Hosting

Siber Güvenlik Tehditleri Artıyor: İşletmeler İçin Gerçekçi Yol Haritası

Siber güvenlik artık sadece bankaların, dev portalların ya da kritik altyapıların meselesi değil; birkaç çalışanlı bir ajansın, yeni açılmış bir e-ticaret sitesinin veya kişisel blogu olan bir içerik üreticisinin bile gündelik sorunu. Biz DCHost ekibi olarak hem kendi altyapımızda hem de müşterilerimizin projelerinde gördüğümüz tablo net: siber güvenlik tehditleri her yıl sadece sayısal olarak artmıyor, aynı zamanda daha akıllı, daha otomatik ve daha odaklı hale geliyor.

Özellikle son yıllarda düzenli yaptığımız güvenlik denetimlerinde, aynı web sitesi veya sunucu için kısa süre içinde bile farklı saldırı türlerinin denendiğini görüyoruz: bir yandan brute force ile yönetici paneline yüklenilirken, diğer yandan otomatik botlar zafiyet taraması yapıyor, arka planda ise kimlik avı kampanyalarıyla e-posta hesapları hedef alınıyor. Bu yazıda korku senaryoları anlatmak yerine, gerçekten nelerin değiştiğini, hangi tehditlerin öne çıktığını ve hosting, VPS, dedicated sunucu veya colocation altyapısı kullanıyor olun fark etmeksizin neleri sistematik biçimde yapmanız gerektiğini sade bir dille toparlamak istiyorum.

İçindekiler

Neden Siber Güvenlik Tehditleri Bu Kadar Hızla Artıyor?

Tehditlerin artışını anlamadan doğru savunma stratejisi kurmak zor. Kendi gözlemlerimizi, sahadaki vakalarla birleştirince birkaç ana sebep öne çıkıyor.

Saldırı Yüzeyinin Patlaması: Her Şey İnternete Bağlı

Eskiden tek bir web sitesi ve basit bir veritabanı barındırmak yeterliyken, bugün aynı işletmenin altyapısında şunlar olabiliyor:

  • Kurumsal web sitesi
  • Ayrı bir e-ticaret platformu
  • Landing page ve kampanya siteleri
  • Mobil uygulama backend servisleri
  • API uç noktaları, webhook adresleri
  • CDN, WAF, e-posta servisleri, üçüncü parti entegrasyonlar

Bu her bir bileşen, haritada yeni bir açık kapı demek. Özellikle yanlış yapılandırılmış DNS kayıtları, zayıf SSL yapılandırmaları ve korunmayan yönetim panelleri, saldırganların ilk baktığı noktalar arasında. DNS tarafında sık yapılan hataları merak ediyorsanız, detaylı bir rehber olarak DNS kayıtları A dan Z ye rehberimize mutlaka göz atın.

Otomatik Saldırı Ekonomisi: Botnetler ve Araçlar Ucuzladı

Eskiden ciddi bir saldırı için yüksek teknik bilgi ve zaman gerekiyordu. Bugün ise:

  • Hazır zafiyet tarayıcıları birkaç tıkla kullanılabiliyor
  • DDoS kiralama hizmetleri çok düşük bedellerle bulunabiliyor
  • Fidye yazılımı kitleri, teknik bilgisi sınırlı kişilerin bile saldırı yapabilmesini sağlıyor
  • Çalıntı parolalar, sızmış veritabanları yeraltı pazarlarında dolaşıyor

Sonuç: Saldırganların motivasyonu artarken bariyerleri düşüyor. Otomatik botlar yeni açılmış bir sitenizi, domaininizi yönlendirdiğiniz ilk dakikalardan itibaren taramaya başlıyor.

Uygulama Karmaşıklığı: Mikroservisler, API ler, Üçüncü Parti Bağımlılıklar

Modern web projeleri neredeyse her zaman şu birleşimden oluşuyor:

  • WordPress, Laravel, Node.js veya benzeri bir uygulama
  • Redis, Memcached, RabbitMQ gibi önbellek ve mesajlaşma sistemleri
  • Ödeme, kargo, kimlik doğrulama gibi onlarca üçüncü parti entegrasyon

Karmaşıklık arttıkça, her bileşeni aynı titizlikle takip etmek ve güncel tutmak zorlaşıyor. Özellikle eklentiler, temalar, küçük kütüphaneler çoğu zaman unutuluyor. Bu da saldırganlar için cazip bir hedef alan oluşturuyor. WordPress tarafında tipik zafiyetlerin nasıl sömürüldüğünü ve nasıl kapatılabileceğini merak ediyorsanız, WordPress güvenlik sertleştirme kontrol listesi bu noktada iyi bir başlangıç.

