Siber Güvenlik

Hack nedir ?

Hack sözlükte kırmak anlamına gelmekte ve yaygın kullanım olarak bir sisteme izinsiz erişim anlamına gelmektedir. Bu erişimi sağlayan kişilere ise Hacker denmektedir. Türkçe anlamı ise Bilgisayar Korsanıdır.

Hack’lemek bir sistemin zaafiyetlerinden, zayıflıklarından faydalanarak o sisteme giriş yapılmasını sağlamaktadır.

Hacker teknik bilgi ve beceri sahibi sistem, network, yazılım gibi birçok alanda uzmanlığı kanıtlamış ve elektronik tabanlı sistemlere veya internet üzerindeki hesapların zafiyetlerini kullanarak sistemlere erişim elde eden kişilerdir.  

Hacker’ler genel olarak üç gruba ayrılırlar.

  1. Siyah Şapkalı Hacker’lar; Yukarıda belirttiğimiz gibi yeteneklerini, bilgi ve becerilerini kötü niyetli yani siber suç veya ego tatmini gibi işler için kullanan kişiler,
  2. Beyaz Şapkalı Hacker’lar; Üstat olarak nitelendirdiğimiz sistemleri geliştiren ve zafiyetleri ortaya çıkartarak şirket veya kurumlara yardımcı olan bu işi meslek haline getirmiş legal kişiler,
  3. Gri Şapkalı Hacker’lar; Genel olarak beyaz şapkalı olarak bilinen ancak egolarına yenilerek bazen kısa yoldan para kazanmaya odaklanarak mesai saatlerinin dışında sistemleri kırıp, bu sistemlerden gelir elde eden veyahut bu sistemlere zarar veren kişilerdir. Bu kişiler işlerine göre siyah veya beyaz şapka takarak ortada duran kişilerdir.

Ben siber guvenlik’ci olacam 🙂 ama nasil?

Genel Hack’leme Türleri Nelerdir?

Birçok hack türü vardır. Bunların arasında en belirgin olanı ise Hacktivist eylemlerdir. Aşağıdaki gibi sıkça karşılaştığımız bazı hackleme türlerinden bahsetmek istiyoruz.  

HIZLI HACK YÖNTEMLERİ!

Hacktivist Eylemler: Hacker’lar politik, dini, özgürlükçü veya çevreci gibi toplumsal birçok nedenle veyahut herhangi bir olayı bahane ederek, bir çatı altında toplanıp gerçekleştirmiş oldukları hack’leme eylemleri olarak tanımlanır. Global dünyayı etkileyen birçok hack vakasında hacker’ların bir olayı bahane ederek büyük şirketlere hatta devletlere siber saldırıda bulunduklarını ve büyük zararlar verdiklerini görmekteyiz. Özellikle de global çaptaki markaların veya devletlerin en büyük korkularından biri hacktivist eylemlerdir.

Cracklemek; Sistemleri ve özellikle de yazılımları kırarak kopyalarını dağıtan kişilerin kullandıkları yöntemdir. Kırdıkları sistemlerden elde ettikleri verileri kopyalamanın yanı sıra sattıklarını, hatta fidye istediklerini de görmekteyiz. Burada amaç tamamen karşı sisteme veya kişiye zarar vermekle birlikte çalınan bilgiden para kazanmaya odaklanılmıştır.

Zararlı Yazılımlar; Kötü niyetli hacker’lar (siyah şapkalı hacker) karşı sistemin zafiyetlerini buldukları zaman kötü amaçlı yazdıkları kodları kullanarak sisteme zarar vermeyi, sistemi ele geçirmeyi, zombi hale getirme gibi teknikleri sıkça kullanmaktadırlar. Birçok hacker, yazılım konusunda uzmanlaşmıştır ve bu yeteneklerini sistemlere zararlı kodlar yükleyerek silmeye, kopyalamaya, izlemeye veyahut benzeri zararlı aktivitelerde kullanmaktadırlar.

