Bu madde önerilmeyen biçimde kaynaklandırılmıştır.Şubat 2021) () ( |
Mobil güvenlik ya da mobil telefon güvenliği, mobil işlemenin öneminin ve kullanılan akıllı telefonların sayısının artması ile birlikte öne çıkmıştır. Genel olarak bakıldığında, mobil güvenlik, mobil cihazlarda saklanan bilgilerin ve servislerin koruma altına alınması olarak değerlendirilebilir.
Her geçen gün akıllı telefonların kullanımının artmakta ve insanlar bu cihazları kişisel hayatlarında olduğu gibi iş hayatlarında da kullanmaktadırlar. Kişisel kullanımlarda, kullanıcılar, kişi listelerindeki insanlar ile farklı kanalları kullanarak iletişime geçmekte, çeşitli İnternet tabanlı uygulamalara cihazlarını kullanarak bağlanmakta ve banka işlemleri gibi birçok hassas veri içeren işlemleri gerçekleştirmekteler. Kurumsal kullanımlarda ise kullanıcılar, iş yeri için önemli ve hassas verileri cihazlarında depolayabilmekte, daha önceden masaüstü uygulamaları ile eriştikleri, kurumlarına ait sistemlere artık akıllı telefonları üzerinden bağlanmaktalar. Akıllı telefonların bu şekilde kullanımı, üzerinde depolanan verilerin veya cihaz üzerinden İnternet'e paylaşılan bilgilerin güvenliğinin sağlanması gerekliliğini zorunlu hale getirmiştir.
Diğer bilgisayarlarda olduğu gibi akıllı telefonlar da olası saldırı hedefleridir. Bu saldırılar akıllı telefonların açıklarından yararlanarak yapılmaktadır. Saldırılar küresel mobil iletişim standartları olan SMS, MMS, Wi-Fi ağları, Bluetooth ve GSM yollarıyla yapılabildiği gibi, akıllı telefonlar üzerinde kurulu İnternet tarayıcıları ve işletim sistemi üzerindeki açıkları da kullanmaktadır. Aynı zamanda, ortalama bir kullanıcının sahip olduğu bilgi seviyesini sömürerek saldırı düzenleyen kötü amaçlı yazılımlar da bulunmaktadır.
Mobil Güvenlikte Karşılaşılan Zorluklar
Tehditler
Bir kişisel bilgisayarın yeteneklerinin çoğunu sağlayabiliyor olması, akıllı cihazların kişisel bilgisayarları tehdit eden aynı tehlikeler altında kalması sonucunu doğurur. Fakat ek olarak, mobil cihazlar, diğer kişisel bilgisayarlardan daha farklı yönlerden de koruma altına alınması gerekmektedir. Cihaz üzerindeki uygulamaların, kullandıkları bilgiler üzerinde gizlilik ve bütünlük kavramlarını, ayrıca depoladıkları kullanıcıya ait bilgilerin de başka uygulamalar tarafından elde edilememesini sağlamaları gerekmektedir. Mobil cihazın sahip olduğu işletim sistemi, uygulamaların kullanabilecekleri sistem kaynakları hakkında kısıtlamalar koymaları gerekmektedir. Örneğin bu kısıtlar, ilgili uygulamalar dışında diğer uygulamaların mobil cihazın GPS konum bilgisine erişememesidir.
Saldırganlar mobil cihazlar üzerindeki saldırılarında üç ana başlığı hedeflerler. Bunlar;
- Veriler: Mobil cihazlar, içerilerindeki hassas olabilecek kişisel ve kurumsal verileri depolamaktadırlar. Bu veriler arasında kişinin bir sisteme girebilmesi için sahip olduğu hesap bilgileri, kredi kartı numaraları, gelen ve giden arama/mesaj bilgileri gibi cihaz üzerinde saklanan verilerdir.
- Kimlik bilgileri: Mobil cihazlar genellikle kişiye özel olarak kullanılan cihazlardır. Saldırganlar, cihazı kullanmakta olan kişinin kim olduğunu, cihaz üzerindeki bilgilerden elde edip gelecekteki saldırılarında elde ettiği kullanıcı kimliğini kullanabilir.
- Kullanılabilirlik: Saldırgan cihaz üzerinde yeni kısıtlar koyarak, cihazın özelliklerinden kullanıcısını yoksun bırakabilir.
Saldırganlar, diğer bilgisayar güvenliği kavramlarında olduğu gibi, kişiler, kurumlar veya kötü niyetli yazılımlar olabilir.
- Profesyoneller: Bu kişiler ticari veya askeri olabilir ve yukarıda sıralanmış üç başlığı hedeflerler. Yapılan saldırılar herkesi kapsayabildiği gibi aynı zamanda endüstriyel casusluk için de yapılmaktadır. Saldırıyı gerçekleştirdikleri kişiden çaldıkları kimlikleri, gelecekteki saldırıları için kullanırlar.
- Hırsızlar: Yaptıkları saldırılar sonucunda ele geçirdikleri verileri satarak para kazanırlar ve gelirlerini arttırmak üzere çok sayıda saldırı düzenlerler.
- Siyah Şapkalı Hackerlar: Hazırladıkları virüsler sayesinde, bulaştırdıkları cihazların kullanılabilirliğini hedeflerler ve aynı zamanda cihaz üzerinde depolanmış verileri çalmaya çalışırlar.
- Gri Şapkalı Hackerlar: Siyah Şapkalı Hackerlardan farklı olarak, bu saldırganlar telefonun kullanılabilirliğini azaltmaya veya veri çalmaya çalışmazlar. Yaptıkları iş ise saldırdıkları cihaz üzerindeki güvenlik açıklarını ortaya çıkarmaktır.
Sonuçlar
Saldırılarının başarılı olması sonucunda kişi veya kurum önemli zararlar görebilir. Saldırgan, mobil cihazın kontrolünü uzaktan verdiği komutlar ile ele geçirebilir ve cihazı gelecekteki saldırıları için kullanabilir (bkz. zombi bilgisayar). Aynı zamanda çeşitli paralı servislere cihaz üzerinden erişerek, sahibini istenmeyen durumlarda bırakabilir. Kişinin kişisel/kurumsal içerikli bilgilerinin elde edilebileceği gibi bu cihaz üzerinde depolanan bu bilgiler üzerinde değişiklik yapılarak zararlı sonuçları saldırganın doğurması da muhtemeldir.
Yukarıda anlatılan güvenlik ihlallerine ek olarak, mobil cihaz günlük hayat içerisinde fiziksel tehdit altındadır. Mobil cihazlar gün içerisinde sabit bir konumda kalmamakta, onu kullanmakta olan kişi ile birlikte konum değiştirmektedir. Bu konum değişikliği, günlük hayata bulunulan güvenli noktalara(ev,iş yeri gibi) olabileceği gibi, güvenli olmayan noktalara(herkese açık alanlar gibi) da olabilir. Değişiklik sırasında mobil cihaz, çalınma ve istenmeyen kişiler tarafından kullanılma tehditleri ile karşı karşıya kalır. İstenmeyecek bu durumlar oluştuğunda ise kişisel bilgiler veya kurumsal kaynaklar başkalarının eline düşmüş olur.
Mobil cihazın şirket içi işler için kullanıldığı durumlarda ise, cihazın güvenilmeyen ağlara bağlanması, kurumun sahip olduğu sistem üzerinde güvenlik ihlallerine yol açabilir. Şirket içerisinde bulunan ağda, şirket tarafından güvenlik önlemleri alınabilir ve veri iletişimi güvenli hale getirebilir. Fakat cihazların, şirketin dışarısında bağlandıkları ağlar güvensiz olarak değerlendirilmelidir ve gerçekleştirilen mobil uygulamalar da ağın güvensiz olduğu durumlara karşılık gizlilik ve bütünlük ilkelerini göz önünde bulundurularak tasarlanmalıdır. Çünkü kullanıcılar, güvensiz bir ağdan şirket kaynaklarına ulaşmak için mobil cihazlarını kullanacaklar ve veri iletişimi sırasında bağlantının dinlenmesi ve/veya man-in-the-middle saldırılarına maruz kalacaklardır. Ayrıca akıllı telefonlar üzerinde bulunan, kullanıcıya ait depolanmış dosyaların ve verilerin, bulut tabanlı bir sisteme senkronize edilmesi, kuruma ait hassas verilerinde güvenilmeyen bir konuma depolanması anlamına gelebilir. Bu durum karşısında gerekli önlemler alınmalıdır.
İletişim Kanallı Saldırılar
SMS ve MMS Tabanlı Saldırılar
Mobil telefonların sahip oldukları SMS ve MMS servisleri ile saldırganlar saldırılarını düzenleyebilmektedirler. Saldırgan, SMS mesajının içeriğini cihazın anlamlandıramayacağı şekilde düzenler ve cihazın beklenmedik davranışlar göstermesine sebep olur(cihazın yeniden başlatılması gibi). Bu saldırıyı kullanarak saldırgan cihazlar üzerinde DoS saldırısı gerçekleştirmiş olur. MMS yolu ile saldırılarda ise saldırgan, mesaja ek olarak bir virüs yollar ve bu virüs mesajın ulaştığı cihazlara bulaşarak, saldırgan tarafından belirlenen işlevlerini gerçekleştirirler. Bulaşan bu virüsün, cihaz içerisinde depolanan kişi listesindeki diğer insanlara kendini yine bir MMS mesajı ile yollayabilir ve böylelikle yayılabilir.
İletişim Ağı Tabanlı Saldırılar
GSM Ağları
Saldırganlar, mobil ağın kullandığı şifrelemeyi kırmaya çalışmaktadırlar. Günümüzde kullanılmakta olan GSM ağı şifreleme algoritmaları, A5 algoritma ailesini kullanmaktadır. Şu an kullanılmakta olan iki ana algoritma bulunmaktadır; A5/1 ve A5/2. Belirtilen ikinci algoritma ilkine göre daha zayıf bir algoritmadır ve şifreleme üzerine kısıtları bulunan ülkelerdeki GSM ağlarında kullanılmaktadır. Algoritma işleyişinin halka açık olarak duyurulmuştur ve yapılan çalışmalar ile, algoritmanın 6 saat içerisinde kırılabileceği gösterilmiştir. Bu iki algoritma geliştirilmiş ve KASUMI veya UEA1 olarak da bilinen iki daha güçlü algoritma ortaya çıkmıştır; A5/3 ve A5/4. Fakat bu yeni algoritmaların kullanımına başlanması için öncelikle kullanılan ekipmanların yenilenmesin gerekmektedir. Bu yüzden geçiş yavaş olacaktır.
Bir GSM ağının kullandığı şifreleme bir kez kırıldığında, bu ağa bağlı olan tüm trafikteki şifrelenmemiş verilere saldırgan erişebilir.
