İçindekiler

  1. Giriş
  2. Güvenlik Problemlerinin Oluşma Sebepleri Nelerdir?
  3. Mobil Güvenlik Tehditleri
  4. Mobil Ortamlarda En Çok Rastlanan 5 Tehdit
  5. Asla Paylaşılmaması Gereken Bilgiler
  6. Mobil Ortamlarda Alınması Gereken Güvenlik Önlemleri
    1. Kullanıcı Tarafından Alınması Gereken Önlemler
    2. Teknik Açıdan Alınması Gereken Önlemler
    3. Hukiki Olarak Alınması Gereken Önlemler
  7. Sonuç
  8. Kaynakça

Giriş

Günümüzde mobil kullanıcı sayısı 6 milyar civarında kullanıcıya sahiptir. Bilgi Teknolojileri ve İletişim Kurumunun yaptığı bir araştırmanın sonucu olarak ülkemizde mobil telefon kullanımının sabit hat kullanımından daha yaygın olduğu belirtilmiştir. Haliyle mobil veriler, her yıl %78 büyüme göstermektedir. Bu verilerin önem durumu, kişisel verilerimizin güvenliği gibi birçok unsur ortaya çıkıyor. Haliyle mobil ortamlar da artık kendi başına güvenlik gerektiren bir alan haline geliyor.

Akıllı telefonların hayatımızdaki rolüne bakabilmek için önce bazı istatistiklere bakmak gereklidir. Satista.com verilerine göre 2007’den 2016 yılına kadar tüm dünyada satılan akıllı telefon sayısı 122 320 000’dan 1 495 360 000’a çıkmıştır. Piyasa araştırması şirketi International Data Corporation’a göre ise 2017 de dünya genelinde toplam 1 milyar 472 milyon akıllı telefon satılmıştır. Satista.com’a göre 2014 de akıllı telefon kullanıcı sayısı 1,57 milyardan 2016 yılında ise 2,1 milyara çıkmıştır, 2020 yılında ise bu rakamın 2,87 milyar kullanıcı olması beklenmektedir (BÜYÜKGÖZE, 2019, s. 9).

Şekil 1: Akıllı telefon kullanıcı sayısı 2014-2020

Kaynak: (O’Dea, 2020)

Mobil cihazların hızlı gelişimi ile cihazlarda ve mobil ortamlarda ciddi güvenlik problemleri ortaya çıkmaktadır.

Güvenlik problemlerinin oluşma sebepleri nelerdir?

Öncelikle kullanıcıların mobil ortamlarındaki bilinçsizliği.

Biliyoruz ki artık mobil cihazlarımıza belli aralıklarla güvelik güncellemeleri gelmektedir. Kullanıcıların bu güncellemeleri yapmamaları.

Mevcut cihazlara kapasite sınırlamasından dolayı anti-casus ve anti-virüs yazılımları gibi güvenlik yazılımlarının kolayca kurulmaması ve/veya güncellenememesi.

Sunulan hizmetlerin sağladığı içeriklerin cihazlara yüklenirken ve çoğunlukla kullanıcının dikkatini çekmeden kötücül yazılımları da cihazlara bulaştırabilmeleri. Bununla ilgili yazıya blogda ulaşabilirsiniz.

Mobil ortamlarda uygulama indirmelerinde uygulama sahibi tarafından gereksiz alanlarda istenen izinler, kullanıcı tarafından tehdit oluşturmaktadır. Örneğin bir uygulama için telefon numarasına erişme veya konum bilgileri gerekmediği halde sizin izninizi istemeleri bu ortamların güvenliği açısından risk oluşturmaktadır.

Sosyal mühendislik saldırıları, hizmet kesintileri, veri bilgi hırsızlığı, veri bütünlüğüne saldırılar.

Mobil cihaz açıklarının ve bunlardan nasıl faydalanılabileceğinin İnternetten kolaylıkla öğrenilmesi ve açıklardan faydalanmak için gerekli yazılımlara kolaylıkla erişilmesi ve indirilmesiyle oluşabilecek tehditler.

Mobil ve kablosuz teknolojiler kullanıcılara çok farklı hizmeti kolaylıkla sunarken, pek çok tehlikeyi de beraberinde getirmektedir. Bu da mobil ortam güvenliğini sağlamak için yüksek seviyede bir güvenlik altyapısı geliştirmeyi, çeşitli güvenlik politika ve stratejileri belirlemeyi ve uygulamayı zorunlu kılmaktadır.

