha geliştirmişlerdir. Bunlar da; izlenebilirlik veya kayıt tutma (accountability), kimlik sınaması (authentication), güvenilirlik (reliability/consistency) ve inkar edememe (non-repudiation) olarak sıralanabilir. İzleyen bölümlerde bu ilkeler ayrıntılı olarak açıklanmaktadır.

Temel ilkeler

Bu bahsedilen üç temel ilke şunlardır;

  • Gizlilik (Confidentiality)
  • Bütünlük (Integrity)
  • Erişilebilirlik (Availability)

Bunun yanı sıra bazı ek güvenlik ögeleri de eklenmiştir. Bunlar ise;

  • İzlenebilirlik (Accountability)
  • Kimlik Sınaması (Authentication)
  • Güvenilirlik (Reliability/Consistency)
  • İnkar Edememe (Non-Repudiation)

Gizlilik

Gizlilik ilkesi, kullanılan sistemin ve sistemdeki verilerin yetkisiz kişilerin eline geçmesine, izinsiz erişilmesine ve kullanılmasına karşı korunmasıdır. Gizlilik ilkesinin sağlanıyor olması için gerek sistem, gerekse de veriler yetkili kişilerin kontrolünde bulunmalıdır. Gizlilik ilkesi iki başlık altında incelenebilir: Veri gizliliği ve kullanıcı gizliliği. Veri gizliliği; özel ve gizli kalması gereken bilgilerin ve verinin yetkilendirilmemiş kimselerin eline geçmesinin ve bilginin izinsiz ifşa edilmesinin önlenmesi ile ilgilidir. Kullanıcı gizliliği; kullanıcıların sistemde hangi bilginin veya verinin kullanılıp, saklanacağına ve daha sonra kimler tarafından görülüp erişilebileceğine kendilerinin karar verebilmesi ve süreci kontrol edebilmesi ile ilgilidir. Gizlilik ilkesi, bireysel olarak düşünüldüğünde, bireysel güvenliğin sağlanması ile ilgili konuları içerecektir. Örneğin, herhangi bir web sitesine bireysel bilgilerinizi girdiğinizi varsayalım. Bu bilgileri sadece, o web sitesindeki veya kurumdaki belirli yetki sahibi insanlar görebilmeli ve kullanabilmelidir. Bunlar dışında herhangi bir kimse bu bilgilere ulaşıp kullanabiliyorsa, orada bir güvenlik sorunu vardır. Kurumsal anlamda gizlilik ilkesi de, kurumun hassas bilgi ve verilerinin sadece ilgili bölümler veya yetkili uzmanlar tarafından erişilip kullanılmasını gerektirir. Eğer her bilgiye her bölüm veya çalışan ulaşabiliyorsa, burada da kurumsal bir gizlilik sorunu vardır diyebiliriz.

Bütünlük

Bütünlük ilkesi, sistemi ve sistemde bulunan veriyi olması gerektiği şekilde muhafaza etmektir. Bu amaçla, mevcut bilgilerin ve verinin bozulması, değiştirilmesi, istenmeyen ekler yapılması, bilgilerin bir kısmının veya tamamının silinmesinin engellenmesi gerekir. Bütünlük ilkesinin sağlanıyor olması için, sistemin kendisinin ve verilerin orijinal halleriyle saklanıyor olması gerekmektedir. Bütünlük ilkesi; veri bütünlüğü ve sistem bütünlüğü olmak üzere ikiye ayrılır. Veri bütünlüğü; bilginin ve sistem programlarının önceden belirlenen ve yetkilendirilmiş kişiler tarafından değiştirilebilmesi ile ilgilidir. Sistem bütünlüğü ise; sistemin genel olarak, dışarıdan bir müdahale olmaksızın, yetkili kullanıcının istediği şekilde, sorunsuz çalışması ile ilgilidir. Bütünlük ilkesi, bireysel anlamda ele alındığında, herhangi bir sisteme girmiş olduğunuz bilgilerin sistem veya ilgili kurum tarafından girdiğiniz şekilde muhafaza edilmesini gerektirecektir. Bunun aksi durumlarda, bireysel anlamda bütünlük ilkesi ihlal edilmiş olacak ve sonuç olarak güvenlik kalmayacaktır. Kurumsal olarak bütünlük ilkesi ise, kuruma ait önemli bilgi ve verilerin kurum yetkililerinden habersiz olarak silinmemesi ve değiştirilmemesini gerektirmektedir. Aksi taktirde, kurumsal anlamda verilerin bütünlüğü sağlanamamış, ve kurum güvenlik açığı vermiş olacaktır.