Trojan: Bir zamanlar zekice bir aldatmaca ve ustaca bir mühendislik başarısını temsil eden kavram, günümüzde tek amacı kurbanlarının bilgisayarlarına fark edilmeden zarar vermek olan kötü niyetli bir dijital zararlı olarak görülüyor. Trojanlar bunu şifreleri okuyarak, klavye vuruşlarını kaydederek veya tüm bilgisayarı rehin alabilecek daha fazla kötü amaçlı yazılıma kapıyı açarak yapar. Bu işlemler arasında şunlar bulunabilir:

Virüs:Bilgisayar virüsü, kullanıcının izni ya da bilgisi dahilinde olmadan bilgisayarın çalışma şeklini değiştiren ve kendini diğer dosyaların içerisinde gizlemeye çalışan aslında bir tür bilgisayar programıdır.

Solucan: Solucanlar; genellikle e-posta kaynağı belirsiz programlar, forum siteleri, korsan oyun DVD’leri ve CD’leri gibi çeşitli yollarla bilgisayarlara bulaşan zararlı yazılımlardır. Solucan virüsü, kendisini bir bilgisayardan başka bir bilgisayara kopyalamak için tasarlanmıştır ve bu işlem otomatik olarak gerçekleşir.

Casus Yazılım: Casus yazılım; bilgisayar, tablet, akıllı telefon gibi cihazlara kullanıcıların haberi olmadan sızan, kullanıcının izni olmadan verilerini toplayan ve topladığı verileri üçüncü taraflara satan bir tür kötü amaçlı yazılımdır. Casus yazılımlar, günümüz dünyasının en büyük siber tehlikelerinden biri olarak kabul ediliyor.

Keylogger, basit bir şekilde anlatmak gerekirse klavyede yaptığınız her tıklamayı izleyen yazılımlara verilen isimdir. Aslında bu tür yazılımların temelinde klavyenizdeki tuşları gizli bir şekilde izlemek yatar. Bu şekilde bu izleme yazılımının arkasındaki kişiler klavyede neler yazdığınızı görebilir ve sizin hareketlerinizi gizli bir şekilde takip edebilirler.

Rootkit: Rootkit, siber suçlular tarafından bir hedef bilgisayar veya ağ üzerinde kontrolü ele geçirmek için kullanılan yazılımlardır. Rootkit bazen tek bir yazılım parçası olarak görünebilir ancak genellikle korsanların hedef cihaz üzerinde yönetici düzeyinde kontrol sağlamasına olanak tanıyan bir dizi araçtan meydana gelir.

Adware (Reklam Yazılımı): Bilgisayarınızda reklamlar görüntülemek, arama isteklerinizi reklam web sitelerine yeniden yönlendirmek ve özelleştirilmiş reklamların görüntülenmesi için ziyaret ettiğiniz web sitelerinin türleri gibi hakkınızdaki pazarlama verilerini toplamak amacıyla tasarlanmış programlara verilen addır.

Fidye Yazılımı: Siber suçlular arasında en karlılardan ve bu yüzden en popüler olanlardan biri zararlı yazılım türlerinden biri olan fidye yazılımıdır. Bu zararlı yazılım bir kurbanın makinesine yüklenir, dosyalarını şifreler ve sonra geri dönerek bu verileri kullanıcıya geri vermek için bir fidye (genellikle Bitcoin) ister.

İlk bilgisayar virüsü: Creeper, 1971’de BBN çalışanı Bob Thomas tarafından TENEX işletim sistemi için yazılan deneysel bir bilgisayar programıdır.[2] Orijinal program, ARPANET kullanan TENEX işletim sistemi ile çalışan DECPDP-10ana bilgisayarlarının arasında hareket etmek için tasarlandı. Ray Tomlinson bir sonraki sürümde, programı basitçe yer değiştirmek yerine kendini bilgisayarlar arasında kopyalayacak şekilde tasarladı.[3] Creeper’ın bu kendi kendini kopyalayan sürümü, genellikle ilk Solucan (virüs) olarak kabul edilir.

DDoS Saldırıları; Dağıtılmış Hizmet Reddi (DDoS) saldırıları adıyla bilinen bu saldırı türü en sık karşılaşılan ve en tehlikeli siber saldırı türüdür. Bu saldırı türünde genel amaç karşı sisteme ulaşılmasını engellemek ve karşı sistemin işlerliğini durdurmaktır. Sistemlere yapılan DDOS saldırılarında zombi hale getirilmiş bilgisayarları veyahut zararlı kodları kullanabilirler.