Mobil Güvenlik Tehditleri

2017 yılında zararlı yazılımları kullanılarak saldırganlar tarafından en fazla saldırının yapıldığı 3. ülke olarak Türkiye gelmektedir. 2018’in ilk çeyreğinde ise 6. ülke konumundadır. Bu durum mobil bankacılık üzerinde güvenlik araçlarının daha fazla şekilde kullanılması gerektiğini göstermektedir. Bu güvenlik saldırılarının hangi araçlar ile yapıldığına bakıldığında ise ilk çeyrekte tarayıcıların %43,7 iken, ikinci çeyrekte %38,63’e indiği, Android işletim sisteminin ilk çeyrekte %32,01 iken, ikinci çeyrekte %22,30’a düştüğü görülmektedir (BÜYÜKGÖZE, 2019, s. 11).

Ancak Office programlarının ilk çeyrekte %10,26 olan oranı ikinci çeyrekte %26,15’e çıkmıştır. 2018’in ilk çeyreğinde ise bu oran %47,15’e çıkmıştır. Bu sonuç sadece işletim sistemi ya da tarayıcıların güvenlik için önemli olmadığını artık açtığımız her dosyanın daha da önem taşıdığını ve açarken dikkatli olunması gerektiğini göstermektedir (BÜYÜKGÖZE, 2019, s. 11).

Günümüzde, mobil cihazlar ile bankacılık, mail, e-ticaret, video resim vb. her türlü işlemi yapmamız sebebiyle, kullanıcının mobil cihazından ele geçirilen verinin değeri kullanıcının bilgisayarından ele geçirilen verinin değeri ile aynı olmaktadır. Fakat çoğu kullanıcı bilgisayarında virüs koruma vb. uygulamalarla güvenlik eksikliklerini giderme yolundayken aynı hassasiyeti mobil cihazlarında göstermemektedir. Bu sebeple daha elverişli bir saldırı ortamına sahip olan mobil platformlar, saldırı yöntemlerine maruz kalmaktadır (ARSLAN, GÜNDÜZ, & SAĞIROĞLU, 2015, s. 3).

Kullanıcıya ait bir mobil cihaz üzerinden, kişinin kimlik bilgileri, sağlık bilgileri, kredi kartı numaraları ve şifreleri, adresi, telefonu, kişisel resim ve videoları, facebook, twitter vb. sosyal ağlara giriş için kullandığı şifre ve kullanıcı adı bilgileri gibi birçok veriye erişilebilmektedir (ARSLAN, GÜNDÜZ, & SAĞIROĞLU, 2015, s. 2).

Mobil cihazlara ait aşağıdaki özelliklerde herhangi bir açıklık olması durumunda mobil cihazlar siber saldırıya maruz kalabilir:

SMS, Wi-fi, Bluetooth, Kızılötesi (Infra-red), USB – Ağ tarayıcı, Email sunucusu, Third party applications, İşletim sistemi açıklıkları, İşletim sistemi açıklıkları, Fiziksel erişim

Mobil cihazlar küçük boyutlarına rağmen birçok özelliği içinde barındırdığından bazı fiziksel ya da teknolojik açıklıklara sahiptirler (Gökce, Şahinaslan, & Dincel, 2014, s. 216).

Fiziksel Mobil Açıklıklar

Mobil cihazların boyut olarak ufak olması ve kolay taşınabilmesi, cihazların kolaylıkla çalınmasına ya da kaybolmasına sebebiyet vermektedir. Böyle bir durumun meydana gelmesi cihaz içindeki kritik verileri tehlikeye atmaktadır. Özellikle böyle bir durumda oluşabilecek zararı en az seviyeye indirebilmek için iş amaçlı kullanılan kurumsal telefonların uzaktan yönetilebiliniyor olması, otorizasyon ve şifreleme kurallarına dikkat edilmesi önemlidir. Telefonların kimlik numarası niteliğinde olan IMEI numarası biliniyor ise herhangi bir sebeple çalınan ya da kaybolan telefon kolaylıkla açılabilinmektedir. IMEI numaralarının güvenli bir şekilde güçlü erişim kontrol mekanizmaları ile saklanması ise mobil operatörlerin sorumluğundadır. (Gökce, Şahinaslan, & Dincel, 2014, s. 216)