Erişebilirlik

Erişilebilirlik ilkesi, bilginin her an ulaşılabilir ve kullanılabilir olmasını gerektirmektedir. Bu ilkenin sağlanması için, yetkili kullanıcıların sisteme ve veriye istedikleri her an ulaşabiliyor olmaları gerekir. Burada amaç, bilişim sistemlerinin yetkili kullanıcıların erişimine açık olmaları ve kendilerinden beklenen performansları sürekli ve eksiksiz bir şekilde yapmasını sağlamaktır. Bilişim sistemlerinin erişilebilirliği sadece kurum içi veya dışından gelecek saldırılar sonucu etkilenmez. Bilinçsiz, yanlış ve dikkatsiz kullanımlar sonucu yazılımlar çökebilir, donanım zarar görebilir veya yangın, yıldırım veya deprem gibi çeşitli etkenler de erişilebilirliğe zarar verebilir. Erişilebilirlik ilkesi bireysel olarak ele alındığında, herhangi bir sisteme veya web sitesine girmiş olduğunuz bilgi ve verilere istediğiniz an ulaşıp, kontrol etmeniz söz konusudur. Hatta gerektiğinde bu bilgileri, sistemin gerektirdiği ve izin verdiği ölçüde güncelleyebilmeniz de önemlidir. Kurumsal anlamda erişilebilirlik ise, kurumdaki yetkilendirilmiş kişilerin, her türlü bilgi ve veriye istedikleri zaman erişip, bu bilgileri istedikleri çalışan veya müşteri ile de paylaşabilmelerini gerektirmektedir.

Kimlik Sınaması

Kimlik sınaması ilkesi, sistemi kullanmak üzere yetkilendirilen kişinin, sistem veya herhangi bir program sorguladığında, aynı kişi olduğunu belgelemesi ile ilgilidir. Bu ilkenin sağlanması için, sisteme erişip kullanan veya bilgileri paylaşan tarafların olması gereken kişiler olup olmadığı kontrol edilip doğrulanmalıdır. Bu konudaki en yaygın kontrol, sisteme veya bazı uygulamalara girerken istenen parola sorgulamasıdır. Günümüzde gelişen parmak izi veya diğer biyometrik kimlik tanıma uygulamaları da, kimlik sınaması açısından güvenliği arttıran uygulamalardır.

Güvenilirlik

Güvenilirlik ilkesi, sistemin öngörülen ve kendisinden beklenen performansı ile ortaya çıkan sonuçların tutarlılığı ile ilgilidir. Bu ilkenin sağlanması için, bilgisayar sisteminin ve uygulamaların, kendilerinden beklenen şekilde çalışması ve beklenen çıktıları üretmesi gereklidir. Bu bağlamda, sistemin ve kullanılan uygulamaların kullanıcıların aynı beklentilerine ve isteklerine hep aynı şekilde tutarlı cevap vermesi de önemli bir konudur.

İnkar Edememe

İnkar edememe ilkesi, bilgilerin ve verinin paylaşıldığı kullanıcılar arasında doğabilecek anlaşmazlıkların, güvenli bir şekilde nasıl çözüldüğü ile ilgilidir. Bu ilkenin sağlanabilmesi için, bilgi ve veriyi paylaşan tarafların, birbirlerine kimliklerini doğrulayabilmeleri, kendileri tarafından paylaşılan verileri inkar edememeleri gereklidir. Başka bir deyişle, iki bilgisayar sistemi arasında bir veri paylaşımı yapılmışsa, gönderenin veriyi gönderdiğini, alıcının da veriyi aldığını inkar edememesi gerekmektedir. Bu güvenlik durumu, özellikle internet üzerinden ticaret ve bankacılık işlemlerinde oldukça önemli bir konudur.

Bilgisayar Sistem ve Ağ Güvenliğini Tehdit Eden Kötü Amaçlı Yazılımlar

Masaüstü bilgisayar gibi sabit sistemlerde veya dizüstü, tablet, akıllı telefon gibi taşınabilir sistemlerde farklı bir çok bilgi ve veri işlenmekte, depolanmakta ve gerektiğinde diğerleri ile paylaşılmaktadır. Sistem güvenliğinden bahsetmek için, tüm bu işlemler sırasında, elektronik ortamlarda bulunan bu bilgi ve verinin bütünlüğünün korunması, izinsiz erişilip değiştirilmemesi, silinmemesi ve paylaşılmaması gerekmektedir. Günümüzde tüm bireysel bilgisayar sistemlerinin birbirine ağlar aracılığı ile bağlandığını ve büyük bir havuz oluşturduğunu düşünürsek, bilgisayar sistemlerine yönelik güvenliğin ne kadar önem taşıdığını daha iyi anlayabiliriz.

