linkedin
Globalnet
Akıllı Telefonlarda Güvenlik Sorunları

Akıllı Telefonlarda Güvenlik Sorunları

Son zamanlarda gittikçe karmaşık bir hale doğru giden akıllı telefonlarla bir yandan internet ortamının nimetlerinden faydalanırken bir taraftan da türlü türlü sorunlarla karşı karşıya kalıp çok çeşitli sıkıntılar yaşanmakta.

Sorunların kaynağında da ya bilgi eksikliği, ya bilinçsizce kullanım ya da önemsememek ve önlem almamak yatmakta. Öte yandan interneti kötü amaçları için kullanan sahtekarlık, hırsızlık ve ahlaksızlık peşinde koşan milyonlarca kötü niyetli kişilerin türlü türlü oyunları karşısında hem geliştiricilerin hem de kullanıcıların savaşmak durumunda kalması da sorunun bir diğer yönü…

RESİMLER, KİŞİSEL BİLGİLER İNTERNETE SIZDIRILIYOR ve KÖTÜ AMAÇLAR İÇİN KULLANILIYOR

Kişisel bilgiler ve resimlerin Internet’e sızdırılması konusu büyük sansasyon yaratmakta ve herkesin dikkatini tekrar yeni nesil akıllı telefonlar ve bu telefonlar üzerinde kullanılan uygulamaların bilinçli ve bilinçsizce kullanımı noktasına getirmekte. Bu nedenle tüm kullanıcılar için geçerli olacak şekilde temelde riskler nelerdir bunları iyi bilmek ve ona göre gerekli önlemlerin alınması gerektiğini bir kez daha vurgulamakta yarar var.

AKILLI TELEFONLARDA GÜVENLİK SORUNU

Yeni nesil akıllı telefonlar, içerisinde gelen fotoğraf/video çekme, GPS ile konum tespiti, Bluetooth, Wi-Fi, 3G mobil şebekeleri üzerinden çevredeki diğer cihazlar, servisler ve Internet ile etkileşime geçme gibi bir çok özellik barındırmaktadır. Belirtilen her bir özellik beraberinde belli bir güvenlik riski getirmektedir. Dolayısıyla bu özellikleri, tüm fonksiyonlarını bilerek ve bilinçli kullanmak gerekmektedir. Ya da mevcut riskleri bertaraf etmek için bu özellikleri tamamen devre dışı bırakabilmeyi öğrenmek gerekir. Özellikleri, kullanıldığı zamanlarda etkinleştirip kullanılmadığında devre dışı bırakmak da ne yazık ki istenilen güvenlik seviyesini sağlamamaktadır.

AKILLI TELEFONLAR ÜZERİNDE KULLANILAN UYGULAMALARDAKİ GÜVENLİK SORUNU

Akıllı telefonların kullanımındaki en büyük risk, bilinçsiz kullanımdan kaynaklanmaktadır. Saldırganlar, uygulama ve işletim sistemi zafiyetlerini tespit etmek ve bu açıklıklara yönelik ileri seviye ataklar yapmak gibi zor hedeflerle uğraşmaktansa öncelikle kolay hedeflere yönelmektedirler.

Akıllı telefonlarla beraber senkronizasyon özelliği, zaman zaman ciddi güvenlik riskleriyle yüz yüze gelinmesine neden olmaktadır. Şahsi veya kurumsal verilerin, fotoğrafların, müziklerin, Internet bağlantılı herhangi bir bilgisayar, şahsi dizüstü bilgisayarı ve cep telefonu gibi çeşitli yerlerden ulaşılabilir olması çok kullanışlı bir özellik gibi görünmesine rağmen bu kanallar, kötü niyetli kişiler tarafından şahsi bilgilere, özel fotoğraflara erişim sağlanacak giriş kapıları olarak değerlendirilmektedir. Bu sayede cep telefonuyla çekilen ve telefonda çalışan uygulamanın senkronizasyon özelliği ile hiç farkında olmadan Internet’e yüklenilen fotoğraflar, kötü niyetli saldırganlar tarafından cep telefonuna hiç bir erişim ihtiyacı olmadan Internet hesabının şifresini tahmin etmek veya kırmak yoluyla ele geçirilebilmektedir.

AKILLI TELEFONLAR ve UYGULAMALAR İÇİN ALINABİLİR GÜVENLİK ÖNLEMLERİ

Bazı dönemlerde gündeme gelen ünlülerin fotoğraflarının Internet’e sızdırılması da kullanıcıların farkında olarak ya da olmadan kullandıkları senkronizasyon özelliği sayesinde meydana gelmiştir. Saldırganların, ünlülerin Internet hesabı şifrelerini kırması ile birlikte, bu fotoğraflara ulaşması hiç de zor olmamıştır. Tabii ki bu hadisedeki akıllı telefon ve işletim sistemi üreticilerinin sorumluluğu da göz ardı edilemez keza saldırganlar tarafından yapılan bir çok şifre denemesi zamanında sistem tarafından fark edilememiş ve gerekli koruma sağlanamamıştır. Bu hadiseden sonra üreticiler uygulamalarını çoklu şifre denemelerine karşı daha korunaklı hale getirmişlerdir.