Teknolojik Mobil Açıklıklar

 Telefonun teknolojik özellikleri (SMS, Bluetooth, GPS gibi) kullanılarak yapılabilecek saldırılara örnek olarak bahsedersek, hacker telefonun SMS, E-mail: Saldırgan, sms veya e-mail özelliğini kullanarak mesajları kendine yönlendirebilir, kritik bir bilgiyi öğrenmek için mesajları, e-mail hesabını inceleyebilir. İşletim sistemi zafiyetleri: Mobil cihazların işletim sistemindeki açıklıklar konuşmaların saldırgan tarafından dinlenmesine, kaydedilmesine neden olabilmektedir. Lokasyon bilgisi: Günümüzde birçok akıllı cihaz GPS özelliği sayesinde lokasyon bilgisini ulaşılabilir hale getirmektedir [8]. Hacker denilen kişiler bu bilgiyi kullanarak cihazın lokasyon bilgisini rahatlıkla öğrenebilmekte, başka kaynaklardan elde ettiği bilgi ile ilişkilendirebilmektedir (Gökce, Şahinaslan, & Dincel, 2014, s. 216).

Mobil Uygulama Açıklıklar

Farklı amaçlar için kullanılan birçok uygulama kolaylıkla erişebilmek amacıyla mobil cihaz üzerine kullanıcılar tarafından indirilmektedir. Bu uygulamaların çoğu çok fazla sayıda güvenlik riski ve mobil ajan içermektedir. Bazı işletim sistemleri uygulamaları mağazalarında uygulamaları yayınlamadan önce güvenlik açıklıklarını kontrol ederken bazılarında ise böyle bir kontrol bulunmamaktadır. Bu durumda kullanıcıların uygulamaları mobil cihazından indirirken daha dikkatli olması gerekmektedir (Gökce, Şahinaslan, & Dincel, 2014, s. 216).

Güvenli Olmayan Ağların Kullanılması

Mobil cihazlar üzerinden internet erişimi için güvenilir olmayan ağların kullanılması birçok saldırıya davetiye çıkarmaktadır. Mobil cihazlar ile kablosuz erişimi sağlayan cihaz arasındaki verilerin dinlenebilmesi saldırganlar için oldukça kolay olmaktadır.

VPN gibi güçlü şifreleme teknolojileri kullanılarak güvenilmeyen ağların sebep olabileceği riskler azaltılarak, verinin gizlilik, bütünlük, erişebilirlik bileşenlerinin korunması sağlanabilir (Gökce, Şahinaslan, & Dincel, 2014, s. 217).

Sosyal Medyanın Kullanılması

 Sosyal medya erişim ve kullanım açısından pek çok güvenlik riski içermektedir. Özellikle mobil cihazlar üzerinden sosyal medya uygulamalarına erişildiğinde genel olarak cihazların güvenlik ayarlarının kullanıcıların kişisel verilerini paylaşmaya yönelik olarak ayarlandığı bilinmektedir. Sosyal medya üzerinde gezinirken ya da herhangi bir paylaşımda bulunulurken Wi-fi ve GPS aracılığı ile konum bilgileri kolaylıkla başkaları ile paylaşılabilmektedir. Ayrıca sosyal ağ uygulamaları mobil cihazın üzerinde sürekli olarak açık bulunduğundan bazı zararlı uygulamalar sosyal ağlardaki verilerinizi kolaylıkla ele geçirebilmektedir. (Gökce, Şahinaslan, & Dincel, 2014, s. 217)

Zararlı Yazılımlar

İnternetten indirilen dosyalar, mesajlaşma servisleri, bluetooth gibi iletişim kaynakları mobil cihazlara zararlı yazılım ya da virüs bulaşma riskini artırmaktadır. Zararlı yazılımların cihazlara bulaşması durumunda yapılabilecek potansiyel saldırılar aşağıdaki şekilde sıralanabilir:

