#sibergüvenlik etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster
#sibergüvenlik etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster

3 Kasım 2022 Perşembe

İnternete Bağlı Olmayan Bilgisayardan Veri Alınabilir mi?

 

İnternete Bağlı Olmayan Bilgisayardan Veri Alınabilir mi?

İsrailli araştırmacıların keşfine göre Wi-Fi üzerinden bilgi aktarımı yapmak için bilgisayarların Wi-Fi’ye bağlı olmasına gerek yok. Saldırganların, gizli bilgilerine erişememesi için işletmeler cihazlarını bırakın internet, yerel bir ağa dahi bağlamadan, “air gap” adı verilen bir yöntemle korumaya çalışıyorlar.



Negev Ben-Gurion Üniversitesi’nden, araştırmacı Mordechai Guri tarafından yapılan yeni bir araştırmaya göre, izole edilmiş bir bilgisayardan Wi-Fi kullanılarak veri ayıklamanın yeni bir yolu var ve buna da Air-Fi deniyor.

Air-Fi nasıl çalışır?

Air-Fi yönteminin bu denli işe yarar olmasının sebebi, ulaşılacak bilgisayarın Wi-Fi ekipmanı olmasa bile cihaza erişebiliyor olmanız. Bu yöntem ağ bağlantısı kullanmak yerine, DDR, SDRAM bellek yolunu 2.4 GHz’lik elektromanyetik yayım için kullanan bir cihaza yerleştirilen kötü amaçlı yazılımlar üzerinden çalışabiliyor. Yazılım, bu elektromanyetik yayımdaki gerekli verileri belli varyasyonlarla kodlayabiliyor ve Wi-Fi alıcısı olan herhangi bir cihaz, hatta sızılmış bir cihaz da dahil olmak üzere oluşturulan bu sinyalleri yakalayıp tutabiliyor. Bu herhangi bir cihaz da basit bir akıllı telefon, hatta akıllı bir ampul bile olabilir.

Siber güvenlik alanından bakıldığında Air-Fi yöntemi oldukça can sıkıcı bir konu. İzole edilmiş bir bilgisayarda Air-Fi kullanarak veri elde etmek için yönetici izinlerine gerek kalmıyor ve standart kullanıcı hesapları ile de işlemi tamamlayabiliyorsunuz. Dahası, sanal makine kullanımının güvenliğe etki eden hiçbir faydası yok, çünkü sanal makinelerin halihazırda bellek modüllerine erişimi var.

Veri aktarım hızı ve aralığı

Araştırmacılar sızılan bilgisayarın donanımı ve bağlı alıcının üzerinden herhangi fark edilebilir bir bozulma yaşamadan, 8 metrelik bir mesafeden, saniyede 100 bite kadar bir hızla veri aktarabildiler. Bilinen diğer benzer yöntemlerle karşılaştırıldığında çok da hızlı olmadığını söyleyebiliriz. Örnek vermek gerekirse, 20MB boyutunda bir dosyayı transfer etmek 466 saat sürecektir. Yani, “Jingle Bells” şarkısının sözlerini 90 saniyede çekebilirsiniz, ki bu da 1.300 bit ediyor. Bu bilgiler ışığında da birilerinin kullanıcı adı ve parolasını çalmak için bu yöntemi kullanmanın tamamen gerçekçi gözüktüğünü söylemek mümkün.

Air-Fi sızmaları nasıl engellenir?

Air-Fi yönteminde elektromanyetik yayımlar kullanılır. Aşağıdaki önlemleri alarak bu sızmalardan korunabilirsiniz:

  • Wi-Fi erişimi olan cihazları, izole edilmiş sistemlerinizin yakınlarına kesinlikle yaklaştırmayın (Blogda yayınlanmış olan “Tempest” konusunda detaylı bilgiye ulaşabilirsiniz)
  • İzole edilmiş sistemlerinizi, şüpheli durumlar için sürekli takip edin.
  • Bilgisayarlarınızı Faraday kafesi içerisinde muhafaza edin.
  • İşletmenize dışarıdan herhangi bir cihazın getirilmesine izin vermeyin. Buna tuşlu telefonlar da dahil.

