mobil cihazlarda guvenlik

Mobil cihazlar günlük hayatımızın ayrılmaz bir parçası olmuş durumdadır. Bu cihazlar birçok kişi tarafından kullanılmasına rağmen genellikle tek bir kişiye aittirler. Diğer bir deyişle cihazı birçok kişi kullanır fakat bir problem yaşanması durumunda sorumluluk o cihazın sahibine aittir.

Mobil cihazlar arama geçmişi, kısa mesaj, e-posta, dijital fotoğraf, video, takvim öğesi, hatırlatıcı not, adres bilgisi, şifre, kredi kartı numarası vb. birçok kişisel bilgi içermektedir. Bu cihazlar iletişim kurmanın yanı sıra; fotoğraf paylaşımı, sosyal ağ ve bloglara bağlanmak, not almak, video ve ses kaydı tutmak, internete bağlanmak vb. için kullanılabilir.

Bu cihazlar yaşantımızın ayrılmaz bir parçası haline geldikleri için herhangi bir zaman diliminde kişinin nerede bulunduğu bilgisini belirlemek bu cihazlar vasıtasıyla sağlanabilir.

Mobil cihazlarda hafızasında sürekli olarak kayıt altına alınan bazı bilgiler (örneğin arama ve aranma kayıtları, zamana bağlı mevkii bilgileri, kısa mesajlar vs.) bu kişilerin kimlerle iletişim halinde olduklarını, ne hakkında iletişim kurduklarını ve nerede bulunduklarını ortaya çıkararak bir araştırma sürecinde önemli bazı soruların irdelenmesinde ve çözümlenmesinde yardımcı olabilirler. Örneğin; Teröristler tarafından keşif yapmak ve koordinasyon kurmak amacıyla, kullanılan mobil cihazlar, faillerin yakalanmasında etkili olmaktadırlar.

Mobil cihazların bu kadar çok kayıt barındırdıklarının farkında olmayan kişiler şüpheli duruma düştüklerinde mobil cihazlarındaki bilgiler suçlayıcı dijital deliller barındırabilir ve bahse konu bilgiler ciddi suçlarda etkili olabilmektedirler.

Akıllı cihazların kontrolsüz olarak kullanımının artması bu cihazların her geçen gün daha çok güvenlik açığı yaratacak bir şekilde kullanılmasını da doğurmaktadır. Örneğin, bazı mobil cihazlar kredi kartı taraması ve bilimsel ölçümler (ör. Voltaj, sıcaklık, hız) gibi veriler elde edilmesi amacıyla uygun hale getirilirler. Bu esneklik üreticilerin amaçlarının ötesinde dallanıp budaklanır ve mobil cihazlar kredi kartlarının çalınması ve bombaların patlatılması için kullanılabilir.

Mobil Cihazlar ve Güvenlik

Her alanda olduğu gibi bu alanda da gelişmenin pozitif yönünün yanı sıra doğurduğu riskler de mevcuttur. Mobil cihazlar artık yalnızca telefon rehberi, arama kaydı, kısa mesajlar, fotoğraflar, takvim verileri, notlar ve medya gibi düşük kapasiteli verilerin saklanması için kullanılmanın ötesinde, daha çok veri alanına ihtiyaç duyan e-posta, internet, bankacılık, navigasyon gibi uygulamalar için de kullanılabilmektedir. Bu durum bilgisayarlar için alınan güvenlik önlemlerinin bu alanda da aynı titizlik ve detayda alınması gerektiğini ortaya koymaktadır.

Akıllı telefonlar güvenlik noktasında bilgisayar güvenliğini de yakalamış durumda olmayıp, teknik güvenlik önlemleri, firewall (güvenlik duvarı), antivirus ve şifreleme mobil cihazlarda yaygın değil ve bilgisayarlardaki gibi kadar sık bir şekilde güncellenememektedir.

Ne yazık ki pek çok mobil cihaz kullanıcısı mobil güvenlik tehlikelerini bilmemekte ya da güvenlik kurallarını çok fazla önemsememektedir. Hatta kullanıcılar kendi telefonları ile gelen güvenlik yazılımını dahi etkinleştirmekte başarısız olmakta ve bununla birlikte mobil cihazlar ile internette dolaşmanın bilgisayar ile internette dolaşmaktan daha güvenli olduğuna inanmaktadırlar.

