Mobil Cihaz Güvenliği

Mobil cihazların güvenliği ve tehlikeli olan durumlarda alınması gereken savunma önlemleri

Mobil Cihaz Güvenliği

Mobil cihazlar teknoloji çağının en çok gelişen araçlarındandır. İlk zamanlara göre boyut olarak daha küçük fakat kullanım kapasitesi olarak çok güçlü bir araç olarak görülmektedir ve günümüze kadar geliştirilen ve geliştirilmeye devam eden uygulamalar sayesinde mobil cihazlar birçok özelliği gerçekleştirebilmektedir. Mobil cihazlar basit/temel bilgisayar işlerini rahatlıkla yapabildiği için mobil cihazlara küçültülmüş bilgisayarlar da denilmektedir. Mobil cihazların ve uygulamaların gelişmesiyle birlikte birçok mobil işletim sistemi ortaya çıkmıştır. En çok bilinen üç tanesini inceleyelim.

1-) Symbian

Symbian firması tarafından mobil cihazlar için geliştirilen bir mobil işletim sistemidir. GPRS bluetooth ve 3G gibi gelişen teknolojileri benimsemiştir. Symbian işletim sistemi, Java, C++ ve Visual Basic dillerinden birisi kullanılarak geliştirilebilir. Symbian mobil işletim sistemini kullanan cep telefonu üretici markalarının başlıca olanları şu şekildedir; Sony, Ericsson, Nokia, Panasonic, Motorola ve Siemens’tir. Bu mobil işletim sisteminin dezavantajlarından birisi de virüslerden kolaylıkla etkilenmesidir.


Symbian mobil işletim sistemi’nin menüler görüntüsü

2-) iOS

Apple şirketi tarafından, Apple marka cihazlar için geliştirilen ve Unix veri tabanlı olan bir mobil işletim sistemidir. Kullanımı en kolay olan işletim sistemi olarak bilinmektedir ve oldukça güvenli bir altyapıya sahiptir. Uygulama ve işletim sistemini geliştirmek için ise Mac işletim sisteminin yüklü olduğu bir bilgisayara ihtiyaç vardır, IOS için geliştirilen uygulama marketten indirilmektedir. 2017 yılı itibariyle Apple’ın önerdiği işletim sistemi sürümü IOS 10 dur.


iOS 10 sürümlü iPhone

2.1-) iOS Güvenlik Mimarisi

iOS işletim sisteminin güvenlik mimarisi, işletim sisteminin çekirdeğinde gerçekleşmiştir.

• iOs Güvenlik Uygulamaları: Güvenlik arayüzü çekirdek seviyesinde çalışan 4 katmandan oluşmaktadır; Keychain, CFNetwork, Certificate ve Randomization Services.

• Güvenlik Sunucusu Programı: Arka planda çalışan servisler ile diğer uygulamalar için bazı işlemler gerçekleştiren protokoller çalışmaktadır.

• Kimlik Doğrulama, Tanıma Ve Yetkilendirme: Mobil uygulamalar, kullanılacakları çalışma alanına göre kategorilere ayrılır, bu sayede geliştiriciler istedikleri türde uygulamayı hangi yönden geliştireceklerine doğru bir şekilde karar verirler.

3-) Android

Linux işletim sistemi kullanılarak yazılmış bir mobil işletim sistemidir. Android tabanlı mobil cihazlarda kullanılan uygulamalar ve işletim sistemi, Google’ın açık kaynak kodu uygulaması ile isteyen herkes tarafından geliştirilmektedir. Diğer işletim sistemlerine göre Android, kullanıcılarına binlerce ücretsiz uygulamayı Google markette sunmaktadır. Android cihazların erişim yetkisi “Rooting” adıyla bilinen işlem ile düzenlenir, bu işlem mobil işletim sisteminin kaynağına erişmek anlamına gelir ve bu işlemle işletim sistemi üzerinde kapsamlı değişiklikler yapılabilir.


Android 11 ekran görüntüsü

3.1-) Android Güvenlik Programı

• Tasarımı Gözden Geçirme: Her özellik teknik ekip tarafından gözden geçirilir.

• Test Etme Ve Kodu İnceleme: Ekipler tarafından gerçekleştirilen güvenlik incelemeleri

• Olaylara Müdahale: Sistemde ortaya çıkan bir açığa karşı, sorunun çözülmesi için ekip güncelleme yayınlar.

• Açık Kaynak İle Topluluk Gözden Geçirme: Sistemin açık kaynak kodlu olmasından dolayı her kesimin testler yapmasına olanak tanır.
Mobil İşletim Sistemlerinde Güvenliği Kırma

1-) iOS için JailBreak

Apple cihazınızın resmi güvenlik mekanizmalarını devre dışı bırakmak olarak açıklanabilir. JailBreak kullanılarak cihazın sistem dosyalarına sızan saldırganlar, telefona istediği müdahaleyi yapabilme imkanına erişirler. Apple JailBreak yapılmış cihazlarda güvenlik açığı bulunduğunu tespit etmiştir, ayrıca güvenliği garanti edilmemiş uygulamalar, batarya ömrü gibi önemli parçaları etkileyebilir.

