Zararlı Yazılımlara (Malware) Genel Bakış 2

Halil Uzumcu
Turk Telekom Bulut Teknolojileri
3 min readAug 1, 2023

--

Birinci kısımda malware’ in ne olduğu, bazı çeşitleri, sistemlere nasıl bulaştığı, hangi verilerin hedeflendiği, bulaştıktan sonra cihazlarda ne gibi etkileri olduğu konularına değinmiştik. İkinci bölümde ise malware’in neden olacağı sonuçlar, saldırılara karşı alınabilecek önlemler ve bazı saldırıların güncel hayatı nasıl etkilediği gibi konulara değineceğiz.

— Malware bulaşmasının sonuçları

  • Bilgileri ifşa edilen müşterilerin kvkk kapsamında açacağı davalar
  • Saldırganların fidye talepleri
  • Sızılan sistemlerin yenilenmesi veya yamanması ile ortaya çıkacak toparlanma maliyetleri
  • İtibar hasarı ve müşteri kaybı
  • Faaliyet gösterilen iş alanına göre düzenleyici kurumların verebileceği cezalar
  • Veri kurtarma işlemi yapılırken yaşanacak kesinti süresi ve ne kadarlık veri kaybı olacağı

— Malware önleme çözümleri

  • Burada en önemli şey etkinlik, maliyet, güvenlik üçlüsünü doğru kurgulayıp güvenlik sistemini kurabilmektir.
  • Her zaman için önce insan; bilinçli ve güvenlik konusunda eğitimli olan insan ilk aşamadır. Kaynağı belirsiz yazılımlar kullanmayan, şüpheli bağlantıları açmayan, güvensiz ortak ağlara dahil olmayan, işletim sistemi ve kullandığı yazılımların güvenlik güncellemeleri tam olan kişinin bilgisayarı korunaklıdır.
  • Çift doğrulamalı erişim yöntemleri kullanılabilir. Şifre artı sms gibi .
  • Her personele ihtiyacı kadar erişim ve yetki verilmesi. Bu sayede olaki bir saldırı halinde belli bir alan zarar görecek sistemin kalanı kurtulacaktır.
  • Güncel antivirüs programları ile son kullanıcı korunmalıdır.
  • Vpn gibi güvenli erişim yolları seçilmeli, ortak ağlardan uzak durulmalı.
  • İç-dış trafiği denetleyen Firewall cihazları ile trafiği gerekli portlar üzerinden sağlayıp diğer trafiği tamamen engellemek. İzin verilen trafiğin de devamlı izlenip, analiz edilip güvenlik durumunun incelenmesi
  • Network katmanında omurga ve kenar switch ler üzerinde sadece erişim ihtiyacı olan cihazları belli portlardan belirli politikalar ile birbiri ile haberleştirmek. Diğer cihazların birbiriyle erişimlerini engellemek.
  • Kablolu veya kablosuz ağda 802.1X, mac filitreleme gibi güvenlik çözümleri kullanılabilir
  • Network, son kullanıcı ve sunucu katmanlarında davranış analizi yapan uygulamalar ve cihazlar kullanarak sistemi devamlı gözetim altında tutmak.
  • Mail gateway kullanarak gelen şüpheli eklerin ve linklerin denetlenmesi
  • Her cihazın, son kullanım ve son destek tarihleri vardır. Güncel işletim sistemleri cihazları kullanmak
  • Veri analizi yapılıp, hangi verinin ne kadar değerli olduğu kararı verildikten sonra yedekleme politikaları belirlenip o politikalara göre yedekleme sistemlerinin kurulması
  • İhtiyaca göre fkm senaryolarını değerlendirip, uygun olan sistem kurulmalı

— İlginç bilgiler

  • Ulusal Standartlar ve Teknoloji Enstitüsü’ne (NIST) göre, “Brain” adlı ilk bilgisayar virüsü 1986 yılında geliştirildi. Firmalarından yazılım çalan müşterilerden bıkan iki kardeş, yazılım hırsızlarının disketlerinin önyükleme sektörünü etkilemesi için virüsü tasarladıklarını öne sürdüler. Diskler kopyalandığında virüs de yayılıyordu.
  • 2008 yılında Symantec tarafından yayınlanan sonuçlara göre; kötü amaçlı yazılımların piyasada görülme oranı, legal yazılımların piyasada görülme oranına göre daha fazla artış sağlamıştır. Bu yıldan sonra da exponential olarak aradaki fark daha da artmıştır.
  • Sony BMG tarafından “Extended Copy Protection” adı verilen gelişmiş kopya koruma sistemi ile müzik CD’lerinin kopyalanmasını engellemek (DRM) için yazılmış bir yazılımdı. İlerleyen zamanlarda yapılan araştırmalar neticesinde sadece kopyalamayı engellemiyor, çalıştığı cihazdaki diğer bilgileri de toplayıp Sony BMG ye ilettiği ortaya çıkmıştır. 2005 yılında ortaya çıkan bu skandaldan sonra sony rootkit i temizlemek için bir temizleme aracı yayınladı.
  • AV-Test verilerine göre 2022 yılında kaydedilen yeni malware türleri 25 milyonun üzerine çıktı.
  • WannaCry salgını 150 ülkede 200.000’den fazla bilgisayara bulaşmıştır. Yaklaşık dört gün sürmüştür. Bu saldırı, önemli bir altyapıya işaret etmekteydi. Wannacry bazı hastanelerde tıbbi cihazlar da dahil olmak üzere tüm cihazları şifrelemiş ve bazı fabrikalar üretimlerini durdurmaya zorlanmıştır. Son saldırılar arasındaki en geniş kapsamlı saldırı WannaCry’dır.
  • 2016 yılında gerçekleşen Mirai saldırısı ile akıllı cihazlar hedeflenmiştir. Hayatımızın her alanında kullanılmaya başlayan akıllı robot, akıllı fırın, akıllı kombi, ip kameralar, sensörle veri gönderen her türlü cihaz hedef alınmıştır. DYN böyle cihazların uluslararası dns sağlayıcısı olan firmadır. Mirai ile enfekte olan bu cihazlar aynı anda dns sorgusu yapmaya çalışınca dns servisleri cevap veremez hale gelmiştir. Netice akıllı cihazlar kullanılamaz olmuştur. Akıllı şehirler, nesnelerin interneti gibi konularda güvenliğin ne kadar zayıf olduğu anlaşılıp güvenliği artırmak için çalışmaların artmasına neden olmuştur.

KAYNAKLAR

https://tr.wikipedia.org/wiki/Malware

https://www.kaspersky.com.tr/resource-center/threats/malware-protection

https://www.siberay.com/zararli-yazilimlar-virus-truva-ati-solucan

--

--