Research Article
BibTex RIS Cite

INVESTIGATION OF HARMFUL SOFTWARES IN E-TRADE IN TERMS OF CYBER SECURITY

Year 2022, Volume: 11 Issue: 1, 1 - 16, 10.03.2022

Abstract

The increase of usage of the Internet and Internet Technologies through consumers and enterprises raises concerns about security. The widespread usage of e-commerce for consum-ers and businesses has forced to researches to focus on issues related by eliminate or minimize these concerns. It is important to increase awareness through cyber security and cyber threats, especially in order to ensure security of marketing activities by preventing malicious software from accessing personal information and commercial information. In this study, the types of harmful software that could pose a threat to the personal computers of consumers from the Internet environment was examined through qualitative research and the results were noted.

References

  • ABRAMS, V. K. (2018). The Global Media Intelligence Report. 10 Eylül 2019 tarihinde https://www.emarketer.com/content/global-media-intelligence-2018 adresinden ulaşıldı.
  • AKAMAI, (2017). Soti Security Financial Services Attack Economy Report 2019. 02 Eylül 2019 tarihinde https://www.akamai.com/us/en/multimedia/documents/state-of-the-internet/soti-security-financial-services-attack-economy-report-2019.pdf adresinden ulaşıldı.
  • AKHILOMEN, J. (2013). Data Mining Application for Cyber Credit-Card Fraud Detection System. Proceedings of the World Congress on Engineering, 3, 1-6.
  • AL-KHATIB, A. M. (2012). Electronic Payment Fraud Detection Techniques. World of Computer Science and Information Technology Journal, 2(4), 137–141.
  • BAL, M. A. (2003), Modern Devlet ve Güvenlik (1. Baskı). İstanbul: IQ Yayınları.
  • BARIŞIK, S. ve TEMEL, H. (2007). İnternet Bankacılığı Kullanımında Güvenlik Unsurlarının Bilinilirliği (Anket Uygulamasına Dayalı SPSS Çözümlemesi). Karamanoğlu Mehmetbey Üniversitesi Sosyal ve Ekonomik Araştırmalar Dergisi, 2007(2), 136-160.
  • BAYRAKTAR, T. (201 4). Karşılaştırmalı Sosyal Güvenlik Sistemleri: Türk Sosyal Güvenlik Sistemi Yapısı. 8-9 Ekim 2013 Ulusal Güvenlik Kongresi Bildiri Kitabı, 1299-1309. BAYRAKTAR, G. (2015). Siber Savaş ve Ulusal Güvenlik Stratejisi. İstanbul: Yeni Yüzyıl.
  • BİLGEN, M. (2009). Internet Bankacılığından Kaynaklanan Zararlarda Bankaların Sorumlulukları. Bankacılar Dergisi, 71, 78-97.
  • CAN, F. (2019). 06.08.2021 tarihinde https://tr.euronews.com/2019/12/11/siber-guvenlik-sirketi-turkiye-de-460-bin-kredi-kart-bilgisi-calind-karaborsada-sat-sa-sun adresinden ulaşıldı.
  • COHEN, F. (1987). Computer Viruses: Theory and Experiments. Computer&Security, 6, 22-35.
  • DARILICI, A. B. ve ÖZDAL, B. (2018). Analysis of the Cyber Security Strategies of People’s Republic of China. Güvenlik Stratejileri, 14(28), 1-35.
  • DENNING, D. (2001). Is Cyber Terror Next?. 15 Nisan 2011 tarihinde http://essays.ssrc.org/sept11/essays/denning.htm adresinden ulaşıldı.
  • DHA, (2021). 06.08.2021 tarihinde https://www.ensonhaber.com/teknoloji/e-ticarete-yapilan-siber-saldirilar-artti-ilk-hedef-odeme-bilgileri adresinden ulaşıldı.
  • ENISA, (2016). Security of Mobile Payments and Digital Wallets. The European Union Agency for Network and Information Security. 02 Eylül 2019 tarihinde www.enisa.europa.eu/WP2016%203-1%204%20Mobile%20Payments%20Security.pdf adresinden ulaşıldı.
  • EPSTEIN, A. R. ve BROWN, P. T. (2008). Cybersecurity in the Payment Card Industry. University of Chicago Law School Journal Articles, 75 U. CHI. L. REV., 203-224.
  • ETİ, İ., G. ve ASLAN, B. (2008). İnternette Ödeme ve Güvenlik. XIII. Türkiye’de İnternet Konferansı 22-23 Aralık 2008, Ankara:Orta Doğu Teknik Üniversitesi, 113. ETİCARET, (2021). İstatistikler, 11.03.2021 tarihinde https://www.eticaret.gov.tr/istatistikler adresinden ulaşıldı.
  • GONZÁLEZ, L. J. ve JOUANJEAN, M. (2017). Digital Trade: Developing a Framework for Analysis. OECD Trade Policy Papers, 205, 1-26.