2-) Android için Rooting

Android cihazlarda kullanıcılar cihaz üzerinde tam yetkiye sahip değillerdir, fakat Root erişimi sayesinde kullanıcı cihaz üzerinde tam yetkiye sahip olmaktadır. Root’lu cihazlar garanti kapsamında değillerdir. Root uygulanmış cihazlar bazı fonksiyonel özelliklerini kaybedebilir, bir diğer risk ise güvenlik ile ilgili risklerin de artmış olmasıdır. Root için geliştirilmiş bazı araçlar; SuperOneClick, Unlock Root, Z4Root ve UniversalAndRoot Root şeklindedir.

Mobil Cihazların Güvenliği İçin Önlemler

•  Mobil Cihazların Şifrelenmesi: Mobil cihaz ekranına şifre koymak, cihazın çalınmasından sonra veya uzaktan erişilmesi sırasında bazı saldırıları engelleyecektir. Cihaz içinde bilgileriniz bulunan(Kart bilgileri, kişisel bilgiler vb.) uygulamalara da ayrı olarak şifre oluşturulması gerekmektedir.

•  Mobil Cihazların Güvenlik Ayarları: Mobil cihazların veya işletim sistemi ayarlarının değiştirilmemesi tavsiye edilmektedir, bunun nedeni fabrika ayarlarının değiştirilmesi sizin tarafınızdan olmasa bile JailBreak ve Rooting işlemlerine olanak sağlamaktadır.

•  Güvenilir Uygulamalar: Çoğunlukla marketler de bulunan uygulamaları tercih edin, indirilecek uygulama markette bile olsa uygulama hakkında araştırmalar yapın.

•  Uygulamaların Erişim İçin İzin İstemesi: Yüklenecek her uygulama için gizlilik ayarlarınızı kontrol edin ve istenilen veya sahip olunacak izinleri inceleyin bu konuda ki ufak bir hata karşı tarafta ki saldırgana, bütün bilgilerinizin eline geçmesine neden olacaktır.

•  Yazılım Güncellemeleri: Otomatik güncellemeleri etkinleştirerek işletim sisteminizi güncel tutmalısınız, işletim sisteminizi güncel tutarak siber tehditlere ve başka her türlü saldırılara karşı korunmuş olacaksınız.

•  Kablosuz Ağ Bağlantıları: Halka açık bir kablosuz ağ bağlantısı siber saldırıları ve beraberinde getirecek olan tehditleri tetiklemektedir, açık ağlar siber suçluların çoğunlukla hedef aldığı bir sistemdir. Özellikle kişisel veya hassas verilerinize erişirken, söz konusu saldırıya maruz kalma riskini azaltmak için; halka açık ağ bağlantınızı kısıtlamalısınız.

•  Çalınan Cihazların Bildirilmesi: Cihazınız sizi hedef alan bir siber suçlu tarafından da çalınabileceğini unutmayın, bu durumu BTK ya bildirerek cihazı kullanıma tamamen kapattırabilirsiniz.


Mobil Cihazlara Yönelik Siber Güvenlik Uygulamaları

1-) Trend Micro Mobile Security

Trend Micro Inc. , Japonya merkezli bir bilgisayar yazılımı şirketidir. Şirket, sunucular, bulut, bilgi işlem ortamları ve mobil cihazlar için güvenlik yazılımı geliştirmektedir. Trend Micro, tek bir uygulama ile işletim sistemi fark etmeksizin bütün cihazlara rahatça kurulabilmekte, veriler ve uygulamalar için tam görünürlük, güçlü bir koruma ve kontrol sağlamaktadır. Trend Micro uygulaması tüm altyapılara uyumlu, bağımsız çalışmayı amaç edinmiş karmaşıklığı azaltmada öncü sistemler arasında yerini almaktadır.

2-) Kaspersky Securtiy

Kaspersky lab. 1997 Eugene Kaspersky tarafından kurulan Rusya merkezli bir güvenlik şirketi, mobil cihazlar ve ağ güvenliği ile ilgili çözümler sunmakta ve çalışmalar yapmaktadır. Bu uygulama mobil cihazlara zarar verebilecek, siber tehditlerden, Truva atlarından, rootkitlerden ve diğer kötü amaçlı virüs ve programlardan korunmak amaçlı yaklaşım ile tasarlanmıştır.

Fırat Üniversitesi Yazılım Mühendisliği öğrencisiyim. Siber güvenlik ve mobil programlama alanlarında çalışmalar yapmakta ve ilerlemekteyim. Yazılım alanlarında kullanılan fonksiyonların veya yapıların güvenliği hakkında ki bilgilerimi burada sizlere aktarmaya çalışacağım.

Tepkiniz nedir?

like

dislike

funny