Benzer şekilde akıllı telefonunuzla ilişkilendirdiğiniz Google Play ya da App Store hesabınızın ele geçirilmesi durumunda, saldırganlar,  siz fark etmeden, Internet üzerinden cep telefonunuza istediği uygulamayı yükleyebilmektedirler.

GÜVENLİ ŞİFRE KULLANIMI ve ŞİFRELERİ SAKLAMA

Bu noktada en önemli güvenlik tedbiri, herhangi bir uygulamada ya da sitede oluşturduğunuz hesaplar için güvenli şifre kullanımıdır.

Farklı ortamlarda oluşturulan kullanıcı hesaplarında aynı şifreyi kullanmak da saldırganlar tarafından suistimal edilebilmektedir. Bir şekilde yönlendirilen saldırganın web sitesinde yaratılan kullanıcı hesabı için kullanılacak şifrenin, eposta hesabı, Facebook v.b. diğer ortamlarda kullanılan şifre olabileceği tahmin edilerek çeşitli saldırılar gerçekleştirilebilmektedir.

KULLANDIĞIMIZ AKILLI TELEFONLARIN İŞLETİM SİSTEMLERİ ve ÜZERİNDEKİ UYGULAMALAR NE KADAR GÜVENLİ ?

Bunların ötesinde, akıllı telefonların işletim sistemlerindeki ve uygulamalardaki açıklıkları hedef alan ileri seviye ataklara karşı da tedbir alınması gerekmektedir. Uygulamalardaki açıklıklara karşı tedbir almak uygulamaların güncellenmesinin kolay olması nedeniyle nispeten daha kolaydır. Fakat akıllı telefonların kullandığı IOS, Android, Windows Phone gibi işletim sistemlerindeki açıklıkların kapatılması, güncelleme yapılması gereken yeni sürüm işletim sisteminin, kullanılan telefon cihazı ile donanımsal uyumluluk gereksinimi nedeniyle her zaman mümkün olmamaktadır. Dolayısıyla eski model akıllı telefonlar, kullanımda olduğu sürece üzerinde bulunan eski sürüm işletim sistemi nedeniyle bu zafiyetleri barındırmaya devam etmekte ve saldırganlar için kolay hedef olmaktadırlar. Her ne kadar ilave maliyet getirse de en güncel işletim sistemini destekleyen telefonları tercih etmek kullanıcıların güvenlik seviyesini arttıracaktır.

HER UYGULAMAYI İNDİRMEYİN HER LİNKE TIKLAMAYIN !

Akıllı telefonları güvensiz kılan diğer bir tehdit de kaynağı belli olmayan Internet’ten indirilen, tanıdıklardan v.b. sağlanan uygulamalardır. Google, Apple ve Microsoft akıllı telefonlara yüklenecek uygulamaların belli güvenlik kriterlerinden geçmesi için … Store depoları sağlamaktadır. Bu depoların dışından temin edilen uygulamaların arka planda ne işlem yaptığını bilmek normal kullanıcı gözüyle neredeyse imkansızdır. Basit bir şekilde fotoğraflarınızı düzenlemek üzere kullanmak istediğiniz kaynağı bilinmeyen uygulama, arka planda, fotoğraflarınızı bilmediğiniz yerlere gönderiyor olabilir. Kullanacağınız uygulamayı seçerken, sağladığı fonksiyonların ötesinde işletim sisteminin hangi kaynaklarını kullanmak istediğine ve  bu uygulama hakkında yapılan kullanıcı yorumlarına dikkat etmek en etkili korunma yöntemidir.

Sosyal Medyada Paylaş

BLOG (HABER, DUYURU ve YAZILAR)

Taşıma ve Depolama Sektöründeki KOBİ’ler İçin Bitrix24’ün Sunduğu Çözümler

İŞ İLANI: DİJİTAL PAZARLAMA, SATIŞ VE İŞ GELİŞTİRME UZMANLARI

Hukuk Firmaları İçin Bitrix24: Müşteri İlişkileri Yönetimi ve Verimlilikte Devrim

Seyahat Yönetiminde Bitrix24’ün Sağladığı Avantajlar ve Çözümler

BEYTTÜRK İnşaat Bitrix24 CRM Çözümleri ve Uygulama Yazılımları Konusunda GLOBALNET’i Tercih Etti

Başarılı İş Etkinlikleri Düzenlemek için 10 Gelişmiş Etkinlik Yönetimi Yazılımı

İşletmenizi Yükseltecek 6 Temel XaaS Modeli

CRM Yazılımlarında Kurulum, Yapılandırma, Süreç Otomasyonu, Entegrasyon ve Özelleştirmenin Önemi

ALİ UZUN ŞEKERCİLİK Web Sitesi Yayında

Globalnet
Yasad Logo
GLOBALNET® Bütün Hakları Saklıdır.©
GLOBAL İnternet Teknolojileri San. ve Tic. Ltd. Şti. | GLOBALNET İnternet Teknolojileri ve Yazılım Tic.Ltd.Şti.