  • GÖZTEPE, K., KILIÇ, R. ve KAYAALP, A. (2014). Cyber Defense In Depth: Designing Cyber Security Agency Organization For Turkey. Journal of Naval Science and Engineering, 10(1), 1-24.
  • JAIN, M. ve BAJAJ, P. (2014). Techniques in Detection and Analyzing Malware Executables: A Review. International Journal of Computer Science and Mobile Computing, 3(5), 930-935.
  • KARACI, A., AKYÜZ, H. İ. ve BİLGİCİ, G. (2017). Üniversite Öğrencilerinin Siber Güvenlik Davranışlarının İncelenmesi. Kastamonu Eğitim Dergisi, 25 (6), 2079-2094.
  • KOVACIK, M., KAJAN, M. ve ZADNIK, M. (2013). Detecting IP Spoofing by Modelling History of IP Address Entry Points. Conference Paper: AIMS 2013, Lecture Notes in Computer Science (7943), 1-11.
  • LEWIS, J. A. (2018). Economic Impact of Cybercrime. 02 Eylül 2019 tarihinde https://www.csis.org/analysis/economic-impact-cybercrime adresinden ulaşıldı.
  • MALWAREFIXES, (2019). PUP.Optional.InstallCore. 01 Eylül 2019 tarihinde https://malwarefixes.com/threats/pup-optional-installcore adresinden ulaşıldı.
  • MICROSOFT, (2019). Microsoft Security Inttelligence. 02 Eylül 2019 tarihinde https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=PUA:Win32/InstallCore adresinden ulaşıldı.
  • O'REIRDAN, M. (2011). Why Bother With Best Practices? Or Why Global Collaboration is Faster (and More Effective) Than a Speeding Bullet. Cyber Security, New Europe (Special Edition), May-June 2011, 17.
  • ÖZMEN, Ş. (2013). Ağ Ekonomisinde Yeni Ticaret Yolu: E-Ticaret. İstanbul: İstanbul Bilgi Üniversitesi Yayınları.
  • PIGNI, F., BARTOSIAK, M., PICCOLI, G. ve IVES, B. (2018). Targeting Target With A 100 Million Dollar Data Breach. Journal of Information Technology Teaching Cases, 8(1), 9–23.
  • RAY, I. ve POOLSAPPASIT, N. (2005). Using Attack Trees to Identify Malicious Attacks from Authorized Insiders. Proceeding Book of Computer Security - ESORICS 2005, 10th European Symposium on Research in Computer Security, 231-246.
  • RESMİ GAZETE, (2012). Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi ve Koordinasyonuna İlişkin Karar. 01 Ağustos 2019 tarihinde http://www.resmigazete.gov.tr/eskiler/2012/10/20121020-18-1.pdf adresinden ulaşıldı.
  • RESMİ GAZETE, (2015). Ticari İletişim ve Ticari Elektronik İletiler Hakkında Yönetmelik. 02 Ağustos 2019 tarihinde http://www.resmigazete.gov.tr/eskiler/2015/07/20150715-4.htm adresinden ulaşıldı.
  • SCHULTZ, M. G., ESKIN, E., ZADOK, E. ve STOLFO, S. J. (2001). Data Mining Methods for Detection of New Malicious Executables. Proceeding Book of Conference: Security and Privacy, 38-50.
  • SİBERGÜVENLİKZİRVESİ, (2021). Siber Güvenlik Ekosisteminin Geliştirilmesi Zirvesi Sonuç Raporu. 10.02.2019 tarihinde https://www.siberguvenlikzirvesi.org.tr/2018/wp-content/uploads/2018/02/TBD-Siber-Guvenlik-Zirvesi-Sonuc-Raporu.pdf adresinden ulaşıldı.
  • SOHAIL, M. S. ve SHANMUGHAM, B. (2003). E-Banking And Customer Preferences İn Malaysia: An Empirical Investigation. Information Science, 1 (3-4), 207-217.
  • SOME (Siber Olaylara Müdahale Ekibi), (2019). Phishing Saldırıları ve Sahte Sistemler. 01 Eylül 2019 tarihinde https://some.nevsehir.edu.tr/tr/oltalama-phishing-e-postalari adresinden ulaşıldı.
  • THURAISINGHAM, B. (2005). Managing Cyber Threats: Issues, Approaches, and Challenges. Kumar, V., Srivastava, J. ve Lazarevic, A. (Ed.), Managing, Threats to Web Databases and Cyber Systems (3-19), USA:Springer.
  • TODAIE (Türkiye ve Orta Doğu Amme İdaresi Enstitüsü) (1992). Kamu Yönetimi Araştırma (KAYA) Yerel Yönetimler Araştırma Grubu Raporu. Ankara: TODAİE Yayını.
  • TUBİSAD (2017). Dtp Siber Güvenlik Raporu. 02 Eylül 2019 tarihinde http://www.tubisad.org.tr/tr/images/pdf/dtp_siber_guvenlik_raporu_4_0.pdf adresinden ulaşıldı.
  • UDHB (2016). 2016-2019 Ulusal Siber Güvenlik Stratejisi ve Eylem Planı. 01 Eylül 2019 tarihinde http://www.udhb.gov.tr/doc/siberg/2016-2019guvenlik.pdf. adresinden ulaşıldı.
  • ÜNVER, M. ve CANBAY, C. (2015). Ulusal ve Uluslararası Boyutlarıyla Siber Güvenlik. Elektrik Mühendisliği, 438, 94-103.

