Nesnelerin İnternetinin Güvenliğinde İnsan Faktörü
Öz
İnternete bağlı nesneler ulaşım, sağlık, enerji gibi sektörler ile akıllı bina vb. uygulamalarda yoğun olarak kullanılmaktadır. Bu nesneler otomasyon ve maliyet avantajlarının yanı sıra yenilikçi iş modelleri ve kullanıcı deneyimleri sunmaktadır. Kullanıcıların internete bağlı nesnelerin konfigürasyonlarında basit parolalar seçmesi veya bu cihazlarla birlikte gelen varsayılan parolaları değiştirmemeleri ciddi güvenlik açıkları yaratmaktadır. Son yıllarda Mirai vb. zararlı yazılımlar bu açıklıkları sömürerek çevrim içi nesneleri ele geçirmekte ve dağıtık servis dışı bırakma saldırılarında saldırı unsuru olarak kullanarak hizmet kesintilerine, maddi kayıplara ve itibar zedelenmesine neden olmaktadır. Bu çalışmada kullanıcıların nesnelerin internetine yönelik güvenlik ve risk algılarının, parola kullanımı ve güvenliğine dair tercihlerinin tespit edilerek insan faktörünün nesnelerin interneti cihazlarının güvenliğindeki öneminin ortaya konulması amaçlanmıştır. Katılımcılardan anket yöntemi ile veri toplanarak elde edilen bulgular tartışılmış, Türkiye pazarında nesnelerin interneti cihazlarının tekil olmayan varsayılan parolalar ile kullanıcılara arzını engelleyecek tedbirler önerilmiştir.
Anahtar Kelimeler
Kaynakça
- [1] A. Dulaunoy, G. Wagener, and S. Mokaddem, “An extended analysis of an IoT malware from a blackhole network,” in TNC17 Networking Conference, Linz, Austria, 2017, p. 42.
- [2] “Internet of things at a glance,” Cisco, 2016. [Online]. Available: https://www.cisco.com/c/dam/en/us/products/collateral/se/internet-of-things/at-a-glance-c45-731471.pdf. [Accessed: 06-May-2019].
- [3] “OWASP Internet of Things Project,” OWASP. [Online]. Available: https://www.owasp.org/index.php/OWASP_Internet _of_Things_Project #tab=IoT_Top_10. [Accessed: 03-May-2019].
- [4] R. Hallman, J. Bryan, G. Palavicini, J. Divita, and J. Romero-Mariona, “IoDDoS - The Internet of distributed denial of sevice attacks - a case study of the Mirai malware and IoT-based botnets,” in Proceedings of the 2nd International Conference on Internet of Things, Big Data and Security, Porto, Portugal, 2017, pp. 47–58.
- [5] J. Margolis, T. T. Oh, S. Jadhav, Y. H. Kim and J. N. Kim, "An In-Depth Analysis of the Mirai Botnet," 2017 International Conference on Software Security and Assurance (ICSSA), Altoona, PA, USA, 2017, pp. 6-12.
- [6] S. Hilton, “Dyn analysis summary of friday October 21 attack,” Dyn Blog, 26-Oct-2016. [Online]. Available: https://dyn.com/blog/dyn-analysis-summary-of-friday-october-21-attack/. [Accessed: 05-May-2019].
- [7] ”jgamblin/Mirai-Source-Code,” GitHub, 25-Oct-2016. [Online]. Available:https://github.com/jgamblin/MiraiSourceCode/tree/master/mirai. [Accessed: 01-May-2019].
- [8] I. Zeifman, B. Herzberg, D. Bekerman, “Breaking down mirai: an IoT DDoS botnet analysis,” Imperva, 26-Oct-2016. [Online]. Available: https://www.imperva.com/blog/malwareanalysis-mirai-ddos-botnet.html. [Accessed: 07-May-2019].
Ayrıntılar
Birincil Dil
Türkçe
Konular
Mühendislik
Bölüm
Araştırma Makalesi
Yazarlar
Ali Aydın Selçuk
0000-0002-8963-1647
Türkiye
Yayımlanma Tarihi
17 Aralık 2019
Gönderilme Tarihi
17 Ekim 2019
Kabul Tarihi
17 Kasım 2019
Yayımlandığı Sayı
Yıl 2019 Cilt: 12 Sayı: 2