Son bahsettiğimiz önlem biraz ekstrem bir adım olabilir, ancak içlerinde en etkilisi olduğu kesin.

Tıpkı diğer benzer yöntemler gibi Air-Fi da, alışılagelmiş siber suçluların günlük saldırılarında kullanabileceği gibi hızlı ve kolay bir seçenek değil. Yönetici izinlerine ihtiyaç duyulmadan işe yaradığı için, Air-Fi daha çok sınai casusluk ile devlete bağlı isimlerce kullanılması olası bir alternatif. Bu yöntemle ilgili daha geniş bilgiye bu araştırmadan (https://arxiv.org/pdf/2012.06884.pdf) ulaşabilirsiniz.

Kaynaklar.

https://www.kaspersky.com.tr/

https://arxiv.org/ kaynaklarında alınarak Valit ASLANKOL tarafından düzenlenmiştir.

 

Bilgi Güvenliğinin 62 kuralı

 

Temel Bilgi Güvenliği İçin 62 Öneri

 

Temel bilgi güvenliği farkındalığına Siber Güvenlik, Dijital Ayak İzi, Dijital Mahremiyet, Dijital Vatandaşlık, Siber Zorbalık konuları başta olmak üzere hayatın her alanında gün geçtikçe daha fazla ihtiyaç duyulmaktadır. Dijital dünyada %100 güvenlikten bahsetmek neredeyse olanaksızdır ve çok sayıda tedbir alınması gerekir. Ancak, teknoloji ilerledikçe dolandırma ve kandırılma yöntemleri de gelişmekte ve değişmektedir. Amaç maksimum düzeyde güvenliğin sağlanabilmesidir.

Bu nedenle konuya biraz daha dikkat çekmek amacıyla toplumun her katmanındaki vatandaşlarımızın dikkat etmesi gereken bazı 60 kural şöyle sıralanmıştır:

 Genel Güvenlik Kuralları

1-    Paylaşmadan önce bir kez daha düşünmek,

2-    Yabancı “arkadaşlar”ı potansiyel tehlike kaynağı olarak değerlendirmek,

3-    Ortam sala olsa da suçun gerçek olduğunu akıldan çıkarmamak,

4-    Dijital dünyada izlerin silinmeyeceğini bilmek,

5-    Lisanslı program kullanmak,

6-    İşletim sistemi ve diğer tüm programların güncellemelerini yapmak,

7-    Mutlaka anti virüs yazılımı ve güvenlik duvarı kullanmak,

8-    Mümkün olduğunca açık kaynak kodlu yazılım kullanmak,

9-    Kaynağını bilmediğiniz e-mailleri açmamak, eklerini indirmemek,   

10- Kaynağından emin olmadınız linklere tıkamamak,

11- Sürü postalara itibar etmemek, cevap vermemek,

12- Üyelik istenen sitelerde gereğinden fazla kişisel bilgi vermemek,

13- HTTPS protokolü olmayan sitelere daha temkinli yaklaşmak,

14- Arama motoru kullanımında reklamlar ile gerçek sonuçları fark edebilmek,

15- Sahte virüs ve polis uyarılarını dikkate almamak,

16- E-Devlet üzerinden adınıza olan telefon hatlarını kontrol etmek,

17- QR kodlar konusunda hassas davranmak,

18- Ortak internet kullanımı konusunda hukuki sorumluluğa dikkat etmek,

19- Şifresiz Wi-Fi ağlarına bağlanmamak,

20- Bilmediğiniz yerlerde zorunlu olmadıkça şarj istasyonlarını kullanmamak,

21- Bilgisayarınıza BIOS şifresi koymak,

22- Sosyal medya hesaplarındaki sohbetleri sürekli kayıt altında tutmamak,

23- Akıllı ev güvenlik sistemleri, TV ve laptop kameralarını kullanılmadığı zaman kapatmak,

