{"id":9531,"date":"2021-04-16T10:51:53","date_gmt":"2021-04-16T07:51:53","guid":{"rendered":"https:\/\/www.kaspersky.com.tr\/blog\/?p=9531"},"modified":"2021-04-16T10:51:53","modified_gmt":"2021-04-16T07:51:53","slug":"transformers-war-for-cybertron-cybersecurity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.tr\/blog\/transformers-war-for-cybertron-cybersecurity\/9531\/","title":{"rendered":"Bir siber g\u00fcvenlik k\u0131lavuzu olarak Transformers"},"content":{"rendered":"<p>Bug\u00fcne kadar animasyon izlemeyi sevmeyen tek bir \u00e7ocuk dahi g\u00f6rmedim. Ancak, ebeveynlerin e\u011flenceli vakit ge\u00e7irmek i\u00e7in farkl\u0131 \u015feyler yap\u0131yorlar. Baz\u0131lar\u0131 i\u00e7in bu hi\u00e7 sorun de\u011filken, baz\u0131lar\u0131 bunun tamamen zaman kayb\u0131 oldu\u011funu s\u00f6yler. Bence, animasyonlardan \u00e7ocuklar\u0131n \u00f6\u011frenece\u011fi pek \u00e7ok yararl\u0131 \u015fey var \u2014 tabii ki hep anlat\u0131lan, iyi ahlakl\u0131 olmay\u0131 \u00f6\u011f\u00fctleyen hikayelerden bahsetmiyorum.<\/p>\n<p>Animasyon dizileri, \u00f6zellikle de bilim kurgular, e\u011flenceli g\u00f6rseller olmadan \u00e7ocuklar\u0131n ilgisini \u00e7ok uzun s\u00fcre odaklayamayabilece\u011finiz siber g\u00fcvenli\u011fin temelleri konusunu anlatmak i\u00e7in kullan\u0131labilir. Bu ama\u00e7la kullan\u0131labilecek en iyi dizilerden biri de, yeni yay\u0131nlanan <em>Transformers: War for Cybertron \u00dc\u00e7lemesi<\/em>.<\/p>\n<p>Siber g\u00fcvenlik a\u00e7\u0131s\u0131ndan bak\u0131ld\u0131\u011f\u0131nda Transformers evreni bir b\u00fct\u00fcn olarak olduk\u00e7a b\u00fcy\u00fcleyicidir. Sonu\u00e7ta Transformers, geli\u015fmi\u015f yapay zeka taraf\u0131ndan kontrol edilen siber fiziksel sistemlerdir. Hayal \u00fcr\u00fcn\u00fc olan taraf\u0131n (bir Transformer&#8217;\u0131n &#8220;ruhu&#8221; olan &#8220;k\u0131v\u0131lc\u0131m&#8221;) \u00f6tesine bakt\u0131\u011f\u0131m\u0131zda, temel varolu\u015f ilkeleri modern cihazlar\u0131nkiyle ayn\u0131d\u0131r: Hepsi, bilgisayarla donat\u0131lm\u0131\u015f donan\u0131m y\u0131\u011f\u0131nlar\u0131d\u0131r.<\/p>\n<p>Bu nedenle olay \u00f6rg\u00fcs\u00fcn\u00fcn b\u00fcy\u00fck k\u0131sm\u0131, bizim d\u00fcnyam\u0131zda da ger\u00e7ekle\u015febilir. <em>Birinci Sezon: Siege<\/em>&#8216;deki (Ku\u015fatma) baz\u0131 spesifik \u00f6rneklere bakal\u0131m.<\/p>\n<h2>Siege 2. B\u00f6l\u00fcm: Otobotlar i\u00e7in bir tuzak<\/h2>\n<p>Birinci sezonun ikinci b\u00f6l\u00fcm\u00fcnde, Autobot Ultra Magnus, Megatron&#8217;a teslim olur. Esaret alt\u0131ndayken, gizli bir plandan bahsedildi\u011fini duyar: Decepticon&#8217;lar t\u00fcm Autobotlar\u0131 yeniden bi\u00e7imlendirip birer Decepticon&#8217;a d\u00f6n\u00fc\u015ft\u00fcrmek i\u00e7in Transformerlar\u0131n yar\u0131 efsanevi ya\u015fam kayna\u011f\u0131n\u0131 (AllSpark) aramaktad\u0131rlar.<\/p>\n<p>Ultra Magnus, Autobot&#8217;lar\u0131 uyarmaya \u00e7al\u0131\u015f\u0131r ancak d\u00fc\u015f\u00fck frekanstan g\u00f6nderdi\u011fi ileti\u015fim sinyalleri kesilir. Megatron, gizli frekansa girebildi\u011fini ve Autobot&#8217;lara bir mesaj g\u00f6ndererek onlar\u0131 tuza\u011f\u0131na d\u00fc\u015f\u00fcrmeyi ba\u015fard\u0131\u011f\u0131n\u0131 duyurur.