Cuma, Nisan 16, 2021
No Result
View All Result
Türk İnternet
  • Ana Sayfa
  • Araştırma
  • Etkinlik
  • Kim Nerede?
  • Şirket Haberleri
  • Ürün Tanıtımı
  • Hakkımızda
No Result
View All Result
  • Ana Sayfa
  • Araştırma
  • Etkinlik
  • Kim Nerede?
  • Şirket Haberleri
  • Ürün Tanıtımı
  • Hakkımızda
No Result
View All Result
Türk İnternet
No Result
View All Result
Ana Sayfa TELEKOMÜNİKASYON TEKNOLOJİLERİ TEKNOLOJİK MEVZUAT - HUKUK Kişisel Verilerin Korunması

Eavesdropping (Telekulak) Nedir? Nasıl Tespit Edilir? Önlenebilir mi?

Can Erginkurban / ESET Ürün ve Pazarlama Müdürü - Can Erginkurban / ESET Ürün ve Pazarlama Müdürü
23 Mart 2021
- *ARAŞTIRMA, Günlük Haberler, Siber Güvenlik, Telefon Dinleme / Takip
0
Eavesdropping (Telekulak)  Nedir? Nasıl Tespit Edilir? Önlenebilir mi?
Facebook'ta PaylaşTwitter'da Paylaş

Eavesdropping, iki cihaz arasında iletilen verilerin üçüncü bir taraf tarafından izinsiz olarak ele geçirilmesi, silinmesi veya değiştirilmesi ile oluşan saldırı türüne verilen addır. Türkçe’ye telekulak olarak çevirebileceğimiz ve sniffing, snooping gibi türleri de olan eavesdropping’in başarısı, cihazlar arasında gerçekleşen şifrelenmemiş ve güvenli olmayan trafiğe bağlıdır.

Cihazlar arasında iletilen veriler güvenilir olmayan açık bir ağ üzerinden iletildiğinde, herhangi bir saldırgan tarafından yakalanabilir. Bu tür saldırıları tespit etmek zordur çünkü saldırı sırasında cihazınızın içinde bir zararlı yazılım veya Truva atı kullanılmasına gerek yoktur. Veriler havada veya kablo üzerinde yakalanır ve dışarıda işlenir.

Nasıl yöntemler kullanılır?

Bilinen en basit eavesdropping yöntemi hedefin evine, arabasına veya ofisine dinleme cihazı yerleştirmektir. Hatta telefon ahizeleri içine yerleştirilen cihazlar sayesinde hem o telefon ile yapılan görüşmeler hem de telefonun bulunduğu oda dinlenebilir. Bu tür cihazlar genellikle elektrik kaynağına bağlanmak zorunda oldukları için lambalar, prizler, telefon prizleri gibi alanlara yerleştirilirler.

Günümüzde, cihazların dijitalleşmesi ile birlikte saldırganlar hedeflerini dinlemek için odalarına veya arabalarına erişmek zorunda değiller. Telefon kablolarındaki veya baz istasyonlarındaki dijital sinyaller uzaktan yakalanarak dinleme gerçekleştirilebilir.

Sıradan insanları dinlemek için kullanılan en yaygın yöntem Wi-Fi hotspotlardır. Saldırgan insanların yoğun olarak kullandığı halka açık wi-fi bağlantı noktalarının yakınlarına kendi bağlantı cihazını yerleştirir ve adını kullanılmakta olan gerçek hotspot ile aynı yapar. Mesela Starbucks Hot-Spot. Kullanıcı bölgeye geldiğinde hangi cihaza bağlandığının farkına bile varmaz. Bağlantıyı sağlayan artık saldırgan olduğu için SSL Stripping, DNS Hijacking gibi yöntemler kullanarak kullanıcının erişmek istediği siteleri manipüle edebilir, transfer edilen veriyi görebilir, değiştirebilir ve hatta kullanıcının cihazına Truva atı gibi zararlı yazılımlar yükleyebilir.

