Mesaj disiplininde hatalı noktalar düzeltildi.

pull/160/head
Özcan Oğuz 4 years ago committed by Orcun Serce
parent 32a3774b72
commit 4305ae66da
  1. 18
      src/beseri_guvenlik/mesaj_disiplini.md

@ -6,13 +6,13 @@
Yaşanan çoğu saldırının temel kaynağının e-postalar olmasının nedeni gönderenin kimliğini doğrulama imkanı olmamasıdır. Yaşanan çoğu saldırının temel kaynağının e-postalar olmasının nedeni gönderenin kimliğini doğrulama imkanı olmamasıdır.
Tekrar edelim; Herhangi biri, bir e-postanın gönderen bilgisini başka birinden gelmiş gibi taklit edebilir. Tekrar edelim; herhangi biri, bir e-postanın gönderen bilgisini başka birinden gelmiş gibi taklit edebilir. E-posta sistemi mektup gibi çalışır, nasıl ki mektup attığınızda gönderen bilgisini istediğiniz gibi yazabiliyorsanız e-posta için de çoğunlukla aynısı geçerli olacaktır.
Gönderenin doğrulanması zor olduğundan, e-posta kutusu **oltalama ve kötücül yazılımlarla** yapılan saldırıların _habitatıdır_. Gönderenin doğrulanması zor olduğundan, e-posta kutusu **oltalamaların ve kötücül yazılımlarla** yapılan saldırıların _habitatıdır_.
* **Oltalama Saldırısı**: Bir kişinin olmadığı biri gibi kendini tanıtıp, bu aldatma ile bilgi elde etmesidir. Saldırgan bu yöntem ile kimlik bilgilerinin, bankacılık bilgilerinin, parolaların veya diğer hassas verilerin peşinde olabilir. * **Oltalama saldırısı**: Bir kişinin kendisini olmadığı biri gibi tanıtıp, bu aldatma ile bilgi elde etmesidir. Saldırgan bu yöntem ile kimlik bilgilerinin, bankacılık bilgilerinin, parolaların veya diğer hassas verilerin peşinde olabilir.
* **Kötücül yazılım saldırısı**: Bir saldırganın sizi, bilgisayarınıza bir bağlantı veya eklenti aracılığı ile kötücül bir yazılımı yüklemeniz için kandırmasıdır. * **Kötücül yazılım saldırısı**: Bir saldırganın sizi, bir bağlantı veya eklenti aracılığı ile bilgisayarınıza kötücül bir yazılımı yüklemeniz için kandırmasıdır.
Genel olarak e-posta kutunuzda gördüğünüz beklenmedik her e-postaya şüpheyle yaklaşmalısınız. Sizden bir bağlantıya tıklamanızı, bir eklentiyi indirmenizi veya bir bilgiyi göndermek gibi bir şey yapmanızı isteyen her e-posta -tanıdığınız birinden bile olsa- şüphe uyandırmalıdır. Genel olarak e-posta kutunuzda gördüğünüz beklenmedik her e-postaya şüpheyle yaklaşmalısınız. Sizden bir bağlantıya tıklamanızı, bir eklentiyi indirmenizi veya bir bilgiyi göndermek gibi bir şey yapmanızı isteyen her e-posta -tanıdığınız birinden bile olsa- şüphe uyandırmalıdır.
@ -25,10 +25,10 @@ Bağlantılar (linkler), çoğunlukla masum görünümlü, hatta kimi zaman e-po
En iyisi, e-postalarla gelen bağlantılara asla tıklamamaktır. Eğer e-posta ile gelen bir bağlantının mutlaka açılması gerekiyorsa şunlara dikkat edilmelidir: En iyisi, e-postalarla gelen bağlantılara asla tıklamamaktır. Eğer e-posta ile gelen bir bağlantının mutlaka açılması gerekiyorsa şunlara dikkat edilmelidir:
* **E-posta bekliyor muydunuz?** Gelen adres tanıdığınız birinden gibi görünse bile, beklemediğiniz e-postalara dikkatle yaklaşmakta fayda vardır. * **E-posta bekliyor muydunuz?** Gelen adres tanıdığınız birinden gibi görünse bile, beklemediğiniz e-postalara dikkatle yaklaşmakta fayda vardır.