Bir çalışmada 2009 ve 2010 arası mobil işletim sistemlerindeki güvenlik açıklıklarının yüzde 42 oranında arttığı tespit edilmiştir. Mobil cihazlar üzerindeki çok yönlü saldırı sayıları arttığı ve karşı önlemler alınmakta yavaş kalındığı tespit edilmiştir.

Mobil cihazların donanım ve yazılım olarak gün geçtikçe işlevselliklerinin artması onları saldırıların ve saldırganların hedefi haline getirmektedir. Bu noktada suçun ve suçlunun olduğu bir ortamda mobil cihazların adli bilişim incelemelerinde de kullanılması da daha önemli hale gelmektedir.

Akıllı cep telefonları ve diğer mobil cihazlar arasında “bluetooth, kızılötesi ve kablosuz ağlar” üzerinden bilgi alışverişi imkân ve kabiliyeti olduğundan bu cihazlar üzerindeki veriyi yetkisiz erişimlere karşı izole etme(koruma) ihtiyacı doğmuştur.

Mobil cihazlar çok çeşitli yöntemlerle(dâhili, çıkarılabilir medya aracılığı, çevrimiçi vs.) üzerinde veri saklama ve işleme imkân kabiliyetine sahiptirler. Birçok durumda, mobil cihazdan ve bağlı bulunduğu/ilişkilendirildiği veri depolama medyasından veriyi elde etmek için birden çok yöntem/cihaz/program kullanılabilmektedir.

Mobil Cihazlarda Güvenlik Tehditleri

Mobil iletişim kullanımı kendinden önceki tüm iletişim ve bilgisayar teknoloji sistemlerini geride bırakarak her geçen gün kullanımı artmakta olup basit bir iletişim aracı olmaktan çıkmıştır. Ayrıca bilgi güvenliğinin sadece bir teknoloji sorunu olmadığı fark edilmiş, son yıllarda siber alandaki insan faktörleri de bilgi güvenliği araştırma konusu olmuştur.

Mobil cihazların donanım ve işletim sistemleri neredeyse bilgisayarlarla ile aynı kapasite ve özelliklilere ulaşmış, bu cihazların işlevselliklerinin ve kapasitelerinin artması bilgisayar ortamında yapılan birçok işlemin bu cihazlar ile yapılmaya başlanmasını sağlamış ve kişisel/kurumsal verilerin yetkisiz erişimlerden korunması ihtiyacını beraberinde getirmiştir. Bu nedenle, özellikle mobil bilgi güvenliği alanında, insan faktörünü ve algısını araştırmaya büyük bir talep olmasına neden olmaktadır.

Mobil cihazlar alanında başlıca tehdit yöntemlerini; kötücül yazılım (malware), doğrudan saldırı (direct attacks), araya girme (data interception), zafiyeti kullanma (exploitation) ve sosyal mühendislik (social engineering) başlıkları altında toplayabiliriz. Bunların dışında asıl ve en önemli olan kullanıcıların yeterli teknolojik bilgiye sahip olmamasından kaynaklanan güvenlik zafiyetleridir.

Teknolojilerin gelişip yaygınlaşması, günlük işleri elektronik ortamlara taşınmakta ve bilgilerin kolay erişilebilir olmalarını birinci öncelik haline getirmeye başlamaktadır. Netice olarak sayısal ortamlarda bulunan bilgilerin güvenliğinin önemi ve tehditler, gerek sayı gerekse çeşitlilik yönünden artmıştır. Başlıca tehdit yöntemleri;

Kötücül Yazılımlar (Malware)

Akıllı cihazları tehdit eden malware ve spyware yazılımları üretilmektedir. Kullanıcılar tarafından bu yazılımların ve etkilerinin iyi bilinmesi ve tanınması em önemli korunma tedbiri olup gerekli önlemlerin alınması gerekmektedir.

