MacOS cihazınızı koruyun

Güncellendi30 April 2021

İçindekiler

...İçindekiler Yükleniyor...

    Eğer bir Mac bilgisayar kullanıyorsanız, Mac'lerin daha güvenli olduğu hakkındaki efsaneyi duymuş olabilirsiniz. Bu illaki doğru değildir. Güvenlik cihazları nasıl kullandığımızın ve cihazların kendi yazılımlarının -ki bunlarda herhangi bir zamanda güvenlik açığı bulunabilir, birleşimine bağlıdır. Cihazınızı daha güvenli hale getirmek için takip eden talimatları uygulayın. Bu ayarların değişmediğinden emin olmak için zaman zaman bu ayarları kontrol etme alışkanlığı edinmekte fayda vardır.

    Görsel kılavuz

    Aşağıdaki kontrol listelerini incelerken bu görsel kılavuzu kullanın.

    İşletim sisteminin (OS) son sürümünü kullanın

    Bu adımı neden öneriyoruz

    Cihazınızı ve uygulamalarınızı çalıştıran kodlarda her gün yeni güvenlik açıkları olur. Bu kodları yazan uygulama geliştiriciler kodlar çok karmaşık olduğundan dolayı bu açıkların nerede bulunduğunu tahmin edemezler. Saldırganlar, cihazınıza erişmek için bu güvenlik açıklarından faydalanırlar.

    Ancak yazılım geliştiriciler düzenli olarak güvenlik açıklarını gidermek için kodlar yayınlar. Bu nedenle kullandığınız her cihazda güncellemeleri yüklemeniz ve işletim sisteminin en son sürümünü kullanmanız önem arz eder. Cihazınızı otomatik olarak güncellenecek şekilde ayarlarsanız yapmanız gereken bir iş eksilmiş olacaktır.

    Use apps from trusted sources

    Bu adımı neden öneriyoruz

    Apple, Google, Microsoft ve Amazon'un kendi uygulama mağazaları vardır. Tüm uygulamaların tek bir yerde olması hem istediğiniz uygulamayı bulmayı ve indirmeyi hem de bu şirketlerin ciddi güvenlik ihlallerini takip etmesini kolaylaştırır.

    Uygulamaları sadece App Store'dan veya uygulama geliştiricinin kendi web sitesinden yükleyin. Eğer bir uygulamayı yapan kişileri tanımıyorsanız veya uygulama geliştiriciler güvenilmez görünüyorsa, "mirror (ayna)" indirme sitelerinden uygulama indirmekten imtina edin. Eğer bir uygulamayı kullanmanın faydası riskinden daha ağır basıyorsa, güvenliğinizi sağlamak için hassas ve kişisel bilgileri vermekten kaçınmak gibi ek adımlar atın.

    Security in a Box'ın önerdiği uygulamalara neden güvendiğini öğrenin.

    Kullanmadığınız ve ihtiyaç duymadığınız uygulamaları silin

    Bu adımı neden öneriyoruz

    Cihazlarınızı ve uygulamalarınızı çalıştıran yazılımlarda her gün yeni güvenlik açıkları bulunur. Bu kodları yazan uygulama geliştiriciler bunların nerede bulunacağını tahmin edemez zira kodlar ciddi anlamda karmaşıktır. Saldırganlar bu açıkları cihazınıza sızabilmek için kullanabilir. Dolayısıyla kullanmadığınız uygulamaları silmek güvenlik açığı olabilecek uygulamaların sayısını sınırlandırmanıza yardımcı olur. Kullanmadığınız uygulamalar aynı zamanda başkalarıyla paylaşmak istemediğiniz konumunuz gibi bilgileri de sızdırabilir. Uygulamaları silemediğiniz durumda, en azından devre dışı bırakmayı deneyin.

    Check your app permissions

    Bu adımı neden öneriyoruz

    --Konumunuz, mikrofonunuz, kameranız veya cihaz ayarlarınız gibi-- hassas bilgilere veya dijital servislere erişen uygulamalar bu bilgileri sızdırabilir veya saldırganlar tarafından kullanılabilir. Dolayısıyla, belirli bir servisi kullanmak için uygulamaya ihtiyacınız yoksa bu izinleri kapatın.

    Konum servislerini kapatın ve konum servisleri geçmişini silin

    Bu adımı neden öneriyoruz

    Kullandığımız cihazların pek çoğu GPS, baz istasyonları veya kullandığımız WiFi ağlarını kullanarak nerede olduğumuzu takip eder. Cihazınızın bulunduğunuz konumların kaydını tutması başkasının sizi bulmasını mümkün kular veya bu kayıt belirle yerlere gittiğinizi veya belirli insanlarla ilişkilendiğinizi göstermek için kullanılabilir.