Parola Güvenliği ve Bankacılık İşlemleri

24- Parolaları hiç kimse ile paylaşmamak,  

25- Parola yöneticisi uygulamaları kullanmak,  

26- 2 Adımlı kimlik doğrulaması yapmak,

27- Ardışık sözlük kelimelerinin kullanmamak,

28- T.C. Kimlik numarası, doğum tarihi, çocukların adları vb. kullanmamak,

29-  Gizli sorulardaki açıklık vermemek,

30- En az 8 karakter ve farklı karakter setleri (büyük küçük harf, sayı) kullanmak,

31- Bir yerin, sporun, takımın veya en sevdiğiniz şeylerin adını kullanmamak,

32- Her web sitesinde ve her uygulamada aynı şifre kullanmamak,

33- Şifre sıfırlama mesajları konusunda dikkatli davranmak,

34- Şifreleri kâğıda yazıp resmini çekmemek,

35- Şifreleri mobil cihazlarda oluşturulan not defterlerine kayıt etmek,

36- Periyodik şifre yenilemede ardışık sayılar kullanmak,

37- Sahte çağrı merkezi aramalarına karşı dikkatli olmak,

38- Telefonda kendini polis, savcı vb. olarak tanıtanlara itibar etmemek, bilgiyi resmi kaynaklardan teyit etmek,

39- Çevrimiçi alışverişlerde 3D güvenlik yöntemi kullanmak,

40- Çevrimiçi alışverişlerde “sanal kart” kullanmak,

41- İnternet bankacılık işlemlerini bankanın uygulaması (App) üzerinden yapmak,

42- Her web sitesinin çerezlerini kabul etmemek,

43- Çok cazip görünen teklif içeren mesajlara itibar etmemek.

 

Ebeveynlere Öneriler

44- Çocuğunuzun internet ve teknoloji kullanımında yaşına uygun zaman ve içerik sınırlaması belirleyin,

45- Çocuklarınızın sizin kullanımınızı örnek alacaklarını hatırlayın,

46- Ebeveyn denetim araçları (Google family link vb.) kullanın,

47- İnternet kullanımı ödül – ceza mekanizması olarak kullanmayın,

48- Oynadıkları oyunlarda karşılıklı sohbet imkânı varsa mutlaka yazıştığı kişilerden haberdar olun,

49- Teknoloji kullanımı çocuğunuzu sosyal hayattan koparmaya başladıysa mutlaka profesyonel yardım alın,

50- Alternatif etkinlikler (kitap okuma, resim yapma, müzik, sokak oyunları vb.) planlamaya gayret gösterin,

51- Özellikle okul öncesi yaşlarda mobil teknolojiler ile tanışmamasına gayret edin,

52- Mobil cihazları “dijital bakıcı” olarak kullanmayın,

53- Çevrim içi satın alma bulunan oyunlara kredi kartınızı tanımlamayın,

54- Çocuğunuzla olan mobil iletişim zorunluluğu için akıllı telefon dışı teknolojileri kullanmaya özen gösterin (kol saati telefon vb.),

55- Bağımlılığı sadece oyun oynamak olarak değerlendirmeyin, ekran başında geçirilen süreyi esas alın (ders çalışma dışında kalan),

56- Çocuklarınızı “üretici internet kullanmaya” teşvik edin,

57- Karşılarına çıkan her bilginin doğru olmayacağını belirtin,

58- Kamu ve üniversite kaynaklarında doğru bilgiye erişim konusunda farkındalık geliştirmesine yardımcı olun,

59-  Sosyal medya kullanımında yaş sınırı ve gizlilik ayarlarına dikkat edin,

60- Tanımadıkları kişilerle kişisel bilgi paylaşımı ve arkadaşlık kurmanın sakıncaları konusunda bilgilendirin,

61- İnternet servis sağlayıcıları tarafından sunulan “aile profili”, “çocuk profili” seçeneklerini değerlendirin,

62- Kişisel veri güvenliği ve dijital mahremiyet konusunda bilgilendirme çalışmaları yapın.