Kötü amaçlı yazılımlar (Malware)

Bilgisayar sistemlerine zarar vermek, bilgi çalmak, kötü amaçla kullanmak, kullanıcıları rahatsız etmek ve benzeri nedenlerle hazırlanmış yazılımlara genel olarak kötü amaçlı yazılımlar denir. Bu yazılımlar, kullanıcıların onayı ve haberi olmadan sisteme yüklenir. Kötü amaçlı yazılımlar her ne kadar yazılım olarak adlandırılsa da, bazen çok basit kodlar olarak da yapılandırılabilirler. Belli başlı kötü amaçlı yazılım türleri;

  • Virüsler
  • Solucanlar
  • Trojanlar (Truva Atları)
  • Spyware (Casus Yazılımlar)
  • Spam (Çöp e-Posta) olarak sıralanabilir.

Virüsler

Kötü amaçlı yazılımların en sık rastlanılan ve bilinen türü olan virüsler, kullanıcının izni veya bilgisi olmaksızın sistemin işleyişini değiştiren ve kendisini diğer program veya dosyaların içinde gizleyen programlardır. Virüslerin temelde, iki işlevi bulunur: Kendilerini çoğaltmak ve belirli bir zamanda kendilerini çalıştırmak (harekete geçmek). Hepimizin bildiği üzere COVID-19 virüsü nasıl ki vücudumuza solunum yoluyla girip yavaş yavaş tüm vücudumuzu etkileyerek hasta olmamıza neden oluyorsa bilgisayar virüsleri de tıpkı vücudumuza giren virüsler gibi sisteme bir şekilde bulaşır ve zaman içinde sisteme zarar verirler.

Günümüzde, bilişim dünyasında on binlerce virüsün bulunduğu söylenmektedir. Tüm virüslerin aynı şekilde bulaştığı ve yayıldığı söylenemez. Farklı virüsler farklı şekillerde bulaşır, yayılır ve bilişim sistemlerine verdikleri zararlar da farklı olabilir. Bu zararlar, kullanıcının fark edemeyeceği küçük hasarlardan, sistemlerin çökmesine veya verilerin zarar görmesine kadar geniş bir yelpazede ele alınabilir. Virüslere yönelik olarak farklı sınıflama veya tanımlamalar yapılabilir. Bu sınıflamalardan biri de, virüslerin etkili oldukları sistem alanlarına göre yapılan sınıflamadır. Buna göre başlıca virüs türleri; Dosya sistemi virüsleri, Ön yükleme (boot sector) bölümü virüsleri, Makro yazılım virüsleri, Web komut dosyası (web scripting) virüsleri, Ağ virüsleri, Yazılım bombaları şeklindedir.

Dosya sistemi virüsleri

Bu tür virüsler en sık rastlanılan virüslerdendir ve çalıştırılabilir (executable) dosyalara bulaşırlar. Bu dosyaların uzantıları genellikle “.exe” veya “.com”dur. Virüsün bulaştığı bu program çalıştırıldığında, virüs etkin duruma geçerek diğer program dosyalarına da yayılabilir ve programlandığı gibi sisteme zarar vermeye başlar. Dosya virüsleri bilgisayar sistemindeki dosyaların düzgün çalışmasını engelledikleri gibi bu dosyalarda kalıcı hasar da bırakarak, işlemez duruma getirebilirler. Bu tür virüslerin sisteme yayılarak sistemdeki sabit diskleri yeniden biçimlendirdiği, dolayısıyla tüm bilgi ve verileri sildiği de görülmüştür. Virüs, sisteme verdiği zararı, bulunduğu programın kodlarını virüsü içerecek ve bir dahaki sefere program çalıştığında virüsü etkinleştirecek şekilde değiştirir. Dosya virüsleri, yayılma özelliklerinin yanında, etkin olduklarında veya bir tür harekete geçirici program sayesinde devreye giren zarar verici çeşitli özellikleri de içerisinde bulundurur. Harekete geçirici bu özellik bazen belirli bir tarih, bazen de kopyalama sayısıdır. Bu özellik başka herhangi bir şey de olabilir. 2011 ve 2012 yıllarında en çok rastlanan 10 dosya virüsü arasında Win32/Sality başta gelenler arasındaydı. Bilinen diğer dosya virüsleri arasında; MrKlunky, Randex, Meve gibi virüsleri saymak mümkündür.

