Aramak


ile etiketlendi Siber Suç x Pornography x Digital evidence x

Kötü Amaçlı Yazılım

Kötü amaçlı yazılım (malicious software), bir bilgisayara müdahale etmek, hassas bilgileri toplamak veya korunan bir bilgi sistemine erişim sağlamak için kullanılan genel bir terimdir. Bu tür yazılımlar, bir bilgi sistemine kasıtlı olarak zarar vermek için siber suçlular ve diğer kötü niyetli aktörler, hatta hükümetler tarafından oluşturulur ve kullanılır.

En bilinen kötü amaçlı yazılım türleri bilgisayar virüsleridir, ancak fidye yazılımları (ransomware), truva atları (trojans), reklam yazılımları (adware), casus yazılımlar (spyware) ve solucanlar (worms) gibi başka türler de vardır. Her kötü amaçlı yazılım türünün kendine özgü bir çalışma şekli vardır, bu nedenle her birinin neden olduğu hasar farklı derecededir.

Kötü amaçlı yazılımların belirli tanımları ve bölümleri olmasına rağmen, kategoriler kesin olarak ayırt edilemez, bu nedenle genellikle bir kötü amaçlı yazılımın diğer kötü amaçlı yazılım türlerinin karakteristiği olan etkinlikleri gerçekleştirdiği görülür.

Kötü amaçlı yazılımlar çeşitli şekillerde dağıtılır. Çoğu kullanıcı kötü amaçlı yazılımları kendileri indirir, ancak yüklü programlar ve cihazlar faaliyetleri nedeniyle internette farklı şekillerde iletişim kurduklarından, bazen saldırganların yararlanabileceği farklı güvenlik açıkları mevcuttur. Çoğu durumda, bu güvenlik açıkları yazılım ve donanım satıcıları (vendors) tarafından giderilir, bu nedenle yazılım ve cihaz güncellemelerini düzenli olarak yüklemek önemlidir.

Kötü amaçlı yazılımlar, kullanıcıları sahte web sitelerine yönlendirmekten tüm sistemin dengesini bozmaya kadar çeşitli işlemler gerçekleştirebilir. Özel bir kötü amaçlı yazılım türü, klavye vuruşlarını kaydeden ve kayıtları üçüncü taraflara gönderen keylogger'lardır. Ayrıca, virüslü bir bilgisayardan birkaç bin e-posta gönderme yeteneğine sahip bir tür kötü amaçlı yazılım da vardır. İşte diğer bazı yaygın kötü amaçlı yazılım türleri:

● Virüs, mevcut dosyalarda, programlarda ve hatta işletim sisteminin kendinde kendini kopyalayan bir kötü amaçlı yazılım türüdür. Genellikle dosyaların içeriğini değiştirir veya onları siler, bu da bir virüsün bir sistem dosyasını silmesi durumunda sistemin çökmesine neden olabilir;

● Truva atı (trojan), yüklendiğinde saldırgan tarafından tanımlanan işlemleri gerçekleştiren, çoğunlukla verileri silen veya değiştiren, ancak genellikle tüm sisteme zarar verebilen kötü amaçlı bir yazılım türüdür. İsimlerini genellikle normal ve kullanışlı kurulum dosyaları gibi görünmelerinden almışlardır;

● Reklam yazılımı (adware), sisteme bulaştığında internette arama yaparken otomatik olarak reklam görüntüleyen ve onu oluşturan kişiye gelir getiren bir kötü amaçlı yazılım türüdür;

● Casus yazılım (spyware), virüs bulaşmış bir sistemden veri toplayan ve genellikle onu oluşturan üçüncü tarafa aktaran bir kötü amaçlı yazılım türüdür. Bu kötü amaçlı yazılım ile yetkisiz kişiler şifrelere, kişisel verilere, yazışmalara vb. erişebilir;

● Solucan (worm), kendini kopyalayan kötü amaçlı bir yazılım türüdür. Bu, sistemdeki bir bilgisayara bulaşması durumunda, ona bağlı tüm bilgisayarlara belirli bir süre sonra bulaşma olasılığının çok yüksek olduğu anlamına gelir. Çoğunlukla ağdaki veri akışını yavaşlatarak ağa ve sisteme zarar verir. Solucanlar bağımsız kötü amaçlı yazılımlardır, yani virüslerin aksine bulaşmak için mevcut bir programa bağlı olmaları gerekmez.