Bu kurallar genel geçer kurallar olup kişisel ve kurumsal olarak farklı konularda da hassasiyet göstermek gerekmektedir. Bu çalışma Siber Güvenlik Farkındalık Eğitim Programları için Valit ASLANKOL tarafından derlenmiştir.

Tempest Nedir?

 

TEMPEST Nedir?

Telecommunications Electronics Material Protected from Emanating Spurious Transmissions” kelimelerinin baş harflerinden oluşmakta ve konusu 1960’lardan beri A.B.D. ordusunun gündemindedir. Türkçede Elektromanyetik Dinleme ve Bu Dinlemelerden Korunma Yöntemleri olarak tanımlayabiliriz.

Tüm elektrikli ve elektronik ekipmanlar elektromanyetik radyasyon (elektrik yayılımları) üretir. Elektromanyetik sinyaller uzayda (yayılan emisyonlar) ve elektriksel olarak iletken yollar (iletilen emisyonlar) boyunca yayılır. Bu emisyonlar yakalanır ve analiz edilirse, sinyallerin yalnızca 'gürültü' yerine bilgi içerdiğini ortaya çıkarabilir ve böylece koruyucu olarak işaretlenmiş veriler ortaya çıkabilir. Bir alıcı cihaz, belirli bir mesafeye yerleştirilse bile bu sinyalleri algılanmadan yakalayabilir, orijinal ekipmana erişim gerekli değildir.

Temel amaç, elektromanyetik sinyal yayan cihazların güvenliğinin sağlanmasıdır.  Bu alan cihazların birbirinde parazit yapmasından klavye sinyallerinin yakalanarak yazılanların okunmasına kadar geniş bir yelpazeyi kapsamaktadır.

 


Tempest yalnızca bilgisayar ekranı ve radyo frekanslarında değil tüm elektromanyetik dalga yayan bilgisayar bileşenleri üzerinde tehlike oluşturmaktadır. Bilgisayar klavyesi, ekranı, modemler, kablolu ve kablosuz ses aygıtları gibi birçok bileşenden yayılan dalgalar belli bir mesafeden hassas alıcı antenler sayesinde kayıt edilerek gerekli işlemlerden geçirildiğinde iletilen gizli verinin ne olduğu açık olarak görülebilmektedir.  
Elektronik cihazlardan yayılan dalgalar ortamdaki metal iletken cisimler sayesinde yayılım çapını artırabilmektedir. Ortamda bulunan korumasız kablo tesisatı, kalorifer tesisatı veya çevredeki iletken hatlar sayesinde veri dalgaları daha uzak bölgelere ulaşabilmektedir.

Tempest Kavramları

Elektronik cihazların çalışması esnasında ortama yaydıkları elektromanyetik dalgalar çalışmakta olan başka elektronik sistemlere zarar verebilmekte ve çalışamaz hale getirebilmektedir. Yani elektronik cihazlar ortamdaki elektromanyetik dalgalar sonucunda çevreye yayılan enerjiden etkilenirler. Bu enerji yayılımı hava ortamında yayılabildiği gibi metal tesisat ve benzeri iletken sistemler vasıtasıyla da yayılabilmekte hatta etki alanını bu materyaller sayesinde artırabilmektedir.