Phishing Saldırıları; Oltalama saldırıları olarak adlandırılan bu siber saldırı türünde kurban olarak seçilen kişilere sahte sayfalar gönderilerek kullanıcı adı ve parola gibi gizli bilgiler elde edilmeye çalışılır. İnternet tarihinin en eski ve en tehlikeli siber saldırı türü olarak bilinen bu saldırı türü genel olarak e-postalar üzerinden yapılır.

Sosyal Mühendislik Saldırıları; Sosyal mühendislik saldırılarında insan davranışlarındaki hatalar birer zafiyet olarak tanımlanır ve insanlar hata yapmaya yönlendirilerek bu zafiyetler kötüye kullanılır. Genel olarak insan kandırma sanatı olarak da tanımlanır. İnsanların iletişimleri sırasında yapmış olduğu hatalar birer zafiyettir ve bu hatalar sayesinde sistemlere izinsiz erişim elde edilebilir.

Brute Force Saldırıları; Kişilerin veya kurumların hesaplarına izinsiz erişim elde etmek için yapılan parola denemeleridir. Bir sistemin parola korumalı alanına milyarlarca parola denemesi yapılarak parolası zayıf olan kişilerin hesapları kolaylıkla elde edilebilir. Bu saldırı türünde deneme yanılma yöntemi kullanılarak basit veya kısa parolalar kırılmaya çalışılır.

  • Etkin Arama Yapmanın Püf Noktaları
  • İyi bir arama yapmak için sadeleştirilmiş başlıklar veya ifadeler kullanmalısınız.
  • Aranılan kelimeyi veya konuyu açıklamayınız. Aramanızı kısa tutunuz.
    Kelimenin sonunda ekler varsa kaldırınız.
  • Büyük küçük harf hassasiyeti yoktur. İster büyük, ister küçük harf kullanın, otomatik olarak küçük harf olarak algılanacaktır.
  • Uzun uzun cümleler şeklinde arama yapmayınız. Sadece gerekli olan anahtar kelimelerle arama yapınız.
  • Arama belirli bir site içerisinde ve belirli bir dosya tipi için yapılmak isteniyorsa özel arama teknikleri kullanılmalıdır.
  • Örneğin guvenliweb.org.tr sayfası içinde, pdf uzantılı dosyaları bulmak için site:guvenliweb.org.tr filetype:pdf şeklinde arama yapabilirsiniz.
  • Çift tırnak için yapacağınız aramalar sadece o aramaya özel sonuçları getirir. Mesela (“bugün benim doğum günüm”) parantez içinde yapacağınız bu arama 4 ayrı kelimeyi tek tek değil de direk o cümle öbeğindeki arama sonuçlarını size listeleyecektir.
  • Anahtar kelimelerden listelenmesini istemediğiniz kelimelerin başına “-“ işaretini koyarsanız, aramanızda o kelime otomatik olarak listelenmeyecektir. Birden fazla anlamı olan kelimeler için bu yöntemi kullanabilirsiniz.
  • Aramanız içinde mutlaka geçmesini istediğiniz kelimelerin başına “+” işareti koyabilirsiniz.
  • Arama motorları, çoğu zaman basit soruları cevaplandırabilmektedirler.
  • Bunlara bazı örnekler verecek olursak, arama kısmında yapacağınız 6+4*3 matematiksel işlemi sonucunda Google size 18 sonucunu verecektir. Örneğin time:izmir, weather:İstanbul, 1 dolar kaç tl, gibi aramalar sizi sonuçlara yönlendirecektir.
  • Arama motorları tek başına internetteki tüm bilgiye ulaşmanızı sağlayamaz. Bunun için olabildiğince işinize yaracak, güvendiğiniz web sayfalarını, eğitsel içeriklerini ve bilgi kaynaklarını araştırmayı, bu sayfalara ulaştıktan sonra ise “sık kullanılanlar” aracılığı ile web tarayıcınıza kaydetmenizi öneririz. Ayrıca arama motorlarını kullanırken tek bir arama motoruna bağlı kalmadan farklı arama motorlarını da (Yandex, DuckDuckGo, Bing vb.) kullanarak aradığınız bilgiye ulaşmanızı öneririz.
  • SİBER VATANDAŞLIK MEDYA OKURYAZARLIĞI