  • Yerine geçme: Zararlı yazılım sayesinde cihaz üzerinde adeta uzak masa üstü erişimi sağlanarak mobil cihaz üzerinden bilgiler alınabilir.
  • Veri akışını kesme: Cihaza doğru olan her türlü veri akışı kesilebilir.
  • Bilgi hırsızlığı: Cihaza yerleşen zararlı yazılım tüm bilgileri toplayarak cihazdan dışarı gönderebilir.
  • Arka kapı (Backdoor): Zararlı yazılım cihazda korunmasız bir arka kapı oluşturarak diğer ataklara açık hale getirir.
  • Servisi kötüye kullanma: Cihaza yerleşmiş yazılım, servisi çok amaçlı kullanarak, kullanıcının fazla ücret ödemesine yol açar.
  • Erişilebilirlik: Cihaz üzerindeki zararlı yazılım diğer cihazlarla etkileşimi sağlayarak farklı verilere erişim sağlayabilir.
  • Şebekeye giriş: Cihaz üzerindeki zararlı yazılım farklı bir kimlik doğrulamaya gerek kalmaksızın şebekeye erişebilir.
  • Solucan (Wormable): Cihaz üzerindeki zararlı yazılım, son derece rahat çoğalan solucanlar olabilir ve diğer cihazlara doğru hızla yayılır (Gökce, Şahinaslan, & Dincel, 2014, s. 217).

Mobil Ortamlarda En Çok Rastlanan 5 Tehdit

Tablo 1: En çok rastlanan 5 mobil tehdidin farklı yıllara göre dağılım oranları (ARSLAN, GÜNDÜZ, & SAĞIROĞLU, 2015, s. 4)

SALDIRI

TANIMI

KARŞILAŞILAN İSMİ

2013

2014

RiskTool

Kullanıcı için zararlı içeriğe sahip legal olarak görülen uygulamalar

RiskTool.AndroidOS.SMSreg.gc

%14,17

%26,6

Adware

Reklam bilgisi içeren yazılım türü

Adware.AndroidOS.SMSreg.gc

%10,76

%19,4

Trojan- SMS

Mobil cihazlardan SMS yolu ile veri alabilen yazılım türü

Trojan-SMS.AndroidOS.Stealer.a

%15,63

%14,0

Trojan- Banker

Mobil cihazların bankacılık işlemlerini kullanması sırasında, mobil cihazdan girilen verileri alabilen yazılım türü

%9,2

Trojan

Mobil cihaz üzerinde çalışan casus yazılım türü

Trojan.AndroidOS.OpFake.bo

%1,47

%8,8

Asla Paylaşılmaması Gereken Bilgiler

Sosyal ağlarda çoğu kullanıcı özel bilgilerini bilinçsiz veya bilinçli paylaşarak internet ortamında çok yönlü risklerle karşı karşıya kalmaktadır. Sosyal medyada veya uygulamalarda açıkça paylaşılan özel hayata ait kişisel bilgiler, birileri veya bazı kuruluşlarca veri toplama programları ile toplanıp bir araya getirilerek her amaç için kullanılabilmektedir.

Paylaşıldığında kişileri zor durumda bırakabilecek;
• Kişisel veriler,
• Konum ve yer bilgisi
• Aile ve arkadaşlara ait özel bilgiler gibi bilgileri sosyal ağlarda ve bilgi talep eden 3. Parti uygulamalarda paylaşıldığında ileride muhtemel sorunlara davetiye çıkarılmaktadır. Kısacası sosyal ağlarda kişiyi ele everen ileride sıkıntıya sebep olabilecek hiçbir bilgi asla paylaşılmamalıdır. Sosyal ağların kullanıcılara hizmetlerini ücretsiz vermeleri kişisel bilgilerin gizliliğinin tehlikede olabileceği anlamına gelmektedir (“Sosyal Ağlar ve Mobil Ağlar”, 2017).

Mobil ortamlarda alınması gereken Güvenlik önlemleri

Bireylerin mobil cihazlar ve ortamlarda meydana gelebilecek tehditlerin farkında olarak gerekli koruma tedbirlerini almaları, personel ve kullanıcılarını bu konuda eğitmeleri ve bilinçlendirmeleri gerektiği bir gerçektir.

Mobil ortamlarda karşılaşılabilecek tehditlere karşı alınması gereken önlemler; kullanıcı taraflı alınması gereken önlemler, uygulama geliştirici ve mobil cihaz üreticisini kapsayan teknik önlemler, hukuki önlemler olmak üzere 3 başlık altında ele alınmıştır.

