"Enter"a basıp içeriğe geçin

Mobil Güvenlik Tehditleri Nelerdir?

Dünya genelinde mobil cihazların sayısı arttıkça, dijital içeriğin güvenliğini sağlamak zorlaşıyor. Siber suçlar arttıkça, bugünlerde veri ihlalleri bir istisnadan ziyade bir norm haline geliyor. Bu nedenle mobil güvenlik ciddi bir sorundur ve mobil cihazlarınızı etkileyebilecek güvenlik tehditlerini bilmek önemlidir. Virüslerin ve casus yazılımların bilgisayarlarınızı etkileyebileceği gibi, mobil cihazlar da hassastır. Mobil güvenlik tehditleri günümüzün en büyük sorunlarındandır.

Mobil Güvenlik Tehditleri

  • Uygulamaya Dayalı Tehditler
  • Web Tabanlı Tehditler
  • Ağ Tabanlı Tehditler
  • Fiziksel Tehditler

Uygulama Tabanlı Tehdit Nedir?

Bir uygulama indirmek, çeşitli güvenlik tehditleri türüne yol açabilir. Bir indirme sitesinde iyi göründükleri için kötü amaçlı bir uygulamayı tespit etmek kolay değildir. Ancak bu uygulamalar özellikle kötü amaçlı etkinlikler gerçekleştirmek için tasarlanmıştır. Uygulama tabanlı tehditler şu şekilde kategorize edilebilir.

Kötü Amaçlı Yazılım: Telefonunuza indirilip yüklendikten sonra, kötü amaçlı yazılım kişilerinize istenmeyen mesajlar gönderebilir, telefon faturanızda değişiklik yapabilir veya cihazınızın kontrolünü bilgisayar korsanına teslim edebilir. Bunların hepsi sizin bilginiz olmadan yapılır.

Casus Yazılım: Bu, bir kişi veya kuruluş hakkında bilgi toplamak için kullanılan ve daha sonra finansal sahtekarlık veya kimlik hırsızlığı gibi etkinlikler için kullanılabilen bir yazılımdır. Telefon görüşmesi geçmişi, kullanıcı konumu, kişi listesi, metin mesajları, tarayıcı geçmişi, özel fotoğraflar ve e-postalar casus yazılım tarafından hedeflenen ortak verilerdir.

Gizlilik Tehditleri: Bunlar, kötü amaçlı olmayabilecek, ancak kişi listeleri, konum ve hileli amaçlarla kullanılabilecek kişisel olarak tanımlanabilir diğer bilgiler gibi hassas bilgileri toplayan veya kullanan uygulamalardır.

Güvenlik Açığı Bulunan Uygulamalar: Bunlar, kötü amaçlı amaçlarla kullanılabilecek hatalar içeren uygulamalardır. Bu gibi güvenlik açıkları, saldırganın hassas bilgilere erişerek, belirli bir hizmetin düzgün çalışmasını durdurarak, istenmeyen eylemler gerçekleştirerek veya cihazınızda yine de sizin haberiniz olmadan uygulamaları indirerek cihazınızın kontrolünü ele geçirmesine olanak tanır.

Web Tabanlı Tehditler Nelerdir?

Mobil cihazlar her zaman internete bağlı olduğundan ve genellikle web tabanlı hizmetlere erişmek için kullanıldığından, web tabanlı tehditler mobil cihazlar için ciddi bir tehdit oluşturmaktadır. Bunlardan bazıları ise şu şekildedir:

Kimlik Avı Dolandırıcılıkları: Kimlik avı bağlantıları, sizi kandırarak bilgi (şifreler veya hesap numaraları gibi) ayıklamak üzere tasarlanmış web sitelerine bağlanan e-posta, kısa mesajlar, Twitter ve Facebook aracılığıyla gönderilir. Bu mesajların ve sitelerin hileli olup olmadığını tespit etmek kolay değildir, çünkü resmi web sitelerine çok benzemektedirler.

Arka Planda İndirme: Bir web sayfasını ziyaret ettiğinizde cihazınıza otomatik olarak indirilen bir programdır. Ve bazı durumlarda, uygulama sizin bilginiz olmadan bile otomatik olarak başlar.

Tarayıcı İstismarları: Bu, mobil web tarayıcınızda veya yazılımınızdaki bir kusurdan yararlanan kötü amaçlı bir kod türüdür. Genellikle Flash oynatıcı, resim görüntüleyici veya PDF okuyucu tarafından başlatılır. Bazen güvenli olmayan bir web sayfasını ziyaret ettiğinizde, kötü amaçlı yazılım yükleyen veya cihazınızda istenmeyen işlemler yapan bir tarayıcı istismarını harekete geçirebilirsiniz.