Malicious software, diğer bir deyişle kötücül yazılım (malware): virüs, worm (solucan), trojan ve spyware (casus yazılım) olarak bilinen zararlı yazılımların tümüne verilen isimdir.80 Bulaştığı sistemlere ağ üzerinden ulaşarak sistemlerin çalışmasını aksatabilmekte veya hiç çalışamaz duruma getirebilmektedir.

Bu yazılımların isimleri “solucanlar (worm) , Truva atları (trojan horse), virüsler, gereksiz mesajlar (spam), rootkitler, klavye girişlerini kayıt edebilen (keylogger)’lar, casus yazılımlar (spyware), tarayıcıyı ele geçirme (browser hijacking) en bilinen genel kötücül yazılımlardır. Neredeyse her programlama dili ile yazılabilmekte ve birçok dosya türü ile sistemlere bulaşabilmektedirler.

2009 ve 2010 yılları arasında, tehditlerde %250 artış olmuş. Neredeyse tüm büyük platformlar kötü amaçlı yazılım hedefleri olmuştur. Örneğin kötücül yazılım içeren SMS kısa mesajlar atmak, arka planda uygulamaları çalıştırılarak faturaların yüksek gelmesi, keylogger ile şifreleri elde etmek ya da kendine kötücül yazılım bulaşan cihazın adres defteri ve diğer bilgilerini göndermesi verebileceğimiz örnekler arasındadır.

Özellikle internet ve ağ sistemlerinin gelişerek karmaşık hale gelmesi ve kullanımının yaygınlaşarak sistemlerin değişik sebeplerle birbirlerine bağlanması ile bahse konu kötücül yazılımların yazılımlar her geçen gün daha süratli yaygınlaşmaktadır. Sistemlere bulaşan bu yazılımlar bulunup temizlenebilmelerine rağmen verilerin kaybedilmesi, kişisel ve kurumsal itibarlara verilen maddi ve manevi zararlar geri döndürülemeyecek seviyelerde olabilmektedir.

Sistemlerin bu yazılımlardan korunması konusunda; profesyonel güvenlik uzmanları ve şirketler tarafından yazılan ve geliştirilen; bu tür zararlı öğeleri belirleyip temizleyen; güvenlik açıklarını konusunda tespit/koruma/önleme işlevsellikleri olan yazılımların kullanılmasına rağmen, saldırı yöntemleri de her geçen gün artmakta ve çeşitlenmektedir.

Hâlihazırda kötücül yazılımların doğurabileceği sonuçların farkında olunmaması ve mobil kullanım ortamlarının çok hızlı bir şekilde yaygınlaşması bu cihaz ve sistemlerin büyük bir tehdit altında olmasını gerekliliğini ortaya koymaktadır.

İlk kötücül yazılım olan cabir 2004 yılında ortaya çıkmış olup o dönemin en yaygın Symbian serisi işletim sistemine bluetooth vasıtasıyla zarar vermeyi başarmıştır.

Cabir 29 adlı uluslararası bir grup tarafından geliştirilmiş, bluetooth üzerinden cihazlara bulaşıp kendi kopyalarını oluşturup bulaştığı cihazın pilini bitirme ve etrafındaki cihazları arayarak meşgul etme gibi zararlar vermiştir.

Virüsleri bir cihazdan diğerine bulaştırmada Bluetooth ’tan yararlanıldığı gibi diğer yöntem ise MMS kullanılmaktadır. MMS yoluyla bulaşan virüs Commwarrior’dir.

Diğer bir virüs ise Cardtrap olup telefonun hafıza kartına Windows işletim sistemi virüsü bulaştıran kötücül bir yazılımdır hem cep telefonlarda hem de Windows işletim sistemine bulaşan bir virüstür.

Mobil ortamlarda en çok türevi olan ve bulaştığı sistemlere en çok zararı veren diğer bir virüs Skulls virüsüdür. Bulaştığı mobil cihazlarda ikonları değiştirerek kafatası ikonu ile değiştiren, uygulama dosyalarını silen Symbian trojanıdır.

Mobil sistemlere bulaşan kötücül yazılımlar incelendiğinde kullanılmakta olan işletim sistemlerinin popülaritesi ile doğru orantılı bir şekilde o platforma yönelik kötücül yazılımların daha yoğun bir şekilde geliştirildiği görülmektedir.