Kablosuz Ağlar
Kablosuz ağlara bağlanma özelliğine sahip tüm bilgisayarların, bu yoldan kaynaklanan saldıra karşı korunması gerekmektedir. Mobil cihazlar sürekli sahipleri ile birlikte konumlarını değiştirmeleriyle beraber yeni ağlara dahil olurlar. Bu ağlar güvenli iletişimi sağlamayan ağlar olması muhtemeldir. Kablosuz ağların güvenliği öncelikle WEP protokolü kullanılarak sağlanmış fakat anahtar uzunluğunun kısa olması ve ağa bağlanan her cihaz için aynı anahtarın kullanılıyor olmasından dolayı WPA protokolüne geçilmiştir. WPA protokolünün tekrar enjeksiyon ve IP sahteciliği saldırılarına karşı açıklarının bulunması ile WPA2 protokolü kullanılmaya başlanmış ve şu an kablosuz iletişim sağlayan her cihaz için standart olarak belirlenmiştir.
Mobil cihazlar, bir ağa yeniden bağlanmak için tekrar bağlantının tanımlanmasını gerektirmemesi için, daha önce bağlanılmış ağı hatırlarlar. Bu kullanım kolaylığı, yeni saldırıları da beraberinde getirir. Bir ağın sahte bir kopyasını çıkararak bir kablosuz erişim noktası yaratan saldırgan, mobil cihazın bunu asıl ağ sanarak bağlanmasıyla saldırılarını gerçekleştirebilir.
Bluetooth
Bluetooth ile bağlantı güvenlik açıkları cihazdan cihaza farklılıklar göstermektedir. Bluetooth kullanan uygulamalara atanmış olan sanal bir port bulunmaktadır. Eğer saldırgan bu portu keşfeder ve saldırısını bu port üzerinden gerçekleştirirse, cihazın kontrolünü ele alabilir. Ayrıca saldırganların Bluetooth üzerinden dosya tranferi yaparak virüs ve solucanları, kurbanın dosya transferini kabul etmesi üzerine yayabilir ve cihazlara zarar verebilir.
Yazılım Güvenlik Açıklarıyla Saldırılar
İnternet Tarayıcısı
Saldırılara en açık olan uygulamalar mobil İnternet tarayıcılarıdır. Gelişen teknoloji ve mobil işleme gücünün artması ile birlikte, mobil tarayıcılar, masaüstü tarayıcılar gibi, eklentilere ve benzer çalışma prensiplerine sahip olmuşlardır. Bu nedenle masaüstü İnternet tarayıcıları üzerinden yapılan saldırılara açık hale gelmişlerdir. Bu saldırılar arasında man-in-the-middle saldırıları, kimlik ve hesap bilgileri hırsızlıkları yer alır.
İşletim Sistemi
İşletim sisteminin işleyişinin değiştirilmesi ile güvenlik korumalarının devre dışı bırakılması mümkündür. Bu saldırılar diğer saldırılara göre daha zor olmakla berber yüklü olan donanım yazılımı ile oynayarak yapılmaktadır.
Akıllı telefonlarda işletim sistemi dosyaları ROM belleklerinde, üzerlerinde değişiklik yapılamayacak şekilde tutulmaktadır. Bu neden zararlı yazılımlar bu dosyalar üzerinde oynama yapamazlar. Fakat bazı sistemlerde açıklar bulunmaktadır. Örnek olarak Symbian OS'de bir dosya, aynı adı taşımak şartı ile yenisi ile yer değiştirilebilmektedir. Windows OS'de ise değiştirilemez olan genel ayar dosyasını gösteren işaretçi, değiştirilebilir bir dosyayı göstermek üzere güncellenebilmektedir.
Sistem üzerine yeni bir uygulama yüklendiğinde, sistem bu uygulamanın imzasını, işletim sistemi içerisinde tanımlanmış geçerli sertifikalarla onaylamaktadır. Eğer bu geçerli sertifikaların arasına, kötü amaçlı bir sertifika eklenirse istenilen uygulamaların onaylanmasını sağlanabilir. Örnek olarak Symbian OS'de sertifika dosyaları tek bir klasör içerisinde tutulmaktadır.
Parola Kırma
2010'da Pennsylvania Üniversitesi'nde yapılan bir çalışmaya göre, leke saldırısı ile bir cihazın parolasını kırılabilme ihtimalinin %68'e yakın olduğu bulunmuştur. Leke saldırısı, akıllı telefon veya tablet üzerinde kullanıcı parola girerken bıraktığı parmak lekelerinden çıkarımla parolanın kırılmasıdır.
Kötü Amaçlı Yazılımlar
Kötü Amaçlı Yazılımlar içerisine kurulu olduğu sisteme zarar vermeye çalışan yazılımlardır. Truva atları, virüsler ve solucanlar birer kötü amaçlı yazılım olarak değerlendirirler. Truva atları, bulaştıkları sisteme saldırganın komutlarını uygulayarak zarar verirler. Solucanlar, bulaştık ağ üzerindeki bilgisayarda kendisini kopyalayarak diğer bilgisayara bulaşır. Virüsler ise kendisini bulunduğu sisteme geçerli bir uygulama olarak tanıtarak kullanıcı kontrolü dışında çalışan kötü amaçlı yazılımlardır. Akıllı telefonlar üzerinde yayılan kötü amaçlı yazılım sayısı son yıllarda büyük bir hızla artmaktadır.
Kötü Amaçlı Yazılım Saldırılarının Fazları
Bulaşma
Bulaşma, kötü amaçlı yazılımın akıllı telefon üzerine yerleşmesi olarak tanımlanır ve kullanıcının geçmişteki veya anlık yaptığı hatalar sonucunda gerçekleşebilir. Dört farklı şekilde bulaşma gerçekleşebilir.
Açık İzin
Kötü amaçlı yazılım kendini sisteme bulaştırmadan önce kullanıcıdan açık olarak izin ister ve bu izin yazılımın gerçekleştireceği eylemi kullanıcıya bildirir.
İmalı İzin
Akıllı telefon kullanıcısı eğer sıkça yeni uygulamalar yüklüyorsa gerçekleşir. Zararlı yazılım kendisini ilgi çekici uygulamaların -oyun gibi- içerisine yerleştirerek bulaşabilir.
Ortak Etkileşim
SMS ve MMS mesajlarını veya gelen e-posta'yı okumak gibi kullanıcılar arasında ortak bir davranıştan ötürü kendini akıllı telefonlara bulaştırmayı başaran zararlı yazılımlar mevcuttur.
Etkileşim Olmadan
Kullanıcı ile herhangi bir etkileşimde bulunmadan bulaşacak bir kötü amaçlı yazılımın doğuracağı sonuçlar çok büyük olsa da şu an bu bu türde bir bulaşmanın örneği bulunmamaktadır.
Amaca Ulaşma
Bir kötü amaçlı yazılım sisteme bulaştıktan sonra amacına gerçekleştirmek üzere çalışır. Yapacağı işlemler sonucunda verebileceği üç tür zarar bulunmaktadır.
Parasal Zararlar
Saldırgan cihaz üzerindeki verileri çalarak, bu veriler ile ilgilenen kişilere bu verileri satabilirler.
Cihaza veya İçeresindeki Verilere Yönelik Zararlar
Yazılım, bulaştığı cihazın kullanılabilirliğini düşürebilir veya cihaz içerisinde saklanmakta olan verileri silebilir veya değiştirebilir.
Gizli Zararlar
Kötü amaçlı yazılım, bulaştığı sistemlere yukarıdaki zararlardan başka zararlar da verebilir. Örneğin, cihaz üzerinde bir arka kapıyı saldırgan kişilerin ileride kullanması üzere oluşturabilir.
Diğer Sistemlere Bulaşma
Kötü amaçlı yazılım bir akıllı telefona bulaştıktan ve sistem üzerinde amacını gerçekleştirdikten sonra kendini diğer cihazlara yayma eğilimine sahiptir. Bu yayılma eylemini iki kanal ile gerçekleştirebilir.
- Wi-Fi, Bluetooth veya Kızılötesi ile
- Telefon çağrıları, SMS, MMS veya e-posta ile
Platformlar Arası Taşınabilirlik
Akıllı telefonlar için geliştirilmiş olan çok sayıda işletim sistemi olduğu için zararlı yazılımların sayısı da çok büyüktür. Bazı kötü amaçlı yazılımlar, Java Sanal Makinesi veya .NET Framework gibi sanal makineleri kullanarak çalışmaktadırlar. Aynı zamanda, işletim sistemi tarafından sağlanan kütüphaneleri de kullanabilirler. Sanal makine üzerinde koşmayan zararlı yazılımların içerisinde farklı çalıştırılabilir dosyalar bulunmaktadır ve bulaştığı sistem bunlar içerisinden uygun olanı seçerek istemsiz olarak zararlı yazılımın bulaşmasını sağlar. Bu bulaşmanın gerçekleşebilmesinde hafıza kartları veya senkronizasyon yazılımları kullanılabilir.
Karşıt Önlemler
İşletim Sisteminde Güvenlik
Akıllı telefonlarda güvenliğin ilk katmanı işletim sistemidir. Diğer sistemlerdeki işletim sistemlerinden farklı olarak mobil işletim sistemlerinin yeni veri ve uygulama yükleme protokollerini sağlaması gerekmektedir. Mobil işletim sistemlerindeki merkezi fikir sandbox fikridir. Akıllı telefon üzerinde çok sayıda uygulama bulanacağı için, uygulamaların diğer uygulama işleyişleriyle çakışmamaları ve cihaz üzerindeki verilere zarar vermemeleri için gerekli mekanizmaların sağlanması gerekmektedir. Zararlı yazılımlar akıllı telefon üzerine yüklendiğinde, sistem tarafından uygulamaya, erişebilmesi için atanan alanın minimum olması gerekmektedir. Sandbox, sistem üzerinde çalışan işlemlerin(process) birbiri ile etkileşime geçmesine izin vermeden yaşamlarını sürdürmesini sağlayan bir yapıdır.
Aşağıdaki maddeler özellikle Android işletim sisteminde sağlanan mekanizmaları anlatmaktadır.
Rootkit Dedektörleri
Rootkit kurulduğu sistem üzerinde belirli işlem ve programları gizleyen ve genellikle kötü amaçlı yazılım olarak değerlendirilen yazılımlardır. Bu yazılımları belirlemek genellikle başarılı olsa da sızmanın gerçekleşmesi durumunda verilecek zarar çok büyüktür. Çünkü sızma olduğunda, saldırgan yönetici izinlerini elde ederek sistem üzerinde istediği her değişikliği yapabilir, istediği yazılımları kurban cihaza kurabilir ve diğer cihaz üzerindeki güvenlik önlemleri devre dışı bırakabilir. iOS işletim sisteminde, sistemin başlatılması için gerekli yazılımlara ait olan imzaların onaylanması gerekmektedir. Eğer onaylama işlemi yapılamazsa başlatma işlemi durdurulmaktadır.
İşlem Soyutlandırması
Android kullanıcı işlem soyutlandırma mekanizmasını Linux işletim sisteminden almıştır. Her uygulamaya ait bir kullanıcı ve bir demet vardır. Bu demet UID ve GID'den oluşmaktadır ve demetteki bu alanlar sayesinde sandbox sağlanmakta, zararlı yazılımlar kendilerine ayrılan kaynağın dışına çıkamamaktadırlar. Örneğin, uygulamalar diğer uygulamaları sonlandıramadıkları gibi işlemler de diğer işlemleri sonlandıramazlar.