Mobil Ortamlarda Kullanıcı Taraflı Alınması Gereken Önlemler

Mobil cihazlarda anti-viral (anticasus, antivirüs, antispam) yazılımlar kullanılmalı ve işletim sistemi dahil olmak üzere sürekli güncel tutulmalıdır.

App Store, Google Play Store gibi uygulama mağazalarında indirilen uygulamalar ve cihaz üzerinde çalışan uygulamalar kurulum sırasında mobil cihaz üzerindeki çeşitli alanlara erişim hakkı isteyebilir. Bu erişim taleplerini dikkatlice değerlendirip buna göre uygulamayı edinmek gerekir. Mobil bir uygulamanın erişim izni isteyebileceği alanlar kimlik, kişi ve takvim bilgileri, konum, sms ve telefon, kablosuz bağlantı bilgileri (bluetooth ve wireless), giyilebilir sensörler, mikrofon, fotoğraf, medya ve dosya içerikleri olarak sınıflandırılabilir (ARSLAN, GÜNDÜZ, & SAĞIROĞLU, 2015, s. 6).

Çizelge 2: Android cihazlar için tehlikeli olarak tanımlanan bazı izin ve izin grupları (BÜYÜKGÖZE, 2019, s. 14)

Telefonlarımızda bulunan uygulama marketleri dışında farklı kaynaklardan edinilen uygulama apkları cihazlara yüklenirken güvenlik konusunda sorunlar çıkarabilir. Bundan dolayı sertifikalı mobil uygulama ortamları sunan uygulamalar kullanmakta fayda vardır.

Mobil cihaz içerisinde depolanmış önemli bilgiler şifrelenmiş olarak saklanmalıdır. Mümkün olduğunca da bu ortamlarda tutulmamaya çalışılmalıdır.

Telefonun Yedeklenmesi ve Veri Güvenliği: Telefonda saklanan bütün verilerin (rehber öğeleri, belgeler, fotoğraflar vb.) yedeklenmesi tavsiye edilir. Söz konusu bu veriler kişisel bilgisayarlarda, harici depolama aygıtlarında veya bulut ortamında saklanabilir (USOM, 2014, s. 16)

Ekran Koruyucu Şifre: Telefonun kaybolması veya çalınması gibi durumlarında, telefonun izinsiz kullanımını önlemek için telefonun ana ekranına şifre/PIN/ekran koruması yapılması gerekmektedir. (USOM, 2014, s. 16)

Sosyal ağ giriş şifresi; bazı kriterler dikkate alınarak, belirli bir politika çerçevesinde ve her hizmet için farklı olacak şekilde belirlenmelidir. Örnek olarak; 12 karakter kombinasyonundan oluşması, içinde büyük küçük harf, rakam, “+”, ”-“, ”*”, “?” gibi özel karakterleri barındırması, belirli periyotlarda değiştirilmesi, kimseyle paylaşılmaması, vb. kurallara uyulmalıdır.

Uzaktan Erişim ile Silmeyi Etkinleştirecek Güvenlik Uygulamaları: Akıllı telefonlarda, uygulama olarak edinilebilecek veya varsayılan olarak yaygın olarak kullanılan önemli bir güvenlik özelliği; telefonun GPS’i kapalı olsa bile, telefonunuzda depolanan tüm verilere uzaktan erişebilmeye ve söz konusu verileri silebilmeye imkân sağlamasıdır. Bu durumda telefonunuzu kaybettiğinizde, telefonunuz sessiz olsa bile bazı uygulamalar yüksek sesli bir alarmı aktif edebilir. Bu uygulamalar aynı zamanda telefonunuzu kaybettiğinizde daha kolay bulabilmenize yardımcı olabilir.