Ön yükleme virüsleri

Bu tür virüsler, bilgisayar sistemindeki sabit diskin ilk sektörü olan ve hangi bilginin nerede olduğuna dair verileri içeren “Master Boot Record” (MBR) bölümünü etkiler. Bu bölümde bilgisayar sisteminin bir tür adreslemesi yer alır diyebiliriz. Burada çalışan küçük bir program, sistemin ilk başladığında önyükleme olarak hangi işletim sisteminin çalışacağı ve diğer ne tür işlemlerin gerçekleşeceği bilgisini içerir ve bunları sırasıyla gerçekleştirir. İşte ön yükleme virüsleri bulaştığında, artık buradaki küçük program içinde bulunan komutlar yerine, virüsün kendi içinde bulunan ve zarar vermek üzere programlanmış komutlar devreye girer ve sistem zarar görmeye başlar. Taşınabilir bellekler ile veriler ve dosyalar bir bilgisayardan diğerine taşındığı durumda, önyükleme virüsleri büyük bir hızla yayılır. Taşınabilir belleklerin ilk türlerinden olan “disketlerin” yoğun kullanılması sırasında, ön yükleme virüsleri bir sistemden diğerine yayılmakta ve çok sık görülmekteydi. Ancak, CD-ROM ve DVD teknolojisiyle bu virüs türü, diğerlerine göre daha az görülmeye başladı. Günümüzde flash belleklerin (USB) kullanımı bu tür virüsler için bulaşma riskini yeniden arttırmıştır. Ön yükleme virüsleri hala var olsa da yeni tür kötü amaçlı yazılımlara göre karşılaşılma olasılığı daha azdır. Bunun bir nedeni de, işletim sistemlerinin artık ön yükleme sektörlerini koruma altına alıyor olmasıdır. Bilinen ön yükleme virüs türleri arasında Polyboot.B ve AntiEXE örnek olarak gösterilebilir.

Makro Yazılım Virüsleri

Bu tür virüsler makrolar içeren (Microsoft Office’in Word, Excel, PowerPoint uygulamaları gibi) çeşitli program ve uygulamalarca oluşturulan dosyalara bulaşırlar. Makrolar, programlar tarafından kullanılan çeşitli komut setleridir. Örneğin bir belgenin açılması için çeşitli komut setlerinin çalışması gereklidir. Dolayısıyla bir kelime işlemci programda bir belgenin açılması makro yazılımlara dayanır. Makro virüsleri bu komut setlerinin yerine geçerek, kodlandıkları kötü amaçlı yazılımları sisteme geçirmiş olurlar. Bu virüs türü ait olduğu uygulamanın dilinde yazıldığından platform bağımsızdır, dolayısıyla her tür işletim sistemi altında çalışıp yayılabilirler. Herhangi bir belgenin açılması bile virüsün etkin olması için yeterlidir. Bu tür virüsler genellikle e-posta veya diğer elektronik paylaşımlardaki eklentiler, modemler ve ağlar üzerinden yayılırlar. Bilgisayar ağları üzerinde yayılma özellikleri, makro virüslerini oldukça yaygın ve tehlikeli kılmaktadır. Bilinen makro virüsler arasında Relax, Melissa. A ve Bablas örnek olarak sayılabilir. Makro virüslerinin en bilinen özelliği ve sonuç olarak riski hızlı yayılma özellikleridir. Virüsün bulaştığı makro çalıştırıldıktan sonra, virüs sistemde bulunan diğer belge ve dosyalara da bulaşır. Bazı virüsler metin belgelerinde eksik veya eklenmiş sözcükler gibi sonuçlara neden olurken, bazıları da e-posta hesaplarına erişip, virüs bulaşmış dosyaların kopyalarını bir kullanıcının kişi listesindeki herkese gönderebilir. Postanın gönderildiği kişinin ekli dosyaları açmasıyla virüs diğer sistemlere yayılmış olur. Makro virüslerinin bilinen başka zararları da, sistemde depolanan bilgi ve verilerin güvenliğini ihlal etmek ve silmektir.

Web komut dosyası virüsleri

Web üzerinde gezinti yapan hemen herkesin karşılaşma ihtimali çok yüksek olan bu virüs türü, genellikle web sayfalarında bulunan reklam ve benzeri paylaşımlardan bulaşır ve bu yüzden oldukça yaygındır. Kullanıcılar çoğu kez web gezgini programlarını başlattıklarında, ana sayfalarının değiştiğini fark ederler. Bu değişiklik, genellikle web komut dosyası virüslerinin işaretlerinden biridir. Bu virüsün bulaştığı bilgisayar sistemlerinde genel bir yavaşlama fark edilebilir. Sistemin yavaşlamasından başka, bu tür virüsler kullanıcılar için daha büyük sorunların nedeni olabilmektedir. Web komut dosyası virüsleri, sosyal ağlar, kullanıcı görüş ve yorumları, e-posta gibi yoğun katılımcı sayısı olan sitelerde daha yaygın görülür. Bulaşarak yayılmaları diğer virüslere göre biraz daha hızlı seyredebilir. Hemen hemen tüm web komut dosyası virüsleri benzer bir takım özelliklere sahiptir: “Script” ön adlı olurlar (Script.Redlof gibi) ve Javascript gibi ileri programlama dilleri ile yazılırlar. Bu tür virüsler web sayfaları aracılığıyla yayıldıkları gibi, oluşturulmaları da çok zor değildir. Genelde zararlı ve yüksek derecede bulaşıcıdır. Virüs, yığın (çöp) posta göndermek, sistem dosyalarına zarar vermek ve kullanıcıları farklı şekillerde yanıltarak verilerin izinsiz kullanımı ve paylaşılmasına neden olmak gibi bir çok zarar ve soruna neden olabilir.

Ağ Virüsleri

Ağ virüsleri, diğer yollarla bilgisayar sistemlerine bulaşan virüslerden farklıdır. Bu virüsler, yerel ağlarda veya İnternet üzerinde, bilgisayar sistemleri arasında paylaşılan kaynaklar ya da klasörler üzerinden yayılarak, ağdaki diğer sistemlere de bulaşan virüs türleridir. Ağ virüsleri, herhangi bir sisteme bulaştıklarında, ağ üzerindeki saldırıya açık potansiyel sistemleri belirler. Savunmasız sistemi bulduklarında da bulaşır ve bu şekilde tüm ağa yayılırlar. Nimda ve SQLSlammer bilinen ağ virüslerine örnek olarak verilebilir. Ağ virüslerinin diğer virüs türlerinden en belirgin farkı, tek bir bilgisayar sistemini değil de, aynı anda ağdaki tüm sistemleri etkilemesi olarak söylenebilir. Bu yüzden, virüsün bulaşması ve yayılması noktasında çok tehlikeli bir virüs türü olduğu söylenebilir. Ağ virüsleri, diğer virüs türlerinin verdiği benzer zararlar yanında, banka hesapları, elektronik posta, sosyal ağ hesapları ve diğer kişisel bilgi ve verileri de bulup, diğer şahıslarla paylaşabilir.

Yazılım bombaları

Yazılım bombaları, gerekli şartlar oluşana dek atıl durumda kalan ve özel bir kodu devreye sokan yazılımlardır. Bu virüs çeşitleri, programlandıkları şekilde gerekli şartların olmasına kadar geri planda dururlar ve bu şartlar oluştuğunda özel bir takım yazılımları etkinleştirirler. Etkinleşen bu zararlı programlar, genellikle kullanıcıya mesajlar gönderirler veya sistemdeki dosyaların silinmesini sağlarlar. Bilinen en ünlü ve zarar verici makro virüsü, 1999 yılında David Smith tarafından geliştirilen virüstür. Smith, virüse Melissa ismini vermiştir. Bazı kayıtlara göre, bu isim Miami’deki bir dansçının adıdır. Eklenti olan word belgesi sisteme indirildikten sonra, kendini kullanıcının e-posta hesabında çoğaltarak listedeki ilk 50 kişiye otomatik olarak posta göndermek üzere programlanmıştır. Böylece, virüslü eklentiyi e-posta yoluyla alan herkesin listesindeki ilk 50 kişiye postalanarak yayılmaya devam etmiştir. Smith daha sonra yakalanarak 10 yıl hapse mahkum olmuş, hapiste 20 ay kaldıktan sonra kalan süre 5000 dolar para cezasına çevrilmiştir. Bu makro virüsün sebep olduğu hasar toplam 80 milyon dolar olarak rapor edilmiş ve 1 milyondan fazla bilgisayar sistemine bulaştığı ifade edilmiştir. Yazılım bombaları, çeşitli bilgisayar programları içinde barınabilecekleri gibi virüs veya solucan gibi yazılımların bir parçası da olabilir. Bu tehlikeli yazılımların en bilinen türü saatli bombalardır. Bu virüsler, yazılım bombalarının bir alt kümesi olarak değerlendirilebilir. Saatli bomba virüslerine örnek olarak ünlü “Friday the 13th” virüsü verilebilir.