    Make separate user accounts on your devices

    • Cihazınızda biri "yönetici" (yönetici) yetkilerine ve diğerleri "standart" (yönetici olmayan) yetkilere sahip olacak şekilde birden fazla kullanıcı oluşturun.
      • Yönetici profiline yalızca sizin erişiminiz olmalıdır.
      • Standart kullanıcıların cihazınızdaki her uygulamaya, dosyaya veya ayarlara erişimi olmamalıdır.
    • Günlük işleriniz için standart bir kullanıcı profili kullanın:
      • Yönetici profilini yazılım yüklemek gibi cihazın güvenliğini etkileyen değişiklikler yapmanız gerektiği zaman kullanın.
      • Günlük standart kullanıcı profili kullanmak cihazınızın kötü amaçlı yazılımlardan kaynaklanan güvenlik tehditlerini sınırlayabilir.
      • Sınır geçişlerinde bir "seyahat"profilinin açık olması hassas dosyalarınızı gizlemenize yardımcı olabilir. Sınırdaki kolluk görevlilerinin kapsamlı bir arama için cihazınıza el koymasının mı yoksa açıp hızlıca bir inceleme yapmasının mı daha muhtemel olduğuna karar verin. Eğer cihazınıza çok kapsamlı bir biçimde bakacaklarını düşünmüyorsanız, önemli olmayan işler için standart bir kullanıcı profili kullanmak inandırıcı bir reddedilebilirlik imkanı sağlar.
    • Yeni kullanıcı hesabı oluşturma
    Bu adımı neden öneriyoruz

    Önemli işleriniz için kullandığınız cihazları başkalarıyla paylaşmamanızı önemle tavsiye ederiz. Ancak cihazlarınızı iş arkadaşlarınız veya aileninizle paylaşmanız kaçınılmazsa, hassas dosyalarınızı korumak için cihazlarınıza ayrı kullanıcılar kurarak bu bilgilere daha iyi bir koruma sağlayabilirsiniz.

    Secure the accounts connected with your device

    Bu adımı neden öneriyoruz

    Android telefonunuz, Chrome dizüstü bilgisayarınız ve Google TV'niz için Google hesabı veya iPad, Apple Saat, Mac bilgisayar veya Apple TV için Apple hesabı gibi çoğu cihazın kendiyle ilişkilendirilmiş hesabı vardır. Aynı anda birden çok cihazda oturum açabilirsiniz (telefon, bilgisayar veya TV'niz gibi). Hesabınıza erişimi olmaması gereken biri hesabınıza erişim sağladıysa, bunu görebileceğiniz ve durduracağınız yer burasıdır.

    Remove unneeded device accounts

    Bu adımı neden öneriyoruz

    Başkalarının cihazınıza erişim sağlamasını istemiyorsanız, cihazdaki ek "kapıyı" açık bırakmamak en iyi yöntemdir (buna "saldırı yüzeyinizin küçültülmesi" denir). Ayrıca cihazınızda hangi hesapların ilişkilendirildiğini kontrol etmek haberiniz olmaksınız cihazınıza yüklenen hesapları ortaya çıkarır.

    Ekranınızı uyku moduna geçecek ve kilitlenecek şekilde ayarlayın

    • Ekranınızı kullanmayı bıraktıktan kısa bir süre sonra kendiliğinden kilitlenecek şekilde ayarlayın (5 dakika bu bağlamda iyi bir süredir)
    • Kısa bir şifre veya PIN yerine uzun bir parola (16 karakterden daha uzun) kullanın
    • Kilidi açmak için parmak içi, yüz, göz veya ses kullanmak size karşı zorla kullanılabilir. Eğer yazmayı imkansız kılan bir engeliniz yoksa bu seçenekleri kullanmaktan imtina edin
      • Eğer halihazırda yüz ve parmak izi bilginizi girdiyseniz, bunları cihazdan kaldırın.
    • Ekran koruyucu başladıktan ya da uyku moduna geçtikten sonra parola sorması ve 'Otomatik Girişi Devre Dışı Bırakmak' için şu adımları takip edin
      • (Bunu daha önce yaptıysanız, ayarlarda değişiklik yapabilmek için altta bulunan kilide tıklayıp parolanızı girmeniz icap edebilir)
    Bu adımı neden öneriyoruz

    Teknik saldırılar daha büyük bir endişe gibi görünse de cihazınıza el konulması veya çalınması veya birisinin cihazınıza izinsiz giriş yapması çok daha olasıdır. Bu sebeple kimsenin cihazınıza yalnızca ekranı açarak erişmemesi için ekran kilidi için bir parola ayarlamak daha güvenlidir.