* **Gelen bağlantıya tıklamak yerine elle yazabilir misiniz?** Gönderilen bağlantı göründüğü gibi olmayabilir. Alan adları, aslına benzer eşyazımlar veya farklı harfler içeriyor olabilir (Ör. rakam olan "0" ile büyük "O", veya Latin ile Kiril alfabesi gibi). Size gelen bağlantı, <https://depo.oyd.org.tr> gibi görünüyor olabilir fakat aslında sizi saldırganın web sitesi olan <https://deρo.οyd.org.tr> adresine yönlendiriyor olabilir (İkinci bağlantıda Yunan alfabesindeki "ο/omicron" harfi var.). Bu tip saldırıları önlemenin en güvenli yolu, ilgili bağlantıyı adres çubuğuna elle yazmaktır. * **Gelen bağlantıya tıklamak yerine elle yazabilir misiniz?** Gönderilen bağlantı göründüğü gibi olmayabilir. Alan adları, aslına benzer eşyazımlar veya farklı harfler içeriyor olabilir (Ör. rakam olan "0" ile büyük "O", veya Latin ile Kiril alfabesi gibi). Size gelen bağlantı, <https://depo.oyd.org.tr> gibi görünüyor olabilir fakat aslında sizi saldırganın web sitesi olan <https://deρo.οyd.org.tr> adresine yönlendiriyor olabilir (İkinci bağlantıda Yunan alfabesindeki "rho/ro" harfi var.). Bu tip saldırıları önlemenin en güvenli yolu, ilgili bağlantıyı adres çubuğuna elle yazmaktır.
* **Alan adını tanıyor musunuz?** Çoğu e-posta istemcisi, web tarayıcılarında olduğu gibi, imleci bağlantıların üzerinde tuttuğunuzda gittiği URL'i gösterir. Eğer bağlantının gittiği yer beklenmedik veya yabancı ise, gönderenin gerçek olup olmadığını teyit edin. Bağlantılar her zaman "https://" ile başlamalıdır. Eğer "data://" ile başlıyorsa bu kesinlikle bunun bir oltalama saldırısı olduğuna işarettir. * **Alan adını tanıyor musunuz?** Çoğu e-posta istemcisi, web tarayıcılarında olduğu gibi, imleci bağlantıların üzerinde tuttuğunuzda gittiği URL'i gösterir. Eğer bağlantının gittiği yer beklenmedik veya yabancı ise, gönderenin gerçek olup olmadığını teyit edin. Bağlantılar her zaman "https://" ile başlamalıdır. Eğer "data://" ile başlıyorsa bu kesinlikle bunun bir oltalama saldırısı olduğuna işarettir.
Bilinmeyen kişilerden veya şüpheli görünen e-postalarla gelen bağlantıları ve dosyaları asla açmayın. Tanıdığınız kişilerin aksine bilinmeyen kimseler size gerçekten ihtiyacınız olacak bir bağlantı veya dosya göndermeyecektir. Eğer bilinmeyen bir gönderenin bağlantısı gerçekten gerekli bir bilgi içeriyorsa, bu bilgiye webte yapılacak bir arama gibi daha güvenilir bir yolla ulaşmak mümkündür. Bilinmeyen kişilerden veya şüpheli görünen e-postalarla gelen bağlantıları ve dosyaları asla açmayın. Tanıdığınız kişilerin aksine bilinmeyen kimseler size gerçekten ihtiyacınız olacak bir bağlantı veya dosya göndermeyecektir. Eğer bilinmeyen bir gönderenin bağlantısı gerçekten gerekli bir bilgi içeriyorsa, bu bilgiye web'de yapılacak bir arama gibi daha güvenilir bir yolla ulaşmak mümkündür.
## Bir bağlantıya tıkladıktan sonra asla hesaplarınıza giriş yapmayın<a name="hesap-girisi"></a> ## Bir bağlantıya tıkladıktan sonra asla hesaplarınıza giriş yapmayın<a name="hesap-girisi"></a>
@ -43,11 +43,11 @@ Bu yöntem sizi çoğu oltalama saldırısından koruyacaktır.