Elektronik Girişim (EMI): Elektromanyetik etkilenme sonucunda zarar gören ve çalışma mekanizmasında bozukluk meydana gelen sistemler varsa bu duruma Elektronik Girişim adı verilir. 
Elektromanyetik Uyumluluk (EMC): Elektronik bir cihazın ortamdaki elektromanyetik dalgalardan etkilenmeden çalışmasını sorunsuz bir şekilde uyum içerisinde sürdürebilmesine Elektromanyetik Uyumluluk adı verilmektedir.        
Kırmızı Bölge: Gizli bilgi barındıran cihazlar, sistemler, ağ elemanları, depolama birimleri ve gizli bilgi iletişimini sağlayan özel kabloların yani kırmızı cihaz ve elamanların yer aldığı bölgeyi tanımlayan terimdir.        
Bir kurum veya kuruluşun korumak istediği, sızdırılmasından çekindiği verilerin bulunduğu networke ait tüm elemanlar kırmızıdır.         
Siyah Bölge: İnternet bağlantısına sahip olan tüm bilgisayarlar siyahtır. Bu birimlerde veriler şifrelenmiş bir biçimde depolanmakta ve iletilmektedir. Eğer bir bölgede hiç kırmızı yoksa orası da siyah bölgedir. Bu bölgede kablolarda taşınan bilgilerin güvenliği konusunda kriptolama haricinde özel tempest tedbirleri söz konusu değildir.

 

Cumhurbaşkanlığınca 30823 sayılı resmî gazetede yayınlanan 6 Temmuz 2019 tarih ve 2019/12 Bilgi ve İletişim Güvenliği Tedbirleri” genelgesi bu kapsamda alınması gereken önlemlere yer vermektedir. Genelge tam metnine linkten ulaşabilirsiniz https://www.resmigazete.gov.tr/eskiler/2019/07/20190706-10.pdf 

Tempest Güvenlik Önlemleri

Tempest yönteminin kullanılmasıyla gizli bilgilerin ele geçirilmesi engellemek için temel olarak kırmızı ve siyah olarak adlandırılan sistemlerin ve kabloların birbirinden ayrılması ve olabildiğince aynı hatlar üzerinde bulunmaması gerekmektedir.

Yeni kurulan veya mevcut sistemin tempest sızmalarına karşı dayanıklılığını ve zayıf noktalarının tespitini yapabilmek için gerekli test işlemleri yapılmalıdır.

Gizli Bilgiler barındıran ve bu bilgilerin iletimini gerçekleştiren kurumların ofis veya çalışma ortamlarının elektriksel iletime karşı yalıtımı sağlanmalı ve mutlaka sürekli olarak kontrol edilmelidir.

Gizli Bilgilerin iletiminin yapıldığı kabloların özel yalıtımlı olması ve değişiklik gösterebilen ortamlarda doğrultusunda uygun kablolama yönteminin seçilmesi gereklidir.

Uzak veri iletimlerinin haricinde sistemin kendi bileşenleri arasındaki veri iletimini sağlayan kablolarında özenle seçilmesi ve mutlaka yalıtımsal tedbirlerin alınması gereklidir.

Gizli bilgi ve veri barındıran sunucu sistemler ile diğer elektronik cihazların birbirlerine göre konumlandırılmaları özenle yapılmalıdır. Korunması gereken bilgilerin iletişim ve depolamasının yapıldığı cihazlar bina yapısına göre en iç ve orta kısımlarda konumlandırılmalıdır. Ayrıca kritik cihazların bulunduğu odalar tamamen kaplanarak Faraday kafesi oluşturulabilir.

Otomatize edilmiş bilgi işlem sistemlerinde yönetici ve kullanıcı işlemleri birbirinden ayrılmalı ve izole edilmelidir.

Sistem korumasını sağlayan güvenlik yazılımı veya cihazı yalnızca yetkili kişiler tarafından kontrol edilmelidir. Güvenlik prosedürleri olabildiğince kullanıcıyı sınırlandırmalı ve belirli alanlarda işlem yetkisi sağlamalıdır.

Yayılan elektromanyetik dalgalar engellenmek yerine yayılan dalgalara gürültü eklenerek karmaşık hale getirilebilir ve anlamlandırılması zorlaştırılabilir.

Elektromanyetik Salınımı Engellemek İçin Alınacak Tedbirler Nedir?