    Parola dışındaki ekran kilidi seçeneklerini önermiyoruz. Arama, yakalama veya gözaltı durumunda cihazınızın kilidini yüz, ses, göz veya parmak izinizi kullanarak açmaya kolayca zorlanabilirsiniz. Kısa şifreler ya da PIN'ler kullanıyorsanız, cihazı elinde bulunduran biri bunu tahmin etmek için yazılım kullanabilir. Ayrıca ekrandaki parmak izlerine bakarak "desen" kilitleri tahmin etmek mümkündür. Parmak izinizi alan birinin parmak izi kilidi ayarlamanız durumunda kilidinizi açmak için parmak izinizin sahte versiyonunu oluşturabilir; aynı türden hacklemeler yüz kilidi için de görülmüştür.

    Bu nedenlerden dolayı ayarlanacak en güvenli ekran kilidi uzun bir paroladır.

    Control what can be seen when your device is locked

    Cihazınız kilitliyken bildirimlerin görünmesini engelleyin. Bunu iki şekilde yapabilirsiniz:

    Bu adımı neden öneriyoruz

    Güçlü bir ekran kilidi, cihazınızın çalınması veya ele geçirilmesi durumunda size bir kısım koruma sağlar -- ancak kilitli ekranda görünen bildirimleri kapatmazsanız cihazı elinde bulunduran herkes mesaj gönderildiğinde veya yeni bir e-posta aldığınızda sızabilecek bilgileri görebilir.

    Disable voice controls

    Bu adımı neden öneriyoruz

    Bir cihaz konuşarak kontrol edeceğiniz şekilde ayarlandığında --mesela Siri, Cortana, Google Voice, Exho veya Alexa-- açık sürece sürekli olarak komut almak için dinler. Dahası olup biteni kaydedip Amazon gibi şirketlere geri gönderebilir veya kalite kontrolü için Microsoft ve yüklenicileri bu kayıtları kaydeder ve inceler. Bunların dışında başka birisi cihazınıza bir yazılım yükleyerek cihazınızın dinlediğini kaydedebilir.

    Eğer sizin için yazmayı ya da diğer manuel kontrolleri zorlaştıran bir engeliniz varsa, ses kontrolü gereklidir. Bunları daha güvenli bir şekilde nasıl ayarlayacağınıza ilişkin talimatları aşağıda bulabilirsiniz. Ancak ses kontrolünü bu nedenle kullanmıyorsanız, bunları kapatmak çok daha güvenlidir.

    Use a physical privacy filter that prevents others from seeing your screen

    Bu adımı neden öneriyoruz

    Dijital güvenliğe yönelik saldırıları her ne kadar teknik hususlar olarak düşünsek de, insan hakları savunucularının bilgilerinin çalınmasının veya hesaplarının ele geçirilmesinin kaçının arkasından ekrana bakarak veya güvenlik kamerası aracılığıyla olduğunu öğrenseniz ziyadesiyle şaşırabilirsiniz. Bir ekran gizlilik filtresi böyle bir girişimin önüne geçebilir. Cihaz aksesuarlarının satıldığı her yerde bunu bulmak mümkündür.

    Use a camera cover

    • Öncelikle cihazınızın kamerası olup olmadığını, varsa nerede olduğunu anlayın. Bilgisayarınızda yerleşik bir kameranın yanı sıra takılabilir bir kamera kullanıyorsanız birden fazla kamera bulunabilir.
    • Düşük teknolojili kamera kapağı: Kameranın üzerine küçük bir yara bandı yapıştırın ve kamerayı kullanmanız gerektiği zaman çıkarın. Yara bandı normal bir bant veya çıkartmadan daha iyidir çünkü orta kısmında yapışkan olmadığı için kamera lensine bir şey bulaşmaz.
    • Veya tercih ettiğiniz bir alışveriş sitesinde "kamerası kapağı slayt ince" ifadesini arayın. "İnce" bu noktada önemlidir zira bazı kapaklar çok kalın olduğu için bilgisayarınızın kapağı tam kapanmayabilir.
    Bu adımı neden öneriyoruz

    Bazı kötü amaçlı yazılımlar siz farkında olmaksızın sizi, etrafınızdaki kişileri veya nerede olduğunuzu gözetlemek için cihazınızın kamerasını kullanır.