Bir diğer yöntem de cihaz yongalarındaki açıkların kullanılması. ESET, son yaptığı araştırmalarda günlük hayatımızda kullandığımız internete bağlı cihazlarda yer alan Wi-Fi yongalarındaki bir açığın, verinin izinsiz olarak izlenmesine neden olduğunu ortaya koydu. Araştırmaya göre Wi-Fi sinyali yayan cihaza yeterince yakın olan saldırgan hiçbir parola veya kullanıcı erişim bilgisine sahip olmadan bile veri akışını izleyebiliyor.

Bilgi neden önemlidir?

Saldırganların kişisel bilgilerinizi kendi amaçları doğrultusunda kullanmak için çeşitli nedenleri ve yolları vardır:

  • Yetkisiz alışveriş yapmak veya kendi hesabına para aktarmak için birinin banka hesabını, kredi kartını veya kripto para cüzdanı bilgilerini kullanmak.
  • Ev veya iş adresi, sosyal güvenlik numarası, T.C. kimlik numarası ve diğer bilgileri kullanmak için birinin kimliğini çalmak. Çalınan bu bilgiler daha sonra suç işlemek, üzerine telefon hattı almak, çeşitli abonelikler yapmak veya araç kiralamak için kullanılır ve işlenen suç kimliği çalınan şahsın üzerine yıkılır.
  • Birine karşı suçlayıcı kanıtları ortaya çıkarmak ve bilgileri finansal veya duygusal şantaj yapmak için kullanmak.
  • Dijital bir ağa erişmek için insanlardan çalınan parolaları kullanmak. Saldırgan korunan bir ağa gerçek bir parola ile eriştikten sonra verebileceği hasarın sonu yoktur. Örneğin savunma sanayinde faaliyet gösteren ve üst düzey güvenlikle korunan bir altyapıya sahip bir firmaya erişim sağlamak için bazen alt düzey bir yöneticinin parolası yeterli olabiliyor. Saldırgan ele geçirdiği kullanıcı bilgileri ile ağa sızdıktan sonra çeşitli güvenlik açıklarını kullanarak kendi yetkilerini arttırabilir ve aylarca firma ağında dolaşabilir.

Nasıl önlenir?

Kişilerin dijital iletişimlerini dinlemek isteyen saldırganlar (bilgisayar korsanları) olduğu gibi, online bilgi akışını mümkün olduğunca güvenli tutulmasını sağlamak için durmadan çalışan siber güvenlik uzmanları da vardır. Bu uzmanlar çeşitli yöntemler kullanarak veri gizliliğini sağlamaya çalışırlar.

Encryption (Şifreleme)

Siber güvenlik uzmanının görevlerinin büyük bir kısmı, verileri dijital ağlar kullanılarak aktarılmadan önce şifrelemektir. Şifreleme temel olarak, verileri alıcıya göndermeden önce karıştırmayı ifade eder, böylece verileri okumaya çalışan herhangi bir üçüncü taraf yalnızca bir anlamsızlık dizesi görür. Öte yandan alıcı, mesajın şifresini çözmek ve bilgileri güvenli ve emniyetli bir şekilde almak için kullanılabilecek bir şifreleme anahtarına sahiptir.

Daha Güvenli Ağlar Oluşturmak

Siber güvenlik uzmanları için bir diğer önemli görev, bilgisayar korsanlarının saldırılarına dayanabilen ve dijital dinleme girişimlerini tespit edip engelleyebilecek güvenlik sistemleri oluşturmaktır. Ağın belli noktalarına güvenlik duvarları, virüsten koruma yazılımları, uç nokta tespit ve önleme sistemleri yerleştirerek dışarıya veya içeriye transfer edilen her verinin, çalışan her dosyanın güvenilir olup olmadığını otomatik olarak izlerler.

