2011 yılı boyunca bilgisayarlara virüsler, dünyada en çok USB ya da SD kart gibi çıkarılabilir aygıtlar yoluyla bulaştı. Virüslerin bu şekilde hızla yayılabilmesi ve bu cihazların bilgisayara takıldığı an çalışması, siber suçluların baskın şekilde bu alana yönelmelerini beraberinde getirdi. Bu aygıtların kontrol edilmesine yönelik arayışlar üzerine ESET, NOD32 Antivirüs ve Smart Security ürünlerinin en yeni ve 5’inci sürümünde Çıkarılabilir Aygıt Kontrolü’nü (Device Protection) devreye soktu. Bu özellik kullanıcıya gelişmiş, özelleştirilebilir ve pratik bir çıkarılabilir aygıt denetimi ve koruması sağlıyor.
Bilişim dünyasında trendler kullanıcı ihtiyaçlarına göre değiştikçe, siber suç sektörünün ilgi alanları da aynı yöne doğru hızlı şekilde değişiyor. USB Bellek, SD kart gibi çıkarılabilir aygıtların kullanımı yaygınlaşmaya başladıktan sonra, bu cihazlar yoluyla bulaşmaya başlayan virüslerin sayısında büyük artışlar yaşanmaya başlandı. “INF/Autorun“ olarak tanımlanan bu virüs ailesi, ESET’in 2011 yılı Küresel Tehditler Raporu tespitlerine göre yıl boyunca en çok görülen tehdit oldu.
Siber suçluların belirgin şekilde çıkarılabilir araçlara yönelmesinin nedeni, virüslerin bu cihazlar üzerinde hızla yayılabilmesi ve cihazlardaki virüsleri çalıştırmak için hiçbir kullanıcı hareketine ihtiyaç duymadan bilgisayara takıldığı an çalışabilmeleri. Bu durumda temiz olmayan çıkarılabilir aygıtlar güvenliğimiz için önemli bir tehlike teşkil ediyor. Bu tehlikeye karşı, kullanıcıların çıkarılabilir aygıtlar üzerindeki kontrolünü artıracak bir özelliğe gereksinim duyulmaya başlandı. Bu gereksinimler doğrultusunda ESET, NOD32 Antivirus ve Smart Security yazılımlarının 5. sürümüne etkin ve gelişmiş çıkarılabilir aygıt kontrolü yapan özellikler ekledi.
Ayarları bir kez yap, güvende kal
Bu özellikler kullanıcıya gelişmiş, özelleştirilebilir ve pratik bir çıkarılabilir aygıt denetimi ve koruması sağlıyor. Bu yenilik tasarlanırken ESET, kullanıcı müdahalesini en aza indiren ‘ayarları bir kez yap, hep güvende kal’ düşüncesini benimsedi. Önceden yapacağınız ayarlar ile bilgisayar başında olmasanız bile bilgisayara bir çıkarılabilir aygıt takıldığında neler yapılması gerektiğini ayrıntılı bir şekilde belirleyebilir, takılan bu aygıtların türüne, üreticisine, boyutuna ve diğer niteliklerine göre kural belirleyebilirsiniz. Aynı bilgisayarda birden fazla kullanıcı olduğunda söz konusu kuralları, kullanıcı bazında tanımlayarak hangi kullanıcının bilgisayara çıkarılabilir aygıt takabileceği gibi kuralları saptamak da mümkün.
Bilgi hırsızlığı koruması da sağlıyor
Çıkarılabilir Aygıt Kontrolü özelliği, bilgisayarı sadece virüslere karşı korumakla kalmıyor, etkin bilgi hırsızlığı koruması da sağlıyor. Örneğin kullanıcı, bilgisayarda sadece kendisine ait USB belleklerin çalışmasını sağlayabilir veya kendisine ait olmayan belleklere sadece okuma izni verebilir. Bu şekilde bilgisayara USB bellek takılarak, kullanıcıdan habersiz veri çekilmesi imkansız hale gelir.
Not:
Öncelikle ESET NOD32 Versiyon 5 ve ESET Smart Security 5’in ara yüzünde yer alan “Gelişmiş Ayarlar” sekmesine girmek gerekiyor. Gelişmiş Ayarlar>Bilgisayar> menüsü altındaki “Çıkarılabilir Medya” sekmesine tıklayın. Sağda çıkan penceredeki “Çıkarılabilir medya takıldıktan sonra yapılacak eylem” kutucuğunu işaretledikten sonra aynı pencereden “Otomatik Aygıt Taraması” veya “Tarama Seçeneklerini Göster” işlemlerini seçebilirsiniz.
Sırf bu yüzden başkasının USB stick’ini mecbur kalmadıkça takmıyorum. Hamza kısa bir bilgi ise USB koruması için hangi ayarları yapmak gerekir, yazabilir misin?
@Kozan
Usb belleklerden virus bulasmasinin baslica nedenlerinden biri otomatik calistir secenegidir. Kayit Defterinden Autorun ozelliginin kapatilmasi bi cogunun calismasini engeller. Kayit defteri ayarlari icin buraya bakabilirsin. http://bit.ly/HUwx0z
Onun haricinde ise Belli guvenlik yazilimlarinin cikarilabilir medyalara ozel korumalari vardir, ornegin kaspersky’in mevcut. Bunlar haricinde ucretli bir yazilim da satin alabilirsin. Ancak ucretsiz secenekler de oldukca tatmin edici. Ornegin SDN’den bir makele http://bit.ly/HK0lLz .