Dosya İzinleri
Dosya izin mekanizmaları, sandbox'a yardımcı olmaktadır. Android işletim sisteminde Linux'den gelen bu özellikle, işlemlerin istedikleri her dosyayı değiştirmemesini sağlamaktadır. Bu sayede zararlı yazılımlar, sistemdeki, sisteme veya diğer uygulamalara ait olan dosyaları bozamazlar. Ayrıca Android dosya izinlerinin değişimine izin vermemektedir. Böylece kullanıcıdan habersiz yeni uygulamaların akıllı telefon üzerine yüklenmesi olanaksızdır.
Hafıza Koruma
Bilgisayarlarda olduğu gibi hafıza koruması yetki arttırmayı önlemektedir. Eğer bir işlem başka bir işlem için ayrılmış hafıza alanına erişmeyi başarırsa, o işlemin işleyişini bozabilir ya da sistemi kendi istediği bir şekilde yönetebilir.
Çalışma Zamanı Ortamlarında Geliştirme
Yazılımlar genellikle üst seviye yazılım dillerinde geliştirilmektedir ve bu dillerde çalışmakta olan programın ne yapması gerektiği istenildiği gibi düzenlenebilmektedir. Java Sanal Makinesi, çalışmakta olan işlemleri devamlı olarak izlemekte ve kaynak atamalarını gerçekleştirmektedir. Aynı zamanda da zararlı eylemlerin gerçekleşmesini önlemektedir.
Güvenlik Yazılımları
İşletim sistemi güvenliği katmanının üzerinde güvenlik yazılımları bulunmaktadır. Bu yazılımlar zararlı yazılımları belirleme, sızmaları algılama, insan ve makine ayrımını yapma ve kullanıcı doğrulamasını gerçekleştirmektedir. Akıllı telefonların işlem gücünün bilgisayarlardan daha az olması nedeniyle güvenlik yazılımları daha kısıtlı kaynaklar kullanmaktadırlar.
Antivirüs ve Güvenlik Duvarı
Bir antivirüs yazılımı, sisteme, sistemde herhangi bir kötü amaçlı yazılımın bulunmadığını doğrulamak için kurulabilir ve bunu yazılımların imzalarını kontrol ederek gerçekleştirir. Güvenlik Duvarları, cihaza gelen ve cihaz üzerinden çıkan trafiği kontrol ederek, herhangi bir zararlı yazılımın akıllı telefon ile bağlantı kurmasını veya dışarıya şüpheli bağlantılar kurmasını engellemeye çalışır.
Görsel Bildirimler
Kullanıcıyı olağan dışı işlemlerden haberdar etmek üzere, akıllı telefon ekranın görsel bildirimlerin gösterilmesi gerekmektedir. Bu işlemler yapılan telefon çağrıları olabilir. Telefon üzerinden bir çağrı yapıldığında, bu işlemin gerçekleşmekte olduğuna dair ekranda beliren görsel bildirim, zararlı bir yazılımın gizlice çağrı gerçekleştirmesini engelleyecektir.
Turing Testi
Turing testi, yapılan işlemin bir insan mı yoksa bir yazılım tarafından mı yapıldığının anlaşılmasıdır. Bu test, gerçekleştirilecek işlemin bir kullanıcının kararı ile mi yapılmaya çalışıldığının anlaşılması için kullanılır. Captcha, örnek bir Turing testidir. Testlerde sorulan soruların, bir bilgisayar tarafından yanıtlanmasının olası olmaması gerekmektedir ki cevaplayanın bir insan olduğu sonucuna varılabilsin.
Biyometrik Kimlik Tanımlama
Biyometrikler bir kişi tanımak için morfoloji(göz ve yüz tanıma) veya davranışsal(imza ve el yazısı) tekniklerinin kullanılmasıdır. Biyometrik kimlik tanımlamanın bir avantajı ise kişinin doğrulanmasının gerçekleşmesi için parolasını veya parola olarak kullanılacak bir örüntüyü hatırlamak zorunda kalmamasıdır. Güçlü bir biyometrik korumaya sahip bir akıllı telefonu sadece sahibi kullanabilir.
Akıllı Telefonlarda Kaynak İzleme
Uygulamalar, ancak kuruldukları sistemde bulunan güvenlik bariyerlerini geçtikten sonra tasarlandıkları işlevleri gerçekleştirebilirler. Bir zararlı yazılım güvenlik kontrollerini başarılı bir şekilde geçse de akıllı telefonun kaynaklarının izlenmesi, şüpheli uygulamaların ortaya çıkmasını sağlayabilir. Aşağıda sıralanan maddeler, şüpheli aktivitelerin gözlenmesi için kullanılabilir. Fakat bu gözlemler bir uygulamanın zararlı olduğu kanaatine varılması için yeterli değildir.
Batarya
Bazı kötü amaçlı yazılımlar, cihaz bataryasında depolanmış enerji kaynaklarını tüketme amacı taşırlar. Akıllı telefon üzerinden, hangi uygulamanın bataryadan ne kadar kaynak harcadığı görüntülenebilir.
Hafıza Kullanımı
Akıllı telefonun hafızasını her uygulama kullanmaktadır. Fakat bir uygulama hafızanın önemli bir kısmını harcıyor ise şüpheli olarak değerlendirilebilir.
Ağ Trafiği
Akıllı telefonlarda yükü uygulamaların çoğu amaçlarını gerçekleştirmek için İnternet'i kullanırlar. Fakat çok fazla bant genişliği kullanan uygulamalar çok fazla veri alıyor veya gönderiyor olduğu için şüpheli olarak değerlendirilebilirler. Sadece bu gözlemi kullanarak bir uygulamanın zararlı olduğu kanısına varılamayabilir çünkü, video izleme/indirme özelliğine sahip uygulamalar gibi bazı uygulamaların çalışması için büyük miktarda bant genişliği gerekmektedir.
Servisler
Akıllı telefon üzerinde çalışan servisler görüntülenebilirdir. Eğer çalışmakta olan servisler arasında, o anda çalışmaması gereken bir servis çalışıyorsa, servisi çalıştıran uygulamadan şüphelenmek gereklidir. Örnek akıllı telefonun kamerası kullanılarak bir video kaydedilirken eğer SMS servisi çalışırsa, bu iki eylem birbirinden alakasız olduğu için uygulama zararlı olarak nitelendirilebilir.
Ağ Gözetimi
Telefonlar arasında sağlanan ağ trafiği gözlemlenebilir. Ağ yönlendirici noktalarına yerleştirilecek koruyucular(safeguard) sayesinde anormal davranışlar gözlemlenebilir. Bir telefonun gerçekleştireceği ağ protokolleri ve bağlantıları bir bilgisayara göre daha kısıtlı olduğunda dolayı, bir telefonun kuracağı bağlantılar tahmin edilebilir ve bu yolla anormal eylemler ortaya çıkarılabilir.
Spam Filtreleri
E-postalarda olduğu gibi spam olarak nitelendirilebilecek SMS ve MMS mesaları da algılanabilir. Spam teşebbüsleri, bu mesajları taşıyacak ağ altyapısına konacak filtreler ile önlenebilir.
Saklanmış ve Gönderilen Verilerin Şifrelenmesi
Veri alışverişi saldırganlar tarafından izlenebileceğinden dolayı iletişim sırasında veya alınan verilerin saklanmasında şifreleme tekniklerinin uygulanması, kötü niyetli kişilerin bu verileri kullanmasını önleyecektir. Fakat şifreleme tekniklerinin uygulanması için taraflar arasından anahtar değişimi gerçekleştirilmesi ve değişiminde güvenli bir kanal vasıtası ile gerçekleşmesi gerekmektedir.
Telekom Ağının Gözlenmesi
SMS ve MMS için kullanılan ağların davranışları öngörülebilirdir ve TCP/UDP protokolleri ile sağlanmış bir ağ kadar bağımsız değildir. İnternette yaygın olan bu protokoller ile anlık zamanda çok fazla veri transferi yapılabileceği gibi(video yükleme/izleme) az veri transferi de yapılabilir (az içerikli sayfaların yüklenmesi). Diğer yandan, telefonlar mesaj göndermek için belirli bir çatıyı ve özel bir modeli kullanırlar ve mesajlar genellikle kullanıcılar tarafından gönderilirler. Bu nedenden dolayı mobil ağda meydana gelecek bir anormallikte potansiyel tehdit kolaylıkla algılanabilir.
Üretici Gözetimi
Üretici, cihazın üretimi ve dağıtımı aşamalarında, cihaz üzerinde güvenlik açığı bulundurmayacak şekilde temel bir yapılandırma bulundurma ile görevlidir. Çoğu kullanıcı güvenlik açıklarının varlıklarından, neler olduklarından haberdar değildir ve cihaz ile gelen temel yapılandırma ayarları üzerinde oynama yapmayacaklardır. Aşağıda üreticiler tarafından sağlanması gereken maddeler bulunmaktadır.
Hata Ayıklama Modunun Çıkarılması
Üretim aşamasında akıllı telefonlar hata ayıklama moduna alınırlar. Bu mod sayesinde, sistemdeki hatalar görüntülenebilir ve sonrasında düzeltme çalışmaları yapılabilir. Fakat cihaz satılmadan önce bu modun kapatılması gerekmektedir çünkü bu mod aktifken normal bir kullanıcının kullanmayacağı özellikler de aktif olur. Modun aktif kalması güvenlik açıklarına yol açar.
Varsayılan Ayarlar
Çoğu kullanıcının değiştirmeyecek olduğu varsayılan ayarlar, güvenlik açığı bırakmayacak şekilde üretici tarafından yapılandırılmalıdır.
Uygulamaların Güvenlik Denetimleri
Akıllı telefonlar ile uygulama mağazaları da ortaya çıkmıştır ve akıllı telefonlar kullanıcıları bu mağazalarda bulunan çok sayıda uygulamaya ulaşabilirler. Bir uygulama, mağazada indirilmeye açılmadan önce incelenmelidir (güvenlik, içerik vb. yönlerden). Güvenlik denetiminin doğru yapılmaması ve zararlı bir yazılımın mağazada indirilebilir durumda sergilenmesi, bu yazılımın çok hızlı bir şekilde yayılması ile sonuçlanabilir.
Uygulama İzinleri
Uygulamalar, akıllı telefona yüklenmeden önce, sistem uygulamanın kullanacağı kaynakları kullanıcının onaylamasını, bu izinleri vermenin tehlike derecesini kullanıcıya bildirmesi, zararlı yazılımlardan akıllı telefonu korumak açısından önemlidir.
Geri Çekme Prosedürü
Uygulama mağazaları ile birlikte, yeni bir özellik olan geri çekme mobil uygulamalar için sağlandı. Bu prosedür, bir uygulamanın mağazadan ve yüklü tüm akıllı telefonlardan uygulamanın kaldırılması için tanımlanmıştır. Kötü amaçlı bir yazılımın, uygulama mağazası üzerinden yayılmasını ve yazılımın bulaşmış olduğu telefonlardan kaldırılması için bu prosedürün önemi büyüktür.