Farkındalık Oluşturmak

Çalışanların siber güvenliğin risk ve tehlikelerinin farkında olmalarını sağlamak, firmaları herhangi bir siber saldırıdan korumada çok önemli bir savunmadır. Bu, telekulak saldırılarında da böyledir. Bu nedenle firmalar kullanıcılara korsanların saldırıları nasıl başlattığı ve yürüttüğü konularında tekrarlanan eğitimler sağlamalıdır. Çalışanların, saldırganların konuşmaları dinlemek için kullandıkları yöntemleri anlamaları, riski sınırlamak için en iyi uygulamaları izlemeleri ve saldırı belirtilerinin sürekli farkında olmaları gerekir. Ayrıca güvensiz uygulamaları veya yazılımları indirmekten kaçınmalı ve zayıf veya açık ağlara asla bağlanmamaları gerektiğinin farkında olmalılar. Kullanıcılarınızda farkındalık oluşturmak için ESET’in kurumsal ve bireysel kullanıcılarının siber güvenlik farkındalığını geliştirmek için yayınladığı ücretsiz eğitimden faydalanabilirsiniz.

Tehlikeli Bağlantılar

Bir başka önlem de güvenilmeyen bağlantılardan kaçınılmasıdır. Telekulak saldırganları, gölge bağlantılar aracılığıyla gizlice dinlemeyi içeren kötü amaçlı yazılımları yayabilir. Örneğin WhatsApp yazılımını indirmek isteyen bir kullanıcının ortadaki adam saldırısı gibi yöntemlerle başka bir kanala yönlendirilmesi ve kodları ile oynanmış, telekulak operasyonuna uygun duruma getirilmiş bir kopyasını indirmesinin sağlanması gölge bağlantıya örnektir. Böyle bir durumda kullanıcı WhatsApp yazılımının uçtan uca şifreleme yaptığını ve dinlenemeyeceğini düşünürken aslında dinlenebilmektedir. Kullanıcılar yalnızca güvenilir kaynaklardan ve sağlayıcılardan resmi yazılım indirmeli ve yalnızca resmi uygulama mağazalarından uygulama indirmelidir.

Yazılımlarını güncelleştirin ve yamaları yükleyin

Saldırganlar, firmaları ve kullanıcıları hedeflemek için yazılımlardaki güvenlik açıklarından da yararlanabilir. Otomatik güncelleştirmeleri açın ve yeni bir sürüm veya güncelleme kullanılabilir olduğunda tüm yazılımlarınızı güncelleyin.

Etiketler: DNS HijackingEavesdroppingEncryption (Şifreleme)EsetManşetsniffingsnoopingSSL StrippingTelekulakWi-Fi hotspot

Türk İnternet'ten buna benzer yazılar için bildirim almak ister misiniz?

ABONELİKTEN ÇIK
Can Erginkurban / ESET Ürün ve Pazarlama Müdürü

Can Erginkurban / ESET Ürün ve Pazarlama Müdürü

Lütfen yorum yapmak için giriş yapın.

GÜNLÜK BÜLTEN ABONELİĞİ

Aboneliğinizi onaylamak için gelen veya istenmeyen posta kutunuzu kontrol edin.

YAZARLARIMIZ

Can Türe
  • “Mobilya Dosyası’nın Sonuçları, Türkiye’de İşlenen Benzeri Suçların Cezasız Kalmayacağının Göstergesi Oldu”
Can Erginkurban / ESET Ürün ve Pazarlama Müdürü
  • Eavesdropping (Telekulak) Nedir? Nasıl Tespit Edilir? Önlenebilir mi?
Fusun S.Nebil
  • Gece Yarısı Yayınlanan Kripto Para Yönetmeliği, Ödemelerde Kullanılmasını Yasakladı
Innocenzo Genna* / EU telecom regulation expert
  • Yeni Avrupa Dolaşım Yönetmeliği: Gizli Sorunlar
Mehmet Taşnikli
  • AB Komisyonu ‘Yüksek Riskli’ Yapay Zekayı Durduracak Düzenleme Getiriyor
Melike Beykoz
  • Koronaya İnat Teknolojiyle Ömür Uzuyor

BU HAFTA EN ÇOK OKUNAN HABERLERİMİZ

  • Türk Kripto Borsaları, Bakanlığın Haciz Taleplerini Yerine Getiriyor
  • 533 Milyon Facebook Kullanıcı Bilgileri 30 Bin $’a Satılmış
  • Neuralink, Beynine İşlemci Takılmış Maymunun Videosunu Yayınladı
  • Trendyol (Alibaba), Rekabet Kurumu’ndan Yönetici mi Transfer Ediyor?
  • Facebook, Geri Kalmış Ülkelerdeki Liderlerin Manipülasyon Yapmasına İzin mi Veriyor?