Solucanlar

Solucanlar, virüsler gibi bilgisayar sistemlerini olumsuz yönde etkileyen ve zarar veren diğer bir kötü amaçlı yazılım türüdür. Genellikle işletim sistemlerinin hata ve açıklarını kullanarak ağ üzerinden sistemlere bulaşan solucanlar, daha çok e-posta ile gönderilen ekler, çeşitli web siteleri ve ağ üzerinden paylaşılan dosyalar aracılığıyla yayılırlar. Solucanlar için en büyük sistem zafiyeti, işletim sistemlerinin hata veya açıklarıdır. Örneğin, yeni kurulan bir bilgisayar sisteminde gerekli yamalar henüz yapılmamış ve güncelleştirmeler de eksik ise, sistem ağa bağlandığı anda solucanların ataklarına açık olacaktır. Bunu önlemenin en güvenli yolu, işletim sistemlerinin en güncel sürümlerini kurmak ve güncelleştirmeleri sürekli takip etmek olacaktır. Bunun yanında sisteme kişisel bir güvenlik duvarı (firewall) kurmak da solucanlar ve diğer kötü amaçlı yazılımlardan mümkün olduğunca uzak durulmasını sağlayacaktır.

Truva Atları

Bir başka kötü amaçlı yazılım türü olan Truva atları yani trojanlar, solucan ve virüslerden biraz daha farklı çalışırlar. Truva atı, kullanıcılara kendisini faydalı bir yazılım olarak göstererek, başka bir sistemden yüklenilmesini sağlar. Truva atları genellikle iki farklı dosyayı içerir: İlki kullanıcının indirdiği ve yararlanacağını düşündüğü dosya, ikincisi de yazılımı yazan kişinin çalıştırarak karşı bilgisayara zarar vermek üzere hazırladığı, zararlı programı içeren dosya. Dosyayı indiren kullanıcı bu dosyayı açtığında veya çalıştırdığında, sistemde dışarıdan gelecek etkilere yönelik bir kapı (port) açmış olur. Bu şekilde, zarar vermek isteyen taraf, artık dosyanın içinde bulunduğu sisteme erişim imkanını sağlamıştır. Truva atlarını karşı sisteme yükleyen kimseler karşıdaki kullanıcıların kişisel bilgilerine ulaşabilir, bunları değiştirebilir, silebilir veya farklı şekillerde zarar verebilirler. Bu bilgiler şifreler, banka hesap veya kredi kart bilgileri, önemli belgeler ve buna benzer farklı bir çok bilgi ve veri olabilir. Truva atları, virüs veya solucanlardan farklı olarak doğrudan kişisel ve önemli belgelere erişmek, çalmak veya silmek amaçlı olduğundan biraz daha tehlikeli olarak değerlendirilebilir. Öte yandan, bu tür yazılımlar karşıdaki sistemde, kullanıcıdan habersiz açık bir kapı sağladığından, diğer kötü amaçlı yazılımların sisteme bulaşmasına veya gönderilmesine de neden olabilirler.

Spyware (Casus Yazılımlar)

Çoğu zaman “adware” olarak da isimlendirilen casus yazılımlar, bilgisayar sistemlerine farklı bir çok yöntemle bulaşabilen zararlı programlardır. Bu tür kötü amaçlı yazılımların bazıları, bazı işletim sistemlerinin İnternet tarayıcı programlarının yazılım açıklarından faydalanarak, kullanıcıların Web’de gezinmeleri sırasında bulaşabildikleri gibi, bazıları da kullanıcıların kaynağı belirli olmayan veya başka amaçlara hizmet ediyormuş gibi görünen programları çalıştırmasıyla sisteme bulaşırlar. Bu tür programlara; internetten indirilen bedava oyun veya uygulamalar, dosya paylaşım programları, ekran koruyucular, müzik dosya veya programları ve benzerleri örnek olarak verilebilir. Kaynağı belli olmayan ve güvenilir adreslerden indirilmeyen bu programların çoğunun geri planında zararlı programlar çalıştığından, bu tür uygulamalar birer casus yazılım olarak sistemimize girmiş olurlar. Casus yazılımlar, sistemde bulunan şifre, kullanıcı belge ve dosyaları, banka ve kredi kart numaraları, e-posta adresleri, diğer kişilerle paylaşılan belgeler, web gezinti geçmişi gibi pek çok kişisel bilginin çalınmasına ve istenmeyen kimselerle paylaşılmasına neden olabilirler. Bu zararlarının yanı sıra casus yazılımlar, sistem yavaşlamalarına neden olabilir, hatta belirli dosya ve programların çalışmasını da kalıcı olarak engelleyebilirler. Her şeyden önemlisi, bilgisayar sisteminde bir casus yazılım bulunması, farklı yerdeki bir bilgisayar korsanının dilediği zaman sisteme girmesini ve dilediği gibi davranması anlamına gelecektir. Casus yazılımların neden olduğu en yaygın zararlardan biri; sisteme sızarak, kullanıcıların ne tür web sitelerinde gezindiği bilgilerini toplamak ve bu bilgileri bir merkeze ileterek, istendiğinde bu kullanıcılara çeşitli konularda çöp e-posta (spam) veya reklamların gönderilmesini sağlamaktır.

