En büyük 5 mobil güvenlik tehdidi

Günümüzün en önemli mobil güvenlik tehditleri neler ve bunlarla nasıl başa çıkılabilir?

Bir akıllı telefon IT uzmanları için adeta bir saatli bomba gibidir. BYOD trendiyle de birlikte çalışanların iş yerlerinde kötü niyetli bağlantılardan kaçınma konusunda daha az tedbir alması bunu daha büyük bir sorun haline getirir.

Ancak özel ve mesleki yaşamınız telefonunuz ile kesiştiğinde, – bunlardan biri gizli kurumsal veri ya da e-postaysa – herhangi birinin kötü niyetli yazılımlara rastlaması da kaçınılmazdır. Bilgisayar güvenlik kurumu SANS Enstitüsü’nde eğitmen olan Chris Crowley, günümüzün en önemli mobil güvenlik tehditlerini ve bunlarla nasıl başa çıkılabilir konusunda tavsiyelerde bulunuyor:

1. Güvenilir olmayan cihazlar. Bir cihaz, tedarik zinciri içinde hatalı ya da kötü niyetle gizlilik, doğruluk ve kullanırlığı ihlal ederek, yapılandırılmış olabilir. Bir örnek olarak; Siber güvenlik firması CheckPoint bu yılın başlarında büyük bir telekomünikasyon şirketinde 36 Android cihazda enfeksiyona rastladığını bildirmişti. Bu vakada, ihlal bir kullanıcı tarafından değil, çalışanın cihazın kutudan zararlı yazılım taşıyarak çıktığı tespit edildi.

Bulgulara göre, kullanıcılarına eline geçmeden önce zararlı yazılımı (malware) taşıdıklarını ortaya koyuyor. Ayrıca zararlı yazılım, satıcının sağladığı onaylı ROM’da bulunamadı. Android cihazların tedarik zinciri içerisinde bir yerde bu yazılımların eklendiğini gösteriyor.

2. Kötü amaçlı yazılımlar. Bir görevi yerine getirdiğini iddia eden, ancak aslında başka bir şey yapan bu yüklü uygulamalar, fark edilmesi zor bir güvenlik açığının ürünüdür.

Örneğin, CheckPoint tarafından Google Play’de kötü amaçlı bir yazılım keşfedildi. “Judy” olarak anılan ve Koreli bir şirket tarafından geliştirilen bu kötü amaçlı yazılım, cihazınında otomatik tıklama görevi yapıyor. Bu zararlı yazılım, reklamlarda büyük miktarda hileli tıklama üretmek için virüs bulaşmış cihazları kullanıyor ve bunun arkasındaki suçlular için gelir elde ediyor. CheckPoint ayrıca kötü amaçlı uygulamaların 4.5 ila 18.5 milyon indirim arasında bir yayılma rakamına ulaştığını söylüyor.

3. İstenilmeyen bilgi sızdıran yararlı uygulamalar. Meşru kullanımlar için kurulan bir çok uygulama, telefonunuzdan kişi bağlantılarınızı sızdırma gibi bilgilerin kötüye kullanılmasıyla sonuçlanabilir.

4. Bankacılık zararlı yazılımları. Kaspersky Lab Kıdemli Kötü Amaçlı Yazılım Analisti Roman Unuchek, bankacılık hizmetlerini kötü niyetli bir mobil güvenlik tehdidi olarak görüyor. Siber suçlular, kimlik avı pencerelerini bankacılık uygulamalarıyla üst üste getiriyor ve bunu mobil bankacılık müşterilerinin kimlik bilgilerini çalmak için kullanıyorlar. Diğer uygulamalarla da aynı şekilde kredi kartı bilgilerini çalabiliyor. Bundan başka, gelen mobil işlem kimlik doğrulama numarasını dahi çalabiliyor ve hatta aramaları yeniden yönlendirebiliiyorlar..

Siber suçlular, geleneksel mobil bankacılık truva atlarına dosya şifreleme özellikleri ekleyerek hassas bilgileri çalabiliyor ve kullanıcı dosyalarını aynı anda kilitleyebilecek hibrid tehditler oluşturuyorlar.

Böyle bir Truva atı olan Faketoken, öncelikle giriş kimlik bilgilerini çalmak için 2000’den fazla finansal uygulamaya sahte giriş ekranı oluşturmak üzere tasarlandı. Kötü amaçlı uygulama, kredi kartı bilgilerini çalmak için kimlik avı sayfaları da görüntüleyebiliyor, kısa mesaj okuyabilir ve gönderebiliyor.

5.Fidye Yazılım (Ransomware). 2017 yılının ilk çeyreğinde, ABD’de en popüler malware türü fidye yazılımıydı. Fidye yazılım, ödeme talebi penceresini sistem pencereleri de dahil olmak üzere tüm pencerelere yükleyerek bir cihazı (ya da masaüstü bilgisayarı) engelleyebiliyor. Sonrasında cihazın kilidini açmak için para talep ediyorlar. Ransomware çeşitli şekillerde ve son olarak Windows masaüstü sistemlerine saldıran WannaCry olarak geldi.

SANS Institute’un cihazınızı sağlamlaştırma konusunda tavsiyeleri ise şu şekilde;

* Cihaz şifresi doğrulamasını uygulayın
* Mobil cihaz erişimi ve kullanımını denetleyin
* Mobil cihazları hızlıca yamayın.
* Onaylanmamış üçüncü uygulama mağazlarını yasaklayın
* Cihazlara fiziksel erişimi kontrol edin
* Uygulama güvenliği uyumluluğunu test edin.
* Kaybedilen veya çalınan mobil cihazlar için bir olay raporu planı hazırlayın.

İlgili Makaleler

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu