Mobil cihaz güvenlik tehditleri yükselişte. 2014 yılında Kaspersky Lab 1 milyondan fazla kullanıcı cihazında yaklaşık 3,5 milyon kötü amaçlı yazılım tespit etti. IT Web'in bildirdiğine göre, her gün tespit edilen yeni kötü amaçlı yazılım programlarının sayısı, 230.000'i aştı. Bunların çoğu mobil cihazları hedefliyor. Başlıca yedi mobil cihaz tehdidine ve gelecekte beklenenlere göz atalım.

1) Veri Sızıntısı

Mobil uygulamalar genellikle istemsiz veri sızıntısının nedenidir. Örneğin, eSecurity Planet'e göre "riskli yazılım" uygulamaları silme izinleri veren ancak güvenliği her zaman kontrol etmeyen mobil kullanıcılar açısından gerçek bir sorun teşkil ediyor. Resmi uygulama mağazalarında bulunan bu ücretsiz uygulamalar genellikle tanıtılan ancak aynı zamanda kişisel ve olası kurumsal verileri uzak bir sunucuya göndererek reklam verenlerin ve hatta siber suçluların erişimine açıyor.

Veri sızıntıları, kötü amaçlı kurumsal imzalı mobil uygulamalar üzerinden meydana gelebilir. Mobil kötü amaçlı yazılımlar iOS ve Android gibi popüler mobil işletim sistemlerine özgü dağıtım kodunu kullanarak değerli verileri işaret vermeden kurumsal ağlara dağıtır. Bu sorunun önüne geçmek için yalnızca mutlaka olması gereken uygulamalara izin verin ve gerekli olandan fazla izin isteyen programları bırakın.

2) Güvenli Olmayan Wi-Fi

Kimse kablosuz erişim noktaları varken kendi hücresel verilerini harcamak istemez ancak ücretsiz Wi-Fi ağları genellikle güvenli değildir. V3'e göre, kablosuz güvenlik deneyinin parçası olmayı kabul eden üç İngiliz politikacı, teknoloji uzmanları tarafından kolayca hack'lendi ve sosyal medya hesapları, PayPal ve hatta VoIP görüşmeleri ele geçirildi. Güvende olmak için ücretsiz Wi-Fi'ı mobil cihazınızda yalnızca tedbirli şekilde kullanın ve asla bankacılık veya kredi kartı bilgileri gibi gizli veya kişisel servislere erişmek için kullanmayın.

3) Ağ Zehirlenmesi

Ağ zehirlenmesi, saldırganların kahve dükkanları, kütüphaneler ve havalimanları gibi trafiğin yüksek olduğu kamusal alanlarda sahte erişim noktaları (Wi-Fi ağı gibi görünse de aslında tuzak olan bağlantılar) oluşturmalarıdır. Siber suçlular bu erişim noktalarına "Havalimanı Ücretsiz Wi-Fi" veya "Kahveci" gibi kullanıcıları bağlanma konusunda teşvik eden genel isimler verirler. Bazı durumlarda saldırganlar kullanıcıların bu ücretsiz servislere erişmesi için "hesap" oluşturmasını ve parola girmesini gerektirir. Beklendiği gibi çoğu kullanıcı birden fazla servis için aynı e-posta ve parola kombinasyonunu kullanır. Böylece saldırganlar e-postalarını, e-ticaret ve diğer güvenli bilgilerini ele geçirebilir. Ücretsiz Wi-Fi'a bağlanırken dikkatli olmanın yanı sıra asla kişisel bilgilerinizi paylaşmayın ve hesap oluşturmanız gerekirse daima her ihtimale karşı benzersiz bir parola oluşturun.

4) Kimlik Avı Saldırıları

Mobil cihazlar her zaman açık olduğundan tüm kimlik avı saldırılarının ön cephelerini oluşturur. CSO'ya göre mobil cihaz kullanıcıları daha savunmasızdır. Çünkü genellikle meşru görünümlü e-postaları ilk onlar alır ve yemi yutarlar. E-postalarını yalnızca günde veya iki günde bir kontrol eden masaüstü bilgisayar kullanıcıları genellikle tıklamadan önce yeni siteler veya güvenlik bültenleri tarafından uyarılır. E-posta takibi önemlidir. Alışılmadık e-posta bağlantılarına asla tıklamayın. Daha küçük bir mobil cihaz ekranında bunların doğrulanması daha zor olabilir. Mümkün olduğunca güvende olmak için her zaman URL'leri manuel olarak girin.

