Video Konferans Uygulamalarıyla Dolandırılma Tehlikesi!

Korona günlerinde hemen hepimizin gündelik yaşamında başköşeye oturan video konferans uygulamaları, kişisel verilerin gizliliği açısından ciddi riskler barındırıyor. Peki, yakalanmamak için ne yapmanız lazım?

Koronavirüs nedeniyle iş yaşamının evden sürdürülmesi, video konferans uygulamalarına yönelik talebi de artırdı. Ancak, bu uygulamalar, kişisel verilerin güvenliği söz konusu olduğunda, soru işaretleri yaratıyor. Bu tür uygulamaları kullanırken açık kaynak kodlu yazılıma sahip olanların (Güvenli, lisanslı) tercih edilmesi gerekiyor. Bilgi Güvenliği Uzmanı ve Tetra Bilişim Yönetim Kurulu Başkanı Geylani Gani, bu tür uygulamaların kişisel verilerin güvenilirliği konusunda riskler yarattığına işaret etti.CPU Nedir? GPU Nedir? APU Nedir? Ne Farkları Var? Açıklıyoruz...Bilgisayar dünyasında çok kullanılan CPU, GPU ve APU nedir?

Dünyanın pek çok ülkesinde yasaklanan bazı uygulamaların kişisel verilerin gizliliği konusunda birtakım zafiyetler içerdiğine değinen Geylani Gani, "Bu zafiyetlerin ortaya çıkması kullanım durumuna göre değişkenlik gösterir. Talebin artması da uygulamaları, saldırganların hedefi haline getirebiliyor. Uygulamalarda tespit edilen zafiyetin saldırgan tarafından sömürülebilmesi için kullanıcının karşı tarafa kendi sistemi ile ilgili detaylı bilgileri de açık hale getirmiş olması gerekiyor.Bilgisayarınızın bilgilerini görünür olmaktan çıkarın!Çünkü saldırganlar bu verileri kullanarak en yakınlarınızı dolandırabilir!" diye uyardı.

Uygulamaları güncel tutun

Geylani Gani, kişisel verileri riske atmadan video konferans uygulamalarından faydalanmanın yol haritasını şu sözlerle özetledi:Yeni Şifreleme Özelliğine Sahip Zoom 5.0 Tanıtıldı! İşte Özellikleri!Zoom, güvenlik ve gizlilik özelliklerini geliştirmek için açıkladığı 90 günlük planında bir kilometre taşına ulaştı ve AES 256-bit GCM şifreleme yapabilen yeni sürümünü duyurdu.

"Öncelikle açık kaynak kodlu yazılıma sahip uygulamalar tercih edilmeli. Ancak, uygulama kullanıcı ihtiyaçlarını karşılayacak düzeyde bir açık kaynak kodlu yazılıma sahip değilse, internet üzerinden gerekli araştırmaları yapıp, güvenilirlik konusunda emin olduğunuz bir uygulamayı tercih edin. Siber güvenlik açısından hangi uygulamanın yüzde 100 güvenilir olduğu konusunda hüküm vermek mümkün değil. Her zaman kullandığınız uygulamanın zafiyeti olup olmadığını araştırın. Uygulamalarda olabilecek zafiyetlerden kaçınmak için kompleks parola kullanın ve uygulama güncellemelerini yapın."

En yakınlarınızı dolandırabilirler

Uygulamaların kişisel verilerin ihlali durumunda, en kötü senaryolardan birinin saldırgan tarafından ele geçirilen verilerin internet üzerinden satışa sunulması olduğunu vurgulayan Geylani Gani,Kasın 2020 - Ocak 2021 COVID 19 Vaka ve Vefat SayılarıTürkiye'de tespit edilen günlük COVID-19 vakalarının, hastalarının ve yaşanan Koronavirüs kaynaklı yeni vefatların sayıları, 10 Ocak 2021 tarihi itibarı ile belli oldu.

"Bu verilerle kullanıcıların yakınları dolandırılmaya çalışılabilir. Veriyi illegal yollarla ele geçiren saldırgan veri sahibinin yakınları ile iletişime geçip, veri sahibinin kendisi gibi konuşarak onlardan para talep edebilir. Karşıdaki ikna edebilecek veriler ihlal sırasında eline geçmiş olabilir." dedi.

Açık kaynak kodlu yazılım nedir?

Geylani Gani, kişisel verilerin gizliliği konusunda kritik öneme sahip olan açık kaynak kodlu yazılım hakkında şu bilgileri verdi:Dünya Sağlık Örgütü'nün Başı, Siber Saldırılarla Dertte: 5 Kat Artış Var!Koronavirüs salgını nedeniyle yoğun günler geçiren Dünya Sağlık Örgütü (WHO), COVID-19 ile birlikte, bir de siber saldırılarla savaşmak zorunda kalıyor.

"Açık kaynak kodlu yazılım, başlangıç olarak telif sahibi kişi veya kişilerce oluşturulur. Daha sonraki süreçlerde, genel kullanıma açık bir şekilde tamamıyla yayınlanır. Bu sayede oluşturulan bu yazılımın her evresi, diğer yazılım geliştiriciler için aktif olarak görünür durumda olur. Bu da yazılım geliştiricilere mevcut yazılım üzerinden daha farklı uygulamaları ortaya çıkarılabilme imkanını sunar. Diğer taraftan bu yazılım ile oluşturulan uygulamaları kullanan kişiler, yazılımın arka planında kullanıcılardan alınan bilgilerin ne şekilde kullanıldığını görme imkânına sahip olur."

Sonraki Haber

Forum