Malware

zararlı yazılım

Zararlı yazılım,[1][2][3] kötü amaçlı yazılım[4][5] veya malware (İngilizce: malicious software), bilgisayar ve mobil cihazların işlevlerini bozmak, kritik bilgileri toplamak, özel bilgisayar sistemlerine erişim sağlamak ve istenmeyen reklamları göstermek amacı ile kullanılan yazılımdır.[6] 1990 yılında Yisrael Radai tarafından malware (zararlı yazılım) ismi konulmadan önce, bu tür yazılımlara bilgisayar virüsü adı veriliyordu.[7] Kötü amaçlı yazılımların ilk türü, parazit (asalak) yazılım parçalarını yürütülebilir, çalışan içeriklere eklemekle ilgileniyordu. Bu yazılım parçaları, mevcut çalışan uygulamayı, sistem üstünde çalışan programları ve hatta bilgisayar sistemlerinin ayağa kaldırılmasında önemli rol oynayan önyükleme (boot) kodlarını etkileyen makine kodları olabilir.[8] Kötü amaçlı yazılımlar, kullanıcıların gereksinimlerine karşı bir davranış sergiler ve sistemin yetersizliğinden kaynaklanan bir sorun yüzünden istemsiz, rastgele bir şekilde verecek yazılım parçaları içermez.

Kötü amaçlı yazılımlar, uzun bir süre boyunca, bulaştığı bilgisayar sisteminin haberi olmadan bilgi toplama ve casusluk işlemlerini yapabilir. Bunun yanında, girdiği sisteme zarar verme, sabotaj etme amacı da taşıyabilir (Stuxnet gibi) veya ödemeler üstünde para sızdırma işinde kullanılabilir (CryptoLocker). 'Kötü amaçlı yazılım', bilgisayar virüsü, solucan(virüs), truva atı, fidye virüsü, casus yazılım, reklam destekli yazılım ve diğer zararlı yazılımları oluşturan gruba verilen genel isimdir. Bu yazılımlar çalıştırılabilir kod, betik, aktif içerik ve diğer farklı yazılım türleri şeklinde ortaya çıkabilir.[9] Kötü amaçlı yazılımlar genellikle zararsız görünen dosyaların içine gizlenir.2011 yılından itibaren solucanlar ve truva atları, aktif tehlikelerin çoğunluğunu oluşturmaktadır.[10]

Zararlı yazılımlar bilgisayar kirleticisi, zarar veren madde olarak olarak Amerika Birleşik Devletleri tarafından yasalara geçmiştir.[11][12]

Casus yazılım ya da kötü amaçlı yazılımlar bazen şirketler tarafından sağlanan, internet sayfalarından indirilebilen yazılımlar içinde gömülü olarak bulunabilir. Bu programlar dışarıdan kullanışlı ve cezbedici gözükse bile, piyasa için istatistik araştırması yapan, kullanıcının hareketlerini gizlice izleyen parçalar içerebilir. Bu yazılımlara bir örnek olarak Sony Rootkit verilebilir. Bu yazılım, Sony tarafından satılan CD'lere yüklenmiş bir truva atıdır ve gizli bir şekilde kullanıcıların dinleme alışkanlıkları gibi alışkanlıklarının istatistiğini tutar.[13]

Anti virüs ve güvenlik duvarları, kötü amaçlı yazılımlara karşı koruma sağlamak amacı ile kullanılmaktadır.[14]

Bazen scumware (kirli yazılım) olarak da ifade edilen kötücül yazılımlar, hemen hemen her programlama veya betik (script) dili ile yazılabilmekte ve birçok farklı dosya türü içinde taşınabilmektedirler.

Bilgisayar teknolojilerinin gelişmesi ile bilgi ve bilgisayar güvenliği konusunda en ciddi tehditlerin başında kötü amaçlı yazılımlar gelmektedir. Bu yazılımlar bulaştığı bir bilgisayar sisteminde veya ağ üzerindeki diğer makinelerde zarara yol açmak veya çalışmalarını aksatmak amacıyla hazırlanmış yazılımların genel adıdır.[15]

İnternetin yaygınlaşması ve internet reklamcılığı sektörünün gelişimine paralel olarak kötü amaçlı yazılımlar rotasını internete erişim vasıtası olan web tarayıcılarına çevirmişlerdir. Bu tip yazılımlar internet gezinimi sırasında kullanıcıyı çeşitli reklamlara yönlendirerek gelir elde etmeye çalışmaktadır.[16]

En genel kötücül yazılım türleri şunlardır:[17]

Amaçlar

16 Mart 2011 Tarihine ait, kötü amaçlı yazılımların sınıflandırıldığı grafik

İlk internet virüsünü de içeren, kötü amaçlı yazılımların ilk örnekleri şaka ve deney amaçlı yazılmıştır. Ancak bugün, kötü niyetli internet korsanları ve devlet tarafından, hassas bilgiler içeren finansal, şirketsel verilerden bilgi çalmak amacı ile kullanılmaktadır.[18][19]

Kötü amaçlı yazılımlar bazen devlet ve şirketlere ait sitelere karşı kullanılarak paylaşılmayan, koruma altındaki bilgileri ele geçirme amacı ile[20] ya da bu kurumların operasyonları bozup engelleme amacı ile kullanılır. Ancak, kötü amaçlı yazılımlar genellikle bireysel saldırılarda kullanılır. Bu saldırılar, hedef kişinin kimlik bilgilerine ya da kredi kartı bilgilerine karşı olabilir. Korumasız bilgisayarlar ve ağlar bu tehditlere karşı açık konumdadırlar. Koruma amacı ile genellikle güvenlik duvarı, anti-virüs yazılımı ve ağ donanımı kullanılır.[21]

Geniş Bant İnternet erişiminin zamanla ciddi bir biçimde artması sonucu, kötü amaçlı yazılımlar genellikle bilgisayar korsanlarına yarar sağlamak amacı ile tasarlanmaya başladı. 2003 yılından bu yana yaygın bir biçimde kullanılan virüsler, başka bilgisayarlar üzerinde kontrol kurma amacı ile tasarlanmaya başladı.[22]  "zombi bilgisayar" adı verilen kontrolü ele geçirilmiş bilgisayarlar zararlı elektronik mail yollama, çocuk pornosu, kaçakçılık gibi illegal işlerin iletiminde rol alma gibi durumlara zorlanmaktadır.[23] Bunların yanı sıra dağıtılmış hizmet reddi saldırılarında da etkin biçimde kullanılmaktadırlar.[24]

Son kullanıcılar için tasarlanmış, internet tarayıcılarını kullanan, istenmeyen reklamlar gösteren, iletişim trafiğinin yönünü değiştiren yazılımlara casus yazılım adı verilmektedir. Casus yazılımlar, virüsler gibi yayılmaz. Güvenlik boşluklarından yararlanarak ya da internet genelindeki kullanıcılar tarafından kişisel olarak yüklenen yazılım ve programlar tarafından yayılabilir.[25]

Fidye virüsü olarak bahsedilen yazılımlar Ransomware olarak adlandırılan Fidye Yazılımlarına verilen genel bir addır. Fidye Virüsleri bulaştığı bilişim sistemleri üzerinde dosyaları erişimi engelleyerek kullanıcılardan fidye talep eden zararlı yazılımlardır. 2007 yılından itibaren ortaya çıkan bu virüsler; 2015 yılında oldukça yaygınlaşmıştır. Fidye yazılımları teknik olarak virüs değildir. Virüsler gibi sisteme yayılmak, kendini kopyalamak gibi özellikleri yoktur.En bilinen fidye virüsü CryptoLocker olarak adlandırılan ve bulaştığı bilgisayarlardaki bir takım dosyaları şifreleyerek kaydeden; şifrenin geri açılması için ise ucash, bitcoin, para vb. emtialar talep eden virüstür.

Kötü amaçlı yazılım genellikle suç amacı ile kullanılır ancak bazı durumlarda, saldırgana direkt olarak bir katkı sağlamayacak sabotajlar amacı ile de kullanılabilir. Bu tip bir saldırıya örnek olarak Stuxnet verilebilir. Stuxnet, Amerika ve İsrail iş birliği ile, İran'da bulunan bir nükleer santrale sızıp, üretim hattı sistemine girip işleyişi bozmak amacı ile oluşturulmuş bir yazılımdır. Bu tür saldırılar Sony Pictures Entertainment (25 Kasım 2014) ve Saudi Aramco (2012 Ağustos) gibi şirketlere de yapılmıştır.[26][27]

Yaygınlaşması

2008 yılında Symantec tarafından yayınlanan sonuçlara göre; kötü amaçlı yazılımların piyasada görülme oranı, legal yazılımların piyasada görülme oranına göre daha fazla artış sağlamıştır.[28] F-Secure şirketine göre; sadece 2007 yılında üretilen kötü amaçlı yazılım sayısı, önceki 20 yılda üretilen kötü amaçlı yazılım sayısı kadardır."[29] kötü amaçlı yazılımların en çok görülen yayılma yol kullanıcılar ile direkt iletişime geçilebilen İnternet ortamıdır. Başlıca yayılma yolları, e-posta ve World Wide Web olarak görülmektedir.[30]

İnternet suçları için bir araç olarak kötü amaçlı yazılımların yaygınlaşması ve bu yazılımlara karşı üretilen koruma amaçlı anti-malware yazılımlarının sürekli olarak yeni üretilen kötü amaçlı yazılımlara karşı ayak uydurma mücadelesi, İnternet'i kullanan kişiler ve işletmeler için yeni bir anlayışın benimsenmesine neden olmuştur. Günümüzde dağıtılan, yayılan kötü amaçlı yazılım miktarına bakıldığında, dünyadaki bilgisayarların bir bölümünün bu yazılımlar tarafından etkilendiği tahmin edilmektedir. İnternet üzerinden satış yapan şirketler, kötü amaçlı yazılımların yarattığı güvenlik endişesine karşı bir çözüm yolu bulmak zorundadırlar. Sonuç olarak, müşterilerin bilgisayarlarında aktif bir şekilde çalışmakta olan ve gelişmiş kötü amaçlı yazılımlara karşı koruma sağlamak için tasarlanan arka ofis korumasına daha fazla önem verilmeye başlanmıştır.[31] 2013 yılında yapılan Webroot çalışması, şirketlerin % 64'ünün şirket bünyesinde çalışan kişilerin % 25 ila % 100'ü arasındaki kısmının sunuculara uzaktan erişime izin verdiklerini ve çalışanlarının % 25'inden fazlasının sunuculara uzaktan erişen şirketlerin daha yüksek oranda kötü amaçlı yazılım tehdidiyle karşı karşıya olduğunu göstermektedir.[32]

29 Mart 2010 yılında Symantec Corporation, Çin'in Shaoxing şehrini Dünya kötü amaçlı yazılım başkenti seçmiştir.[33] 2011 yılında University of California, Berkeley ve Madrid Institute for Advanced Studies tarafından Software Development Technologies ' de yayımlanan bir çalışma, bazı girişimci bilgisayar korsanlarının, belirli bir fiyat karşılığında bilgisayarlara erişim sunarak kötü amaçlı yazılımların yayılmasına nasıl yardım ettiğini incelemiştir. Microsoft tarafından 2011 Mayıs ayında yapılan açıklamaya göre; internet üzerinden yapılan her 14 indirme işleminden birinde kötü amaçlı yazılım ile karşılaşılabilir. Sosyal medya ve özellikle Facebook, kötü amaçlı yazılımları bilgisayarlara yaymak için kullanılan taktiklerin sayısının arttığını gözler önüne sermektedir.[34]

2014 yılındaki bir araştırma, kötü amaçlı yazılımların, popülaritesini oldukça arttıran akıllı telefonlar gibi mobil cihazları hedeflediğini ortaya koydu.[35]

Bulaşıcı Zararlı Yazılımlar

Ağ ile bulaşan Blaster adlı solucan.

En çok bilinen kötü amaçlı yazılımlar olan virüsler ve solucanlar, davranış biçimlerinden ziyade yayılma biçimleri ile ünlenmişlerdir. Bilgisayar Virüsü kullanıcının onayı ve bilgisi olmaksızın hedef alınan sistem üzerinde, kendini başka yürütülebilir yazılımlara (işletim sisteminin kendisi dahil) yerleştiren bir programı tanımlamak için kullanılır ve bu programlar çalıştırıldığında virüsün diğer yürütülebilir programlara yayılmasına neden olur. Öte yandan solucan kendisini diğer bilgisayarlara bulaştırmak için kendisini bir  üzerinden aktif olarak gönderen, tek başına çalışan bir zararlı yazılım programıdır. Bu tanımların ışığında, virüsler kendilerini yaymak için bir kullanıcının, virüs içeren zararlı yazılımı ya da işletim sistemini çalıştırmasını beklemeliyken, solucanlar kendi kendilerine yayılabilmektedirler.[36]

Zararlı Yazılımların Gizlenmesi

Zararlı yazılımlar, kendilerini gizleme konusunda farklı teknikler kullanmaktadır.[37] Bu bölüm yalnızca, gizlenmiş bir halde çalışacak şekilde tasarlanmış zararlı yazılımlar için geçerlidir, sabotaj ve fidye yazılımlarını içermemektedir.

Virüsler

Kendiliğinden kopyalar üreten ve onları diğer programlara veya dosyalara ekleyen, görünüşte zararsız görünen başka bir programda genellikle gizlenmiş bir bilgisayar programlarıdır. Genellikle mevcut verileri yok etmek gibi kötü amaçlı eylemlerde bulunur.[38]

Truva Atları

Bilgisayar dilinde truva atı kendisi yararlı, rutin ve kullanışlı gibi gösterip, kurbanı kandırarak kendisini sisteme kurdurtmaya çalışan programlar olarak bilinir. Bu terim, Antik Yunan belgelerinde görünen, Yunan birliklerinin Troy şehrini gizlice istila etmelerine yardım etmek için kullanılan bir tahta at ' ın hikâyesine dayanır.[39][40][41][42][43]

Truva atları genelde bir sosyal mühendislik tekniği ile yayılır. Örnek olarak; kullanıcı, gerçek ve rutin (doldurulması gereken bir form gibi) gibi görünen bir e-posta alır ve bu postanın içindeki dosyayı çalıştırır ya da truva atı bulunan dosyayı internetten indirir. Bu yazılımların tipleri değişmesine rağmen günümüzde kullanılan tipleri bir arka kapı gibi davranarak, saldırganın yetkisi bulunmayan bir bilgisayar üzerinde kontrol hakkı elde etmesini sağlar.[44] Truva atları kendiliğinden kolayca fark edilemez. Ancak bu yazılımların bulaştığı bilgisayarlarda, yüksek miktarda işlemci ve ağ kullanımı sonucunda oluşan bir yavaşlık gözlemlenebilir.

Truva atları, bilgisayar virüslerinden ve solucanlardan farklı olarak kendilerini başka dosyalara enjekte etmeye çalışmazlar.[45]

Kök Kullanıcı Takımı (Rootkit)

Bir kötü amaçlı yazılım, bir sisteme yüklendikten sonra tespit edilmekten kaçmak amacıyla kendini gizler. Rootkit olarak adlandırılan yazılım paketleri, işletim sistemi üzerinde modifikasyon yaparak kötü amaçlı yazılımların kullanıcıdan gizlenmesini sağlar. Rootkit'ler, kötü amaçlı bir işlemin, sistemin işlemler listesinde görünmesini veya dosyaların okunmasını önleyebilir.[46]

Bazı kötü amaçlı programlar kendilerini gizlemenin yanı sıra, sistemden kaldırılmasına karşı savunma oluşturacak parçaları da içerir. Bu davranışın ilk örneklerinden biri, Xerox CP-V zaman paylaşımı sistemindeki bir Jargon File dosyasında kayıt altına alınmıştır.

Ghost-job (hayalet-iş) isimli işlem parçaları, zararlı bir yazılımın temizlendiğini tespit eder ve birkaç milisaniye içinde son durdurulan programın yeni bir kopyasını başlatır. Her iki hayaleti de öldürmenin tek yolu; çok zor bir işlem olan, onları aynı anda öldürme işlemi ya da kasıtlı olarak sistemi çökertme işlemidir.[47]

Arka Kapı

Arka Kapı, normal kimlik doğrulama prosedürlerini, genellikle Internet gibi bir ağa yapılan bir bağlantı üzerinden atlamak (bypass) için kullanılan bir yöntemdir. Bir sistem ele geçirildiğinde, gelecekte kullanıcıya görünmez şekilde erişime izin vermek için bir veya daha fazla arka kapı kurulabilir.[48]

Fikrin kaynağı, üreticilerin ürünlerini piyasaya sunmadan önce, teknik destek amaçlı kendi yükledikleri arka kapıları kullanmaktır. Ancak böyle bir durumun varlığı resmi olarak doğrulanmamıştır. 2014 yılında, Amerika Birleşik Devletleri'ne ait hükûmet kurumların satın aldıkları bilgisayarları "hedefler" tarafından satın alınan gizli işyerlerine yönlendirdiği ve yazılım ile donanım erişimine izin veren bu arka kapılar aracılığı ile ağlarına uzaktan erişim sağladığı bildirilmiştir.[49] Arka kapılar, truva atları, solucanlar, implantlar ve başka yöntemler ile sisteme yüklenebilir.[50][51]

Atlatma

2015 yılının başından bu yana, zararlı yazılımların önemli bir kısmı, tespit ve analizleri atlatabilmek için pek çok tekniği ve bunların birleşmesinden oluşan çeşitli kombinasyonlarını kullanmakta.[52]

  • Bunlardan en yaygın atlatma tekniği; zararlı yazılımın çalıştırıldığı ortamı fark edip zararlı davranışını sergilememesi veya ertelemesidir.
    [53]
  • İkinci en yaygın atlatma tekniği otomatize tespit araçlarının çalışma mantığını karıştırma üzerine dayanır. Bu yöntem en çok imza-tabanlı zararlı yazılım tespit sistemlerini atlatmada kullanılır.
    [54]
  • Üçüncü en yaygın kaçınma tekniği, zamanlamaya dayalı kaçınma yöntemidir. Bu teknikte zararlı yazılım ya yalnızca belirlenmiş zamanlarda ya da örneğin sadece önyükleme işlemi gibi bir işlem sırasında çalışır.
  • Dördüncü en yaygın teknik içsel veriyi ve/veya kodu anlamsızlaştırmaktır. Bu sayede otomatize araçlar atlatılabilir.[55]
  • Artarak yaygınlaşan bir diğer atlatma tekniği çalınmış sertifikaları kullanarak anti-virüs yazılımlarını etkisizleştiren Reklam zararlılarıdır. Reklam zararlısı sorununu hafifletmek için başkaca çözümler mevcuttur.[56]

Günümüzde, atlatma konusundaki en sofistike ve gizlilik içeren tekniklerden biri ise bilgiyi gizleme(stenografi) üzerine dayanır. Bu atlatma tekniğini kullanan zararlılara Stegomalware denir.

Zayıflıklar

  • Bu bölümde kullanılan "Sistem" terimi, bir uygulamadan tutun bir işletim sistemine veya bir 'a kadar her şey olabilir.
  • Çeşitli faktörler, bir sistemi kötü amaçlı yazılımlara karşı daha savunmasız kılmaktadır.

Yazılımdaki Güvenlik Kusurları

Kötü amaçlı yazılımlar, işletim sistemlerindeki, uygulamalardaki (XP işletim sistemindeki IE gibi internet tarayıcıları[57]) ya da Adobe Flash Player, Adobe Acrobat, Reader, veya Java SE gibi internet tarayıcısı eklentilerindeki zayıflıkları kullanır.[58][59] Bazen bu tür eklentilerin yeni sürümlerini yüklemek eski sürümleri otomatik olarak kaldırmaz. Eklenti (plug-in) sağlayıcılarından gelen güvenlik önerileri, güvenlikle ilgili güncellemeleri raporlar ve duyurur.[60] Genel güvenlik açıklarına CVE kimlikleri atanır ve US National Vulnerability Database (ABD Ulusal Zayıflıklar Veritabanı) 'te listelenir. Secunia PSI,[61] kişisel kullanım ücreti olmayan, kişisel bilgisayarlar (PC) üzerindeki zayıflıkları ve süresi dolan yazılımları tespit edip, bunların güncellenmesi için hamle yapan bir yazılımdır.

Kötü amaçlı yazılım yaratıcıları, yazılım hatalarını veya yasal boşlukları istismar eder. Yaygın bir yöntem, verilerin belirli bir bellek alanına depolanması için tasarlanan yazılımın, arabelleğin temin edebileceği miktardan fazla veriyi engellemediği bir arabellek aşımı güvenlik açığını kullanılmasıdır. Kötü amaçlı yazılımlar, arabellekten taşan verileri ve yürütülebilir parçaları kullanarak, sisteme erişim sağlayıp istediğini yaptırabilir.

Güvenli olmayan tasarım veya kullanıcı hatası

İlk bilgisayarlarda, işletim sistemini başlatmak için disketler kullanılmaktaydı. Dahili sabit diskler yaygınlaştığında, işletim sistemi doğal olarak onlardan başlatıldı ancak başlatma işlemi, disket, CD-ROM, DVD-ROM, USB Bellek gibi cihazlar ile de yapılabiliyordu. Bu cihazlardan birisi kullanılabilir durumda olduğunda, bilgisayarları başlatma için yapılan konfigürasyon işlemlerinin ilgili cihaz ile yapılması sık kullanılan bir yöntemdi. Kullanıcı, bir işletim sistemini boot etmek (başlatmak) amacı ile kendi isteği doğrultusunda bir CD kullanabilir. Önyükleme (başlatma - booting) işlemi yapılmasa bile bilgisayarlar USB Bellek ve CD gibi harici cihazlarda bulunan yazılımları çalıştırabilir.

Kötü amaçlı yazılım dağıtıcıları, kullanıcıları yazılımın bulaştığı cihaz ve sistemleri aktifleştirmelerini sağlayarak ağlarına düşürür. Mesela bir virüs, zararlı yazılımın bulaştığı bilgisayarda kendi kendine otomatik bir şekilde çalışan bir kodu, bilgisayara takılan bir harici belleğe de bulaştırabilir. Sonrasında ise, enfekte olmuş harici diski kendi bilgisayarlarına takan kişiler, bilgisayarlarının da kötü amaçlı yazılım ile enfekte olmasına sebep olabilirler.[62] Ayrıca USB girişine takılabilen ışık, fan, mikrofon, mikroskop gibi çeşitli cihazlar da kötü yazılımın yayılmasına neden olabilir. Eğer kalite kontrol yetersizse, zararlı yazılımlar cihazların imalatı veya tedariki sırasında cihazlara bulaşabilir

Bu çeşit bir yayılmayı engellemek için, üreticiden çıkan bilgisayarın ilk önyükleme işlemi, bilgisayarın kendine ait hard diskinden yapılmalıdır, harici bir çalıştırılabilir cihaz kullanılmamalıdır. Önyükleme (booting) sırasında başka bir cihaz kullanılıyor ise, kasıtlı olarak basılan klavye girdileri, bu işleme etkide bulunabilir.

Eski e-posta yazılımları, e-postaları otomatik olarak zararlı yazılım içerme ihtimali bulunan JavaScript kodları içeren HTML email ile açıyordu. Kullanıcılar ayrıca aldıkları e-postalardaki zararlı yazılım içeren eklentileri (resim, müzik vs.) ve çalıştırılabilir içerikleri açarak, zararlı yazılımın bulaşmasına sebep olabilirler.

Ayrıcalıklı Kullanıcılar ve Ayrıcalıklı Kod

Bilgisayar dilinde ayrıcalık demek; bir sistemi kaç kişi ya da kaç programın modifiye etme hakkı olduğunu gösterir, yani bu kişi veya programlar ayrıcalıklıdır. Zayıf tasarlanmış sistemlerde kullanıcı ve programlar olması gerekenden fazla ayrıcalığa sahiptir ve zararlı yazılımlar ve hakkı suistimal ederler.

Bazı sistemler tüm kullanıcıların iç yapılarını değiştirmelerine izin verir ve bu tür kullanıcılara yüksek ayrıcalıklı kullanıcılar adı verilir. Eski sistemlerde (mini bilgisayarlar ve ev bilgisayarları), yönetici ile normal kullanıcının arasında bir ayrım olmayan standartlar kabul görmüştü. Bazı sistemlerde, tasarım şekline göre sıradan kullanıcılara yönetici seviyesinde yüksek ayrıcalıklar verilir ve bu kullanıcılar sistemin iç yapısını değiştirme hakkına sahip olur. Bazı sistemlerde ise kullanıcılara yanlış, uygun olmayan bir şekilde yönetici veya yönetici ile eş değer haklar verilmiş olması nedeniyle, bahsi geçen kullanıcılar kullanıcılar yüksek ayrıcalıklı olmuşlardır.

Yüksek ayrıcalıklı kullanıcılar tarafından çalıştırılan kodlar da aynı haklara sahip olacağı için bu kodlara yüksek ayrıcalıklı kodlar ismi verilir. Bu tasarım, eski mini bilgisayar ve ev bilgisayarlarında standart haline gelmişti. Yüksek ayrıcalıklı kod gibi çalışmayı başaran, sistemi kandıran kodlar bu ayrıcalıktan faydalanarak sisteme zarar verebilirler. Günümüzde neredeyse bütün popüler işletim sistemler ve  betik dili uygulamaları, kodlara yüksek derecede yetki vermektedirler. Bu özellik, dikkatsiz kullanıcıların e-posta gibi işlemler aracılığı ile sisteme zararlı yazılım bulaştırmasına neden olmaktadır Kullanıcı, kendini gizlemiş zararlı yazılımı çalıştırabilir ve sisteme bulaştırabilir.

Aynı İşletim Sistemini Kullanma

  • Homojenlik bir zayıflık yaratabilir. Örneğin bir ağdaki bütün bilgisayarlar aynı işletim sistemini kullanıyorsa, bir solucan sistem genelinde bir etki yaratabilir:[63] Özellikle Microsoft Windows ve Mac OS X pazar payının çok ciddi çoğunluğunu oluşturur ve bu sistemlerde meydana gelecek bir tahribat çok ciddi sonuçlara yol açar. Sağlamlığı arttırmak için eklenecek linux gibi işletim sistemleri, getirdiği avantajın yanında sürdürülebilirlik açısından masrafları da arttırır. Bununla birlikte, tüm düğümler kimlik doğrulama için aynı dizin hizmetinin parçası olmadığı sürece, birkaç farklı düğüme sahip olmak, ağın tamamen devre dışı kalmasını engelleyebilir ve bu düğümlerin, virüs bulaşmış düğümlerin kurtarılmasına yardımcı olmasına izin verebilir. Böyle bir tasarım, karmaşıklığı ve maliyetleri arttırır ancak genel olarak bakıldığında sistemin devre dışı kalması sebebiyle oluşabilecek maliyetten kaçınılmış olur.

Kötü Amaçlı Yazılımlara Karşı Uygulanan Teknikler

Kötü amaçlı yazılımlar iyice yaygınlaşmaya başladıktan sonra, dikkatler virüslerden ve casus yazılım korumalarından, kötü amaçlı yazılım korumalarına kaymaya başlamış ve bu zararlı yazılımlara karşı savaşacak çözümler aranmaya başlanmıştır.

Anti-virus ve anti-malware yazılımları

Genellikle tek-erişimli ya da gerçek-zamanlı bir şekilde çalışan anti-virüs yazılımları bazı durumlarda "kullanıcının izni ile" işletim sisteminin çekirdeğine (kernel) sızarak, zararlı bir yazılımın izleyebileceği davranışları anlamaya ve benzerini uygulamaya çalışır. İşletim sistemi bir dosyaya her eriştiğinde tarayıcı(anti-virüs yazılımı), o dosyanın onaylı, meşru olup olmadığını kontrol eder.Dosya, tarayıcı tarafından kötü amaçlı yazılım olarak tanımlanırsa, erişim işlemi durdurulur, dosya önceden tanımlanmış bir şekilde tarayıcı tarafından ele alınır (yükleme sırasında veya sonrasında anti-virüs programının nasıl yapılandırıldığı belirlenmiştir) ve Kullanıcıya bilgi verilir. Bu işlemlerin bilgisayar performansına etkisi, anti-virüs yazılımım nasıl tasarlandığına bağlı olarak değişmektedir. Amaç, kötü amaçlı yazılımların, yazılım hatalarını istismar etmeden veya beklenmedik işletim sistemi davranışını tetiklemeden önce durdurmaktır. Bu programlar, kötü amaçlı yazılımlar ile iki şekilde mücadele edebilir:

  1. Kötü amaçlı yazılım içermesi muhtemel olan programa "gerçek zamanlı" müdahale yaparak yüklenmesini engelleyebilir. Bu türden zararlı yazılımlara karşı koruma programları, antivirüs koruması ile aynı şekilde çalışır; gelen tüm verilerini kötü amaçlı yazılım için tarar ve karşılaştığı tüm tehditleri engeller.
  2. Bilgisayarda halihazırda yüklü olan ve kötü amaçlı yazılım içeren programı veya dosyaları tespit edip onları temizleyebilir. Bu türden koruma sağlayan yazılımlar; Windows kayıt defterinin içeriğini, işletim sistemi dosyalarını ve yüklü programları tarar ve bulunan tehditlerin bir listesini sağlayarak kullanıcının önüne sunar. Kullanıcı bu listede bulunan dosya veya programlar üzerinde silme ya da saklama işlemi yapma konusunda özgürdür, karar kendisine bırakılmıştır.[64]

Kötü amaçlı yazılımlara karşı gerçek zamanlı koruma, gerçek zamanlı antivirüs korumasıyla aynı şekilde çalışır: Yazılım, indirme anında disk dosyalarını tarar ve kötü amaçlı yazılımları taşıdığını tespit ettiği bileşenlerin etkinliğini bloke eder. Bazı zamanlarda ise yükleme başlangıcını ve internet tarayıcısı üstünde ayar yapmayı sağlayan fonksiyonları engelleyebilir.  Ayrıca, zararlı yazılımların çoğu, internet tarayıcılarının suistimal edilmesinden kaynaklandığı için, güvenlik yazılımlarını sandbox tarayıcılar üstünde hayata geçirip hasarı azaltmayı hedefler.

Microsoft Windows antivirüs ve kötü amaçlı yazılımdan koruma yazılımlarına örnek olarak, gerçek zamanlı koruma için isteğe bağlı olarak Microsoft Security Essentials[65] (Windows XP, Vista ve Windows 7 için),Windows Kötü Amaçlı Yazılımları Temizleme Aracı (Windows Malicious Software Removal Tool)[66] ve Windows Defender verilebilir.[67] Ek olarak, birkaç işlevsel ve etkili antivirüs yazılımı Internet'ten ücretsiz olarak indirilebilir (genellikle ticari olmayan kullanımlarla sınırlıdır).[68] Bazı ücretsiz programların, ticari amaç ile piyasaya sunulan güvenlik programlarına yakın bir hizmet sunduğu, bazı testler sonucunda ortaya çıkmıştır. Ayrıca Microsoft şirketinin System File Checker adını verdiği program, dosyaları kontrol edip, zararlı dosya bulunanları onarma işlemini yapmaktadır.

Bazı virüsler, Sistem Geri YüklemeGörev Yöneticisi ve Command Prompt (cmd) gibi önemli windows hizmetlerini devre dışı bırakır. Bu tür virüslerden kurtulmak için, bilgisayarı yeniden başlattıktan sonra windows'u güvenli modda açmak[69] ve Microsoft Safety Scanner veya diğer microsoft sistem araçlarını kullanmak yeterlidir.[70]

Donanımsal sıkıntılar türlü türlü olabilir, bu yüzden genel bir çözümün varlığından söz edemeyiz.

Web sitesi güvenlik taramaları

Kötü amaçlı yazılımlar; itibar zedeleme, arama motorlarında kara listeye alma gibi işlemlerle web-sitelerine saldırıda bulunabilir. Bu sebeple, işletim sistemlerinin yanı sıra internet sitelerinin de korunmaya ihtiyacı vardır.[71][72][73][74]Bu tür taramalar, web sitesini kontrol eder, kötü amaçlı yazılımları tespit eder, kullanım tarihi geçmiş yazılımları not edebilir ve bilinen güvenlik sorunlarını bildirebilir.

"Hava boşluğu" izolasyonu veya "Paralel Ağ"

Son çare olarak, bilgisayarlar kötü amaçlı yazılımlardan korunabilir ve virüs bulaşmış bilgisayarlara "hava boşluğu" yüklenerek (diğer bir deyişle tüm diğer ağlardan tamamen bağlantısı kesilerek) bilgi yaymaktan alıkonulabilir.  Ancak, bazı durumlarda kötü amaçlı yazılımlar hava boşluğunu geçebilir. Örneğin, silinebilir medya dosyaları, hava boşluğu boyunca zararlı yazılım taşıyabilir.  2013 yılının Aralık ayında Almanya'daki araştırmacılar, hava boşluğunun atlatılması için bir yol gösterdiler[75]

Araştırmacılara göre; "AirHopper",[76] "BitWhisper",[77] "GSMem"[78] ve "Fansmitter"[79] tenkileri elektromanyetik, termal ve akustik emisyonlar kullanarak hava boşluklu bilgisayarlardan veri sızdıran dört tekniktir.

Kaynakça