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"vpn\" \/><\/strong><\/p>\n<h3>2. B\u00f6l\u00fcmden al\u0131nabilecek dersler<\/h3>\n<p>\u0130\u015fin ilginci, buradan al\u0131nabilecek ders frekans hacklemeyle ilgili de\u011fildir. Bak\u0131ld\u0131\u011f\u0131nda, Decepticon&#8217;lar, Ultra Magnus&#8217;un dostlar\u0131yla ileti\u015fim kurdu\u011fu ve sahtekarlar\u0131n onu taklit etmelerine izin veren frekans\u0131 bulduklar\u0131 i\u00e7in frekans\u0131n hacklenmesi normaldir. Bu, asl\u0131nda Magnus&#8217;un bilgileri \u015fifrelenmemi\u015f \u015fekilde g\u00f6nderdi\u011fini g\u00f6sterir. G\u00fc\u00e7l\u00fc bir \u015fifreleme algoritmas\u0131 kullanm\u0131\u015f olsayd\u0131:<\/p>\n<ul>\n<li>Decepticon&#8217;lar mesajlar\u0131 \u00e7\u00f6zemezlerdi (\u015fifreleme anahtar\u0131na sahip de\u011fillerdi) ve bu nedenle bu kadar etkili bir tuzak kuramazlard\u0131.<\/li>\n<li>Decepticon&#8217;lar, al\u0131c\u0131lar\u0131n kim oldu\u011fundan emin olamazlard\u0131; radyo dalgalar\u0131 her y\u00f6ne do\u011fru yay\u0131l\u0131r.<\/li>\n<li>Decepticon&#8217;lar Ultra Magnus&#8217;u taklit edemezlerdi \u2014 benzersiz bir anahtar, bilgileri gizlemenin yan\u0131 s\u0131ra g\u00f6nderenin kimli\u011fini de do\u011frular.<\/li>\n<\/ul>\n<p>Yani, \u00f6ncelikle, \u00e7ocu\u011funuza g\u00fcvenli olmayan bir kanal \u00fczerinden \u00f6nemli bilgileri iletmenin pek ak\u0131ll\u0131ca olmayan bir davran\u0131\u015f oldu\u011funu a\u00e7\u0131klayabilirsiniz. \u0130kincisi, g\u00fcvenilir bir ileti\u015fim kanal\u0131 \u00fczerinden al\u0131nan bir mesaj\u0131 yazan ki\u015fi, asl\u0131nda s\u00f6yledi\u011fi ki\u015fi olmayabilir. \u0130lk s\u00f6yledi\u011fimiz biraz paranoyak\u00e7a gelebilir ancak ikincisi, pratikte yayg\u0131n olan bir konudur. \u00d6rne\u011fin, bir e-postay\u0131 veya k\u0131sa mesaj\u0131 g\u00f6nderen ki\u015fiyi taklit etmek son derece kolayd\u0131r.<\/p>\n<h2>Siege 5. B\u00f6l\u00fcm: Bir veri avlama vir\u00fcs\u00fc<\/h2>\n<p>Ultra Magnus&#8217;un haf\u0131zas\u0131 hayati derecede \u00f6nemli bilgiler i\u00e7eriyordu: Alpha Trion&#8217;un miras\u0131n\u0131. Magnus \u00f6l\u00fcnce, bilgiyi gezegen i\u015flemcilerden olu\u015fan (\u00e7o\u011fu Autobotlar taraf\u0131ndan in\u015fa edilen) da\u011f\u0131t\u0131k bir a\u011f \u00fczerinden ileten gizli bir program etkinle\u015ftiriliyor.<\/p>\n<p>Decepticon&#8217;lar verilerin ne oldu\u011funu (veriler karma\u015f\u0131k ve b\u00fcy\u00fck olas\u0131l\u0131kla \u015fifrelenmi\u015f haldedir) veya tam olarak nereye g\u00f6nderildi\u011fini bilmiyorlar. Ancak verilerin hayati \u00f6neme sahip oldu\u011funu bildikleri i\u00e7in ne pahas\u0131na olursa olsun onlar\u0131 yok etmek istiyorlar.<\/p>\n<p>Asl\u0131nda Shockwave, Alpha Trion&#8217;un miras\u0131n\u0131 silmek i\u00e7in programlanabilen bir vir\u00fcse sahip. Bunu yapmak i\u00e7in de vir\u00fcs\u00fcn, a\u011fdaki d\u00fc\u011f\u00fcmden d\u00fc\u011f\u00fcme (node) yay\u0131labilece\u011fi ve yay\u0131ld\u0131\u011f\u0131 yol boyunca t\u00fcm i\u015flemcileri ve ana bilgisayarlar\u0131 etkisiz hale getirebilece\u011fi da\u011f\u0131t\u0131k a\u011fa b\u0131rak\u0131lmas\u0131 gerekiyor.<\/p>\n<p>Vir\u00fcs t\u00fcm gezegen altyap\u0131s\u0131na zarar verecek olmas\u0131na ra\u011fmen Megatron bunu yapmaktan \u00e7ekinmiyor. Decepticon&#8217;lar vir\u00fcs\u00fc yaymak i\u00e7in etkisiz hale getirilen Ultra Magnus&#8217;u veya onun beyin mod\u00fcl\u00fcn\u00fc kullan\u0131yor.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kpm\" \/><\/strong><\/p>\n<h3>5. b\u00f6l\u00fcmden al\u0131nabilecek dersler<\/h3>\n<p>Bu b\u00f6l\u00fcmde hem uygulamada hem de teoride \u00f6\u011frenilecek \u00e7ok \u015fey var. Birincisi, bu b\u00f6l\u00fcm hesaba dayal\u0131 adresleme (hash) kavram\u0131n\u0131 a\u00e7\u0131klama a\u00e7\u0131s\u0131ndan gayet iyi. Decepticon&#8217;lar, Alpha Trion&#8217;un sahip oldu\u011fu bilgilerin ne oldu\u011funu bilmiyorlar, ancak bilginin sakland\u0131\u011f\u0131 yer ile birlikte bilginin izlerini ta\u015f\u0131yan t\u00fcm sunucular\u0131n yerini bulabilirler. Peki bunu nas\u0131l bulacaklar?