KÖTÜ AMAÇLI YAZILIMLARIN E-TİCARET İÇERİSİNDE SİBER GÜVENLİK AÇISINDAN İNCELENMESİ

Year 2022, Volume: 11 Issue: 1, 1 - 16, 10.03.2022

Abstract

Ticarette ve kişisel kullanımda Internet ve Internet teknolojilerinin kullanımın artması beraberinde güvenlik konusunda endişeleri getirmektedir. Tüketiciler ve işletmeler açısından e-ticaretin yaygınlaşması bu endişelerin bertaraf edilmesi ya da en aza indirilmesi noktasında birçok araştırmanın odak noktasını oluşturmaya başlamıştır. Özellikle kötü amaçlı yazılımların kişisel bilgilere ve de ticari bilgilere ulaşmasını engelleyerek güvenli pazarlama eylemleri gerçekleştirmek adına, siber güvenlik ve siber tehdit adına farkındalık yaratmak önem arz etmektedir. Bu çalışmada Internet ortamından tüketicilerin kişisel bilgisayarlarında e-ticarete ve kişisel verilerin paylaşımına yönelik tehdit oluşturabilecek kötü amaçlı yazılımların türlerinin belirlenmesine yönelik nitel bir araştırma yöntemi ile inceleme yapılmış ve sonuçlar kaydedilmiştir.