·      Elektromanyetik salınımın dışarıdan elde edilmesini engellemek için, ortam yalıtkan boya ile boyanmalıdır,

·      Bilgi işlem network kabloları ile elektrik kabloları ilk kurulumda aralarında mesafe olacak şekilde konumlandırılmalıdır,

·      Elektromanyetik salınımın sistemde kullanılacak filtreler ile engellenmesi sağlanmalıdır,

·      Gizlilik dereceli faaliyetlerin yürütüldüğü network ağı, internet ağından ayrılmalıdır,

·      Elektrik kablo ve tesisatlar galvanizli boru içerisinden geçirilerek taşınmalıdır.

 

İlginç Tespitler

Son yıllarda da gelişmeler artarak devam etmektedir. 2002 yılından itibaren optik yansımalar sonucu ortaya çıkan kaçaklar üzerinde de çalışmalar yapılmaya başlanmıştır. Markus Kuhn çalışmalarında bir ekrandaki görüntünün odanın duvarlarındaki yansımasından veya ekran karşısında oturan kullanıcının yüzündeki yansımadan tekrar elde edilebileceğini göstermiştir. 2004 yılında Dimitri Asonov ve Rakesh Agrawal bilgisayar klavye tuşlarının her birinin ayırt edilebilir nitelikte farklı seslere sahip olmasından yola çıkılarak, yazılan metinlerin akustik yayılımlar sayesinde ele geçirilebileceğini göstermiştir. 2005 yılında Li Zhuang, Feng Zhou ve Doug Tygar klavye tuş takımı karakteristikleri ve metin istatistiklerini kullanarak bu metodu daha da geliştirmiştir.

Bankacılık sektörü de elektromanyetik kaçaklardan kaynaklanan saldırılara maruz kalmaktadır. 1990'ların sonunda Hans Georg Wolf bir ATM makinesine 8 metre mesafeden kart ve PIN bilgilerini ele geçirebilen bir TEMPEST saldırısını ispatlamıştır.

Hedef konuşmaların yer aldığı odada bulunan bir pencere gibi tam yansıtıcı veya yarım yansıtıcı bir yüzeye dışarıdan gönderilen lazer ışını, lazer mikrofonu görevi görür. Ses dalgaları, yansıyan lazer ışığında çeşitli modülasyonlar meydana getirir. Bunlar uzaktan alınarak deşifre edilir.

Optik dinleme hususunda yüksek çözünürlüklü kameralara sahip uydular. Kullandığımız bilgisayarların ekranının pencereye dönük olması durumunda ekrandaki bilgilerin analiz edilmesi mümkündür.

Bazı oyuncaklar da bilindiği gibi etrafında yapılan konuşmaları kaydetmekte ve bunları daha sonra rastgele tekrar etmektedir. Böyle masum bir oyuncak bile iş yerimize gelen küçük bir çocuğun gafil muhbirlik yapmasına neden olabilir. Bu konuda yaşanmış örnekler bulunmaktadır.

Araştırmacılar aynı zamanda cihazlardan yayılan ışık (optik), ısı (termal) ve ses (akustik) dalgaları vasıtasıyla yapılan saldırılar da keşfetmiştir. Bu yöntem, haberleşme için kullanılan asıl kanalın haricinde bilgi kaçaklarının gerçekleştiği ikincil bir kanal olan Yan Kanal Saldırıları (Side Channel Attacks) olarak adlandırılır.

 

 

Kaynaklar:

BEYKENT ÜNİVERSİTESİ FEN VE MÜHENDİSLİK BİLİMLERİ DERGİSİ Cilt 6(2) 2013, 121 – 152 Hamdi ALTINER, Ediz ŞAYKOL

Wikipedia

https://www.apitech.com/

https://www.astrodynetdi.com/

https://www.advprograms.com/

https://apps.nsa.gov/

Görsel : https://blog.segu-info.com.ar/2017/06/ataque-lateral-tempest-aes-por-menos-de.html

 

 

Android telefonda casus yazılım nasıl tespit edilir?

  Android telefonda casus yazılım nasıl tespit edilir? Peki telefonunuzda casus yazılım olup olmadığını nasıl anlarsınız?  Casus yazılımlar ...