<\/p>\n<p>En basit yol, hesaba dayal\u0131 adreslemeyi (hash) \u00f6\u011frenmek \u2014 yani, onu bir t\u00fcr benzersiz parmak izi g\u00f6revi g\u00f6ren k\u0131sa bir koda d\u00f6n\u00fc\u015ft\u00fcrmek. Daha sonra, veri kopyalar\u0131n\u0131 bulmak i\u00e7in veri ak\u0131\u015flar\u0131 taranarak parmak izi g\u00f6revi g\u00f6ren kod ile e\u015fle\u015fen bilgilere eri\u015filir. \u00c7o\u011fu antivir\u00fcs \u00e7\u00f6z\u00fcm\u00fc de bu \u015fekilde \u00e7al\u0131\u015f\u0131r: K\u00f6t\u00fc ama\u00e7l\u0131 bir program\u0131n hesaba dayal\u0131 adreslemesine sahip olan antivir\u00fcs \u00e7\u00f6z\u00fcm\u00fc, onu veri trafi\u011fi i\u00e7inde arar ve buldu\u011funda yok eder.<\/p>\n<p>\u00d6\u011frenilecek bir di\u011fer konu da, \u00e7ok fakt\u00f6rl\u00fc kimlik do\u011frulaman\u0131n \u00f6nemi. Ba\u015fta Alpha Trion&#8217;un bilgilerini, sonra da vir\u00fcs\u00fc iletmek i\u00e7in kullan\u0131lan a\u011f Autobot&#8217;lar taraf\u0131ndan kuruldu. Bu nedenle, Ultra Magnus a\u011fa ba\u011flanabilir ve verileri g\u00f6nderebilir. Decepticon&#8217;lar do\u011frudan a\u011fa ba\u011flanamasa da, Ultra Magnus&#8217;un beyin mod\u00fcl\u00fcn\u00fc kullanarak bunu yapabilirler.<\/p>\n<p>Bu da tek bir anlama gelebilir: A\u011fa ba\u011flanmak i\u00e7in ek kimlik do\u011frulama fakt\u00f6r\u00fcne ihtiya\u00e7 yok. Ultra Magnus&#8217;un beyin mod\u00fcl\u00fcne varsay\u0131lan olarak g\u00fcvenilir ve ondan gelen bilgiler ko\u015fulsuz olarak kabul edilir.<\/p>\n<p>Bir Transformer devre d\u0131\u015f\u0131 b\u0131rak\u0131ld\u0131\u011f\u0131nda haf\u0131zas\u0131n\u0131n eri\u015filemez hale geldi\u011fi biliniyor (dizinin \u00f6nceki b\u00f6l\u00fcmlerinde Autobot Elita, Decepticon&#8217;lar\u0131n Ultra Magnus&#8217;tan \u00fcss\u00fcn koordinatlar\u0131n\u0131 alamayaca\u011f\u0131n\u0131 \u00e7\u00fcnk\u00fc Ultra Magnus&#8217;un arkada\u015flar\u0131na ihanet etmektense kendini kapatmay\u0131 tercih edece\u011fini s\u00f6yl\u00fcyor). Dolay\u0131s\u0131yla en az\u0131ndan a\u011f taraf\u0131ndan, Magnus&#8217;un &#8220;bilincinde&#8221; saklanan ancak devre d\u0131\u015f\u0131 b\u0131rak\u0131ld\u0131\u011f\u0131nda eri\u015filemeyen benzersiz bir \u015fifre talep edilmi\u015f olsayd\u0131, Decepticon&#8217;lar Magnus&#8217;un beyin mod\u00fcl\u00fcn\u00fc kullanamazlard\u0131.<\/p>\n<p>En \u00f6nemlisi, bu b\u00f6l\u00fcmde a\u011f\u0131n b\u00f6l\u00fcmlere ayr\u0131lmas\u0131 gere\u011finin alt\u0131 \u00e7iziliyor. Vir\u00fcs, gezegendeki sunucular\u0131n %80&#8217;inden fazlas\u0131na zarar verme kapasitesine sahipse bu, sunucular\u0131n birbirinden izole edilmedi\u011fi ve vir\u00fcs\u00fcn sunucular aras\u0131nda rahat bir \u015fekilde hareket edebildi\u011fi anlam\u0131na geliyor. A\u011f\u0131 b\u00f6l\u00fcmlere ay\u0131rmak ve yerle\u015fik antivir\u00fcs \u00e7\u00f6z\u00fcmlerine sahip a\u011f ge\u00e7itleri \u00fczerinden bilgi iletmek do\u011facak hasar\u0131 en aza indirebilir.<\/p>\n<p>A\u011f\u0131n b\u00f6l\u00fcmlere ayr\u0131lmas\u0131 \u015fu anda \u00e7ocu\u011funuzu \u00e7ok ilgilendiren bir konu olmayabilir. Ancak bir g\u00fcn bir LAN olu\u015fturma g\u00f6revi verildi\u011finde, ak\u0131llar\u0131nda <em>Transformers<\/em> dizisine ait \u00e7ocukluk an\u0131lar\u0131n\u0131n canlanaca\u011f\u0131n\u0131 ve savunmas\u0131z bir a\u011f olu\u015fturmayacaklar\u0131n\u0131 umar\u0131m.