Günümüzde kuruluşlar en büyük güvenlik sorunlarından ve siber suç biçimlerinden biri olan fidye yazılımı adı verilen bir tür kötü amaçlı yazılımla karşı karşıyadır. Bu kötü amaçlı yazılım türü, tek bir bilgisayardan sunucular da dahil olmak üzere bütün bir ağa kadar olan tüm dosyaları şifreler. Böylece dosyalara şifre çözme anahtarı olmadan erişilemez. Saldırganlar daha sonra hedefler üzerinde daha fazla baskı kurmak maksadıyla, genellikle kısa bir zaman dilimi içinde, şifre çözme anahtarını vermek için kripto para birimi cinsinden ödeme talep ederler.

Bazı fidye yazılımı bulaşmaları, açıldığında kötü amaçlı dosyaları indiren ve şifreleme işlemini başlatan masum bir ek gibi görünen bir dosyaya tıklayarak başlar. Daha büyük fidye yazılım girişimleri yazılım açıklarını ve kusurlarını, kırılmış şifreleri ve diğer güvenlik açıklarını kullanarak kurumsal sistemlere erişim elde etmek için internet temelli sunucuları veya uzak masaüstü oturum açma bilgileri gibi zayıf noktaları kullanır. Saldırganlar mümkün olan her şeyi şifrelemeden önce, mümkün olduğunca çok şeyi kontrol edene kadar ağda gizlice avlanacaktır.

Fidye yazılım saldırısının kurbanları genellikle birkaç seçenekle baş başa kalabilir; fidye yazılımının arkasındaki suçlulara fidye ödeyerek şifrelenmiş dosyalarına yeniden erişim sağlayabilir, dosyaları yedeklerden geri yükleyebilir veya ücretsiz olarak kullanılabilen bir şifre çözme yöntemi olmasını umabilirler.

Küçük ve orta ölçekli işletmeler, büyük şirketlere kıyasla daha zayıf güvenlik standartlarına ve uygulamalarına sahip olma eğiliminde oldukları için genellikle fidye yazılımları tarafından hedef alınmaktadır.

Kullanıcıların cihazlarına/sistemlerine virüs bulaştığının başlangıçta farkında olmadıkları sıklıkla görüldüğünden, kötü amaçlı yazılımları fark etmek her zaman kolay değildir. Bazen sistem performansının kendiliğinden bozulması sebebiyle kötü amaçlı yazılım etkinliği fark edilebilir. Ortalama bir kullanıcı, belirli bir kötü amaçlı yazılımdan koruma yazılımı kullanmadan, kötü amaçlı yazılımları kesinlikle kendi başına tamamen kaldıramaz. Bu programlar sistemi izler, internetten ve e-postadan indirilen dosyaları tarar ve herhangi bir kötü amaçlı yazılım bulurlarsa, ayarlara bağlı olarak karantinaya alır veya silerler.

Bununla birlikte, yalnızca kötü amaçlı yazılımları tarayacak ve kaldıracak belirli bir uygulamayı yüklemek yeterli değildir - kullanıcıların güvenilmeyen uygulamaları yüklememesi, şüpheli bağlantılara tıklamaması, şüpheli e-postaları açmaması veya güvenilir olmayan web sitelerini ziyaret etmemesi de önemlidir.

Veri yedekleme Dijital hijyen Kötü Amaçlı Yazılım Hasar Siber Suç Cihaz sıfırlama Sistem geri yükleme

Suç duyurusunda bulunma

Sunucunuzdan, web sitenizin yetkisiz erişim gibi bir siber olayla hedef alındığını gösteren günlük dosyalarına sahip olduğunuzda, polise veya yetkili savcıyasuç duyurusunda bulunabilirsiniz.

Bir şikayet hazırlarken, olay sırasında yaşananları olduğu gibi haritalandırdığınızdan ve tanımladığınızdan (sitede hangi davranışları fark ettiniz, ne zaman, farkında olmadığınız herhangi bir değişiklik var mıydı), sunucu günlüklerini ve şüpheli etkinliklerin ekran görüntüleri gibi diğer yararlı bilgileri hazırladığınızdan emin olun.