Açık Wi-Fi Bağlantıları: Şifresiz herkese açık kablosuz ağ trafiği bu hizmeti bedava veren kişi tarafından dinleniyor olabilir. Halka açık ağ kullanımını kısıtlamalı ve onun yerine güvenebileceğiniz bir operatöre ait güvenli Wi-Fi veya kablosuz mobil bağlantı kullanmalısınız. (USOM, 2014, s. 17)

Yazılım Güncellemelerinin Yapılması: Otomatik güncellemeleri etkinleştirerek, telefonunuzun işletim sistemini güncel tutmalısınız veya servis sağlayıcınızdan, işletim sistemi sağlayıcınızdan, cihaz üreticisinden ve uygulama sağlayıcınızdan gelen güncellemeleri kabul etmelisiniz. İşletim sisteminizi güncel tutarak, siber tehditlere maruz kalma riskinizi azaltabilirsiniz. (USOM, 2014, s. 17)

Uygulama Marketinde Kredi Kartı Kullanımı: Sadece ücretsiz uygulamaları kullanıyorsanız telefonunuzun uygulama marketinde kullanıcı oluştururken bunu sizden talep etse de kredi kartı bilgilerinizi girmeyiniz. Uygulama satın almayı düşünüyorsanız limiti düşük sanal kart bilgilerinizi kullanmalısınız. Ek olarak kredi kartı ekstrenizi düzenli olarak takip edin.

Telefon üreticileri, bilgisayar üreticilerinin birçoğunun şu an yaptığı gibi, müşteriye cihazları antivirüs yazılımı kurulmuş olarak teslim etmelidir (SAĞIROĞLU & BULUT, 2009, s. 7).

Bazı operatörler kötü niyetli eklere sahip MMS mesajlarını silmek için filtreler. Tüm operatörlerin bu filtrelemeyi yapması gerekir (SAĞIROĞLU & BULUT, 2009, s. 7).

Fiziksel olarak telefonla güç bağlantısını kaldıran güç anahtarları kullanılarak, telefonun tamamen kapandığından emin olunabilir. Eğer bir telefon hoparlör moduna sahipse, fiziksel güç anahtarı, telefon mikrofonunun kullanıcının bulunduğu ortamdaki sesleri alacak şekilde kötü amaçlı kullanımını engeller (SAĞIROĞLU & BULUT, 2009, s. 7)

Veri sorumluları tarafından, farklı internet siteleri ve/veya mobil uygulama kanallarından kişisel veri temin edilecekse, bağlantıların SSL ya da daha güvenli bir yol ile gerçekleştirilmesi de kişisel veri güvenliğinin sağlanması için önemlidir.

Mobil cihaza kopyalanan ve indirilen tüm dosyalar virüs taraması yapıldıktan sonra kullanılmalıdır.

Şüpheli e-mail ya da sms yoluyla gelen linklere tıklanmamalı. Bu linkler zararlı yazılımların cihaza yüklenmesine sebep olabilir.

Mobil Ortamlarda Alınması Gereken Teknik Önlemler

Apple, iOS’in stabil çalışan ve dış saldırılara mümkün olduğunca kapalı bir sistem olmasını istiyor. Bu sayede hem her seviyeden kullanıcının kullanabileceği bir işletim sistemi geliştiriyor hem de bu işletim sistemi mümkün olduğunca sorunsuz çalışıyor.

Jailbreak işlemi mobil cihaz kullanıcısının geliştirici yetkisine sahip olması için yapılan işlemdir. İşletim sistemi üzerinde “root” erişimi sağlama yöntemi olan jailbreak sayesinde kullanıcı ücretli veya ücretsiz, ya da App Store tarafından onay almış veya almamış her türlü uygulamayı kullanma hakkına sahip olmuş olur (ARSLAN, GÜNDÜZ, & SAĞIROĞLU, 2015, s. 6). Aynı durum android mobil cihazlar içinde geçerlidir. Root işlemleriyle birlikte mobil cihazlar büyük tehditlerle karşı karşıya kalmış olur. Buda direk kullanıcının güvenliği tehlikeye girmiş olacaktır. Bundan dolayı geliştiriciler bu tarz durumları engellemelidir.

Mobil cihazlarımızda birçok uygulama kullanmaktayız. Bu uygulamaların denetlenmesi büyük önem arz etmektedir.

Operatörler güvenli internet kullanmalılardır.