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"vpn\" \/>\n","protected":false},"excerpt":{"rendered":"<p>\u00c7ocu\u011funuza siber g\u00fcvenlik kavram\u0131n\u0131 m\u0131 \u00f6\u011fretmek istiyorsunuz? Transformers: War for Cybertron Trilogy ile ba\u015flay\u0131n.<\/p>\n","protected":false},"author":700,"featured_media":9532,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1352],"tags":[1624,2303,1867,2026,2016,2405],"class_list":{"0":"post-9531","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-special-projects","8":"tag-2fa","9":"tag-filmler","10":"tag-gercek","11":"tag-iki-faktorlu-kimlik-dogrulama","12":"tag-masallar","13":"tag-transformers"},"hreflang":[{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/transformers-war-for-cybertron-cybersecurity\/9531\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/transformers-war-for-cybertron-cybersecurity\/22721\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/transformers-war-for-cybertron-cybersecurity\/18202\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/transformers-war-for-cybertron-cybersecurity\/24555\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/transformers-war-for-cybertron-cybersecurity\/22583\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/transformers-war-for-cybertron-cybersecurity\/21641\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/transformers-war-for-cybertron-cybersecurity\/25060\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/transformers-war-for-cybertron-cybersecurity\/24381\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/transformers-war-for-cybertron-cybersecurity\/29333\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/transformers-war-for-cybertron-cybersecurity\/39348\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/transformers-war-for-cybertron-cybersecurity\/16758\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/transformers-war-for-cybertron-cybersecurity\/17354\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/transformers-war-for-cybertron-cybersecurity\/26509\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/transformers-war-for-cybertron-cybersecurity\/29524\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/transformers-war-for-cybertron-cybersecurity\/26910\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/transformers-war-for-cybertron-cybersecurity\/23750\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/transformers-war-for-cybertron-cybersecurity\/29094\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/transformers-war-for-cybertron-cybersecurity\/28892\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.tr\/blog\/tag\/gercek\/","name":"ger\u00e7ek"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts\/9531","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/comments?post=9531"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts\/9531\/revisions"}],"predecessor-version":[{"id":9533,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts\/9531\/revisions\/9533"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/media\/9532"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/media?parent=9531"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/categories?post=9531"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/tags?post=9531"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}