Forumda yenilikler devam etmektedir , çalışmalara devam ettiğimiz kısa süre içerisinde güzel bir görünüme sahip olduk daha iyisi için lütfen çalışmaların bitmesini bekleyiniz. Tıkla ve Git
x

Son konular

Casus bilgisayarlara dikkat

Casus bilgisayarlara dikkat
0
177

iltasyazilim

FD Üye
Katılım
Ara 25, 2016
Mesajlar
0
Etkileşim
17
Puan
38
Yaş
36
F-D Coin
14
Casus bilgisayarlara dikkat

Bilişim uzmanları milyonlarca dolarlık fiziki ve teknolojik koruma ağına sahip birçok kurum ve kuruluşun içine sızmanın artık internet sayesinde çok kolay olduğu uyarısında bulundu

TÜBİTAK Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü (UEKAE) bünyesindeki bilişim güvenliği konusunda güncel uyarılar yapan “Ulusal Bilgi Güvenliği Kapısı platformunun aylık bülteninde bilişim uzmanı Cenk Ceylan imzasıyla yayımlanan makalede, bilgi teknolojilerinin gelişmesiyle casusluk araç ve tekniklerinin ulaştığı boyut ele alındı

İnternet teknolojisi ile artık rakip bir şirketin, ARGE laboratuvarındaki nanoteknolojiyle ilgili araştırma sonucunu çalmak için içeriye casus olarak insan göndermenin en son çare olduğu kaydedilen makalede, iş süreçlerinin tüm aşamalarında kullanılan bilgisayarların bu iş için en yetkin casuslar olduğu vurgulandı
Özellikle “sanayi casuslarının milyonlarca dolarlık fiziki ve teknolojik koruma ağına sahip şirketlerin içine sızmak için binalardaki güvenlik görevlileri ile X ışını tarama ve biyometrik kimlik doğrulama sistemlerini aşmak yerine, hedeflerindeki firmaların bilgisayar sistemlerine yöneldiğini belirten Cenk Ceylan, makalesinde, casusların bu sayede hiç görünmeden internet üzerindeki 65 binden fazla kapıdan (port) içeriye sızabileceğini ve hatta sistemlerini kontrol ederek uzaktan yönetebileceği görüşüne yer verdi Bunun için özel amaçlar için hazırlanan ve “arka kapı olarak adlandırılan uygulamalarla dünya çapındaki binlerce bilgisayarı uzaktan ele geçirebileceğini savunulan makalede, böylece “ordulaştırılmış bilgisayar ağları ile birçok devlet ve kuruma ait bilgisayar sistemlerine saldırarak, bunların çökertebileceği kaydedildi

Başta Almanya, Linkleri sadece kayıtlı üyelerimiz görebilirForumTR üyesi olmak için tıklayınız ve Japonya'nın bu tür saldırılarla mağdur ülkeler sıralamasında liste başı olduğunu ifade eden Ceylan, istihbarat dünyasının kullandığı teknolojik casusluklara değinerek, başta Dışişleri Bakanlığı ve yabancı ülkelerdeki elçilik binalarındaki bir çok elektronik haberleşme cihazlarının taşıdığı riskleri şöyle sıraladı: “Şifreli haberleşme yapılan kripto odalarında kullanılan bilgisayar ve ekranlar ile klavyelerin tuş takımlarından yayılan elektromanyetik alan, yakın mesafede oluşturulmuş bir 'tempest düzeneği' ile yakalanabilir, izlenebilir Telefon ve iç haberleşme için kullanılan diafon hatları da aynı şekilde yakınlarda paralel oluşturulan hatlar sayesinde elektromanyetik yükleme ve frekans süzgeçleri kullanılarak sese dönüştürülerek dinlenir Bu konuda en güzel örneklerden biri Sinop'ta bulunan Linkleri sadece kayıtlı üyelerimiz görebilirForumTR üyesi olmak için tıklayınız radar merkezini ve telefon trafiğini dinlemek için Sovyetler Birliği zamanında Karadeniz'e kıyısı olan coğrafyada paralel hat çekilerek oluşan endüktif etki sayesinde, frekans süzgeçleri yardımıyla tekrar ses elde edilmesi gibi tipik bir karşı istihbarat çalışmasıdır Aynı şekilde günümüzde üst düzey devlet görevlisi ve şirket yöneticileri tarafından kullanılan GSM telefonların dinlenebilmesi ve kısa mesajlarının görüntülenebilmesi de mümkündür