Günümüz itibariyle mobil telefonda kullanılan en yaygın işletim sistemleri Android ve iOS’dur. Bu sebeple özellikle Android ve iOS tabanlı sistemleri etkileyecek virüs ve çeşitleri çok sayıda fazladır.

Doğrudan Saldırı (Direct Attacts)

Doğrudan Saldırı olarak adlandırılan bu yöntemde saldırgan bilinen bir uygulama açıklığını (application vulnerability) ya da işletim sistemindeki açıklığı (OS vulnerability) kullanarak yetkisiz erişim sağlamayı ve bilgi elde etmeyi hedefler.

Bu saldırı türünde en fazla SQL (SQL injection) enjeksiyonu ve dışarıdan gelen bağlantıları kabul eden servis zafiyetleri yöntemleri kullanılır. Mobil cihazlar genel kullanıma açılmış bir wi-fi ağı üzerinden internete bağlıyken bir de hotspot gibi bir yazılım ile internete çıkıyorsa çok rahatlıkla bir saldırgan tarafından ip’ si tespit edilerek saldırganların hedefi olabilir.

Bu cihazlara hizmet aksatması olarak bilinen Dos (Denial of Service ) saldırısı yapmak mümkün olabilmekte ve cihaz kullanılmaz hale getirilebilmektedir. Ya da cihazın arka plan da kullandığı kullanıcının farkında olmadığı bir uygulamayı çalıştırarak fazla güç harcaması sağlanabilmektedir.

SMS hizmet aksattırmak DoS saldırısına örnek olarak verilebilir. Bunun için için belirli mobil telefon numaralarının elde edilmesi gerekmekte olup bu atağı yapmanın farklı yolları da mevcuttur.

Örneğin bir operatörün müşteri bilgi bankasına erişilerek ya da sosyal ağ sitelerinden erişim için oluşturulan profil bilgilerine ulaşılarak telefon numaraları elde edilebilir. Yeterince numara elde edildikten sonra, gerçek numaralar filtrelenir ve sahte müşteri id’si ile tüm numaralara eş zamanlı sahte SMS işlemleri gerçekleştirilebilir ve hizmet aksatılması gerçekleştirilir. Bu tip bir saldırı için bir SMPP (Short Message Peer-to-Peer Protocol) ağ geçidi gereklidir.

Bluetooth teknolojisi kullanılarak da (bluetooth sinyalleri sniffing aracı ile tespit edilip) DoS saldırısı gerçekleştirilebilir.

Aşağıda bluetooth vasıtasıyla gerçekleştirilebilecek saldırı tipleri açıklanmıştır.

-    BlueJacking: Kapsama alanı içindeki başka bir kullanıcıya isimsiz olarak mesaj veya veri göndererek cihazı ele geçirmek. Amaç zarar vermek değildir.

-    BlueSnarfing: Amaç kullanıcının haberi ve izni olmadan bluetooth vasıtasıyla telefon rehberi, e-posta ve metin mesajlarını ele geçirmektir.

-    BlueSpam: Bluetooth üzerinden gereksiz reklam mesajları gönderilme işlemidir. Gönderme işlemi OOP (Obex Object Push) ve/veya OBEX-FTP (OBEX File Transfer Protocol) kullanılarak yapılır.

-   BlueBug: Bluetooth ile haberleşen cihazlardaki Bluetooth güvenlik açığının adıdır. Mobil cihaz üzerinde çeşitli komutlar çalıştırılmasına imkân sağlar. Çağrı yapılabilir kısa mesaj atılabilir, diğer tüm verilere erişilebilir.

-    BackDoor: Bu işlemde cihaz arka planda başka bir cihaz ile eşleştirilir ve mobil cihaza erişim sağlanır.

Veri iletişimi Dinleme (Data İnterception)

Mobil cihazlar alanında başlıca tehdit yöntemlerinden bir diğeri ise veri iletişiminde araya girmektir (data interception). Bu yöntemde ağ üzerindeki paketler toplanarak analiz edilir, ağa sızma işlemi gerçekleştirilir ve veri ele geçirilir.