References

  • ABRAMS, V. K. (2018). The Global Media Intelligence Report. 10 Eylül 2019 tarihinde https://www.emarketer.com/content/global-media-intelligence-2018 adresinden ulaşıldı.
  • AKAMAI, (2017). Soti Security Financial Services Attack Economy Report 2019. 02 Eylül 2019 tarihinde https://www.akamai.com/us/en/multimedia/documents/state-of-the-internet/soti-security-financial-services-attack-economy-report-2019.pdf adresinden ulaşıldı.
  • AKHILOMEN, J. (2013). Data Mining Application for Cyber Credit-Card Fraud Detection System. Proceedings of the World Congress on Engineering, 3, 1-6.
  • AL-KHATIB, A. M. (2012). Electronic Payment Fraud Detection Techniques. World of Computer Science and Information Technology Journal, 2(4), 137–141.
  • BAL, M. A. (2003), Modern Devlet ve Güvenlik (1. Baskı). İstanbul: IQ Yayınları.
  • BARIŞIK, S. ve TEMEL, H. (2007). İnternet Bankacılığı Kullanımında Güvenlik Unsurlarının Bilinilirliği (Anket Uygulamasına Dayalı SPSS Çözümlemesi). Karamanoğlu Mehmetbey Üniversitesi Sosyal ve Ekonomik Araştırmalar Dergisi, 2007(2), 136-160.
  • BAYRAKTAR, T. (201 4). Karşılaştırmalı Sosyal Güvenlik Sistemleri: Türk Sosyal Güvenlik Sistemi Yapısı. 8-9 Ekim 2013 Ulusal Güvenlik Kongresi Bildiri Kitabı, 1299-1309. BAYRAKTAR, G. (2015). Siber Savaş ve Ulusal Güvenlik Stratejisi. İstanbul: Yeni Yüzyıl.
  • BİLGEN, M. (2009). Internet Bankacılığından Kaynaklanan Zararlarda Bankaların Sorumlulukları. Bankacılar Dergisi, 71, 78-97.
  • CAN, F. (2019). 06.08.2021 tarihinde https://tr.euronews.com/2019/12/11/siber-guvenlik-sirketi-turkiye-de-460-bin-kredi-kart-bilgisi-calind-karaborsada-sat-sa-sun adresinden ulaşıldı.
  • COHEN, F. (1987). Computer Viruses: Theory and Experiments. Computer&Security, 6, 22-35.
  • DARILICI, A. B. ve ÖZDAL, B. (2018). Analysis of the Cyber Security Strategies of People’s Republic of China. Güvenlik Stratejileri, 14(28), 1-35.
  • DENNING, D. (2001). Is Cyber Terror Next?. 15 Nisan 2011 tarihinde http://essays.ssrc.org/sept11/essays/denning.htm adresinden ulaşıldı.
  • DHA, (2021). 06.08.2021 tarihinde https://www.ensonhaber.com/teknoloji/e-ticarete-yapilan-siber-saldirilar-artti-ilk-hedef-odeme-bilgileri adresinden ulaşıldı.
  • ENISA, (2016). Security of Mobile Payments and Digital Wallets. The European Union Agency for Network and Information Security. 02 Eylül 2019 tarihinde www.enisa.europa.eu/WP2016%203-1%204%20Mobile%20Payments%20Security.pdf adresinden ulaşıldı.
  • EPSTEIN, A. R. ve BROWN, P. T. (2008). Cybersecurity in the Payment Card Industry. University of Chicago Law School Journal Articles, 75 U. CHI. L. REV., 203-224.
  • ETİ, İ., G. ve ASLAN, B. (2008). İnternette Ödeme ve Güvenlik. XIII. Türkiye’de İnternet Konferansı 22-23 Aralık 2008, Ankara:Orta Doğu Teknik Üniversitesi, 113. ETİCARET, (2021). İstatistikler, 11.03.2021 tarihinde https://www.eticaret.gov.tr/istatistikler adresinden ulaşıldı.
  • GONZÁLEZ, L. J. ve JOUANJEAN, M. (2017). Digital Trade: Developing a Framework for Analysis. OECD Trade Policy Papers, 205, 1-26.
  • GÖZTEPE, K., KILIÇ, R. ve KAYAALP, A. (2014). Cyber Defense In Depth: Designing Cyber Security Agency Organization For Turkey. Journal of Naval Science and Engineering, 10(1), 1-24.
  • JAIN, M. ve BAJAJ, P. (2014). Techniques in Detection and Analyzing Malware Executables: A Review. International Journal of Computer Science and Mobile Computing, 3(5), 930-935.
  • KARACI, A., AKYÜZ, H. İ. ve BİLGİCİ, G. (2017). Üniversite Öğrencilerinin Siber Güvenlik Davranışlarının İncelenmesi. Kastamonu Eğitim Dergisi, 25 (6), 2079-2094.
  • KOVACIK, M., KAJAN, M. ve ZADNIK, M. (2013). Detecting IP Spoofing by Modelling History of IP Address Entry Points. Conference Paper: AIMS 2013, Lecture Notes in Computer Science (7943), 1-11.
