Bilgisayar Suçları: Bilgisayar Suçlarını İşlemek İçin Kullanılan 13 Yeni Yöntem

Bilgisayar suçu işlemek için kullanılan yeni yöntemlerden bazıları şunlardır:

Bilgi saldırılarına, farklı amaçlara sahip farklı insan kategorileri neden olabilir. Bilginin güvenliği, insanlar tarafından maddi menfaatler, intikam veya bunun için girişimde bulunma teşebbüsüyle tehlikeye girer.

Resim Nezaket: computing.co.uk/IMG/213/143213/cyber-criminal-hacker.jpg

Bu kasıtlı saldırılar genel olarak bilgisayar istismarı olarak sınıflandırılabilir. Bilgisayar istismarı, bilgisayar sistemi kadar eskidir. Değişen tek şey, bu tür kötüye kullanımın yöntemleridir. Bilgisayar suçuyla başa çıkabilmek için, bu tür suçları işlemek için kullanılan yöntemleri anlamak gerekir.

(a) Yanlış veri girişi:

Yanlış veri girişi, en basit, güvenli ve bu nedenle yaygın bilgisayar kötüye kullanımlarından biridir. Girişten önce veya giriş sırasında verilerin değiştirilmesini içerir. Veri kesme olarak da adlandırılan bu yöntem genellikle verileri girme, inceleme, kodlama veya iletme gibi belirli bir amaç için veri işleme yetkisi olan kişiler tarafından benimsenir. Yanlış veri normal olarak girilir.

Resim İzniyle: issues.liferay.com/secure/attachment/44127/screen.png

(i) Giriş belgelerini oluşturmak veya değiştirmek veya

(ii) Depolama ortamını değiştirmek veya

(iii) Veri doğrulama kontrollerinden kaçınmak veya

(iv) Verilerin girilememesi.

Bu tür yanlış veri girişinin kanıtı, kayıtlarla veya belgelerle uyuşmayan verilerden keşfedilir.

(b) Kimliğe bürünme:

Kimliğe bürünme, bir kişinin şifre kullanımına veya yetkili bir kullanıcının diğer tanımlama özelliklerine erişebildiği ve bilgi sistemine erişebilmesini sağlayan bir bilgisayar bağımlılığı yöntemidir. Sisteme böyle bir erişim, taklitçi tarafından bilgilerin güvenliğine zarar verdiği için kötüye kullanılır.

Resim İzniyle: 2.bp.blogspot.com/-zG9lRxN3yGc/UPkEoe9haSI/AAAAAAAAAAdU/DuBoisInpersonation.jpg

E-postanın sekretere devredilme alışkanlığı aynı zamanda parola paylaşımı ve bilgisayar sistemini kötüye kullanma niyetiyle olası kimliğe bürünme ile sonuçlanabilir. Yetkili kullanıcılar tarafından gerçekleştirilen işlemleri taramak için kullanıcı günlüğünün periyodik olarak taranması, özellikle de yüksek erişimli kullanıcılar, belki de bu tür istismarlar hakkında bir ipucu verebilir.

(c) Truva atları:

Truva atı, yetkisiz eylemler veya işlevler gerçekleştirmek için bilgi sisteminin yazılımına talimatlar ekleyen bir programdır. Bu tür bir kötüye kullanımın belirlenmesi çok zor ve sorumluluk almak çok daha zor.

Resim İzniyle: 2.bp.blogspot.com/-Y995L40Tb0w/UNrpqADjUYI/AAAAAAAABABMM / W5VHE.AZYT.jpg

Bilgi sisteminde, çok sayıda birbirine bağlı yaşlara sahip çok sayıda bilgisayar talimatı, özellikle yazılım geliştirme sürecinde eklenmişlerse, Truva Atlarının izlenmesini zorlaştırır. Bu suiistimaller, operasyonel program dosyalarını programların ana kopyaları ile karşılaştırarak keşfedilebilir. Bu nedenle, ana kopyalar, Truva Atları tarafından etkilenmemeleri için yüksek güvenlik altında tutulur.

(d) Salami teknikleri:

Bilgisayar tacizinin salam tekniği, istismarın yalnızca istismar başına değer yüksek olduğunda farkedildiği fikrine dayanır. Bu teknikte, yuvarlama suistimalleri, değerlerin yuvarlanmasının iki değeri bölerken gerçekleştiği durumlarda daha sık görülür.

Resim Nezaket: unlockiphone22.com/wp-content/uploads/2013/11/ca68d97c1.1280×600.jpg

Değerin aşağı yuvarlanması kolayca fark edilmez çünkü ilgili değerin yuvarlanması başına çok düşüktür ve doğrulama için manuel hesaplama oldukça zordur. Yuvarlamanın kesirleri daha sonra otomatik olarak tacizci tarafından engel olmadan erişilebilecek başka bir hesapta toplanır.

Bu tür bir istismar, düşük değer nedeniyle farkedilmez, ancak yararlanıcı hesap denetlenirse kolayca tespit edilebilir. Salami tekniği, genellikle yazılım geliştirme sürecinde programcılar tarafından kullanılır ve program görünüşte doğru olduğu için test sırasında göz ardı edilir.

Programcı hesaplarının özel denetimleri, yararlanıcı hesapların çoğunun kötüye kullanılan programcının etkisinde olan biri adına kurgusal olması veya açılmış olması nedeniyle pek fazla sonuç vermedi. Yazılım denetimi, bu tür kötüye kullanımı en aza indirmenin yollarından biri olabilir.

(e) Sırtıma:

Piggybacking, yetkili kullanıcının kimlik ve kimlik doğrulama bilgilerini bilgi sunucusuyla değiştirdikten sonra bilgiye yetkisiz erişimin sağlandığı bir kötüye kullanım tekniğidir. Yetkisiz erişim, takip edilmemiş kalan bilgi sunucusuyla paralel bir bağlantı ile elde edilebilir.

Resim Nezaket: s1.ibtimes.com/sites/ibtimes.com/files/2013/11/15/cybercrime-shutterstock.jpg

Piggyback, yetkili kullanıcı hatalı bir şekilde çıkış yaptığında ve bazı arızalardan dolayı, terminal ile bağlantı, yetkili kullanıcıların erişim haklarını mümkün kılan yetkisiz kullanıcılar tarafından etkin ve erişilebilir durumda kaldığında da mümkündür.

(f) Süper düzenleme:

Super-zap, genellikle acil durumlarda 'camı açmak' için tasarlanmış bir yardımcı programdır. Bazen, normal erişim rutinlerindeki bazı arızalardan dolayı, sistem yetkili kullanıcılar tarafından bile erişilemez hale gelebilir.

Resim Nezaket: cryptome.org/2012-info/megaupload/pict76.jpg

Bu durumda, super-zap normal güvenlik rutinlerini atlayabilen ana anahtar olarak işlev görür. Evrensel erişim programları olan süper boşluklar, kullanıcıya en güçlü erişimi sağlar ve bu nedenle programcıların kütüphanesinde değil, yüksek güvenlik altında tutulmaları gerekir.

(g) Atma:

Atma, bilgisayar listelerinin çöp kopyalarının ve çok parçalı sabitin karbon kağıtlarının aranmasını içerir. Bazı yazılım paketleri, yalnızca bir sonraki yordamda üzerine yazılmış geçici veri dosyaları oluşturur.

Resim İzniyle: 1.bp.blogspot.com/-egmsUAaR3Ng/TsgFHv1Ay6I/AAAAAAAAABABQ/Mission.jpg

Bu tür dosyaların otomatik olarak üzerine yazıldığından, normal güvenlik rutinleri tarafından düzgün şekilde korunmayabilir ve daha fazla bilgi aramak için yetkisiz kullanıcılar tarafından kopyalanabilir. Böyle bir artık veri, yetkisiz kullanıcının sonunda daha ciddi aramalarla ilgili önemli bilgileri ortaya çıkarabilir.

(h) Trapdoors:

Yazılımın geliştirilmesi sırasında, programcılar, nihai programlarda istemeyerek veya kasıtlı olarak kalabilecek hata ayıklama yardımcıları olarak kodda bir son bulur. Program kodundaki bu beklenmeyen ve eksik talimatlar ve koddaki kullanılmayan parametreler Truva Atları için veya yanlış veri girişi için yanlış kullanılabilir.

Resim Nezaket: didadisplays.com/product/hoj/trapdoor1_800.jpg

Normalde, kapaklar program test edildikten sonra ilgilerini kaybeder ve kodun son düzenlemesinde ortadan kaldırılmalıdır. Bu yapılmazsa, programcılar kod revizyonu veya modifikasyonu sırasında onları izleyebilir ve bu tip lakunaları kötüye kullanabilirler. Deneyimli BT uzmanlarının yardımı ile periyodik gözden geçirme ve ana kod düzenleme yapılması gerekir. Yazılım denetimi de bu açıdan oldukça yardımcı olabilir.

(i) Mantık bombası:

Bir mantık bombası, belirli bir koşul yerine getirildiğinde yürütülen bir talimatlar kümesidir. Bazen, programcılar kodda yetkisiz işlevler gerçekleştirebilecek yönergeler içerebilir.

Resim Nezaket: wired.com/images_blogs/threatlevel/2013/03/southkorea-cyberattack.jpg

Örneğin, bir programcı, bir maaş bordrosu paketinde, adı bordro ana dosyasında değilse (yani, eğer feshedilirse), o zaman bordro sistemindeki veri dosyalarının sonsuza kadar silinmesi koşulunu koymuştur. Temel şart geçerli olduğunda patlayabilecek bu tür mantık bombalarının izlenmesine yardımcı olmak için güvenilir ve yetkin uzmanların becerilerini gerektirir.

(j) Tel Çekme:

Haberleşme hatlarında artan veri trafiğiyle, telefon dinleme veya telefonla casusluk yapmak bilgisayar ağlarındaki verilerin güvenliği için ciddi bir tehdit oluşturabilir. Sadece birkaç telefon dinleme ihlali vakası, normal şartlarda kötüye kullanımı tespit etmenin çok zor olması nedeniyle bilinmektedir.

Resim Nezaket: ticklethewire.com/wp-content/uploads/2010/03/computer-spies2.jpg

Bir bilgi sızıntısı gözlemlendiğinde, telefon dinleme, yetkili bir erişim için kullanılan olası yöntemlerden biri olarak yorumlanabilir. Bu suistimal yönteminin zorluğu, sızıntıdan sorumlu kişilerin tespit edilmesinin çok zor olmasıdır, çünkü tel çekme işlemi, bilgi kaynağı ve varış yeri arasındaki uzak konumlarda yapılabilir.

(k) Bilgisayar virüsü ve solucanlar:

Kurumsal bilgi kaynağına yönelik ciddi tehditlerden biri, şimdi bilgisayar virüsü ve solucan tehdidinden kaynaklanıyor. Bilgisayar virüsü, canlı virüslerin özelliklerinin çoğuna sahip bir bilgisayar programıdır. Bir virüs sistemin normal çalışmasına zarar verir veya engeller.

Resim İzniyle: upload.wikimedia.org/wikipedia/commons/8/87/PersonalStorageDevices.agr.jpg

Kendisini çabucak çoğaltır ve bazı yararlı bileşenlerde kendisini gizler. Potansiyel gizlenmelerin düzenli taraması yapılmadıkça kolayca fark edilemeyecek kadar küçüktür. Bilgisayar virüsleri genellikle işletim sistemi dosyaları veya uygulama programı dosyaları gibi bazı program dosyalarında bulunur.

İlgili programlar yürütüldüğünde ve tasarıma gömülü bir koşul sağlandıktan sonra, çalışmaya başlarlar (sistemin işleyişini çoğaltır ve engeller). Böyle bir durum bilgisayar sistemi tarihi veya günü, virüsün tasarımında belirtilene eşit olabilir. Koşul, bazı dosyaların yazdırılması veya kaydedilmesi gibi sistem tarafından bazı işlevlerin performansı üzerine inşa edilebilir.

Aslında, bilgi sistemleri dünyasında büyük bir virüs bataryası yüzüyor. Çoğu virüs bilgiyi yok eder; sistemin hatalı çalışmasını sağlamak ve bilgilerin çalınmasına yardımcı olmak. Solucanlar, virüslerin daha büyük sürümleridir ve benzer işlevlere sahiptir.

Başlangıçta, virüsler akademik deneyler olarak geliştirildi. Daha sonra, normal işleyişine engel oluşturmaya eğilen kötü niyetli insanların elinde silah haline geldiler, kendileri için bilinmeyen insanlara bile sefalete neden oldu. Virüs yaratıcıları ayrıca teröristlerdir ve toplum onları suçlu olarak atamalıdır.

Teşhis yazılımı kullanılarak virüsler tespit edilebilir ve virüsleri öldürmek için aşı programları kullanılabilir. Çoğu virüs için aşılar piyasada bulunur. Ancak, gittikçe artan sayıda ve yetkisiz yazılım değişimlerinden ve İnternet bağlantılarından yayılan virüs çeşitliliği nedeniyle, virüs ve aşı tasarımcıları arasındaki savaş devam ediyor.

Virüs tehdidi salgın oranlarına bürünüyor. Bir tahmine göre, virüs sayısının neredeyse her 10 ayda bir ikiye katlanması ve önümüzdeki yıl 24.000'e yükselmesi muhtemel. Virüs saldırısını en aza indirmenin en güvenli yolu, yazılımın sisteminize yetkisiz şekilde temas etmesini önlemektir. 'Arkadaş olmadan önce ekran' bu durumda altın prensibidir.

(l) Veri Kaçakları:

Çoğu bilgisayar suiistimali, veri dosyalarının manyetik ortamda veya bilgisayar sabitinde yetkisiz olarak kopyalanmasını içerir. Normal çıktılarda hassas verilerin gizlenmesi veya maruz kalması kurum için zararsız görünen veri dosyalarının dahil olduğu birçok sızıntı türü vardır. Daha karmaşık yöntemler, kötüye kullanım sırasında şifresini çözmek için çalma sırasındaki verilerin şifrelenmesini içerir.

Resim Nezaket: afterhourscr.com/wp-content/uploads/2011/05/virus.jpg

(m) Depolama ortamının çalınması:

Bilgisayarın kötüye kullanımının daha cesur yöntemlerinden biri, bilgisayar flopları, kartuş bantları vb. Gibi bilgisayar ortamının çalınmasıdır. Kayıt yoğunluğundaki artış, depolama ortamının nakliye için daha güvenilir hale gelmesi ve bilgisayar tesislerinin daha dağınık olması, depolama ortamının çalınmasında artışa neden oldu.

Resim Nezaket: blog.rjssoftware.com/wp-content/uploads/2011/04/Lock-and-Keyboard.jpg

Yukarıda ele alınan çoğu bilgisayar istismarı yöntemi bilgi kaynaklarına saldırır ve çoğu bilgisayar ortamında uygulanabilir. Bilgisayarın suiistimalleri, büyük ölçüde, birden fazla işlem içeren, küçük bulunmuştur. Genellikle, oldukça gelişmiş aletler içermezler.

Bu yöntemler genellikle kontrol önlemlerinde boşluklardan yararlanarak veri girişi sürecine saldırır. Bu tür suistimallerin riski göz korkutucu ve dikkatli kontrol önlemleri almayı garanti ediyor.