Spam (Çöp E-posta)

Spam veya yığın mesaj olarak da adlandırılan çöp e-postalar, kullanıcıların isteği olmadankendilerine gönderilen ve genellikle reklam içerikli olan elektronik postalardır. Yinebenzer şekilde aynı mesaj kullanıcılara istekleri dışında bir çok kopya halinde gönderildiğindede çöp e-posta olarak adlandırılabilir. Bu mesajlar genellikle reklam ve ticari amaçlıolmalarının yanında, bazı durumlarda siyasi veya başka duyurum ve propaganda amaçlarıda taşıyabilmektedir.Kullanıcı olarak sizin e-posta adresinize çöp postaların gelmesi için, öncelikle postaadresinizin bir şekilde bu mesajları gönderen kişilerin eline geçmesi gerekmektedir. Günümüzdebu farklı bir çok yolla sağlanabilmektedir. İnternet üzerinde sitelerde yaptığınızgezintiler, bu sitelerin ziyaretçi sayfa ve bilgileri, bu tür alanlardaki üyelik bilgileriniz, gelenpostalardaki veya internet üzerindeki reklam bağlantılarını açmanız ve bunun gibiyollarla sağlanan bir çok veri, siz farkında olmadan diğer şahıs veya kurumların eline geçer.Bu kurum veya şahıslar da, sağladıkları bu bilgilerle ellerinde oluşan adres listelerinebu tür mesajları göndermeye başlar.Çöp e-postaların bir diğer yayılma türü de virüslerdir. Bazı virüs türleri, e-posta adresdefterinizde bulunan adreslere sürekli anlamsız ve istenmeyen mesajlar atmaya başlayabilirve bununla da kalmayıp, bu adresleri diğer çöp e-posta listelerine de kaydedebilir. Butür kötü amaçlı yazılımlardan uzak durmak için bilgisayar sistemlerinin sürekli virüslerekarşı korunması, bunun yanında güvenilmeyen herhangi bir siteye veya gruba üye olunmaması,gezinilen sitelerde de emin olunmayan bağlantı ve eklerin açılıp sisteme indirilmemesiakla gelen temel güvenlik önlemleri olabilir. Bu önlemlerin neler olduğu ayrıntılıolarak incelenmiştir.

Kötü Amaçlı Yazılımlara Karşı Korunma

Kötü amaçlı yazılımların, kullanıcıların kendi bilgileri dışında bilgisayar sistemlerine bulaşan ve oradan da sistemdeki diğer dosyalara ve dahası diğer bilgisayar sistemlerine taşınabilir bellekler veya ağlar yoluyla yayılan zararlı yazılımlar olduğunu ünitenin buraya kadar olan bölümlerinde öğrendik. Hatırlayacağınız gibi bu tür yazılımlar değişik tür ve tanımlarda kullanıcıların karşısına çıkabilmekteydi: Virüsler, solucanlar, truva atları, casus yazılımlar ve çöp e-postalar. Bu kötü amaçlı yazılım türleri arasında daha pek çoğunu sıralamak da mümkündür. Yine bu ünitede, kötü amaçlı yazılımların gezindiğimiz web sitelerinde, gelen bir e-postada veya onun ekli dosyasında, incelediğimiz bir resim veya video dosyasında, sisteme taktığımız bir taşınabilir bellekte ve bunun gibi daha pek çok farklı ortamda bulunabileceğini de öğrendik. Bilgisayar sistemlerini bu tür kötü amaçlı yazılımlardan korumanın bilinen ve başvurulan en temel yolu, bilgisayar sisteminde etkili bir antivirüs (virüs koruma) programı bulundurmak ve çalıştırmaktır. Bunun dışında casus yazılımlar için belirli aralıklarla sistem taraması yapmak, güvenmediğimiz e-posta veya bunların içerdiği bağlantıları çalıştırmamak ve güvenilirliğinden emin olmadığımız web sitelerinde gezinmemek, buralardan herhangi bir dosya veya program indirmemek, kötü amaçlı yazılımlara karşı bilinçli kullanıcıların başvurduğu veya önerdiği bir takım çözümlerdir. Ünitenin izleyen bölümlerinde, kötü amaçlı yazılımlardan korunmaya yönelik bir takım program türlerinden ve daha sonra da çeşitli güvenlik önemlerinden bahsedilecektir.