İnsan Faktörü: Parola Tekrar Kullanımı ve Sosyal Mühendislik

Siber saldırıların önemli bir kısmı, en sonunda insanı hedef alıyor. Aynı parolayı hem kişisel e-posta hesabında hem yönetim panelinde kullanmak, iki faktörlü doğrulamayı kapalı tutmak, kimlik avı (phishing) e-postalarını ayırt edememek; teknik olarak güçlü görünen bir altyapıyı tek hamlede yere indirebiliyor. Bu nedenle, teknolojik önlemler kadar kullanıcı eğitimi ve farkındalık da artık siber güvenliğin ayrılmaz parçası.

Bugün En Çok Karşılaştığımız Siber Tehdit Türleri

DCHost tarafında izleme ve müdahale süreçlerimizde sık gördüğümüz, müşterilerden gelen destek taleplerinde tekrar tekrar karşımıza çıkan başlıca tehditleri, sade bir dille toparlayalım.

Fidye Yazılımları ve Şifrelenmiş Yedekler

Fidye yazılımları, sunucudaki dosyalarınızı ve bazen yedeklerinizi de şifreleyip, çözmek için kripto para talep eden zararlı yazılımlar. Özellikle:

  • Güvensiz RDP veya SSH erişimi açık bırakılmış sunucular
  • Güncel olmayan panel ve işletim sistemi sürümleri
  • Zayıf veya tekrar kullanılmış parolalar

üzerinden içeri sızıp, önce sessizce keşif yapıyor, sonra toplu şifreleme başlatıyorlar. Fidye yazılımına karşı gerçekçi tek strateji, sağlam bir yedekleme politikası ve sunucunun en baştan sıkılaştırılmış olması. Özellikle 3 2 1 yedekleme stratejisinin neden bu kadar işe yaradığını, cPanel, Plesk ve VPS üzerinde pratikte nasıl uygulanacağını merak ediyorsanız, 3 2 1 yedekleme stratejisi rehberimize mutlaka göz atın.

Kimlik Avı, Hesap Ele Geçirme ve E-posta İstismarı

Günlük destek taleplerinde sık gördüğümüz senaryo şu: bir çalışan, gerçeğine çok benzeyen bir giriş sayfasına parolasını giriyor, saldırgan bu parolayı kullanarak e-posta hesabını ele geçiriyor, ardından:

  • Müşterilere sahte fatura veya ödeme linkleri göndermeye başlıyor
  • Hesabı spam ve phishing kampanyalarında kullanıyor
  • Firmanın itibarını ve e-posta gönderim skorunu zedeliyor

Bu tür saldırılara karşı SPF, DKIM, DMARC, rDNS gibi e-posta güvenlik standartlarını doğru kurgulamak, en az güçlü parola kullanmak kadar önemli. E-posta teslim edilebilirliğini artırırken aynı zamanda istismara karşı koruma sağlayan bu standartları detaylı öğrenmek için, SPF, DKIM, DMARC ve rDNS rehberimizi inceleyebilirsiniz.

Web Uygulama Saldırıları: Brute Force, SQL Injection, XSS

Web uygulamalarına yönelik saldırılar iki ana gruba ayrılabilir:

  • Kimlik doğrulama hedefli: Yönetici paneline brute force saldırıları, parola denemeleri, kullanıcı adı tahmini
  • Uygulama mantığını hedefleyen: SQL injection, XSS, dosya yükleme zafiyetleri, yetki yükseltme açıkları

Varsayılan ayarlarla bırakılmış WordPress, zayıf parolalı panel hesapları, güncellenmeyen eklentiler bu saldırılara karşı en riskli kombinasyonlardan biri. Burada WAF kullanımı, rate limiting, iki faktörlü doğrulama, giriş denemesi sınırlama gibi önlemler ciddi fark oluşturuyor.

DDoS Saldırıları: Erişilebilirliği Hedef Alan Tehditler

DDoS saldırıları, sitenizi veya uygulamanızı gerçekten hacklemez; ama erişilemez hale getirir. Yani veri çalınmasa bile:

  • Müşterileriniz siteye ulaşamaz
  • Kampanyalarınızın dönüşümü düşer
  • Marka itibarınız zarar görür

DDoS saldırıları neden bu kadar arttı ve nasıl evrildi sorularını, ağ tarafındaki teknik detaylarla birlikte merak ediyorsanız, DDoS saldırıları neden yükseliyor rehberimizde daha derin bir analiz bulabilirsiniz.