  • LEWIS, J. A. (2018). Economic Impact of Cybercrime. 02 Eylül 2019 tarihinde https://www.csis.org/analysis/economic-impact-cybercrime adresinden ulaşıldı.
  • MALWAREFIXES, (2019). PUP.Optional.InstallCore. 01 Eylül 2019 tarihinde https://malwarefixes.com/threats/pup-optional-installcore adresinden ulaşıldı.
  • MICROSOFT, (2019). Microsoft Security Inttelligence. 02 Eylül 2019 tarihinde https://www.microsoft.com/en-us/wdsi/threats/malware-encyclopedia-description?Name=PUA:Win32/InstallCore adresinden ulaşıldı.
  • O'REIRDAN, M. (2011). Why Bother With Best Practices? Or Why Global Collaboration is Faster (and More Effective) Than a Speeding Bullet. Cyber Security, New Europe (Special Edition), May-June 2011, 17.
  • ÖZMEN, Ş. (2013). Ağ Ekonomisinde Yeni Ticaret Yolu: E-Ticaret. İstanbul: İstanbul Bilgi Üniversitesi Yayınları.
  • PIGNI, F., BARTOSIAK, M., PICCOLI, G. ve IVES, B. (2018). Targeting Target With A 100 Million Dollar Data Breach. Journal of Information Technology Teaching Cases, 8(1), 9–23.
  • RAY, I. ve POOLSAPPASIT, N. (2005). Using Attack Trees to Identify Malicious Attacks from Authorized Insiders. Proceeding Book of Computer Security - ESORICS 2005, 10th European Symposium on Research in Computer Security, 231-246.
  • RESMİ GAZETE, (2012). Ulusal Siber Güvenlik Çalışmalarının Yürütülmesi, Yönetilmesi ve Koordinasyonuna İlişkin Karar. 01 Ağustos 2019 tarihinde http://www.resmigazete.gov.tr/eskiler/2012/10/20121020-18-1.pdf adresinden ulaşıldı.
  • RESMİ GAZETE, (2015). Ticari İletişim ve Ticari Elektronik İletiler Hakkında Yönetmelik. 02 Ağustos 2019 tarihinde http://www.resmigazete.gov.tr/eskiler/2015/07/20150715-4.htm adresinden ulaşıldı.
  • SCHULTZ, M. G., ESKIN, E., ZADOK, E. ve STOLFO, S. J. (2001). Data Mining Methods for Detection of New Malicious Executables. Proceeding Book of Conference: Security and Privacy, 38-50.
  • SİBERGÜVENLİKZİRVESİ, (2021). Siber Güvenlik Ekosisteminin Geliştirilmesi Zirvesi Sonuç Raporu. 10.02.2019 tarihinde https://www.siberguvenlikzirvesi.org.tr/2018/wp-content/uploads/2018/02/TBD-Siber-Guvenlik-Zirvesi-Sonuc-Raporu.pdf adresinden ulaşıldı.
  • SOHAIL, M. S. ve SHANMUGHAM, B. (2003). E-Banking And Customer Preferences İn Malaysia: An Empirical Investigation. Information Science, 1 (3-4), 207-217.
  • SOME (Siber Olaylara Müdahale Ekibi), (2019). Phishing Saldırıları ve Sahte Sistemler. 01 Eylül 2019 tarihinde https://some.nevsehir.edu.tr/tr/oltalama-phishing-e-postalari adresinden ulaşıldı.
  • THURAISINGHAM, B. (2005). Managing Cyber Threats: Issues, Approaches, and Challenges. Kumar, V., Srivastava, J. ve Lazarevic, A. (Ed.), Managing, Threats to Web Databases and Cyber Systems (3-19), USA:Springer.
  • TODAIE (Türkiye ve Orta Doğu Amme İdaresi Enstitüsü) (1992). Kamu Yönetimi Araştırma (KAYA) Yerel Yönetimler Araştırma Grubu Raporu. Ankara: TODAİE Yayını.
  • TUBİSAD (2017). Dtp Siber Güvenlik Raporu. 02 Eylül 2019 tarihinde http://www.tubisad.org.tr/tr/images/pdf/dtp_siber_guvenlik_raporu_4_0.pdf adresinden ulaşıldı.
  • UDHB (2016). 2016-2019 Ulusal Siber Güvenlik Stratejisi ve Eylem Planı. 01 Eylül 2019 tarihinde http://www.udhb.gov.tr/doc/siberg/2016-2019guvenlik.pdf. adresinden ulaşıldı.
  • ÜNVER, M. ve CANBAY, C. (2015). Ulusal ve Uluslararası Boyutlarıyla Siber Güvenlik. Elektrik Mühendisliği, 438, 94-103.
There are 39 citations in total.

Details

Primary Language Turkish
Subjects Economics
Journal Section Articles
Authors

Nur Kuban Torun

Tolga Torun This is me

Publication Date March 10, 2022
Published in Issue Year 2022 Volume: 11 Issue: 1

Cite

APA Torun, N. K., & Torun, T. (2022). KÖTÜ AMAÇLI YAZILIMLARIN E-TİCARET İÇERİSİNDE SİBER GÜVENLİK AÇISINDAN İNCELENMESİ. Sakarya İktisat Dergisi, 11(1), 1-16.