Fazla Özelleştirilmiş Sistemlerden Kaçınma
Üreticiler, kullanacakları işletim sistemlerini özelleştirerek kullanıcılara yeni opsiyonlar veya para ile satın alınabilecek özellikler sağlamaktadırlar. Bu şekildeki bir özelleştirmede, orijinal işletim sisteminde olmayan açıklar ortaya çıkabilir ve aynı zamanda da orijinal işletim sistemi kadar kararlı bir çalışma sergileyemeyebilir.
Yazılım Yamaları
Uygulamalarda olduğu gibi işletim sistemlerinde de sıklıkla yamalar sağlanmaktadır. Üreticinin bu yamaları ilgili cihazlara uygulaması ile, yama içerisinde düzeltilmiş bir hata veya kapatılmış bir güvenlik açığı cihazlarda da giderilecektir. Yamaların uygulanmaması durumunda, bu açıklar saldırganlar tarafından tespit edildiğinde saldırılar için kullanılabilir.
Kullanıcı Farkındalığı
Çoğu zararlı durumun gerçekleşmesinin nedeni kullanıcının dikkatsiz davranışlarıdır. Cihaz üzerinde parolaları aktive etmek, uygulamalar tarafından istenilen izinleri kontrol etmek gibi kullanıcıya mobil güvenlik kapsamında önemli bir görev düşmektedir. Kullanıcının alacağı önlemler eğer kullanıcı şirket verilerinin akıllı telefonlarda saklandığı bir şirkette çalışıyor ise daha büyük önem taşımaktadır. Aşağıda kullanıcıların akıllı telefonlarını kullanırken alabileceği önlemler sıralanmıştır.
Şüpheci Yaklaşım
Kullanıcılar, uygulama sayfasında gösterilen her bilgiye inanmamalıdır. Sergilenen özellikler sahte olabileceği gibi uygulama içerisinde zararlı bir özellik barındırıyor olabilir. Kullanıcı uygulamayı yüklemeden önce gerekli kontrolleri yapmalı ve diğer kullanıcıların yorumlarını göz önüne almalıdır.
Uygulamalara Verilen İzinler
Uygulama yüklenirken kullanıcı, uygulama tarafından istenen izinleri iyi değerlendirmelidir ve uygulamanın tanımı ile tutarsız bir izin varsa uygulamanın yüklenmesi durdurulmalıdır. Bir uygulama, işlev kapsamı dışında kalan izinleri istiyorsa bu uygulamaya şüphe ile yaklaşılmalıdır. Örneğin bir not alma uygulaması, konum bilgisine erişmek için izin istiyorsa bu şüpheli bir durumdur.
Dikkatli Davranma
Kullanıcı akıllı telefonun, hakkındaki hassas verileri, eğer şifreli olarak saklanmıyorsa, depolamak için iyi bir yer olmadığının farkında olması gerekmektedir. Aynı zamanda kullanıcı, her uygulamaya güvenmemeli ve yeni ağlara katılırken dikkatli olmalıdır.
Mobil cihaz günlük hayat içerisinde fiziksel tehdit altındadır. Mobil cihazlar gün içerisinde sabit bir konumda kalmamakta, onu kullanmakta olan kişi ile birlikte konum değiştirmektedir. Bu konum değişikliği, günlük hayata bulunulan güvenli noktalara(ev,iş yeri gibi) olabileceği gibi, güvenli olmayan noktalara(herkese açık alanlar gibi) da olabilir. Değişiklik sırasında mobil cihaz, çalınma ve istenmeyen kişiler tarafından kullanılma tehditleri ile karşı karşıya kalır.
Verileri Korumak
Günümüzde akıllı telefonlar gigabyte'lar büyüklüğünde hafızaya sahiptir. Kullanıcı cihaz üzerinde saklanmakta olan veri hakkında dikkatli olmalıdır. Örneğin banka bilgilerinin depolandığı bir dosyanın kötü amaçlı yazılımlar veya bir saldırgan tarafından çalınması durumunda doğabilecek zararlar büyüktür. Kullanıcı, cihaz üzerindeki verilerin dışa aktarımı konusunda dikkatli olmalıdır. Ayrıca akıllı telefonun artık kullanılmaması durumunda üzerindeki verilerin silinmesi güvenlik kapsamında yararlı olacaktır.
Metin Mesajlarının Merkezi Depolanması
Kurumlar metin mesajları üzerinde güvenlik sağlamak için, kullanıcı mesajlarını, akıllı telefon üzerinde tutmaktansa, tek ve merkezi bir sunucuda depolayabilir ve mesaj iletimini de yine bu sunucudan sağlayabilir. Mesajlara ait geçerlilik tarihinin sonlanması ile de bu mesajları silebilir.
Güvenlik Önlemlerinin Sınırları
Bu makale içerisinde sıralanmış güvenlik mekanizmaları, bilgisayar güvenliği konusundaki bilgi ve tecrübelerden yararlanılarak oluşturulmuştur. Bilgisayarlar ve mobil cihazlar arasında güvenlik duvarları ve antivirüs programları gibi ortak önlemler bulunmaktadır. Akıllı telefonların sağladığı işlem gücü her geçen gün artsa da, bir bilgisayarın sahip olduğu işlem gücünün yanında az kalmaktadır. Bu yüzden güvenlik önlemleri alınırken mobil cihaz üzerinde sınırlı ve kısıtlı kaynağın olduğu unutulmamalıdır. Bu kısıtlar aşağıda anlatılmıştır.
- Tek Görevli Sistem: Günümüzde de hala kullanılmakta olan bazı işletim sistemleri tek görevli sistemlerdir. Cihaz üzerinde bir anda tek bir işlem yürütülebilir ve bu işlem ön plandaki programın sahip olduğu işlemdir. Böyle sistemlerde antivirüs gibi güvenlik programların kullanımı zordur çünkü en çok gözetimin gerçekleşmesi gereken zaman kullanıcının bir uygulama ile etkileşime geçtiği zamandır ve bu zamanda antivirüs devreye girememektedir.
- Batarya: Güvenlik mekanizmalarının, cihaz üzerindeki bataryanın depoladığı enerjiyi olabileceği kadar az tüketmesi gerekmektedir. Enerjinin iyi bir şekilde kullanımı, akıllı telefonun kullanıcı tarafından daha etkin bir şekilde kullanımını sağlayacaktır.
- Ağ: Enerji tüketimi açısından bakıldığında, ağ kullanımı batarya ömrünü en hızlı şekilde tüketen servislerden biridir ve yüksek kullanım oranlarında olmaması gerekmektedir.
Göz önünde bulundurulmalıdır ki yazılımsal güncellemeler, kuruluşlar tarafından yayınlanabilir fakat akıllı telefonu ile uyumlu yeni bir güncellemenin olduğundan kullanıcılar haberdar olmayabilir.
Kaynakça
Kitaplar
- Stallings, William (2014). Cryptography and Network Security: Principles and Practice. Pearson Education Limited. ISBN .
- Bishop, Matt (2004). Introduction to Computer Security. Addison Wesley Professional. ISBN .
- Dunham, Ken; Abu Nimeh, Saeed; Becher, Michael (2008). Mobile Malware Attack and Defense. Syngress Media. ISBN .
- Rogers, David (2013). Mobile Security: A Guide for Users. Copper Horse Solutions Limited. ISBN . 3 Nisan 2015 tarihinde kaynağından . Erişim tarihi: 21 Nisan 2015.
Makaleler
- Becher, Michael; Freiling, Felix C.; Hoffmann, Johannes; Holz, Thorsten; Uellenbeck, Sebastian; Wolf, Christopher (Mayıs 2011). Mobile Security Catching Up? Revealing the Nuts and Bolts of the Security of Mobile Devices (PDF). 2011 IEEE Symposium on Security and Privacy. ss. 96-111. doi:10.1109/SP.2011.29. ISBN .
- Bilton, Nick (26 Temmuz 2010). "Hackers With Enigmatic Motives Vex Companies". The New York Times. s. 5. 3 Nisan 2015 tarihinde kaynağından . Erişim tarihi: 21 Nisan 2015.
- Dagon, David; Martin, Tom; Starder, Thad (Ekim–Aralık 2004). "Mobile Phones as Computing Devices: The Viruses are Coming!". IEEE Pervasive Computing. 3 (4). s. 11. doi:10.1109/MPRV.2004.21.[]
- Dixon, Bryan; Mishra, Shivakant (Haziran–Temmuz 2010). On and Rootkit and Malware Detection in Smartphones (PDF). 2010 International Conference on Dependable Systems and Networks Workshops (DSN-W). ISBN .
- Gendrullis, Timo (Kasım 2008). A real-world attack breaking A5/1 within hours. Proceedings of CHES ’08. Springer. ss. 266-282. doi:10.1007/978-3-540-85053-3_17.
- Guo, Chuanxiong; Wang, Helen; Zhu, Wenwu (Kasım 2004). Smart-Phone Attacks and Defenses (PDF). ACM SIGCOMM HotNets. Association for Computing Machinery, Inc. Erişim tarihi: 31 Mart 2012.
- Halbronn, Cedric; Sigwald, John (2010). Vulnerabilities & iPhone Security Model (PDF). HITB SecConf 2010.
- Hogben, Giles; Dekker, Marnix (Aralık 2010). . ENISA. 31 Mart 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 21 Nisan 2015.
- Mickens, James W.; Noble, Brian D. (2005). Modeling epidemic spreading in mobile environments. WiSe '05 Proceedings of the 4th ACM workshop on Wireless security. Association for Computing Machinery, Inc. ss. 77-86. doi:10.1145/1080793.1080806.
- Raboin, Romain (Aralık 2009). La sécurité des smartphones (PDF). Symposium sur la sécurité des technologies de l'information et des communications 2009. SSTIC09 (Fransızca).
- Roth, Volker; Polak, Wolfgang; Rieffel, Eleanor (2008). Simple and Effective Defense Against Evil Twin Access Points. ACM SIGCOMM HotNets. doi:10.1145/1352533.1352569. ISBN .
- Ruff, Nicolas (2011). Sécurité du système Android (PDF). Symposium sur la sécurité des technologies de l'information et des communications 2011. SSTIC11 (Fransızca).
- Schmidt, Aubrey-Derrick; Schmidt, Hans-Gunther; Clausen, Jan; Yüksel, Kamer Ali; Kiraz, Osman; Camtepe, Ahmet; Albayrak, Sahin (Ekim 2008). Enhancing Security of Linux-based Android Devices (PDF). Proceedings of 15th International Linux Kongress.
- Schmidt, Aubrey-Derrick; Schmidt, Hans-Gunther; Batyuk, Leonid; Clausen, Jan Hendrik; Camtepe, Seyit Ahmet; Albayrak, Sahin (Nisan 2009a). Smartphone Malware Evolution Revisited: Android Next Target? (PDF). 4th International Conference on Malicious and Unwanted Software (MALWARE). ISBN . Erişim tarihi: 30 Kasım 2010.