Bazı durumlarda bir mobil cihaza saldırmanın en kolay yöntemi dolaylı yoldan saldırı gerçekleştirmektir. Bütün mobil cihazlar artık diğer cihazlar ile Wi- Fi, 3G,bluetooth vb. teknolojiler ile iletişime geçebilmektedir. Wi-Fi bağlantısı akıllı cihazlar için tehdit oluşturmaktadırlar. Wi-Fi imkân ve kabiliyetlerine sahip akıllı telefonların yaklaşık %90’da Wi-Fi sniffing ve araya girme de bilinen artan bir tehlike oluşturmaktadır.

Bu teknolojiyi kullanan kişiler ve kurumlar bağlantıları güvenli olmadığından tüm bilgilerinin kriptolu olması gerekmektedir. Çalışmalar göstermiştir ki mobil bir cihaz Wi-Fi ağına bir kez bağlanması onu man-in-the- middle (MITM) araya girme işlemine duyarlı hale getirmektedir.

Özellikle ortak Wi-Fi alanlarında iletişimde araya girme tehdidi daha yüksek ihtimal dâhilindedir. Wi-Fi ağı bağlantısında güvenliği sağlamanın en yöntemi WPA2 (Wi-Fi Protected Access 2) gibi teknolojileri kullanmaktır. Bu şekilde ağa güvenli bağlanılabilir ve veriler şifrelenerek güvenli iletişim sağlanır.

Mobil ağalara bağlanırken genellikle karmaşık olmayan basit şifreler kullanılmakta olup, bu durum saldırganlar için istenen saldırı altyapısını oluşturmakta ve uygun donanım ve yazılımlar kullanılarak ortam dinlenmesi yapılmasına imkân sağlamaktadır.

Sosyal Mühendislik ve İstismar (SocialEngineering&Exploitation)

Mobil cihazlarda yapılan açıklık kullanma (exploitation) yöntemleri ile sosyal mühendislik uygulamaları sayesinde bilgilerin ele geçirilmesidir. Oltalama (phishing) saldırısı ile saldırgan kişisel/gizli bilgileri ele geçirebilir.

Teknik anlamda teknoloji dünyasında oluşabilecek saldırı türleri maddeler halinde anlatılmış olup, akıllı cihazların kullanımında bireylerin şahsen alması gereken önlemleri aşağıda maddeler halinde sunulmuştur.

    • Mobil cihaz üzerinde mutlaka parola ve PIN koruması olmalıdır,
    • Herhangi bir virüs ve kötücül yazılıma karşı Anti Virüs yazılımı yüklenmelidir,
    • Kullanılmadığı zaman tüm kablosuz bağlantı özelliklerinin kapalı olması, kullanılacağı zaman da güvenli şeklinde kullanılması sağlanmalıdır,
    • Akıllı cihaza yüklenecek uygulamaların bilinen kaynaklardan yapılması güvenilir olduğundan emin olunmadıkça uygulamaların yüklenmemesi gereklidir,
    • Cihazın çalınma ve kaybolma riskine karşı önemli veriler şifreli bulundurulmalıdır.
    • Cihaz üzerinde kullanılan gerek işletim sistemi gerekse de diğer yazılımlar güncel bulundurulmalıdır,
    • Akıllı cihazlar halka açık alanlarda kullanılırken parola ve kimlik doğrulama işlemlerinin yapılmasını müteakip kullanılmalıdır.

Bigdata Forensic tüm marka / model cep telefonu ve tabletlerden veri kurtarma ve inceleme yapılarak raporlamasını sağlamaktadır. Ayrıntılı bilgi için lütfen iletişime geçiniz.

star forensic iletisim

mobil veri kurtarma

goruntu inceleme

  • Veri Kurtarma Yapılan Aygıtlar

hard-disk-kurtarma

  

flash-kurtarma

          

ss-veri-kurtarma

   

server-kurtarma

   

raid-kurtarma

   

dvr kayit

 

mobil

 
Hard Disk   USB Bellek   

SSD

 

Server

 

RAID

 

DVR-Kayıt Cihazı

   Mobil Cihaz