Sunucu Dijital kanıt Site Siber Suç Cezai suçlamalar

En yaygın siber olaylar

En genel sınıflandırmaya göre teknik saldırılar ya sunucuya doğrudan erişim olmadan ya da sunucuya erişim ihtiyacıyla gerçekleştirilir. İlk grupta çoğunlukla en önemli hedef sitenin içeriğine erişimi engellemektir.

Bir sunucuyu çökertmenin bir çok yolu vardır ve en yaygın kullanılanı DDoS (Dağıtılmış Hizmet Reddi) saldırısıdır. Bu, çok sayıda cihazın aynı anda saldırıya uğrayan sunucuya erişim istekleri göndermesi anlamına gelir; sunucu tüm sorgulara yanıt veremez ve çalışmayı durdurur. Saldırı durduktan sonra, çoğu durumda sunucu ve site normal şekilde çalışır.

Fidye yazılımı (ransomware), tek bir bilgisayardan sunucular dahil olmak üzere tüm bir ağa kadar her şeydeki dosyaları şifreleyen ve böylece şifre çözme anahtarı olmadan dosyalara erişemeyen kötü amaçlı bir yazılım türüdür. Saldırganlar sonraları hedefler üzerinde daha fazla baskı oluşturmak için genellikle kısa bir zaman dilimi içinde şifre çözme anahtarını sağlamak için kripto para birimi cinsinden ödeme talep ederler.

Kimlik avı (phishing), hedefin bilgi eksikliğinden veya saflığından yararlanmaya odaklanır ve çoğunlukla e-posta yoluyla yapılır. Genellikle ünlü "Nijeryalı Prens" gibi çeşitli dolandırıcılıklar, cihazlara kötü amaçlı yazılım bulaştırmak, finansal veriler veya oturum açma kimlik bilgileri gibi hassas bilgilere erişim sağlamak için kullanılır. Potansiyel hedeflere, gerçekmiş ve banka ya da polismişçesine otorite konumundaki birinden geliyormuş gibi görünen sahte bir mesaj gönderilir. Daha sonra alıcıdan e-postada ekli dosyayı açması, banka hesap bilgilerini güncellemesi veya alınan bir ödemeyi gözden geçirmesi gibi önemli işlemleri yapması için bir bağlantıya tıklaması istenir.

Şifrelenmemiş iletişim kanallarını gözetlemek için gelişmiş yeteneklere ve kaynaklara sahip istihbarat teşkilatları ve suçlular gibi aktörler olduğundan, iletişimin (sesli, görüntülü, yazılı sohbetler, internet trafiği) dinlenmesi de bir risk teşkil eder. Devlet korsanlığı gibi konular, birbiri ardına gelişmiş ürünler geliştiren ve satan gözetim endüstrisinin büyümesi nedeniyle vatandaşların iletişim gizliliği için giderek daha tehlikeli hale gelmektedir.

Kod enjeksiyonu , kötü amaçlı kodun sitenin açık bir formu veya bir URL aracılığıyla eklendiği daha sofistike bir saldırı türüdür. Saldırının amacı, veritabanını veya sitenin başka bir bölümünü, görünür bir sonucu olmayan, ancak sunucunun kaynaklarını faaliyetlerle doldurana kadar işgal eden ve böylece onu kapatan işlemleri gerçekleştirmeye teşvik etmektir. Bazı durumlarda, bu saldırılardan sonra site kullanılamaz hale gelir, bu nedenle içerik son kaydedilen kopya ile geri yüklenir. Sitenin düzenli olarak yedeklenmesi haklı olarak temel bir güvenlik prosedürü olarak kabul edilir.