- Shabtai, Asaf; Fledel, Yuval; Kanonov, Uri; Elovici, Yuval; Dolev, Shlomi (2009). "Google Android: A State-of-the-Art Review of Security Mechanisms". CoRR. arXiv:0912.5101v1 $2.
- Thirumathyam, Rubathas; Derawi, Mohammad O. (2010). Biometric Template Data Protection in Mobile Device Using Environment XML-database. 2010 2nd International Workshop on Security and Communication Networks (IWSCN). ISBN .
- Töyssy, Sampo; Helenius, Marko (2006). "About malicious software in smartphones". Journal in Computer Virology. 2 (2). Springer Paris. ss. 109-119. doi:10.1007/s11416-006-0022-0. Erişim tarihi: 30 Kasım 2010.
Web Sayfaları
- European Telecommunications Standards Institute (2011). . 12 Mayıs 2012 tarihinde kaynağından arşivlendi. Erişim tarihi: 21 Nisan 2015.
- Siemens (2010). . 3 Mart 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 21 Nisan 2015.
- Wikipedia (2015). "Mobile Security". 10 Mart 2016 tarihinde kaynağından arşivlendi. Erişim tarihi: 21 Nisan 2015.
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
Bu madde onerilmeyen bicimde kaynaklandirilmistir Gosterilen kaynaklar kaynak gosterme sablonlari kullanilarak dipnot belirtme bicemine uygun olarak duzenlenmelidir Subat 2021 Bu sablonun nasil ve ne zaman kaldirilmasi gerektigini ogrenin Mobil guvenlik ya da mobil telefon guvenligi mobil islemenin oneminin ve kullanilan akilli telefonlarin sayisinin artmasi ile birlikte one cikmistir Genel olarak bakildiginda mobil guvenlik mobil cihazlarda saklanan bilgilerin ve servislerin koruma altina alinmasi olarak degerlendirilebilir Her gecen gun akilli telefonlarin kullaniminin artmakta ve insanlar bu cihazlari kisisel hayatlarinda oldugu gibi is hayatlarinda da kullanmaktadirlar Kisisel kullanimlarda kullanicilar kisi listelerindeki insanlar ile farkli kanallari kullanarak iletisime gecmekte cesitli Internet tabanli uygulamalara cihazlarini kullanarak baglanmakta ve banka islemleri gibi bircok hassas veri iceren islemleri gerceklestirmekteler Kurumsal kullanimlarda ise kullanicilar is yeri icin onemli ve hassas verileri cihazlarinda depolayabilmekte daha onceden masaustu uygulamalari ile eristikleri kurumlarina ait sistemlere artik akilli telefonlari uzerinden baglanmaktalar Akilli telefonlarin bu sekilde kullanimi uzerinde depolanan verilerin veya cihaz uzerinden Internet e paylasilan bilgilerin guvenliginin saglanmasi gerekliligini zorunlu hale getirmistir Diger bilgisayarlarda oldugu gibi akilli telefonlar da olasi saldiri hedefleridir Bu saldirilar akilli telefonlarin aciklarindan yararlanarak yapilmaktadir Saldirilar kuresel mobil iletisim standartlari olan SMS MMS Wi Fi aglari Bluetooth ve GSM yollariyla yapilabildigi gibi akilli telefonlar uzerinde kurulu Internet tarayicilari ve isletim sistemi uzerindeki aciklari da kullanmaktadir Ayni zamanda ortalama bir kullanicinin sahip oldugu bilgi seviyesini somurerek saldiri duzenleyen kotu amacli yazilimlar da bulunmaktadir Mobil Guvenlikte Karsilasilan ZorluklarTehditler Bir kisisel bilgisayarin yeteneklerinin cogunu saglayabiliyor olmasi akilli cihazlarin kisisel bilgisayarlari tehdit eden ayni tehlikeler altinda kalmasi sonucunu dogurur Fakat ek olarak mobil cihazlar diger kisisel bilgisayarlardan daha farkli yonlerden de koruma altina alinmasi gerekmektedir Cihaz uzerindeki uygulamalarin kullandiklari bilgiler uzerinde gizlilik ve butunluk kavramlarini ayrica depoladiklari kullaniciya ait bilgilerin de baska uygulamalar tarafindan elde edilememesini saglamalari gerekmektedir Mobil cihazin sahip oldugu isletim sistemi uygulamalarin kullanabilecekleri sistem kaynaklari hakkinda kisitlamalar koymalari gerekmektedir Ornegin bu kisitlar ilgili uygulamalar disinda diger uygulamalarin mobil cihazin GPS konum bilgisine erisememesidir Saldirganlar mobil cihazlar uzerindeki saldirilarinda uc ana basligi hedeflerler Bunlar Veriler Mobil cihazlar icerilerindeki hassas olabilecek kisisel ve kurumsal verileri depolamaktadirlar Bu veriler arasinda kisinin bir sisteme girebilmesi icin sahip oldugu hesap bilgileri kredi karti numaralari gelen ve giden arama mesaj bilgileri gibi cihaz uzerinde saklanan verilerdir Kimlik bilgileri Mobil cihazlar genellikle kisiye ozel olarak kullanilan cihazlardir Saldirganlar cihazi kullanmakta olan kisinin kim oldugunu cihaz uzerindeki bilgilerden elde edip gelecekteki saldirilarinda elde ettigi kullanici kimligini kullanabilir Kullanilabilirlik Saldirgan cihaz uzerinde yeni kisitlar koyarak cihazin ozelliklerinden kullanicisini yoksun birakabilir Saldirganlar diger bilgisayar guvenligi kavramlarinda oldugu gibi kisiler kurumlar veya kotu niyetli yazilimlar olabilir Profesyoneller Bu kisiler ticari veya askeri olabilir ve yukarida siralanmis uc basligi hedeflerler Yapilan saldirilar herkesi kapsayabildigi gibi ayni zamanda endustriyel casusluk icin de yapilmaktadir Saldiriyi gerceklestirdikleri kisiden caldiklari kimlikleri gelecekteki saldirilari icin kullanirlar Hirsizlar Yaptiklari saldirilar sonucunda ele gecirdikleri verileri satarak para kazanirlar ve gelirlerini arttirmak uzere cok sayida saldiri duzenlerler Siyah Sapkali Hackerlar Hazirladiklari virusler sayesinde bulastirdiklari cihazlarin kullanilabilirligini hedeflerler ve ayni zamanda cihaz uzerinde depolanmis verileri calmaya calisirlar Gri Sapkali Hackerlar Siyah Sapkali Hackerlardan farkli olarak bu saldirganlar telefonun kullanilabilirligini azaltmaya veya veri calmaya calismazlar Yaptiklari is ise saldirdiklari cihaz uzerindeki guvenlik aciklarini ortaya cikarmaktir Sonuclar Saldirilarinin basarili olmasi sonucunda kisi veya kurum onemli zararlar gorebilir Saldirgan mobil cihazin kontrolunu uzaktan verdigi komutlar ile ele gecirebilir ve cihazi gelecekteki saldirilari icin kullanabilir bkz zombi bilgisayar Ayni zamanda cesitli parali servislere cihaz uzerinden eriserek sahibini istenmeyen durumlarda birakabilir Kisinin kisisel kurumsal icerikli bilgilerinin elde edilebilecegi gibi bu cihaz uzerinde depolanan bu bilgiler uzerinde degisiklik yapilarak zararli sonuclari saldirganin dogurmasi da muhtemeldir Yukarida anlatilan guvenlik ihlallerine ek olarak mobil cihaz gunluk hayat icerisinde fiziksel tehdit altindadir Mobil cihazlar gun icerisinde sabit bir konumda kalmamakta onu kullanmakta olan kisi ile birlikte konum degistirmektedir Bu konum degisikligi gunluk hayata bulunulan guvenli noktalara ev is yeri gibi olabilecegi gibi guvenli olmayan noktalara herkese acik alanlar gibi da olabilir Degisiklik sirasinda mobil cihaz calinma ve istenmeyen kisiler tarafindan kullanilma tehditleri ile karsi karsiya kalir Istenmeyecek bu durumlar olustugunda ise kisisel bilgiler veya kurumsal kaynaklar baskalarinin eline dusmus olur Mobil cihazin sirket ici isler icin kullanildigi durumlarda ise cihazin guvenilmeyen aglara baglanmasi kurumun sahip oldugu sistem uzerinde guvenlik ihlallerine yol acabilir Sirket icerisinde bulunan agda sirket tarafindan guvenlik onlemleri alinabilir ve veri iletisimi guvenli hale getirebilir Fakat cihazlarin sirketin disarisinda baglandiklari aglar guvensiz olarak degerlendirilmelidir ve gerceklestirilen mobil uygulamalar da agin guvensiz oldugu durumlara karsilik gizlilik ve butunluk ilkelerini goz onunde bulundurularak tasarlanmalidir Cunku kullanicilar guvensiz bir agdan sirket kaynaklarina ulasmak icin mobil cihazlarini kullanacaklar ve veri iletisimi sirasinda baglantinin dinlenmesi ve veya man in the middle saldirilarina maruz kalacaklardir Ayrica akilli telefonlar uzerinde bulunan kullaniciya ait depolanmis dosyalarin ve verilerin bulut tabanli bir sisteme senkronize edilmesi kuruma ait hassas verilerinde guvenilmeyen bir konuma depolanmasi anlamina gelebilir Bu durum karsisinda gerekli onlemler alinmalidir Iletisim Kanalli SaldirilarSMS ve MMS Tabanli Saldirilar Mobil telefonlarin sahip olduklari SMS ve MMS servisleri ile saldirganlar saldirilarini duzenleyebilmektedirler Saldirgan SMS mesajinin icerigini cihazin anlamlandiramayacagi sekilde duzenler ve cihazin beklenmedik davranislar gostermesine sebep olur cihazin yeniden baslatilmasi gibi Bu saldiriyi kullanarak saldirgan cihazlar uzerinde DoS saldirisi gerceklestirmis olur MMS yolu ile saldirilarda ise saldirgan mesaja ek olarak bir virus yollar ve bu virus mesajin ulastigi cihazlara bulasarak saldirgan tarafindan belirlenen islevlerini gerceklestirirler Bulasan bu virusun cihaz icerisinde depolanan kisi listesindeki diger insanlara kendini yine bir MMS mesaji ile yollayabilir ve boylelikle yayilabilir Iletisim Agi Tabanli Saldirilar GSM Aglari Saldirganlar mobil agin kullandigi sifrelemeyi kirmaya calismaktadirlar Gunumuzde kullanilmakta olan GSM agi sifreleme algoritmalari A5 algoritma ailesini kullanmaktadir Su an kullanilmakta olan iki ana algoritma bulunmaktadir A5 1 ve A5 2 Belirtilen ikinci algoritma ilkine gore daha zayif bir algoritmadir ve sifreleme uzerine kisitlari bulunan ulkelerdeki GSM aglarinda kullanilmaktadir Algoritma isleyisinin halka acik olarak duyurulmustur ve yapilan calismalar ile algoritmanin 6 saat icerisinde kirilabilecegi