Ağ Tabanlı Tehditler Nelerdir?

Mobil cihazlar hem hücresel ağları hem de Wi-Fi ve Bluetooth gibi yerel kablosuz ağları destekler. Bu ağlar aşağıdaki tehditleri barındırabilir:

Ağ İstismarları: Mobil işletim sisteminin veya hücresel veya yerel ağlarda çalışan diğer yazılımların güvenlik açıklarından yararlanır. Cihazınıza bağlandıktan sonra, haberiniz olmadan telefonunuza kötü amaçlı yazılım yüklenebilir.

WiFi:  Web siteleri ve uygulamalar tarafından uygun güvenlik önlemleri alınmadığında, ağ üzerinden şifrelenmemiş veriler gönderir, bu da seyahat ederken siber suçlular tarafından ele geçirilebilir.

Fiziksel Tehditler Nelerdir?

Basitçe ifade etmek gerekirse, ana fiziksel tehdit mobil cihazınızın çalınması olasılığıdır. Önemli kişisel bilgilerinizin çoğu, mobil cihazlarında iş yapan kişiler için hassas kurumsal bilgilerin yanı sıra hepsi içerisinde bulunmaktadır. Bu durumda, bir mobil cihazın çalınması, şirketinizin hassas özel bilgilerini ve ayrıca müşterilerin ve satıcıların hesap ve  kişisel bilgilerini savunmasız bırakır. Sonuçta ortaya çıkan veri ihlali kamuya açıklandıktan sonra sizi çok zorlu günler bekliyor olabilir.

İşletmelerin Dikkat Etmesi Gereken Güvenlik Tehditleri

Fidye yazılımı ve siber suçların daha karmaşık hale gelmesi bekleniyor. Fidye yazılımı saldırı sıklığı 2018′ yılında azalmasına rağmen, saldırılar daha güçlü ve hedefli hale geldi. Kurumsal ağları hedeflemek için herhangi bir bilgisayara rastgele saldırmak yerine, kripto para yatırma kötü amaçlı yazılımı kullanılmaktadır. Rapora göre, fidye yazılımlarından gelen zararları hesaplamak kolay değil. Ancak yine de 2017’de küresel olarak 5 milyar dolardan fazla paranın fidye yazılımından kaybolduğu iddia ediliyor.

Güvenlikteki zayıf bağlantı akıllı cihazlardır. Akıllı telefonlardaki kişisel asistanlar ve internete bağlı cihazlar gibi akıllı cihazlar daha da akıllı hale geldikçe, güvenlik tehdidi de artmaya ayarlanmıştır. Bu cihazlar güvenlik kara kutularıdır ve kuruluşların ağdan çıkan bilgileri veya bu akıllı cihazlar tarafından gizlice yakalanan ve iletilen bilgileri takip etmesi zordur. İhlaller meydana geldiğinde, kuruluşlar yetersiz veri koruması için düzenleyiciler ve müşterilerden sorumlu tutulacaktır.

Mevzuatın güvenlik gerçeklerine ayak uydurması zordur. Maalesef, dünya genelinde seçilmiş milletvekilleri bugünün teknolojileri hakkında çok az bilgiye sahiptir. Bu nedenle, güvenlik en iyi uygulama mevzuatı ya çok geç gelir ya da hiç gelmez. Bazen, şirketlere önceden bilgi vermeden kapsamlı değişiklikler yapılır. Bu da uyum normlarını uygulamalarını zorlaştırır. Kuruluşların iş modellerini de etkileyebilecek bu gelişmeleri takip etmeleri zorlaşıyor. Bulut verilerinin yerini anlamak zor bir iş olduğu için özellikle bulut uygulamalarını etkileyecektir.

Tedarik zinciri güvenliği umutsuz bir durumdur. Tedarik zinciri sağlayıcısına bakılmaksızın, kuruluşlar temel verilerini yönetmeye ve verilerin çeşitli kanallar ve sınırlar arasında nerede ve nasıl paylaşıldığını bilmeye odaklanmalıdır. Önümüzdeki yıllar içerisinde sızıntıları tespit etmek için üçüncü taraflarla paylaşılan verilere ve parmak izi verilerine erişimi bölümlere ayırmak önemli olacaktır.

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir