İçindekiler
Online Dolandırıcılıkları Tespit Etmek İçin Network Forensics Yaklaşımı
Online dolandırıcılıkları tespit etmek ve önlemek için kullanılan network forensics yöntemleri, ağ üzerindeki verilerin analiz edilmesi ve güvenlik önlemlerinin etkin bir şekilde uygulanmasıyla bireyleri ve kurumları koruma amacını taşır. Bu bölümde, ağ trafik analizi, güvenlik duvarları ve izleme sistemleri, anomali izleme gibi network forensics yaklaşımları ele alınacaktır.
Network forensics yöntemleri, temelde iki kategoriye ayrılabilir: reaktif ve proaktif.
Reaktif yöntemler, internet dolandırıcılığı olayı gerçekleştikten sonra kullanılan yöntemlerdir. Bu yöntemlerde, ağ üzerindeki verilerin geriye dönük olarak incelenmesi söz konusudur. Reaktif yöntemlerin avantajı, olayın detaylı bir şekilde analiz edilebilmesidir. Reaktif yöntemlerin dezavantajı ise, olayın önlenememesi veya gecikmeli olarak tespit edilmesidir.
Reaktif yöntemlere örnek olarak şunlar verilebilir:
– Ağ trafiği kaydı: Ağ üzerindeki verilerin belirli bir süre boyunca kaydedilmesi ve sonradan incelenmesidir. Ağ trafiği kaydı yapmak için çeşitli araçlar kullanılabilir. Örneğin, Wireshark, Tcpdump, Nmap gibi araçlar ağ trafiği kaydı yapmaya yarayan popüler araçlardır. Ağ trafiği kaydı yaparken, kaydedilen verilerin büyüklüğüne, güvenliğine ve saklanma süresine dikkat edilmelidir.
– Ağ trafiği analizi: Kaydedilen ağ trafiği verilerinin incelenmesidir. Ağ trafiği analizi yapmak için çeşitli teknikler kullanılabilir. Örneğin, paket analizi, akış analizi, protokol analizi gibi teknikler ağ trafiği analizi yapmaya yarayan tekniklerdir. Paket analizi, ağ üzerindeki verilerin en küçük birimleri olan paketlerin içeriğinin incelenmesidir. Akış analizi, aynı kaynak ve hedef arasındaki paketlerin gruplandırılması ve özetlenmesidir. Protokol analizi, ağ üzerindeki verilerin hangi protokollere göre iletilip alındığının incelenmesidir.
– Ağ trafiği görselleştirme: Kaydedilen veya analiz edilen ağ trafiği verilerinin görsel olarak sunulmasıdır. Ağ trafiği görselleştirme yapmak için çeşitli araçlar kullanılabilir. Örneğin, Graphviz, Gephi, Maltego gibi araçlar ağ trafiği görselleştirme yapmaya yarayan araçlardır. Ağ trafiği görselleştirme, verilerin daha kolay anlaşılmasını ve ilişkilerin daha net görülmesini sağlar.
Proaktif yöntemler, internet dolandırıcılığı olayı gerçekleşmeden önce veya gerçekleşirken kullanılan yöntemlerdir. Bu yöntemlerde, ağ üzerindeki verilerin anlık olarak incelenmesi söz konusudur. Proaktif yöntemlerin avantajı, olayın önlenmesi veya erken tespit edilmesidir. Proaktif yöntemlerin dezavantajı ise, olayın detaylı bir şekilde analiz edilememesi veya yanlış alarm verilmesidir.
Proaktif yöntemlere örnek olarak şunlar verilebilir:
– Ağ trafiği izleme: Ağ üzerindeki verilerin gerçek zamanlı olarak kaydedilmesi ve incelenmesidir. Ağ trafiği izleme yapmak için çeşitli araçlar kullanılabilir. Örneğin, Snort, Suricata, Bro gibi araçlar ağ trafiği izleme yapmaya yarayan popüler araçlardır. Ağ trafiği izleme yaparken, kaydedilen verilerin büyüklüğüne, güvenliğine ve saklanma süresine dikkat edilmelidir.
– Ağ trafiği sınıflandırma: İzlenen ağ trafiği verilerinin belirli kriterlere göre sınıflandırılmasıdır. Ağ trafiği sınıflandırma yapmak için çeşitli teknikler kullanılabilir. Örneğin, port tabanlı sınıflandırma, imza tabanlı sınıflandırma, davranış tabanlı sınıflandırma gibi teknikler ağ trafiği sınıflandırma yapmaya yarayan tekniklerdir. Port tabanlı sınıflandırma, ağ üzerindeki verilerin hangi portları kullandığına göre sınıflandırılmasıdır. İmza tabanlı sınıflandırma, ağ üzerindeki verilerin bilinen saldırı veya dolandırıcılık imzalarıyla karşılaştırılmasıdır. Davranış tabanlı sınıflandırma, ağ üzerindeki verilerin normal veya anormal davranışlar gösterip göstermediğine göre sınıflandırılmasıdır.
– Ağ trafiği uyarısı: Sınıflandırılan ağ trafiği verilerinin potansiyel bir tehdit oluşturup oluşturmadığının belirlenmesi ve ilgili kişi veya kurumlara bildirilmesidir. Ağ trafiği uyarısı yapmak için çeşitli araçlar kullanılabilir. Örneğin, Splunk, ELK Stack, Nagios gibi araçlar ağ trafiği uyarısı yapmaya yarayan araçlardır. Ağ trafiği uyarısı yaparken, uyarının doğruluğuna, zamanlamasına ve iletim şekline dikkat edilmelidir.
Ağ Trafik Analizi
Ağ trafik analizi, mobil dolandırıcılıkları tespit etmek ve önlemek için temel bir network forensics aracıdır. Bu yöntem, ağ üzerindeki verilerin detaylı bir şekilde kaydedilmesi ve analiz edilmesini içerir. Ağ trafik analizi, aşağıdaki adımları içerir:
Veri Kaydı: Ağ üzerindeki verilerin belirli bir süre boyunca kaydedilmesi, potansiyel dolandırıcılık faaliyetlerini belirlemede kritik bir rol oynar. Bu veriler, ağdaki tüm iletişimleri içerir ve daha sonra analiz için kullanılır.
Analiz: Kaydedilen verilerin detaylı bir analizi, olağan dışı aktiviteleri ve potansiyel tehditleri belirleme konusunda önemlidir. Ağ trafik analizi araçları, paket içeriklerini, kaynak ve hedef IP adreslerini, iletişim protokollerini ve diğer önemli bilgileri inceleyerek anomali tespiti için kullanılır.
Protokol Analizi: Ağ trafik analizi sırasında, kullanılan iletişim protokollerinin analizi önemlidir. Hangi protokollerin kullanıldığı ve bu protokollerin normalden sapmaları, olası güvenlik tehditlerini belirlemekte yardımcı olabilir.
Güvenlik Duvarı ve İzleme Sistemleri
Mobil cihazlardaki güvenlik duvarları ve izleme sistemleri, ağ güvenliğini sağlamak için kritik öneme sahiptir. Bu sistemlerin etkin kullanımı, mobil dolandırıcılık girişimlerini engellemede ve tespit etmede yardımcı olabilir. Bu kapsamda:
Güvenlik Duvarları: Mobil cihazlardaki güvenlik duvarları, ağ trafiğini izler ve zararlı içeriklere karşı filtreleme yapar. Doğru konfigüre edilmiş bir güvenlik duvarı, bilinmeyen kaynaklardan gelen girişlere karşı önleyici bir bariyer oluşturabilir.
İzleme Sistemleri: Mobil cihazlardaki izleme sistemleri, kullanıcı aktivitelerini ve ağ trafiğini sürekli olarak gözlemleyerek anormal durumları tespit eder. İzleme sistemleri, güvenlik olaylarını bildirir ve hızlı müdahale için uyarılar sağlar.
Anomalilerin İzlenmesi
Anomalilerin izlenmesi, mobil dolandırıcılık faaliyetlerini belirlemede önemli bir adımdır. Bu kapsamda:
Olağandışı Aktivitelerin İzlenmesi: İzleme sistemleri, normalden sapmaları belirleyerek olağandışı aktiviteleri izler. Bu, örneğin belirli bir kullanıcının normalde erişmediği kaynaklara ulaşması veya anormal miktarda veri transferi gibi durumları içerir.
Anormal Trafik Paternlerinin Tespiti: Ağ trafik analizi sırasında, tipik olmayan trafik paternleri veya büyük veri transferleri gibi anormal durumların tespiti önemlidir. Bu, dolandırıcılık girişimlerini önceden belirlemeye yardımcı olabilir.
Bu network forensics yaklaşımları, mobil dolandırıcılıkların tespit edilmesi ve önlenmesi için önemli araçları sunar. Bireyler ve kurumlar, bu yöntemleri etkin bir şekilde kullanarak mobil güvenliklerini güçlendirebilir ve potansiyel tehditlere karşı daha dirençli hale gelebilirler.
Uzman Desteği
Randevu almak için çalışma saatleri içerisinde aşağıdaki telefon aracılığı ile ulaşabilir veya aşağıdaki adrese mail atabilirsiniz.
Gizlilik
Gerek uzman raporu hizmetinin ve gerek avukatlık mesleğinin en önemli etik ilkelerinden biri gizlilik olup, yasal hizmetler büromuz; 6698 Sayılı Ki̇şi̇sel Veri̇leri̇n Korunmasi Kanununu kapsamında ve 1136 sayılı Avukatlık Kanunu ile belirlenen gizlilik ve sır saklama ilkesini büyük bir özen ve hassasiyet göstererek uygulamaktadır. Bununla beraber ofisimiz, müvekkillere ait bilgi, belge ve verileri sır tutma yükümlülüğü ve veri sorumluluğu kapsamında gizli tutmakta, üçüncü kişilerle ve kurumlarla hiçbir durumda ve hiçbir şekilde paylaşmamaktadır. Bu bağlamda ofisimiz, dava dosyaları ile ilgili sır saklama yükümlülüğüne uyulacağını yazılı olarak da ilke edinmiştir.
Teklifinize çok ilgiliyim, lütfen bana telefon edin veya WhatsApp’tan yazın +90549557****
Teklifinize çok ilgiliyim, lütfen bana telefon edin veya WhatsApp’tan yazın +905495577557