gosterilmistir Bu iki algoritma gelistirilmis ve KASUMI veya UEA1 olarak da bilinen iki daha guclu algoritma ortaya cikmistir A5 3 ve A5 4 Fakat bu yeni algoritmalarin kullanimina baslanmasi icin oncelikle kullanilan ekipmanlarin yenilenmesin gerekmektedir Bu yuzden gecis yavas olacaktir Bir GSM aginin kullandigi sifreleme bir kez kirildiginda bu aga bagli olan tum trafikteki sifrelenmemis verilere saldirgan erisebilir Kablosuz Aglar Ikiz Erisim Noktalari Kablosuz aglara baglanma ozelligine sahip tum bilgisayarlarin bu yoldan kaynaklanan saldira karsi korunmasi gerekmektedir Mobil cihazlar surekli sahipleri ile birlikte konumlarini degistirmeleriyle beraber yeni aglara dahil olurlar Bu aglar guvenli iletisimi saglamayan aglar olmasi muhtemeldir Kablosuz aglarin guvenligi oncelikle WEP protokolu kullanilarak saglanmis fakat anahtar uzunlugunun kisa olmasi ve aga baglanan her cihaz icin ayni anahtarin kullaniliyor olmasindan dolayi WPA protokolune gecilmistir WPA protokolunun tekrar enjeksiyon ve IP sahteciligi saldirilarina karsi aciklarinin bulunmasi ile WPA2 protokolu kullanilmaya baslanmis ve su an kablosuz iletisim saglayan her cihaz icin standart olarak belirlenmistir Mobil cihazlar bir aga yeniden baglanmak icin tekrar baglantinin tanimlanmasini gerektirmemesi icin daha once baglanilmis agi hatirlarlar Bu kullanim kolayligi yeni saldirilari da beraberinde getirir Bir agin sahte bir kopyasini cikararak bir kablosuz erisim noktasi yaratan saldirgan mobil cihazin bunu asil ag sanarak baglanmasiyla saldirilarini gerceklestirebilir Bluetooth Bluetooth ile baglanti guvenlik aciklari cihazdan cihaza farkliliklar gostermektedir Bluetooth kullanan uygulamalara atanmis olan sanal bir port bulunmaktadir Eger saldirgan bu portu kesfeder ve saldirisini bu port uzerinden gerceklestirirse cihazin kontrolunu ele alabilir Ayrica saldirganlarin Bluetooth uzerinden dosya tranferi yaparak virus ve solucanlari kurbanin dosya transferini kabul etmesi uzerine yayabilir ve cihazlara zarar verebilir Yazilim Guvenlik Aciklariyla SaldirilarInternet Tarayicisi Saldirilara en acik olan uygulamalar mobil Internet tarayicilaridir Gelisen teknoloji ve mobil isleme gucunun artmasi ile birlikte mobil tarayicilar masaustu tarayicilar gibi eklentilere ve benzer calisma prensiplerine sahip olmuslardir Bu nedenle masaustu Internet tarayicilari uzerinden yapilan saldirilara acik hale gelmislerdir Bu saldirilar arasinda man in the middle saldirilari kimlik ve hesap bilgileri hirsizliklari yer alir Isletim Sistemi Isletim sisteminin isleyisinin degistirilmesi ile guvenlik korumalarinin devre disi birakilmasi mumkundur Bu saldirilar diger saldirilara gore daha zor olmakla berber yuklu olan donanim yazilimi ile oynayarak yapilmaktadir Akilli telefonlarda isletim sistemi dosyalari ROM belleklerinde uzerlerinde degisiklik yapilamayacak sekilde tutulmaktadir Bu neden zararli yazilimlar bu dosyalar uzerinde oynama yapamazlar Fakat bazi sistemlerde aciklar bulunmaktadir Ornek olarak Symbian OS de bir dosya ayni adi tasimak sarti ile yenisi ile yer degistirilebilmektedir Windows OS de ise degistirilemez olan genel ayar dosyasini gosteren isaretci degistirilebilir bir dosyayi gostermek uzere guncellenebilmektedir Sistem uzerine yeni bir uygulama yuklendiginde sistem bu uygulamanin imzasini isletim sistemi icerisinde tanimlanmis gecerli sertifikalarla onaylamaktadir Eger bu gecerli sertifikalarin arasina kotu amacli bir sertifika eklenirse istenilen uygulamalarin onaylanmasini saglanabilir Ornek olarak Symbian OS de sertifika dosyalari tek bir klasor icerisinde tutulmaktadir Parola Kirma2010 da Pennsylvania Universitesi nde yapilan bir calismaya gore leke saldirisi ile bir cihazin parolasini kirilabilme ihtimalinin 68 e yakin oldugu bulunmustur Leke saldirisi akilli telefon veya tablet uzerinde kullanici parola girerken biraktigi parmak lekelerinden cikarimla parolanin kirilmasidir Kotu Amacli YazilimlarKotu Amacli Yazilimlar icerisine kurulu oldugu sisteme zarar vermeye calisan yazilimlardir Truva atlari virusler ve solucanlar birer kotu amacli yazilim olarak degerlendirirler Truva atlari bulastiklari sisteme saldirganin komutlarini uygulayarak zarar verirler Solucanlar bulastik ag uzerindeki bilgisayarda kendisini kopyalayarak diger bilgisayara bulasir Virusler ise kendisini bulundugu sisteme gecerli bir uygulama olarak tanitarak kullanici kontrolu disinda calisan kotu amacli yazilimlardir Akilli telefonlar uzerinde yayilan kotu amacli yazilim sayisi son yillarda buyuk bir hizla artmaktadir Kotu Amacli Yazilim Saldirilarinin Fazlari Bulasma Bulasma kotu amacli yazilimin akilli telefon uzerine yerlesmesi olarak tanimlanir ve kullanicinin gecmisteki veya anlik yaptigi hatalar sonucunda gerceklesebilir Dort farkli sekilde bulasma gerceklesebilir Acik Izin Kotu amacli yazilim kendini sisteme bulastirmadan once kullanicidan acik olarak izin ister ve bu izin yazilimin gerceklestirecegi eylemi kullaniciya bildirir Imali Izin Akilli telefon kullanicisi eger sikca yeni uygulamalar yukluyorsa gerceklesir Zararli yazilim kendisini ilgi cekici uygulamalarin oyun gibi icerisine yerlestirerek bulasabilir Ortak Etkilesim SMS ve MMS mesajlarini veya gelen e posta yi okumak gibi kullanicilar arasinda ortak bir davranistan oturu kendini akilli telefonlara bulastirmayi basaran zararli yazilimlar mevcuttur Etkilesim Olmadan Kullanici ile herhangi bir etkilesimde bulunmadan bulasacak bir kotu amacli yazilimin doguracagi sonuclar cok buyuk olsa da su an bu bu turde bir bulasmanin ornegi bulunmamaktadir Amaca Ulasma Bir kotu amacli yazilim sisteme bulastiktan sonra amacina gerceklestirmek uzere calisir Yapacagi islemler sonucunda verebilecegi uc tur zarar bulunmaktadir Parasal Zararlar Saldirgan cihaz uzerindeki verileri calarak bu veriler ile ilgilenen kisilere bu verileri satabilirler Cihaza veya Iceresindeki Verilere Yonelik Zararlar Yazilim bulastigi cihazin kullanilabilirligini dusurebilir veya cihaz icerisinde saklanmakta olan verileri silebilir veya degistirebilir Gizli Zararlar Kotu amacli yazilim bulastigi sistemlere yukaridaki zararlardan baska zararlar da verebilir Ornegin cihaz uzerinde bir arka kapiyi saldirgan kisilerin ileride kullanmasi uzere olusturabilir Diger Sistemlere Bulasma Kotu amacli yazilim bir akilli telefona bulastiktan ve sistem uzerinde amacini gerceklestirdikten sonra kendini diger cihazlara yayma egilimine sahiptir Bu yayilma eylemini iki kanal ile gerceklestirebilir Wi Fi Bluetooth veya Kizilotesi ile Telefon cagrilari SMS MMS veya e posta ilePlatformlar Arasi Tasinabilirlik Akilli telefonlar icin gelistirilmis olan cok sayida isletim sistemi oldugu icin zararli yazilimlarin sayisi da cok buyuktur Bazi kotu amacli yazilimlar Java Sanal Makinesi veya NET Framework gibi sanal makineleri kullanarak calismaktadirlar Ayni zamanda isletim sistemi tarafindan saglanan kutuphaneleri de kullanabilirler Sanal makine uzerinde kosmayan zararli yazilimlarin icerisinde farkli calistirilabilir dosyalar bulunmaktadir ve bulastigi sistem bunlar icerisinden uygun olani secerek istemsiz olarak zararli yazilimin bulasmasini saglar Bu bulasmanin gerceklesebilmesinde hafiza kartlari veya senkronizasyon yazilimlari kullanilabilir Karsit OnlemlerIsletim Sisteminde Guvenlik Akilli telefonlarda guvenligin ilk katmani isletim sistemidir Diger sistemlerdeki isletim sistemlerinden farkli olarak mobil isletim sistemlerinin yeni veri ve uygulama yukleme protokollerini saglamasi gerekmektedir Mobil isletim sistemlerindeki merkezi fikir sandbox fikridir Akilli telefon uzerinde cok sayida uygulama bulanacagi icin uygulamalarin diger uygulama isleyisleriyle cakismamalari ve cihaz uzerindeki verilere zarar vermemeleri icin gerekli mekanizmalarin saglanmasi gerekmektedir Zararli yazilimlar akilli telefon uzerine yuklendiginde sistem tarafindan uygulamaya erisebilmesi icin atanan alanin minimum olmasi gerekmektedir Sandbox sistem uzerinde calisan islemlerin process birbiri ile etkilesime gecmesine izin vermeden yasamlarini surdurmesini saglayan bir yapidir Asagidaki maddeler ozellikle Android isletim sisteminde saglanan mekanizmalari anlatmaktadir Rootkit Dedektorleri Rootkit kuruldugu sistem uzerinde belirli islem ve programlari gizleyen ve genellikle kotu amacli yazilim olarak degerlendirilen yazilimlardir Bu yazilimlari belirlemek genellikle basarili olsa da sizmanin gerceklesmesi durumunda verilecek zarar cok buyuktur Cunku sizma oldugunda saldirgan yonetici izinlerini elde ederek sistem uzerinde istedigi her degisikligi yapabilir istedigi yazilimlari kurban cihaza kurabilir ve diger cihaz uzerindeki guvenlik onlemleri devre disi birakabilir iOS isletim sisteminde sistemin baslatilmasi icin gerekli yazilimlara ait olan imzalarin onaylanmasi gerekmektedir Eger onaylama islemi yapilamazsa baslatma islemi durdurulmaktadir Islem Soyutlandirmasi Android kullanici islem soyutlandirma mekanizmasini Linux isletim sisteminden almistir Her uygulamaya ait bir kullanici ve bir demet vardir Bu demet UID ve GID den olusmaktadir ve demetteki bu alanlar sayesinde sandbox