## Dosya eklerinden uzak durun<a name="dosya-eki"></a> ## Dosya eklerinden uzak durun<a name="dosya-eki"></a>
E-posta ekleri, oltalama saldırıları için aracı olmak dahil ciddi tehlikeler içerir. Dosya eklerinin gönderen ile alıcı arasında takip edilmediği veya değiştirilmediğine dair güvence yoktur. Haliyle gönderdiğiniz ekin alıcıya ulaşan ek ile aynı dosya olduğuna emin olamazsınız. Sizin ile alıcınız arasındaki kötücül bir sunucu, gönderinizi istediği gibi bir virüs veya kötücül yazılım ile değiştirebilir. Ek olarak gönderilen dosyalar alıcının, kontrol edilmesi kolay olmayan e-posta kutusunda kalmaktadır. Örneğin, kredi kartı bilgilerinizi içeren bir ödeme formunu satıcıya göndermeniz durumunda satıcı silmediği sürece o bilgi kendilerine ait e-posta sunucusunda duracaktır. Bir ihlal olması durumunda, sunucuya giren saldırganlar gönderdiğiniz bilgiye de erişecektir. E-posta ekleri, oltalama saldırıları için aracı olmak dahil ciddi tehlikeler içerir. Dosya eklerinin gönderen ile alıcı arasında takip edilmediği veya değiştirilmediğine dair varsayılan olarak bir güvence yoktur. Haliyle gönderdiğiniz ekin alıcıya ulaşan ek ile aynı dosya olduğuna emin olamazsınız. Sizin ile alıcınız arasındaki kötücül bir sunucu, gönderinizi istediği gibi bir virüs veya kötücül yazılım ile değiştirebilir. Ek olarak gönderilen dosyalar alıcının, kontrol edilmesi kolay olmayan e-posta kutusunda kalmaktadır. Örneğin, kredi kartı bilgilerinizi içeren bir ödeme formunu satıcıya göndermeniz durumunda satıcı silmediği sürece o bilgi kendilerine ait e-posta sunucusunda duracaktır. Bir ihlal olması durumunda, sunucuya giren saldırganlar gönderdiğiniz bilgiye de erişecektir. Eklerin değiştirilmeden ulaştırıldığına emin olmanın en iyi yolu [GnuPG ile e-posta şifreleme/imzalama](../yazisma_guvenligi/thunderbird_enigmail.md)] yapmaktır.
Dosyaları e-posta eki olarak göndermek yerine, bir sunucuda tutup bağlantılarını e-posta ile göndermek daha iyi bir çözümr. İdeali, bu bağlantıların dosyaları bir parola ile koruduğu veya bir tür yetkilendirme sistemi ile giriş yapılan ve bir süre sonra süresi geçen sistemlerle sunulmasıdır. Bu bağlantılar, çoğu veri depolama sistemi tarafından kolaylıkla üretilebilmektedir. Kendi sunucunuzda duran veya uzak sunucularda bizzat çalıştırdığınız sistemler bu imkana sahip olabilir. (Örn. [Nextcloud](https://nextcloud.com/)) Dosyaları e-posta eki olarak göndermek yerine, bir sunucuda tutup bağlantılarını e-posta ile göndermek daha iyi bir çözüm olabilir. İdeali, bu bağlantıların dosyaları bir parola ile koruduğu veya bir tür yetkilendirme sistemi ile giriş yapılan ve süresi geçince dosyayı silen sistemlerle sunulmasıdır. Bu bağlantılar, çoğu veri depolama sistemi tarafından kolaylıkla üretilebilmektedir. Kendi sunucunuzda duran veya uzak sunucularda bizzat çalıştırdığınız sistemler bu imkana sahip olabilir. (Örn. [Nextcloud](https://nextcloud.com/))
Geçici bir bağlantı ile dosya göndermek istiyorsanız, <https://share.riseup.net> servisini kullanabilirsiniz. Geçici bir bağlantı ile dosya göndermek istiyorsanız, <https://share.riseup.net> servisini kullanabilirsiniz. **Bu şekilde yapılan dosya gönderimlerinin dezavantajı, bir önceki bölümde yer alan oltalama saldırılarına açık olmasıdır, lütfen uyarıları dikkate alınız.**
## Ek Okumalar<a name="ek-okuma"></a> ## Ek Okumalar<a name="ek-okuma"></a>

Loading…
Cancel
Save