DOLAR 32,5038 0.08%
EURO 34,7826 -0.12%
ALTIN 2.496,260,50
BITCOIN %
İstanbul
13°

ORTA ŞİDDETLİ YAĞMUR

02:00

İMSAK'A KALAN SÜRE

Kilitleme modu güvenli mi?

Kilitleme modu güvenli mi?

Apple geçtiğimiz günlerde yeni 'Kilitleme Modu'nu (Lockdown) duyurdu. Bu özellik, risk altındaki kullanıcıları devlet destekli paralı casus yazılım geliştiren özel şirketlerin yüksek nitelikli ve hedefli siber saldırılarından korumayı amaçlıyor. Bu tür bir saldırının en önemli örneklerinden biri 2021'deki Guardian araştırmasında vurgulandı. Rapor, dünya çapında 30 binden fazla insan hakları aktivistinin, gazetecinin ve avukatın NSO Group tarafından oluşturulan Pegasus olarak bilinen bir bilgisayar korsanlığı yazılımı kullanılarak hedef alındığını gösteriyor.

ABONE OL
Temmuz 21, 2022 12:32
Kilitleme modu güvenli mi?
0

BEĞENDİM

ABONE OL

Kaspersky Baş Güvenlik Araştırmacısı Victor Chebyshev, Apple’ın yeni güvenli modunun Pegasus gibi saldırılara karşı etkili bir savunma olup olmayacağını değerlendirdi ve kullanıcıların hedefli saldırılardan etkilenme risklerini azaltmak için başka neler yapabileceğini ortaya koydu.

Kilitleme Modu güvenli mi?

Kilitleme Modu son derece kullanışlı bir dizi işlevden oluşuyor ve yalnızca üst düzey yetkililer, aktivistler veya gazeteciler için değil, tüm internet kullanıcıları için iş görüyor. Bu ayar ayrıca dijital olarak takip edildiğinden şüphelenen herkes için oldukça faydalı.

Ancak insanlar Kilitleme Modunu etkinleştirdikten sonra cihazlarının tamamen güvende olacağı yanılsamasına kapılmaması gerekiyor. Bu cihazlara saldırmanın daha da zorlaşması, iOS platformuna yönelik sıfır gün güvenlik açıklarının fiyatlarının artmasını beraberinde getirecek.

Bununla birlikte bir cihaz çalışır durumda olduğu sürece, NSO Group’un Pegasus’u gibi pahalı casus yazılımlara ihtiyaç duymadan da takip edilmesi mümkün. Bu tarz bir gözetim örneğin hücresel operatörün baz istasyonunda gerçekleştirilebilir veya FindMy ekosistemi aracılığıyla bağlanan AirTag veya AirPod’lar gibi potansiyel hedefin sahip olduğu diğer ekipmanlar bu amaçla kullanılabilir. Saldırganlar bu sistem aracılığıyla fotoğraflar dahil olmak üzere kapsamlı cihaz verilerine erişebilir.

Kullanıcılar kendilerini nasıl koruyabilir?

Kişiler kendilerini bu gibi saldırılardan tamamen korumak için cihazlarını kapatıp bir Faraday kafesine yerleştirmelidir. Tabii bu aşırı önlem cihazı kullanmayı imkansız hale getirir. Güvenlik konusuna yaklaşım günlük fonksiyonlarla güvenlik arasında bir uzlaşı gerektirir. Bu gibi özellikler saldırı zorlaştırır ama saldırı riskini tamamen ortadan kaldıramaz.

Pegasus gibi tehditlerin genellikle anlık mesajlaşma programlarındaki iletişimler de dahil olmak üzere mağdurla yapılan konuşmaları kaydetmeye odaklandığı unutulmamalıdır. Kilitleme Modu etkinleştirildiğinde cihazın Pegasus tarafından etkilenme olasılığı daha düşük olacaktır. Bunun sonucunda da saldırı vektörü uç cihazdan ilgili altyapıya doğru kayar. Mesajlaşma sunucuları veya onlara hizmet eden personel gibi.

Pegasus gibi programlardan etkilenme riskini azaltmak için Kaspersky, şunları öneriyor:

Cihaz günlük olarak yeniden başlatılmalıdır. Cihazın düzenli olarak yeniden başlatılması, tıklama ve kalıcılık gerektirmeyen (Pegasus gibi) sıfır gün saldırılarına karşı etkili olabilir. Bir kişi cihazını her gün sıfırlarsa, davetsiz misafirin cihaza tekrar tekrar bulaşması gerekir.
iMessage kapatılmalıdır. Mesaj uygulaması iOS’ta yerleşik bir hizmettir ve sıfır tıklama zincirleri için en iyi dağıtım mekanizması olarak varsayılan ayarlarda etkindir. Bu, mesajlaşma platformunu davetsiz misafirler için oldukça çekici kılar.
Mesajlarla gelen bağlantılara tıklanmamalıdır. Sıfır tıklama gerektiren sıfır gün zincirleri SMS, e-posta veya mesajlaşma uygulaması gibi bir mesaj yoluyla iletilebilir. İlginç mesajlardan gelen bağlantıları açmak için en güvenli seçenek, tercihen masaüstü bilgisayar aracılığıyla TOR Tarayıcısı kullanmak veya daha iyisi Tails gibi kalıcı olmayan güvenli bir işletim sistemi kullanmaktır.
Trafiği sürdürmek için VPN kullanılmalıdır. Bazı açıklardan yararlanma şekilleri, HTTP sitelerinde gezinirken veya DNS’yi ele geçirirken MitM’nin GSM saldırıları yoluyla sağlanır. Trafiği maskelemek için güvenilir bir VPN çözümü kullanmak, GSM operatörünün doğrudan internet üzerinden kullanıcıları hedeflemesini zorlaştırır. Saldırganlar örneğin dolaşım sırasında kişilerin veri akışını kontrol ediyorsa, bu hedefleme sürecini de karmaşıklaştırır.
Bu bağlantı aracılığıyla Kaspersky’nin “Pegasus, Chrysaor ve diğer APT mobil kötü amaçlı yazılımlarından korunma” blogundaki diğer yararlı ipuçlarını okuyabilirsiniz.

 

Kaspersky hakkında

Kaspersky, 1997 yılında kurulan dünya çapında bir siber güvenlik ve dijital gizlilik şirketi. Kaspersky’nin derin tehdit istihbaratı ve güvenlik uzmanlığı, dünya genelindeki işletmeleri, önemli altyapıları, devletleri ve tüketicileri korumak için güvenlik çözümlerini ve hizmetlerini sürekli olarak dönüştürüyor. Şirketin kapsamı güvenlik portföyü, sofistike ve gelişen dijital tehditlerle savaşmak için önde gelen uç nokta korumasını ve bir dizi özel güvenlik çözümünü ve hizmetini içerir. 400 milyondan fazla kullanıcı Kaspersky teknolojileri tarafından korunuyor ve 240.000 kurumsal müşterinin kendileri en önemli varlıklarını korumasına yardımcı oluyoruz. Daha fazla bilgi için www.kaspersky.com adresini ziyaret edin.

 

Bu yazı yorumlara kapatılmıştır.

SON DAKİKA HABERLERİ

Veri politikasındaki amaçlarla sınırlı ve mevzuata uygun şekilde çerez konumlandırmaktayız. Detaylar için veri politikamızı inceleyebilirsiniz.