    Turn off connectivity you're not using

    Bu adımı neden öneriyoruz

    WiFi kullandığımız cihazların internetteki diğer cihazlara ulaşmasını sağlayan bir veri bağlantısı olup kablolu bağlantısı olan bir yönlendiriciye bağlanmak için radyo dalgalarını kullanır. Cep telefonu bağlantıları da dünya çağındaki diğer telefon bilgisayarlara istasyonlara ve amplifikatörlerden oluşan hücresel ağ aracılığıyla erişmemizi sağlar. NFC ve Bluetooth ise benzer şekilde radyo dalgalarını kullanarak cihazlarımızı yakındaki diğer cihazlara bağlar. Tüm bu bağlantılar diğerleriyle iletişim için ziyadesiyle önem arz eder. Ancak cihazlarımız başka cihazlara bağlandığından, bu bağlantı cihazlarımıza ve hassas bilgilerimize erişmek için kötü niyetli olarak kullanılabilir.

    Bu sebeple kullanmadığımız zamanlarda bu bağlantıları, özellikle WiFi ve Bluetooth'u, kapatmak mühimdir. Siz cihazınızda bir tuhaflık olduğunu fark etmeksizin (cihazın yavaş çalışması veya yoğun kullanmıyorken bile aşırı ısınması gibi) saldırganın önemli bilgilere erişebileceği süreyi sınırlar.

    Aygıtınızın tanıdığı WiFi ağlarını temizleyin

    Bu adımı neden öneriyoruz

    When you turn your device's wifi connectivity on, it tries to look for any wifi network it remembers you have connected to before. Essentially, it "shouts" the names of every network on its list to see if they are available to connect to. Someone snooping nearby can use this "shout" to identify your device, because your list is usually unique: you have probably at least connected to your home network and your office network, not to mention networks at friends' houses, favorite cafes, etc. This fingerprint-like identification makes it easy for someone snooping in your area to target your device or identify where you have been.

    Bu kimlik tespitinden korunmak için cihazınızda kayıtlı bulunan ağları silin ve cihazınızın ağları hatırlamayacak şekilde ayarlayın. Bu hızlı bir biçimde bağlanmanızı zorlaştırır, ancak bu bilgileri şifre yöneticisinde tutarsanız, ihtiyaç duyduğunuzda daha kolay ulaşabilirsiniz.

    Turn off sharing you're not using

    Bu adımı neden öneriyoruz

    Pek çok cihaz çevremizdekilerle dosya ve hizmetleri kolayca paylaşma seçeneği sunar --kullanışlı bir özellik. Ancak, eğer bu özellik kullanılmadığında açık bırakılırsa, kötü niyetli kişiler cihazınızdaki dosyalara ulaşmak için bunu kullanabilir.

    Use a firewall

    Bu adımı neden öneriyoruz

    Güvenlik duvarları, bir kapının kazara veya kötü niyetli biri tarafından kasten açık bırakılması durumundaki gibi içerde konuşulanların duyulmamasını sağlamaya yardımcı olan, cihazlarımızı korumaya yardımcı olan yazılım parçalarıdır. Giden bağlantıları izleyen güvenlik duvarları bazen kötü amaçlı yazılımlar verileri çalmaya ya da kötü amaçlı yazılım sunucuyla bağlantı kurmaya çalıştığında bazen bize haber verebilir. Giden bağlantıları sınırlamak için özel olarak tasarlanmış bir güvenlik duvarı yükler veya dahili güvenlik duvarını bu şekilde yapılandırırsanız, sadece olağandışı etkinlikleri gördüğünde uyarı göndermesi için "eğitmeye" biraz zaman harcamanız gerekebilir.

    Additional protection recommendations

    • Sistem Ayarları> Spotlight >Arama Sonuçları'nda bulunan Kişiler, Etkinlikler & Anımsatıcılar, E-Posta & Mesajlar ve Siri Önerileri'ndeki izinleri kaldırın.
    • Sistem Ayarları > Spotlight > Gizlilik altına, Spotlight'ın Apple ile ile paylaşmasını istemediğiniz hassas dosyaları ekleyebilirsiniz.
    • Bilgisayarın diskini tamamen şifreleyin. FileVault'u açın
    • Bu kontrol listesindeki tüm adımları uygulayın

    Advanced: figure out whether someone has accessed your device without your permission (basic forensics)

    Bu adımı neden öneriyoruz

    Birinin cihaz, dosya ya da iletişim geçmişinize erişim sağladığı her zaman anlaşılmayabilir. Cihazınızın kurcalanıp kurcalanmadığı hakkında bu ek kontrol listeleri size daha fazla bilgi verebilir.