Sosyal mühendislik yoluyla sisteme girenTruva atları (trojans), bazı saldırı türlerinin sayısı söz konusu olduğunda listede ilk sırada yer almaktadır. Kullanıcılar genellikle "virüslü" oldukları uyarısını pervasızca kabul ettikleri ve sahte bir antivirüs programını etkinleştirerek belirsiz internet sitelerinden virüs bulaştırır. Bu şekilde her yıl milyonlarca hack saldırısı gerçekleştirilmekte ve bu da truva atlarını diğer hacker saldırılarına göre eşsiz bir avantaja sahip kılmaktadır. Bu tür saldırılara karşı en iyi koruma, modern tehdit biçimleri hakkında eğitim ve bilgidir. Kurumlarda bu sorun, yerel ağdaki bir bilgisayardan erişilebilen sitelerin filtrelenmesiyle bir şekilde çözülür.

Bilgisayar solucanları , genellikle insan müdahalesi olmadan diğer bilgisayarlara iletmek için bilgisayar ağlarını kullanarak kendilerini çoğaltan kötü niyetli programlardır. E-posta eki olarak gelebilirler ve işletim sistemindeki güvenlik açıkları tarafından çalıştırılabilirler. Solucan saldırılarına karşı en iyi koruma antivirüs yazılımı ve kaliteli şifrelerdir [PASSWORS]. Diğer iyi yöntemler ise güvenlik duvarları, şüpheli e-postaların açılmaması ve düzenli yazılım güncellemeleridir.

Çevrimiçi taciz, kimliğe bürünme (yani birinin kişisel verilerinizle sahte bir sosyal medya veya e-posta hesabı oluşturması), karalama kampanyaları, nefret söylemi, tehditler, siber taciz vb. gibi birçok istismar biçimini içerir. Bu tür olaylar meydana geldiğinde, söz konusu hesapları bildirmek ve engellemek ve potansiyel bir suç duyurusunda bulunmak için kullanılacak her türlü dijital kanıtı toplamak en iyisidir: ilgili bağlantılar veya URL adresleri, profillerin ve mesajların ekran görüntüleri, telefon / uygulama arama günlükleri ve benzerleri.

Bir sunucuya erişim gerektiren saldırılar çoğunlukla karmaşık ve daha ciddidir. Veri çalmayı, içeriği değiştirmeyi, sahte içerik yerleştirmeyi ve içeriğe erişimi devre dışı bırakmayı amaçlar. Bu saldırılar karmaşıktır çünkü saldırganın belirli şifrelere, erişim kodlarına ve benzerlerine ulaşmak için sunucuda ayarlanan tüm güvenlik önlemlerini aşması gerekir. Ayrıca saldırganın daha fazla uzmanlık sahibi olmasını gerektirir.

Sunucu DDos Dijital hijyen Kötü Amaçlı Yazılım Taciz Siber Suç

Olay bildirimi

Bu araç setinin amaçları doğrultusunda "olayı" ağ ve bilgi sistemlerinin güvenliği üzerinde olumsuz etkisi olan herhangi bir olay olarak tanımlayacağız. Bu, karmaşık ve sofistike teknik saldırılardan insan hatasından kaynaklanan sistem arızalarına kadar değişebilir.

Ancak, bir ülkenin kritik altyapısının (güç kaynağı, telekomünikasyon vb.) bir parçası olan veya bankacılık hizmetleri için kullanılanlar gibi özel öneme sahip BİT sistemleri söz konusu olduğunda, sistemlerindeki olayları yetkili devlet organlarına ve makamlarına bildirme yükümlülükleri vardır. Örneğin, olay bankacılık sektöründe meydana gelmişse, BİT sisteminin operatörünün ülkenin merkez bankasını bilgilendirmesi gerekir.

Ulusal savunmayı veya ulusal güvenliği güçlü bir şekilde etkileyebilecek daha ciddi olaylar ve saldırılar olduğunda, ilgili istihbarat ve güvenlik hizmetleri ve kurumları (askeri veya sivil) da bilgilendirilmelidir. Buna ek olarak, bir olay kişisel verileri içerdiğinde ve etkilediğinde, ulusal veri koruma otoritesi (Komiserlik, Ajans, Komisyon, vb.) de bilgilendirilmelidir.