“ABD BAŞKANI OBAMA'YA YENİ TELEFON

Önemli görevlerdeki devlet adamları ile iş adamlarının kullandıkları akıllı cep telefonları ile kaynağı belli olmayan bluetooth ve wifi bağlantılarından uzak durması çağrısında bulunan Ceylan, aksi halde bu cihazlara ait tüm haberleşmelerin takip edilebildiğini belirterek, şunları kaydetti: “Bu nedenle Linkleri sadece kayıtlı üyelerimiz görebilirForumTR üyesi olmak için tıklayınız Başkanı Linkleri sadece kayıtlı üyelerimiz görebilirForumTR üyesi olmak için tıklayınız seçilir seçilmez elindeki BlackBerry marka telefon alınıp, yerine NSA (ABD Ulusal Güvenlik Teşkilatı) siparişi ile General Dynamics tarafından üretilen Sectera EDGE modeli yeni bir telefon verilmiştir Bu telefonun Linkleri sadece kayıtlı üyelerimiz görebilirForumTR üyesi olmak için tıklayınız Başkanı için tercih edilmesinin nedeni güvenlik standartlarının yüksekliğidir NSA'in onayından geçen bu ürün güvenli kablosuz internet bağlantısı ile dahili Common Access Card (CAC) desteği 'Type 1' tipi şifrelenmiş veri saklayabilme gibi özelliğine sahip

Kablosuz ağların tercih edildiği çalışma ortamlarının en güçlü yazılımlarla şifrelenseler dahi söz konusu alandan yayılan elektromanyetik radyo dalgaları sayesinde tehdit taşıdığını ifade eden Ceylan, “Tam bir koruma için en pratik çözüm ortamın elektromanyetik yalıtımıdır Bunun için 'Faraday Kafesi' ve radyo dalgalarını emen ve geçirilmesine direnç gösteren duvar boyaları tercih edilmelidir görüşünü aktardı

SİBER CASUSLARA KARŞI ÖNLEMLER

Ortam dinlemesinin yaygın bir casusluğu türü olduğunu vurgulayan Bilişim Uzmanı Cenk Ceylan, toplantı odalarında telefon ve bilgisayar bulunmamasını, elektromanyetik korumanın sağlanması için de frekans karıştırıcı (jammer) cihazların kullanılmasını önerdi Laser ile yansıyan ses dalgalarının elde edilmesiyle yapılan ortam dinlemesine de dikkati çeken Ceylan, mutlaka sesi emen ve alçak frekanslarda ses karıştıran mimari tasarımlar ve akustik çözümler kullanılması gerektiğini kaydederek, bilişim casuslarına karşı şu önerilerde bulundu:

“Kablolu ağlarda, ağlara dahil olan bilgisayarların haberleştiği iletim ortamına harici bir kablo takılması ve ek yapılması önlenerek, korumalı UTP kablolar kullanılmalı

Ağ haberleşmesi için farklı bir seçenek olarak sunulan elektrik hattından internet bağlantısı yüksek güvenlik gerektiren bir kurumda asla kullanılmamalıdır Unutulmamalıdır ki, elektrik şebekesi ortak kullanılmakta, dolayısı ile kurumun bu hattan izlenmesi mümkün olmaktadır