saglanmakta zararli yazilimlar kendilerine ayrilan kaynagin disina cikamamaktadirlar Ornegin uygulamalar diger uygulamalari sonlandiramadiklari gibi islemler de diger islemleri sonlandiramazlar Dosya Izinleri Dosya izin mekanizmalari sandbox a yardimci olmaktadir Android isletim sisteminde Linux den gelen bu ozellikle islemlerin istedikleri her dosyayi degistirmemesini saglamaktadir Bu sayede zararli yazilimlar sistemdeki sisteme veya diger uygulamalara ait olan dosyalari bozamazlar Ayrica Android dosya izinlerinin degisimine izin vermemektedir Boylece kullanicidan habersiz yeni uygulamalarin akilli telefon uzerine yuklenmesi olanaksizdir Hafiza Koruma Bilgisayarlarda oldugu gibi hafiza korumasi yetki arttirmayi onlemektedir Eger bir islem baska bir islem icin ayrilmis hafiza alanina erismeyi basarirsa o islemin isleyisini bozabilir ya da sistemi kendi istedigi bir sekilde yonetebilir Calisma Zamani Ortamlarinda Gelistirme Yazilimlar genellikle ust seviye yazilim dillerinde gelistirilmektedir ve bu dillerde calismakta olan programin ne yapmasi gerektigi istenildigi gibi duzenlenebilmektedir Java Sanal Makinesi calismakta olan islemleri devamli olarak izlemekte ve kaynak atamalarini gerceklestirmektedir Ayni zamanda da zararli eylemlerin gerceklesmesini onlemektedir Guvenlik Yazilimlari Isletim sistemi guvenligi katmaninin uzerinde guvenlik yazilimlari bulunmaktadir Bu yazilimlar zararli yazilimlari belirleme sizmalari algilama insan ve makine ayrimini yapma ve kullanici dogrulamasini gerceklestirmektedir Akilli telefonlarin islem gucunun bilgisayarlardan daha az olmasi nedeniyle guvenlik yazilimlari daha kisitli kaynaklar kullanmaktadirlar Antivirus ve Guvenlik Duvari Bir antivirus yazilimi sisteme sistemde herhangi bir kotu amacli yazilimin bulunmadigini dogrulamak icin kurulabilir ve bunu yazilimlarin imzalarini kontrol ederek gerceklestirir Guvenlik Duvarlari cihaza gelen ve cihaz uzerinden cikan trafigi kontrol ederek herhangi bir zararli yazilimin akilli telefon ile baglanti kurmasini veya disariya supheli baglantilar kurmasini engellemeye calisir Gorsel Bildirimler Kullaniciyi olagan disi islemlerden haberdar etmek uzere akilli telefon ekranin gorsel bildirimlerin gosterilmesi gerekmektedir Bu islemler yapilan telefon cagrilari olabilir Telefon uzerinden bir cagri yapildiginda bu islemin gerceklesmekte olduguna dair ekranda beliren gorsel bildirim zararli bir yazilimin gizlice cagri gerceklestirmesini engelleyecektir Turing Testi Turing testi yapilan islemin bir insan mi yoksa bir yazilim tarafindan mi yapildiginin anlasilmasidir Bu test gerceklestirilecek islemin bir kullanicinin karari ile mi yapilmaya calisildiginin anlasilmasi icin kullanilir Captcha ornek bir Turing testidir Testlerde sorulan sorularin bir bilgisayar tarafindan yanitlanmasinin olasi olmamasi gerekmektedir ki cevaplayanin bir insan oldugu sonucuna varilabilsin Biyometrik Kimlik Tanimlama Biyometrikler bir kisi tanimak icin morfoloji goz ve yuz tanima veya davranissal imza ve el yazisi tekniklerinin kullanilmasidir Biyometrik kimlik tanimlamanin bir avantaji ise kisinin dogrulanmasinin gerceklesmesi icin parolasini veya parola olarak kullanilacak bir oruntuyu hatirlamak zorunda kalmamasidir Guclu bir biyometrik korumaya sahip bir akilli telefonu sadece sahibi kullanabilir Akilli Telefonlarda Kaynak Izleme Uygulamalar ancak kurulduklari sistemde bulunan guvenlik bariyerlerini gectikten sonra tasarlandiklari islevleri gerceklestirebilirler Bir zararli yazilim guvenlik kontrollerini basarili bir sekilde gecse de akilli telefonun kaynaklarinin izlenmesi supheli uygulamalarin ortaya cikmasini saglayabilir Asagida siralanan maddeler supheli aktivitelerin gozlenmesi icin kullanilabilir Fakat bu gozlemler bir uygulamanin zararli oldugu kanaatine varilmasi icin yeterli degildir Batarya Bazi kotu amacli yazilimlar cihaz bataryasinda depolanmis enerji kaynaklarini tuketme amaci tasirlar Akilli telefon uzerinden hangi uygulamanin bataryadan ne kadar kaynak harcadigi goruntulenebilir Hafiza Kullanimi Akilli telefonun hafizasini her uygulama kullanmaktadir Fakat bir uygulama hafizanin onemli bir kismini harciyor ise supheli olarak degerlendirilebilir Ag Trafigi Akilli telefonlarda yuku uygulamalarin cogu amaclarini gerceklestirmek icin Internet i kullanirlar Fakat cok fazla bant genisligi kullanan uygulamalar cok fazla veri aliyor veya gonderiyor oldugu icin supheli olarak degerlendirilebilirler Sadece bu gozlemi kullanarak bir uygulamanin zararli oldugu kanisina varilamayabilir cunku video izleme indirme ozelligine sahip uygulamalar gibi bazi uygulamalarin calismasi icin buyuk miktarda bant genisligi gerekmektedir Servisler Akilli telefon uzerinde calisan servisler goruntulenebilirdir Eger calismakta olan servisler arasinda o anda calismamasi gereken bir servis calisiyorsa servisi calistiran uygulamadan suphelenmek gereklidir Ornek akilli telefonun kamerasi kullanilarak bir video kaydedilirken eger SMS servisi calisirsa bu iki eylem birbirinden alakasiz oldugu icin uygulama zararli olarak nitelendirilebilir Ag Gozetimi Telefonlar arasinda saglanan ag trafigi gozlemlenebilir Ag yonlendirici noktalarina yerlestirilecek koruyucular safeguard sayesinde anormal davranislar gozlemlenebilir Bir telefonun gerceklestirecegi ag protokolleri ve baglantilari bir bilgisayara gore daha kisitli oldugunda dolayi bir telefonun kuracagi baglantilar tahmin edilebilir ve bu yolla anormal eylemler ortaya cikarilabilir Spam Filtreleri E postalarda oldugu gibi spam olarak nitelendirilebilecek SMS ve MMS mesalari da algilanabilir Spam tesebbusleri bu mesajlari tasiyacak ag altyapisina konacak filtreler ile onlenebilir Saklanmis ve Gonderilen Verilerin Sifrelenmesi Veri alisverisi saldirganlar tarafindan izlenebileceginden dolayi iletisim sirasinda veya alinan verilerin saklanmasinda sifreleme tekniklerinin uygulanmasi kotu niyetli kisilerin bu verileri kullanmasini onleyecektir Fakat sifreleme tekniklerinin uygulanmasi icin taraflar arasindan anahtar degisimi gerceklestirilmesi ve degisiminde guvenli bir kanal vasitasi ile gerceklesmesi gerekmektedir Telekom Aginin Gozlenmesi SMS ve MMS icin kullanilan aglarin davranislari ongorulebilirdir ve TCP UDP protokolleri ile saglanmis bir ag kadar bagimsiz degildir Internette yaygin olan bu protokoller ile anlik zamanda cok fazla veri transferi yapilabilecegi gibi video yukleme izleme az veri transferi de yapilabilir az icerikli sayfalarin yuklenmesi Diger yandan telefonlar mesaj gondermek icin belirli bir catiyi ve ozel bir modeli kullanirlar ve mesajlar genellikle kullanicilar tarafindan gonderilirler Bu nedenden dolayi mobil agda meydana gelecek bir anormallikte potansiyel tehdit kolaylikla algilanabilir Uretici Gozetimi Uretici cihazin uretimi ve dagitimi asamalarinda cihaz uzerinde guvenlik acigi bulundurmayacak sekilde temel bir yapilandirma bulundurma ile gorevlidir Cogu kullanici guvenlik aciklarinin varliklarindan neler olduklarindan haberdar degildir ve cihaz ile gelen temel yapilandirma ayarlari uzerinde oynama yapmayacaklardir Asagida ureticiler tarafindan saglanmasi gereken maddeler bulunmaktadir Hata Ayiklama Modunun Cikarilmasi Uretim asamasinda akilli telefonlar hata ayiklama moduna alinirlar Bu mod sayesinde sistemdeki hatalar goruntulenebilir ve sonrasinda duzeltme calismalari yapilabilir Fakat cihaz satilmadan once bu modun kapatilmasi gerekmektedir cunku bu mod aktifken normal bir kullanicinin kullanmayacagi ozellikler de aktif olur Modun aktif kalmasi guvenlik aciklarina yol acar Varsayilan Ayarlar Cogu kullanicinin degistirmeyecek oldugu varsayilan ayarlar guvenlik acigi birakmayacak sekilde uretici tarafindan yapilandirilmalidir Uygulamalarin Guvenlik Denetimleri Akilli telefonlar ile uygulama magazalari da ortaya cikmistir ve akilli telefonlar kullanicilari bu magazalarda bulunan cok sayida uygulamaya ulasabilirler Bir uygulama magazada indirilmeye acilmadan once incelenmelidir guvenlik icerik vb yonlerden Guvenlik denetiminin dogru yapilmamasi ve zararli bir yazilimin magazada indirilebilir durumda sergilenmesi bu yazilimin cok hizli bir sekilde yayilmasi ile sonuclanabilir Uygulama Izinleri Uygulamalar akilli telefona yuklenmeden once sistem uygulamanin kullanacagi kaynaklari kullanicinin onaylamasini bu izinleri vermenin tehlike derecesini kullaniciya bildirmesi zararli yazilimlardan akilli telefonu korumak acisindan onemlidir Geri Cekme Proseduru Uygulama magazalari ile birlikte yeni bir ozellik olan geri cekme mobil uygulamalar icin saglandi Bu prosedur bir uygulamanin magazadan ve yuklu tum akilli telefonlardan uygulamanin kaldirilmasi icin tanimlanmistir Kotu amacli bir yazilimin uygulama magazasi uzerinden yayilmasini ve yazilimin bulasmis oldugu telefonlardan kaldirilmasi icin bu prosedurun onemi buyuktur Fazla Ozellestirilmis Sistemlerden Kacinma Ureticiler kullanacaklari isletim sistemlerini ozellestirerek kullanicilara yeni opsiyonlar veya para ile satin alinabilecek ozellikler saglamaktadirlar Bu sekildeki bir ozellestirmede orijinal isletim sisteminde olmayan