Antivirüs ve Casus Önleyici (Antispyware) Yazılımlar

Bilgisayar sistemlerini virüslere karşı koruyan programlara antivirüs, casus yazılımlara karşı koruyan programlara da casus önleyici (antispyware) yazılımlar denir. Bu tür yazılımlar, kötü amaçlı yazılımlara karşı bilgisayara yüklenen ve bu tür dosya veya programlar bilgisayar sistemine girip bulaşmaya çalıştıklarında fark ederek, engel olan yazılımlardır. Antivirüs ve casus önleyici programlar bilgisayara yüklendikten sonra, sistem her açıldığında otomatik olarak geri planda çalışmaya başlar. Dolayısıyla, sistemde çalışılan, okunan, paylaşılan ve kullanılan tüm dosyaları, verileri aynı anda kontrol ederler. Bu tür programların önemli bir özelliği de, yeni çıkan virüs veya benzeri kötü amaçlı yazılım türlerine yönelik olarak, sürekli güncellenebilmesidir. Bu tür güncelleme işlemleri, yeni çıkan virüs ve casus yazılımlarından haberdar olmak ve bulaşmaya çalıştıklarında onları tanımak için oldukça önem taşırlar.

Antivirüs ve casus önleyici yazılımların genellikle kullanıcılara sağladığı yararlar şöyle sıralanabilir:
Bilgisayar sistemlerini kötü amaçlı yazılımlara karşı belirli aralıklarla veya kullanıcının istediği bir zamanda tarar. Bilgisayar sistemine bulaşan kötü amaçlı yazılımları bulur, siler veya etkisiz duruma getirir. Kullanıcıların sistemdeki kişisel verilerini korur. İnternet sitelerinden kullanıcıların sistemlerine bulaşmak isteyen virus, solucan, truva atı, casus yazılım gibi kötü amaçlı yazılımların sisteme sızmalarını engeller. Kullanıcının bilgisayarındaki işletim sisteminin düzgün ve güvenilir çalışmasına yardım eder. Kullanıcının sistemdeki e-posta hesabından gelebilecek kötü amaçlı yazılımlara karşı sistemi korur. Kullanıcının dosya ve belge alış-verişleri için sisteme taktığı harici belleklerden (taşınabilir disk, hafıza kartları vb.) sisteme sızabilecek kötü amaçlı yazılımları engeller.

Antivirüs ve casus önleyici yazılımlar geri planda sistemi denetleyip korurken, kullanıcılar bilgisayar sisteminde rutin işlerini yapmaya devam etmektedir. Ancak, bu tür yazılımların kullanıcılara çeşitli maliyetleri vardır. Bunların en başında, sistemi sürekli korumak ve denetlemek işlevinin neden olduğu genel bir sistem yavaşlaması gelmektedir. Ancak bu yavaşlamanın, virüs veya casus yazılımların neden olabileceği zararlar düşünüldüğünde, kabul edilebilecek bir maliyet olduğu da söylenebilir. Antivirüs ve casus önleyici gibi yazılımların diğer bir maliyeti de, her lisanslı yazılımda olduğu gibi, programa ödenmesi gereken lisans ücretidir. Sisteme kurulan bu tür yazılımların etkili bir şekilde çalışabilmesi ve işlevlerini yerine getirebilmesi için kurumsal veya bireysel olarak lisanslı yazılım satın almak ve eksiksiz olarak sisteme kurmak gerekmektedir. Bu tür yazılımlara örnek olarak; Bitdefender, Antivirus, Kaspersky Antivirus, Norton Antivirus, F-Secure Antivirus, avg Antivirus, BullGuard Antivirus, G Data Antivirus, Panda Antivirus, Avast! Pro Antivirus, McAfee Antivirus programları sayılabilir. Bunların yanında, kullanıcıların internet üzerinde online (çevrimiçi) olarak kullanıp, sistemlerini taratabilecekleri yazılımlar da mevcuttur. Aşağıdaki başlıkta, genel olarak kullanıcıların kötü amaçlı yazılımlara karşı alabilecekleri önlemler anlatılmıştır.

Previous
Next