Bazen aynı anda meydana gelebildikleri için olay türlerini birbirinden ayırt etmek çok zordur. Aşağıda, genellikle yetkili devlet makamlarına bir olay bildirimi gönderilmesini gerektiren bazı olay türlerinin bir listesi yer almaktadır:

● BİT sistemine girme: koruma önlemlerini ihlal ederek BİT sistemine erişim ve işleyişi üzerinde yetkisiz etki sağlayan bir bilgisayar ağı ve sunucu altyapısına saldırı;

● Veri sızıntısı: korunan verilerin, verilere erişim yetkisi olan kişilerin çevresi dışında bulunması;

● Verilerin izinsiz değiştirilmesi;

● Veri kaybı;

● Sistemin veya sistemin bir bölümünün işleyişinde kesinti;

● Hizmet reddi saldırıları [DDoS] ;

● BİT sistemine kötü amaçlı yazılım yüklenmesi;

● Yetkisiz iletişim gözetimi veya sosyal mühendislik yoluyla yetkisiz veri toplama;

● Belirli kaynaklara sürekli saldırı;

● BİT sistem kaynaklarına erişim yetkisinin kötüye kullanılması;

● Diğer olaylar

DDos Hasar Veri sızıntıları USOM Siber Suç

KİMLİK MANİPÜLASYONU

Kimlik manipülasyonu veya kişisel verilerin kötüye kullanımı, potansiyel olarak geniş kapsamlı sonuçları olan ciddi bir tehdittir. Hedef ister kişisel verileri kötüye kullanılan bir kişi, isterse bir başkası olsun, zarar hesaplanamaz olabilir.

Bu saldırı kategorisinin karmaşıklığı ve farklı tezahürleri nedeniyle, en uygun korumayı sunan yasal dayanağı belirlemek zordur. Başka bir kişiye ait bilgisayar kullanılarak işlenen ve fail için maddi veya mali kazançla sonuçlanan dolandırıcılık durumunda, 158. madde (Bilgisayar Dolandırıcılığı) kapsamında suç duyurusunda bulunulabilir. Bir diğer suç olan kişisel verilerin izinsiz toplanması (madde 136) suçunun özel dava yoluyla işlenmesi ve dolayısıyla failin kimliğinin bilinmesi gerekmektedir.

Bir kimlik manipülasyonu vakası psikolojik zarara, itibar veya haysiyete zarar verirse, hukuk usulleri kullanılarak tazminat talep edilebilir. Bu tür bir davayı başlatmadan önce, failin kimliğinin yanı sıra kimlik manipülasyonu ve bunun sonucunda ortaya çıkan zarar iddiasını doğrulayan kanıtlar sağlanmalıdır.

Kimlik manipülasyonu genellikle finansal dolandırıcılık ve çevrimiçi hırsızlıkla bağlantılıdır. Kendinizi bu suçlardan korumanın farklı yolları vardır: tek seferde başka bir hesaba aktarılabilecek veya ATM'den çekilebilecek para miktarını sınırlayın, finansal girişleriniz için en azından iki faktörlü bir kimlik doğrulama sistemi kullanın ve hassas veriler içeren eski banka ve diğer kimlik kartlarını imha edin.

Kimlik manipülasyonu mağduruysanız, mümkün olan en kısa sürede polise haber verin, hesaplarınızın bulunduğu finans kuruluşlarını veya web sitelerini bilgilendirin ve ele geçirilen banka hesaplarını ve/veya kartlarını geçici olarak bloke edin.

Zamanında risk değerlendirmesi ve dijital hijyen, önleme ve koruma için önemli araçlardır.

Dijital kanıt Şifre Kimlik Doğrulama Kurtarma hesabı Telefon/Tablet Hasar İtibar Kimlik Siber Suç Kullanıcı hesabı Bilgisayar/Laptop Erişim kurtarma Sistem geri yükleme Cezai suçlamalar

Platforma rapor verme

Birisi sahte bir e-posta veya sosyal medya hesabı aracılığıyla sizi taklit ediyorsa veya karalama kampanyaları, tehditler, nefret söylemi yayma veya takip etme gibi çevrimiçi tacize maruz kalıyorsanız, platformları bu konuda bilgilendirmek için "Rapor Et" seçeneğini kullanmalısınız. Söz konusu profili veya mesajı bildirdiğinizde, genellikle haklarınızın ve platform Hizmet Şartlarının uygun ihlalini (kimliğe bürünme, taciz vb.) işaretleme seçeneğine sahip olursunuz. Amerikan PEN Merkezi web sitesinde daha fazla ayrıntı bulabilirsiniz.