SİBER GÜVENLİK ÖZGÜN DERS İÇERİKLERİ

20-20-20 Kuralı ile Göz Sağlığını Koru

Kablosuz Ağ & Modem Güvenliği

Günümüz teknoloji çağında artık birçok ev ve işyerinde internet bağlantısı mevcuttur. Bilgisayarların, laptopların, tabletlerin, mobil aygıtların ve hatta televizyonların bile internete bağlanabildiği bir çağın içindeyiz.

modem

“Benim başıma gelmez” şeklindeki düşünenler saldırganların sadece önemli olabilecek bilgileri almaya odaklandığını düşünmemelidir. Önemsiz gibi gözüken bazı bilgiler saldırgan için büyük öneme sahip olabilir. Bu gibi durumlarla mücadele etmek için her kullanıcının cihazının hassas bilgiler içerdiğini düşünmesi ve gerekli güvenlik önlemlerini alması gerekmektedir. İnternete, kablosuz erişim cihazı ile (bir dizüstü bilgisayar ya da tablet) halka açık bir erişim noktasından bağlanıldığında uzaktaki saldırganların olası ihlallerine açık hale gelinebilir. Aşağıdaki güvenlik önlemleri bu saldırganlara karşı korunmasının sağlanması açısından yardımcı olacaktır.

  • Kablosuz cihazın sahibinin cihazını erişiminin uzağında başıboş bırakmaması gerekmektedir.
  • Cihazın açılış şifresinin daima kolayca tahmin edilmeyecek bir şifre olmasına özen gösterilmelidir.
  • Kablosuz özelliğinin, kullanılmadığı durumlarda kapalı bırakılması gerekmektedir. Öyle ki Wi-Fi Infrared ve Bluetooth cihazlar bu özellikleri açık olduğunda kendilerini ortama sürekli anons ederler. Bu durumda saldırganlar tarafından bulunması kolaylaşır.
  • Kablosuz cihaz ağ donanımının güncel tutulması: Ağ cihazı donanımı aslında basit bir yazılım içerdiğinden diğer her yazılım gibi saldırılara açıktır. Bu cihazların sürücülerinin güncel tutulması son seviye güvenlik önlemi desteğinin de alınması anlamına gelir. Güncellenmeyen yazılımlar saldırılara açıktır.
    Kablosuz özellikli cihazın güncel virüs yazılımıyla korunması ve güvenlik duvarının sürekli aktif olduğundan emin olunması gerekmektedir. Böylece virüs ve casus yazılımlara karşı risk en aza indirilmiş olur.
  • Hassas / Kişisel bilgilerin şifrelenmesi: Cihaz şifrelenmiş ise yetkisiz bir kişi cihaza erişse bile şifrelemeyle hassas bilgilerin çıkarcı ellere geçmesi engellenmiş olur.
  • Kablosuz özelliği sağlayan donanımın kaynak paylaşım özelliğinin kapatılması: Dosyaların paylaşılması bu dosyaların değiştirilebileceği veya silinebileceği anlamına gelebilir.
  • Halka açık kablosuz cihazların tercih edilen bağlantı noktaları listesinden silinmesi: Bazı işletim sistemleri kişiye özel tercih edilen kablosuz bağlantı noktaları listesi oluşturulmasına izin verir. Bu listeye sahip olan cihazlar ortamda öncelikle bu kablosuz ağları ararlar. Eğer saldırgan kendi cihazını bu cihazları taklit edecek şekilde ayarlarsa hedefteki cihaz saldırganın kablosuz cihazına otomatik olarak bağlanır ve bilgi göndermeye başlar.
  • Kablosuz Ad-Hoc Modu özelliğinin kapatılması: “Ad-hoc” özelliği, cihazın diğer bilgisayarlarla kablosuz bir bağlantı üstünden minimum güvenlik gereksinimiyle doğrudan bağlanmasını sağlar. Saldırganların bilgilere ve kaynaklara erişimini engellemek için bu özellik kapatılmalıdır.
  • Hem kablosuz hem de kablolu ağ bağlantısının aynı anda kullanılmaması gerekmektedir. Kablosuz ağ üstünden cihaza bağlanan saldırgan köprüleme modu (bridge mode) açıksa kablolu bağlantı arkasındaki cihazlara bağlanabilir.
    modem