aciklar ortaya cikabilir ve ayni zamanda da orijinal isletim sistemi kadar kararli bir calisma sergileyemeyebilir Yazilim Yamalari Uygulamalarda oldugu gibi isletim sistemlerinde de siklikla yamalar saglanmaktadir Ureticinin bu yamalari ilgili cihazlara uygulamasi ile yama icerisinde duzeltilmis bir hata veya kapatilmis bir guvenlik acigi cihazlarda da giderilecektir Yamalarin uygulanmamasi durumunda bu aciklar saldirganlar tarafindan tespit edildiginde saldirilar icin kullanilabilir Kullanici Farkindaligi Cogu zararli durumun gerceklesmesinin nedeni kullanicinin dikkatsiz davranislaridir Cihaz uzerinde parolalari aktive etmek uygulamalar tarafindan istenilen izinleri kontrol etmek gibi kullaniciya mobil guvenlik kapsaminda onemli bir gorev dusmektedir Kullanicinin alacagi onlemler eger kullanici sirket verilerinin akilli telefonlarda saklandigi bir sirkette calisiyor ise daha buyuk onem tasimaktadir Asagida kullanicilarin akilli telefonlarini kullanirken alabilecegi onlemler siralanmistir Supheci Yaklasim Kullanicilar uygulama sayfasinda gosterilen her bilgiye inanmamalidir Sergilenen ozellikler sahte olabilecegi gibi uygulama icerisinde zararli bir ozellik barindiriyor olabilir Kullanici uygulamayi yuklemeden once gerekli kontrolleri yapmali ve diger kullanicilarin yorumlarini goz onune almalidir Uygulamalara Verilen Izinler Uygulama yuklenirken kullanici uygulama tarafindan istenen izinleri iyi degerlendirmelidir ve uygulamanin tanimi ile tutarsiz bir izin varsa uygulamanin yuklenmesi durdurulmalidir Bir uygulama islev kapsami disinda kalan izinleri istiyorsa bu uygulamaya suphe ile yaklasilmalidir Ornegin bir not alma uygulamasi konum bilgisine erismek icin izin istiyorsa bu supheli bir durumdur Dikkatli Davranma Kullanici akilli telefonun hakkindaki hassas verileri eger sifreli olarak saklanmiyorsa depolamak icin iyi bir yer olmadiginin farkinda olmasi gerekmektedir Ayni zamanda kullanici her uygulamaya guvenmemeli ve yeni aglara katilirken dikkatli olmalidir Mobil cihaz gunluk hayat icerisinde fiziksel tehdit altindadir Mobil cihazlar gun icerisinde sabit bir konumda kalmamakta onu kullanmakta olan kisi ile birlikte konum degistirmektedir Bu konum degisikligi gunluk hayata bulunulan guvenli noktalara ev is yeri gibi olabilecegi gibi guvenli olmayan noktalara herkese acik alanlar gibi da olabilir Degisiklik sirasinda mobil cihaz calinma ve istenmeyen kisiler tarafindan kullanilma tehditleri ile karsi karsiya kalir Verileri Korumak Gunumuzde akilli telefonlar gigabyte lar buyuklugunde hafizaya sahiptir Kullanici cihaz uzerinde saklanmakta olan veri hakkinda dikkatli olmalidir Ornegin banka bilgilerinin depolandigi bir dosyanin kotu amacli yazilimlar veya bir saldirgan tarafindan calinmasi durumunda dogabilecek zararlar buyuktur Kullanici cihaz uzerindeki verilerin disa aktarimi konusunda dikkatli olmalidir Ayrica akilli telefonun artik kullanilmamasi durumunda uzerindeki verilerin silinmesi guvenlik kapsaminda yararli olacaktir Metin Mesajlarinin Merkezi Depolanmasi Kurumlar metin mesajlari uzerinde guvenlik saglamak icin kullanici mesajlarini akilli telefon uzerinde tutmaktansa tek ve merkezi bir sunucuda depolayabilir ve mesaj iletimini de yine bu sunucudan saglayabilir Mesajlara ait gecerlilik tarihinin sonlanmasi ile de bu mesajlari silebilir Guvenlik Onlemlerinin Sinirlari Bu makale icerisinde siralanmis guvenlik mekanizmalari bilgisayar guvenligi konusundaki bilgi ve tecrubelerden yararlanilarak olusturulmustur Bilgisayarlar ve mobil cihazlar arasinda guvenlik duvarlari ve antivirus programlari gibi ortak onlemler bulunmaktadir Akilli telefonlarin sagladigi islem gucu her gecen gun artsa da bir bilgisayarin sahip oldugu islem gucunun yaninda az kalmaktadir Bu yuzden guvenlik onlemleri alinirken mobil cihaz uzerinde sinirli ve kisitli kaynagin oldugu unutulmamalidir Bu kisitlar asagida anlatilmistir Tek Gorevli Sistem Gunumuzde de hala kullanilmakta olan bazi isletim sistemleri tek gorevli sistemlerdir Cihaz uzerinde bir anda tek bir islem yurutulebilir ve bu islem on plandaki programin sahip oldugu islemdir Boyle sistemlerde antivirus gibi guvenlik programlarin kullanimi zordur cunku en cok gozetimin gerceklesmesi gereken zaman kullanicinin bir uygulama ile etkilesime gectigi zamandir ve bu zamanda antivirus devreye girememektedir Batarya Guvenlik mekanizmalarinin cihaz uzerindeki bataryanin depoladigi enerjiyi olabilecegi kadar az tuketmesi gerekmektedir Enerjinin iyi bir sekilde kullanimi akilli telefonun kullanici tarafindan daha etkin bir sekilde kullanimini saglayacaktir Ag Enerji tuketimi acisindan bakildiginda ag kullanimi batarya omrunu en hizli sekilde tuketen servislerden biridir ve yuksek kullanim oranlarinda olmamasi gerekmektedir Goz onunde bulundurulmalidir ki yazilimsal guncellemeler kuruluslar tarafindan yayinlanabilir fakat akilli telefonu ile uyumlu yeni bir guncellemenin oldugundan kullanicilar haberdar olmayabilir KaynakcaKitaplar Stallings William 2014 Cryptography and Network Security Principles and Practice Pearson Education Limited ISBN 0133354695 Bishop Matt 2004 Introduction to Computer Security Addison Wesley Professional ISBN 978 0 321 24744 5 Dunham Ken Abu Nimeh Saeed Becher Michael 2008 Mobile Malware Attack and Defense Syngress Media ISBN 978 1 59749 298 0 Rogers David 2013 Mobile Security A Guide for Users Copper Horse Solutions Limited ISBN 978 1 291 53309 5 3 Nisan 2015 tarihinde kaynagindan Erisim tarihi 21 Nisan 2015 Makaleler Becher Michael Freiling Felix C Hoffmann Johannes Holz Thorsten Uellenbeck Sebastian Wolf Christopher Mayis 2011 Mobile Security Catching Up Revealing the Nuts and Bolts of the Security of Mobile Devices PDF 2011 IEEE Symposium on Security and Privacy ss 96 111 doi 10 1109 SP 2011 29 ISBN 978 1 4577 0147 4 Bilton Nick 26 Temmuz 2010 Hackers With Enigmatic Motives Vex Companies The New York Times s 5 3 Nisan 2015 tarihinde kaynagindan Erisim tarihi 21 Nisan 2015 Dagon David Martin Tom Starder Thad Ekim Aralik 2004 Mobile Phones as Computing Devices The Viruses are Coming IEEE Pervasive Computing 3 4 s 11 doi 10 1109 MPRV 2004 21 olu kirik baglanti Dixon Bryan Mishra Shivakant Haziran Temmuz 2010 On and Rootkit and Malware Detection in Smartphones PDF 2010 International Conference on Dependable Systems and Networks Workshops DSN W ISBN 978 1 4244 7728 9 Gendrullis Timo Kasim 2008 A real world attack breaking A5 1 within hours Proceedings of CHES 08 Springer ss 266 282 doi 10 1007 978 3 540 85053 3 17 Guo Chuanxiong Wang Helen Zhu Wenwu Kasim 2004 Smart Phone Attacks and Defenses PDF ACM SIGCOMM HotNets Association for Computing Machinery Inc Erisim tarihi 31 Mart 2012 Halbronn Cedric Sigwald John 2010 Vulnerabilities amp iPhone Security Model PDF HITB SecConf 2010 Hogben Giles Dekker Marnix Aralik 2010 ENISA 31 Mart 2015 tarihinde kaynagindan arsivlendi Erisim tarihi 21 Nisan 2015 Mickens James W Noble Brian D 2005 Modeling epidemic spreading in mobile environments WiSe 05 Proceedings of the 4th ACM workshop on Wireless security Association for Computing Machinery Inc ss 77 86 doi 10 1145 1080793 1080806 Raboin Romain Aralik 2009 La securite des smartphones PDF Symposium sur la securite des technologies de l information et des communications 2009 SSTIC09 Fransizca Roth Volker Polak Wolfgang Rieffel Eleanor 2008 Simple and Effective Defense Against Evil Twin Access Points ACM SIGCOMM HotNets doi 10 1145 1352533 1352569 ISBN 978 1 59593 814 5 Ruff Nicolas 2011 Securite du systeme Android PDF Symposium sur la securite des technologies de l information et des communications 2011 SSTIC11 Fransizca Schmidt Aubrey Derrick Schmidt Hans Gunther Clausen Jan Yuksel Kamer Ali Kiraz Osman Camtepe Ahmet Albayrak Sahin Ekim 2008 Enhancing Security of Linux based Android Devices PDF Proceedings of 15th International Linux Kongress Schmidt Aubrey Derrick Schmidt Hans Gunther Batyuk Leonid Clausen Jan Hendrik Camtepe Seyit Ahmet Albayrak Sahin Nisan 2009a Smartphone Malware Evolution Revisited Android Next Target PDF 4th International Conference on Malicious and Unwanted Software MALWARE ISBN 978 1 4244 5786 1 Erisim tarihi 30 Kasim 2010 Shabtai Asaf Fledel Yuval Kanonov Uri Elovici Yuval Dolev Shlomi 2009 Google Android A State of the Art Review of Security Mechanisms CoRR arXiv 0912 5101v1 2 Thirumathyam Rubathas Derawi Mohammad O 2010 Biometric Template Data Protection in Mobile Device Using Environment XML database 2010 2nd International Workshop on Security and Communication Networks IWSCN ISBN 978 1 4244 6938 3 Toyssy Sampo Helenius Marko 2006 About malicious software in smartphones Journal in Computer Virology 2 2 Springer Paris ss 109 119 doi 10 1007 s11416 006 0022 0 Erisim tarihi 30 Kasim 2010 Web Sayfalari European Telecommunications Standards Institute 2011 12 Mayis 2012 tarihinde kaynagindan arsivlendi Erisim tarihi 21 Nisan 2015 Siemens 2010 3 Mart 2016 tarihinde kaynagindan arsivlendi Erisim tarihi 21 Nisan 2015 Wikipedia 2015 Mobile Security 10 Mart 2016 tarihinde kaynagindan arsivlendi Erisim tarihi 21 Nisan 2015