Daha fazla tacizi önlemek için, söz konusu kullanıcı(lar)ı engellemeniz kesinlikle tavsiye edilir.

Dijital kanıt Platforma rapor edin Kullanıcıyı engelle Veri sızıntıları Siber Suç

Polise Bildirme

Çevrimiçi taciz veya diğer kişisel hak ihlalleri (örneğin tehditlerle güvenliği tehlikeye atma) söz konusu olduğunda, bu olayları polise veya siber suçları soruşturmak veya kovuşturmakla görevli diğer devlet makamlarına bildirmek mümkündür, çünkübunlar kanunen cezalandırılabilir suç eylemleri teşkil edebilir.

Şikayette bulunmadan önce dijital kanıt toplamaya yönelik en iyi uygulamaları görmek için "Şikayette bulunma" bölümüne bakın.

Dijital kanıt Veri sızıntıları Siber Suç Cezai suçlamalar Polis

Şikayette bulunma

Poliseşikayette bulunurken, sadece söz konusu mesajın içeriğini kopyalamak değil, gerekli tüm dijital kanıtları toplamanız önemlidir. Bu genellikle basit bir iş değildir, çünkü teknik bilgi ve sabır gerektirir ki bu da saldırıdan üzüntü duyan çok az insanın kaldırabileceği bir şeydir. Bununla başa çıkamıyorsanız, yardım için bir arkadaşınızı, meslektaşınızı veya aile üyenizi arayın. Bu kişiler saldırıya ilişkin kanıtları kaydedebilir, ancak aynı zamanda saldırının gerçekleştiği platformdaki hesabınızla da ilgilenebilirler. Belgeler saldırının maddi kanıtlarını içermeli ve aramayı kolaylaştıracak şekilde sınıflandırılmalıdır. Saldırılar zamana, konuma, nedene, süreye ve saldırı türüne, platforma yapılan raporlara ve verilen yanıta göre sıralanabildiğinden, bir elektronik tablo kullanmak uygun olabilir. Tüm bunlar avukat, polis, ileri soruşturma ve mahkeme işlemleri için önemli bilgilerdir. Saldırının türünü belirlemeye çalışın, çünkü bazı çevrimiçi tehdit türleri hala halk ve hatta bazen polis tarafından bilinmemektedir. Bu, soruşturmacıların ne olduğunu ve failleri nasıl arayacaklarını daha iyi anlamalarına yardımcı olacaktır.

İlk olarak, ilgili bağlantıları veya URL adreslerini bütünleşik olarak sağlamalısınız, yani saldırı sosyal medyada gerçekleşiyorsa, size tehdit gönderen hesabın bütünleşik bir bağlantısını sağlamalısınız. Ardından, mesajın bir kopyasını meta verileri, yani e-posta başlıklarını içeren bütünleşik bir biçimde kaydetmelisiniz.

Ayrıca, olayda yer alan mesajın, görüntünün veya videonun ekran görüntüsünü/ekran kaydını almak iyi olacaktır. Öte yandan, olayların birkaç bölümü varsa - birden fazla SMS ile karşı karşıyaysanız, bir bilgisayar veya telefondaki bir uygulama aracılığıyla alınan mesajlar vb. - her birinin ekran görüntüsünü almalı veya muhtemelen tüm sürecin bir videosunu çekmelisiniz.

Buna ek olarak, taciz telefon iletişimi yoluyla gerçekleşiyorsa, rapor telefon operatörü tarafından düzenlenen arama kayıtlarını içermelidir, çünkü bunlar aramanın zamanını ve aramanın yapıldığı numarayı içerir, bu da daha fazla araştırmayı kolaylaştırabilir. Ayrıca, teknik destek sağlayabilecek ve zararı azaltabilecek ülkenizdeki bir CERT’e (Bilgisayar Acil Durum Müdahale Ekibi) veya siber suçları soruşturmakla görevli devlet organlarına başvurabilirsiniz.

Dijital kanıt Veri sızıntıları USOM Siber Suç Cezai suçlamalar Polis