5) Casus Yazılım

eWeek'e göre, pek çok mobil cihaz kullanıcısı yabancı güçlere ya da uluslararası siber suçlulara veri akışı gönderme konusunda endişe duysa da eve daha yakın önemli bir tehdit var: Casus yazılım. Çoğu durumda kullanıcıların endişelenmesi gereken şey kötü amaçlı yazılımlar değil, konumlarını ve cihaz kullanımlarını takip etmek isteyen eşleri, iş arkadaşları veya işverenleri tarafından yüklenen casus yazılımlardır. Bu programları verilerinizi toplama fırsatı olmadan tespit edip ortadan kaldırmak için sağlam (ve meşru) bir antivirüs ve kötü amaçlı yazılım algılaması paketi indirin.

6) Kırılmış Kriptografi

Infosec Institute eğitim materyallerine göre, uygulama geliştiriciler zayıf şifreleme algoritmaları ya da düzgün uygulama olmadan güçlü şifreleme kullandıklarında kriptografi kırılabilir. İlk durumda geliştiriciler halihazırda bilinen güvenlik açıkları bulunan şifreleme algoritmalarını kullanarak uygulama geliştirme sürecini hızlandırır ve sonucunda hırslı saldırgan parolaları kırıp erişim elde edebilir. İkinci örnekte geliştiriciler oldukça güvenli algoritmalar kullanır ancak verimliliğini sınırlandıran "arka kapıları" açık bırakır. Örneğin; saldırganların parolaları kırmaları mümkün olmayabilir ancak geliştiriciler kodda saldırganların üst düzey uygulama işlevlerini (metin mesajı gönderip alma gibi) değiştirmelerine olanak tanıyan kusurlar bırakırsa sorun yaratmak için parolalara ihtiyaç duymazlar. Burada uygulamalar yerleştirilmeden önce şifreleme standartlarını güçlendirme görevi, geliştiriciler ve kuruluşlara aittir.

7) Hatalı Oturum Yönetimi

Mobil cihaz işlemleri için erişim kolaylığı sağlamak amacıyla çoğu uygulama, kullanıcıların kimliklerini tekrar doğrulamaları gerekmeden birden fazla işlem yapmalarına olanak tanıyan "jeton"lardan faydalanır. Parolalara benzer şekilde bunlar uygulamalar tarafından cihazları tanımlamanın bir yolu olarak oluşturulur. Güvenli uygulamalar her erişim denemesi veya "oturum" ile birlikte yeni jetonlar oluşturur ve bunların gizli kalması gerekir. The Open Web Application Security Project'e göre, uygulamalar oturum jetonlarını istenmeyen biçimde kötü amaçlı aktörlerle paylaşarak meşru kullanıcıların kılığına girmelerini sağladığında hatalı oturum yönetimi meydana gelir.

Gelecekte Beklenenler

Son Gartner verilerini bildiren CXO Today'e göre, mobil güvenlik tehditlerinin yapısında önemli bir değişiklik olmasa da sonuçların ciddiyeti hızla artıyor. Bu üç önemli etki alanına dikkat edin:

  • Masaüstü bilgisayarlar. SC Magazine'e göre, rol değiştirme geliştiriliyor: Mobil ağlara bağlı masaüstü ve dizüstü bilgisayarlar, giderek daha fazla akıllı telefona ve tablete virüs bulaştırıyor.
  • BYOD. Kullanıcılara kişisel mobil cihazlarından üst düzey erişim verildiğinden akıllı telefonlar ve tabletler etkin biçimde masaüstü bilgisayarların yerini almakta ancak aynı düzeyde dahili güvenlik veya kontrol sunmamaktadır.

·

·

· Nesnelerin İnterneti (IoT). RFID çiplerinden termostatlara ve hatta mutfak aletlerine kadar akıllı cihaz türlerinin sayısı böylesine hızla arttığından bunların her zaman kullanıcılar veya antivirüs çözümleri tarafından izlenmesi mümkün değildir. Bunun sonucunda saldırganlar bu IoT cihazlarını ağlara giriş noktaları olarak kullanabilirler.

Mobil cihaz güvenliği tehditleri hem sayıca artıyor hem de kapsam bakımından gelişiyor. Cihazları ve verileri korumak için kullanıcıların hem yaygın tehdit vektörlerini anlamaları hem de gelecek nesil kötü amaçlı yazılım etkinliklerine hazırlanmaları gerekir.

Mobil Cihaz Güvenliği Tehditleri ile ilgili diğer faydalı makaleler ve bağlantılar