Mobil Ortamlarda Alınması Gereken Hukuki Önlemler

 

Kullanılan uygulamalardan zarar görmesi durumunda iletişime geçilebilecek bir geliştirici şahıs bilgisi olmalıdır. Bu sebeple uygulama geliştiricilerin bilgileri, uygulama yüklemesi yapıldığında kayıt altına alınmalıdır. Kullanıcıya hangi uygulamanın kime ait olduğu bilgisi göz önüne alarak kullanım hakkı tanınmalıdır. Geliştiricilerin uygulama ile birlikte güvenilirliklerini kullanıcıya gösterebilmek amacıyla sertifika veya elektronik imza gibi teknikler kullanarak, yaptıkları uygulama ile ilgili ortaya çıkabilecek her türlü riski göze alabileceği bir düzen kurulmalıdır. (ARSLAN, GÜNDÜZ, & SAĞIROĞLU, 2015, s. 7)

Kaynağı belli olmayan uygulamaları kullanan kişiler ile alakalı olarak yasal yaptırımlar oluşturulmalıdır. Her türlü bilgilendirmeye rağmen riskli yazılımları kullanan kullanıcılar için gerekli yasal düzenlemeler yapılarak, kendilerinin izni olmadan yapılan her türlü işlemin sorumluluğunun kendilerine ait olduğu konusunda farkındalık oluşturulmalıdır. (ARSLAN, GÜNDÜZ, & SAĞIROĞLU, 2015, s. 7)

Sonuç

Hemen hemen herkesin bir veya daha fazla mobil cihazının olduğu ve bu cihazların insanların hayatında vazgeçilmez bir parça haline dönüştüğü bilinmektedir. Artık çoğumuz en kritik bilgilerimizi kişisel bilgisayarlardan çok, akıllı telefon ve tabletlerde taşımaktayız. Sadece kişisel veriler değil en
mahrem kurumsal verilere bile mobil cihazlar vasıtasıyla tek bir tıkla kolaylıkla erişebilmemiz alınması gereken güvenlik önlemleri için daha fazla araştırma yapılması gerektiğini açıkça göstermektedir.

Mobil ortamlarda karşılaşılacak sorunlara(tehtidlere) karşı alınması gereken önlemler kullanıcı taraflı, teknik ve hukuki olarak 3 başlık altında toplanmıştır. Kullanıcı taraflı alınabilecek önlemler kullanıcı farkındalığını arttırmaya yönelik önlemlerdir. Kişinin, mobil cihaz ve uygulama kullanımı sırasında karşılaşılabilecek riskli durumlara karşı alması gereken tedbirler belirtilmiştir. Bunun yanı sıra, kullanıcı farkındalığı dışında, uygulama geliştirici ve mobil teknolojilerin üreticilerini ilgilendiren, güvenlik standartlarını yükseltecek kriterler ve çözüm önerileri sunulmuştur. Son olarak yasal düzenlemelerle desteklenen, uygulama geliştirici ve kullanıcı kişiler için yaptırım gücü yüksek mekanizmaların geliştirilmesinin gerekliliği vurgulanmıştır.

 


Bu eser Creative Commons Atıf 4.0 Uluslararası Lisansı ile lisanslanmıştır.

Kaynakça

  1. “Sosyal Ağlar ve Mobil Ağlar”. (2017, Harizan 22). guvenliweb: https://www.guvenliweb.org.tr/dokuman-detay/sosyal-aglar-ve-mobil-aglar adresinden alındı
  2. ARSLAN, B., GÜNDÜZ, M. S., & SAĞIROĞLU, Ş. (2015). Güncel Mobil Tehditler ve Alınması Gereken Önlemler. 2-7.
  3. BÜYÜKGÖZE, S. (2019). Mobil Uygulama Marketlerinin Güvenlik Modeli İncelemeleri . TÜRKİYE BİLİŞİM VAKFI BİLGİSAYAR BİLİMLERİ ve MÜHENDİSLİĞİ DERGİSİ, 3.
  4. Gökce, K. G., Şahinaslan, E., & Dincel, S. (2014). Mobil Yaşamda Siber Güvenlik Yaklaşımı. 7. Uluslararası Bilgi Güvenliği ve Kriptoloji Konferansı (s. 214-220). İstanbul: ISC Turkey.
  5. O’Dea, S. (2020, Şubat 28). Dünya çapında akıllı telefon kullanıcıları 2016-2021. statista: https://www.statista.com/statistics/330695/number-of-smartphone-users-worldwide/ adresinden alındı
  6. USOM. (2014). Akıllı Telefonlarda Güvenlik. Bilgi Teknolojileri ve İletişim Kurumu, 16-18.
  7. Öne çıkan görsel: Photo by Sebastian Bednarek on Unsplash