TEKNOLOJİ KULLANIMI VE BAĞIMLILIK

Yazar(lar): Psikolog Gülşah AKSAKALLI | Grafik(ler): Burak ÖZÇELİK | 10 July 2019, Wednesday 14:34 | 45,681 görüntüleme

Teknolojinin sunduğu sayısız imkânların aşırı, kontrolsüz ve yanlış bir şekilde kullanılması kişilerin hayatında ciddi zararlara sebep olabilmektedir. Bu zararlar arasında fiziksel ve psikososyal bir takım problemler yer almaktadır.


Teknoloji, günlük yaşantımızda önemli bir rol oynamakta ve giderek hayatımızın vazgeçilmez bir parçası haline gelmektedir. Teknolojinin hayatımıza getirdiği sayısız imkânlar mevcuttur. Teknolojinin sunduğu bu sayısız imkânların aşırı, kontrolsüz ve yanlış bir şekilde kullanılması ise kişilerin hayatında ciddi zararlara sebep olabilmektedir. Bu zararlar arasında fiziksel ve psiko-sosyal bir takım problemler yer almaktadır.

Teknolojiyi aşırı, yanlış ve bilinçsiz bir şekilde kullanan bireylerde çok yönlü etkiler görülür. Fiziksel olarak halsizlik, beden duruşunda bozukluk, ellerde uyuşma, gözlerde yanma ve batma, kas ağrıları gibi şikayetler görülürken; psikososyal olarak ise obsesif (takıntılı), depresif, aşırı savunmacı, kaygılı, düşük özgüven, yalnızlaşma ve yüz yüze ilişki kurmakta güçlük yaşama sorumluluklarını erteleme gibi problemler görülebilmektedir.

Teknoloji bağımlılığının altında yatan sebeplere bakıldığında; sosyal ortamlara girmekten ve diğer insanlarla iletişime geçmekten kaçınmak, gündelik hayatta yaşanan stres, kaygı gibi durumlardan kaçınmak, kişilerle yüz yüze iletişim yerine internet üzerinden iletişim kurmak gibi durumlar görülmektedir. Bunların yanı sıra kişinin kendini sosyal ortamda ispatlama çabasına bağlı olarak oynadığı oyunda başarı elde etme ve oyun içinde güçlü bir karakter yaratmaya yönelik yoğun bir çaba harcaması gibi durumlar da sıklıkla görülebilmektedir. Kişilerin teknolojik araçlarla geçirdikleri vakit ve hangi amaç doğrultusunda bu araçları kullandıkları değişiklik gösterebilmektedir. Belli bir süre içinde belli amaç doğrultusunda gerçekleştirilen uzun süreli teknoloji kullanımı zamanla daha da artarak problemli bir kullanıma, devamında da bağımlılığa dönüşebilmektedir.

Peki, bir kişinin teknoloji bağımlısı olup olmadığı nasıl anlaşılır?

Bir kişi için teknoloji bağımlısı tanımını kullanabilmek için öncelikle kişinin bilgisayardan, telefondan veya herhangi bir teknolojik aletten uzak kaldığında kendini nasıl hissettiği, teknolojik araçlarla ne kadar süre vakit geçirdiği, internette kalabilmek için yapması gereken işleri erteleme eğilimi gösterip göstermediği, internet başında saatlerce vakit harcaması ve bunun farkında olmaması gibi durumlar mutlaka değerlendirilmelidir. Yani, öncelikle kişinin ihtiyacı dışında bu araçlarla vaktinin ne kadarını harcadığına bakılmalıdır. İhtiyacı dışında harcanan zaman derken, bilgisayar başında çalışan birisinin 8 saat bilgisayar başında kalmasından değil yaptığı iş harici harcadığı zaman kastedilmektedir. Teknoloji kullanımının kişinin günlük hayatını nasıl etkilediği de önemli bir konudur. Problemli bir kullanım mevcut ise mutlaka bir uzmandan destek alınması gerekmektedir.