DOSYALAR

  • 2020/09 Dosyası : İleti Yönetim Sistemi
  • 2020/08 Dosyası : Trump’ın Çinli Uygulamalarla Savaşı
  • 20/07 Dosyası : AKP’nin 2020 Sosyal Medya Düzenlemeleri
  • 20/06 Dosyası : ABD’de Protestolar – Sosyal Medya – Trump Çekişmesi
  • 2020/05 Dosyası : Yeniden Düşünmek ; Korona Salgını ve Türkiye

HAFTANIN KELİMESİ

YAZILIM

(İng. Software, Fra. Logiciel)

Bir bilgi işlem dizgesinin işleyişi ile ilgili bilgisayar izlencelerinin, yordamların, kuralların ve gerektiğinde belgelemenin tümü.

İngilizce “Software” sözcüğü “hardware” sözcüğünün karşıtı olarak türetilmiştir. “Hardware” yani hırdavat ya da donanım olarak bilinen fiziksel cisimlerin değişmezliğinin aksine yazılım değişkenlik gösteren esnek yapısıyla karşımıza çıkmaktadır.

1950’lerin sonundaki ilk bilgisayarlarda kullanılan yazılımlar bilgisayarın komut, veri ve işlem panellerindeki yuvalara takılıp çıkarılan kablolarla hazırlanmaktaydı. Lehimlenmeden, yani sabitlenmeden yapılan programlardan (izlencelerden) dolayı “software” olarak adlandırılmıştır. 1966 yılında “software” karşılığında Aydın Köksal tarafından Türkçe “yazılım” sözcüğü kullanılmıştır. Bu sözcük dünyada “software” karşılığında İngilizce dışında kendi ana dilinde (Türkçe’de) kullanılan ilk sözcüktür. Türkçe’den 8 yıl sonra 1974 yılında Fransızlar da kendi dillerinde “logiciel” karşılığını kullanan ikinci ulus olmuştur.

BİZİ TAKİP EDİN

  • 6.3k Takipçis
  • 390.5M Takipçis

TWITTER

Facebook Twitter LinkedIn
Türk İnternet

Turk-internet.com 25 Ekim 2000'den beri Hizmetinizde

TURK-İNTERNET

  • Haber İndeksi
  • Hakkımızda
  • Gizlilik Bildirimi
  • Firmaların turk-internet.com ile Çalışabilirlik Yöntemleri
  • Destek
  • Bize Yazın

Türk İnternet'ten ilginize çekecek yazılar için bildirim almak ister misiniz?

Abone Ol

© Copyrights 2000-2021 - Bu sitede yayınlanan haber/söyleşi/makale ve bilgilerin tüm hakkı turk-internet.com'a aittir.

No Result
View All Result
  • Ana Sayfa
  • Araştırma
  • Etkinlik
  • Kim Nerede?
  • Şirket Haberleri
  • Ürün Tanıtımı
  • Hakkımızda

© Copyrights 2000-2021 - Bu sitede yayınlanan haber/söyleşi/makale ve bilgilerin tüm hakkı turk-internet.com'a aittir.

Aşağıdan hesabınıza giriş yapınız

Şifremi unuttum? Kayıt Ol

Kayıt olmak için aşağıdaki formu doldurunuz

Tüm alanların doldurulması gerekiyor. Giriş yap

Şifrenizi geri alın

Lütfen şifrenizi resetlemek için kullanıcı adı veya email adresinizi girin.

Giriş yap
Bu internet sitesinde, kullanıcı deneyimini geliştirmek ve internet sitesinin verimli çalışmasını sağlamak amacıyla çerezler kullanılmaktadır. Kabul Ediyorum
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
Necessary
Always Enabled

Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.

Non-necessary

Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.

SAVE & ACCEPT