Tamir için dışarıya gönderilen bir bilgisayarın, bellek ve sabit diski mutlaka sökülmelidir Dizüstü bilgisayarların, masalardan çalınmasını engellemek için çelik halatlarla bağlantısını sağlayan 'kingston kilit' kullanılmalıdır

Bir çok kurumda faks ve fotokopi cihazları ile dijital yazıcılar yaygın olarak kullanılmaktadır Bu cihazların hafıza kartı kullanıldığı unutulmamalı ve tamire gönderilirken bu kart mutlaka sökülmelidir Aksi takdirde bu belleklerden bilgi elde edilebilmektedir

Elektromanyetik sızmalara karşı tuş takımlarının (klavye) altı metal kaplı olanları tercih edilmelidir Bilgisayarın konulduğu masa ve ekranın metal çerçeve ile çevrelenmiş olması da nispeten elektromanyetik sızmaları engeller

Hediye olarak verilen masa telefonu, GSM telefonu, saat ve benzeri aksesuarlar asla kabul edilmemelidir Bu konuda özel olarak casusluk cihazları üretildiği unutulmamalıdır

Belirli zaman aralığıyla önemli mekanlardaki gizli kamera ve ses kayıt cihazlarının tespiti için ortamda radyo frekans (RF) spektrum kontrolü yapılmalıdır

ARGE ve çok gizli çalışmaların yapıldığı kurumlarda içeriye alınan tüm bilişim teknolojisi cihaz ve malzemelerinin aynı şekilde dışarıya çıkarılırken gizlik ve risk değerlerine göre imhası, hurdaya çıkarılması çok önemlidir

İşlevi sona ermiş bir bilgisayar, faks, fotokopi, yazı cihazı mutlaka sabit diskleri ve bellekleri sökülerek geri kazanılamayacak şekilde fiziksel olarak imha edilmelidir

Kurum içi atama ve terfi işlemlerinde kişilere verilecek bilgisayarın kasalarına dışarıdan hiçbir müdahale yapılamayacak şekilde kilitli olanları tercih edilmelidir Eğer daha önce kullanılan bir bilgisayar, başka bir çalışana verilecekse öncelikle bellek ve sabit disklerinde önceki kullanımdan kalan veriler özel 'wipe' cihazlarıyla temizlenmelidir

DİZÜSTÜ BİLGİSAYARLARIN MİKROFONLARINA DİKKAT

Bilişim uzmanı Cenk Ceylan, dizüstü bilgisayarın hiç bilinmeyen bir tehdit alanının da üzerindeki sabit mikrofonlar olduğunu kaydederek, şirket ve kurumlar tarafından satın alınan bu bilgisayarın kişilerin kullanıma sunulmadan önce mutlaka üzerlerindeki fabrika tarafından yerleştirilen sabit mikrofonların sökülmesini çağrısında bulundu

Söz konusu mikrofonlar sayesinde dizüstü bilgisayarların birer “telekulak olarak kullanılabileceği bilgisini veren Ceylan, gereklilik halinde kullanıcılara kulaklı mikrofon verilmesi gerektiğini belirtti İnternet ortamındaki eposta trafiğine de değinen Ceylan, özel olarak oluşturulmuş tuzak dosyalara dikkat edilmesini isteyerek, “Güvenlik duvarı yazılımlarınız dosya içeriklerini filtre edip, ağ trafiğini kontrol etse de steganografi ile her türlü dosya gizlenerek, dışarıya bilgi sızdırılabilmektedir görüşünü aktardı Bilgisayar sistemlerinin güvenlik duvarı (firewall) seçimlerinde de, uygulama ve içerik süzmeleri yapabilen çözümlerin seçilmesini isteyen Ceylan, 'Saldırı Tespit ve Önleme' (IDSIPS) çözümlerinin mutlaka saldırgan tuzakları (honeypot) ile desteklenmesi gerektiğini belirtti





HÜRRİYET



 
858,505Konular
982,750Mesajlar
33,062Kullanıcılar
miko4267Son üye
Üst Alt