Bağımlılık konusunda dikkat çekilecek bir diğer husus da uzmanların madde bağımlılığı ile teknoloji bağımlılığının arasında pek bir fark görmüyor olmalarıdır. Teknoloji bağımlılığı davranışsal bağımlılık olarak adlandırılmaktadır ve bu iki bağımlılığın beyinde aynı noktayı etkilediği ifade edilmektedir.

Türkiye dâhil 33 ülkede 53 binden fazla kişi üzerinde Global Mobil Kullanıcı Araştırması’na göre ise Avrupa’nın akıllı telefona en bağımlı ülkesi Türkiye. Avrupa’da günde 48 kez akıllı telefona bakılırken iken Türkiye’de günde 78 kez akıllı telefona bakıldığı görülmektedir. Bu da demek oluyor ki Türkiye’de her 13 dakikada bir telefona bakılıyor. Yani neredeyse Avrupa’nın 2 katı bir oran söz konusudur. Yine bu araştırmaya göre gece yatarken telefona bakma oranı Avrupa’da %40 iken Türkiye’de % 85’lere kadar çıkmaktadır.
Bu oranlarda da görüldüğü gibi problemli teknoloji kullanımının büyük bir sorun olduğu ortadadır. Teknoloji bağımlığının insanlarda açtığı sıkıntılar da göz önünde bulundurulduğunda bağımlılıkla mücadele edebilmek önemli bir konudur. Teknoloji Bağımlılığı ile mücadele ederken teknolojinin hayatımızı kolaylaştırıcı etkisi ve günümüz dünyasında bir gereklilik haline geldiği unutulmamalıdır. Mücadelede amaç olası risklerini minimize edebilmek, problemli kullanım ile başa çıkabilmek olmalıdır. Ülkemizde tüketimden ziyade üretim noktasında teknolojinin gelişimi büyük bir önem arz etmektedir

Peki, Teknoloji Bağımlılığı ile mücadelede ne gibi yöntemler uygulanabilir?

  • Teknolojik araçlar ile çocukların çok erken yaşlarda tanıştırılmaması önemlidir.
  • Ebeveynler teknolojik araçları çocuklarını oyalamak için çocuk bakıcısı gibi kullanmamalıdır.
  • Çocuklar teknolojik aletleri kullanırken bu konuda doğru ve detaylı bir şekilde bilgilendirilmelidir.
  • İnternet ve teknolojinin sağlıklı kullanımı konusunda çocukların bilinçlendirilmesinde amaç, çocukların teknolojinin doğru kullanımını alışkanlık haline getirebilmelerini sağlamak olmalıdır.
  • Çocukların sosyal yaşam alanlarını genişletmek, yapabilecekleri uygun aktivitelere yönlendirilmelidir.
  • Bireylerin teknolojik araçları aşırı bir şekilde kullanmalarının altında yatan sebepler araştırılmalıdır.
  • Teknolojik aletler gündelik hayatın stresinden kurtulmak için kullanılıyorsa, alternatif olarak spor yapmak, kitap okumak gibi aktivitelere yer verilmelidir.
  • İnternet bağımlısı olduğu düşünülen kişiler mutlaka ilgili uzmanlar tarafından destek almalıdır.

Sonuç olarak; birçok yönden fırsatlar sunan teknolojik araçları bilinçli kullanmak temel amaç olmalıdır. Teknolojinin kullandığı değil, teknolojiyi kullanan bireyler olmak başarılabilirse, kişi hem kendisine hem de çevresine büyük ölçüde fayda sağlayabilecektir.

YARIŞMA BULMACA EĞLENCELİ UYGULAMA

Teknoloji Bağımlılığı Hangisi zarar, Hangisi korur?

Teknoloji Bağımlılığı-Bil Bakalım?

Teknoloji Bağımlılığı

Teknoloji Bağımlılığı


İLGİNİZİ ÇEKEBİLECEK KONULAR

TEKNOLOJİ KULLANIMI VE BAĞIMLILIK

 PEGI AVRUPA OYUN BİLGİ SİSTEMİ NEDİR?

SOSYAL MEDYA ARAÇLARI VE OLASI RİSKLERİ

 ÇAĞIN HASTALIĞI: SOSYAL MEDYA BAĞIMLILIĞI

 TEKNOLOJİ ÇAĞININ E-HASTALIKLARI