Tedarik Zinciri ve Üçüncü Parti Bileşenleri Üzerinden Saldırılar

Günümüzde pek çok proje, kendi yazdığınız kod dışında onlarca kütüphane, eklenti, tema ve SaaS hizmeti kullanıyor. Bu parçaların her biri:

  • Bir güncelleme geciktiğinde
  • Yanlış yapılandırıldığında
  • Üretim ile test ortamları karıştığında

saldırganlar için potansiyel bir zafiyet noktası haline gelebiliyor. Bu nedenle güvenlik, sadece kendi kodunuzla sınırlı değil; tüm ekosistemi kapsıyor.

Hosting ve Sunucu Perspektifinden Riskler: Nereden Patlıyor?

Tehditleri biliyoruz; peki iş Hosting, VPS, dedicated sunucu veya colocation altyapısına geldiğinde tipik zayıf halkalar neler? Sahada sık gördüklerimizi toparlayalım.

Güncel Olmayan İşletim Sistemleri ve Paneller

Çok sık rastladığımız bir durum: yıllar önce kurulan bir VPS veya dedicated sunucu, üzerinde çalışan uygulama bozulmasın diye hiç güncellenmemiş. Oysa:

  • Linux çekirdeği, OpenSSL, PHP, MySQL/MariaDB gibi bileşenler
  • cPanel, Plesk, DirectAdmin gibi kontrol panelleri
  • WordPress, Laravel, eklentiler ve temalar

düzenli güvenlik yaması alan bileşenler. Bu yamalar uygulanmadığında, herkese açık olan zafiyetlere karşı tamamen savunmasız hale geliyorsunuz. Sunucu tarafında yamaları uygularken kesinti yaşamamak için izlenebilecek stratejileri, VPS sunucu güvenliği için pratik yaklaşımlar rehberimizde detaylı anlattık.

SSH, RDP ve Yönetim Panellerinin Korunmaması

Sunucuya doğrudan erişim sağlayan kapılar yeterince korunmadığında, en sağlam uygulama bile risk altına girer. Sık gördüğümüz hatalar:

  • SSH portunun varsayılan ve tüm internete açık olması
  • Parola ile SSH girişi açık, anahtar tabanlı doğrulama kapalı
  • RDP (Windows sunucu) için zayıf kullanıcı adı ve parola kullanımı
  • cPanel, Plesk gibi panellerin HTTP üzerinden, iki faktörsüz kullanılmaları

Bu alanları sıkılaştırmak, genellikle birkaç saatlik bir çalışma ama olası zarar milyonlarca lira ve ciddi itibar kaybı olabilir. Özellikle SSH tarafında güçlü bir yapı kurmak için, VPS te SSH güvenliği rehberimize göz atmanızı öneririz.

Paylaşımlı Hosting, VPS ve Dedicated Arasındaki Güvenlik Farkları

Kısaca toparlayalım:

  • Paylaşımlı hosting: Temel güvenlik kontrolleri sağlayıcı tarafından merkezden yönetilir, kaynaklar pek çok kullanıcı ile paylaşılır. Yönetim basit, sorumluluğun önemli bölümü sağlayıcıdadır.
  • VPS: Kendi sanal sunucunuz üzerinde çok daha fazla kontrolünüz ve sorumluluğunuz vardır. Güvenlik ayarlarını doğru yapmak kritik hale gelir.
  • Dedicated sunucu veya colocation: Donanım size özeldir; performans ve esneklik en yüksektir, fakat güvenlikten yedeklemeye tüm mimariyi düzenli düşünmek gerekir.

Hangi modeli kullanırsanız kullanın, temel prensip değişmiyor: varsayılan kurulumlar ve açık bırakılmış kapılar, saldırganların en sevdiği hedeflerdir.

Savunma Stratejisi: Katmanlı Güvenlik Yaklaşımı

Artan tehditler karşısında tek bir ürün veya tek bir ayar maalesef çözüm değil. DCHost tarafında da benimsediğimiz yaklaşım şu: her katmanda makul ve doğrulanabilir güvenlik önlemleri almak.

Ağ Katmanı: Güvenlik Duvarı, DDoS Koruması, Segmentasyon

İlk savunma hattı, trafik sunucunuza ulaşmadan önce başlar:

  • Açık olması gerekmeyen tüm portları kapatmak
  • Saldırı denemelerinde IP tabanlı hız sınırlaması (rate limiting) uygulamak
  • Yönetim erişimlerini (SSH, RDP, panel) sadece belirli IP bloklarına veya VPN tünellerine sınırlamak
  • Mümkünse temel DDoS korumaları ve trafik süzme mekanizmaları kullanmak

VPS üzerinde yazılımsal güvenlik duvarı kullanırken nftables, UFW, iptables gibi araçları nasıl pratik şekilde kurabileceğinizi merak ediyorsanız, nftables ile VPS güvenlik duvarı rehberimiz iyi bir rehber olabilir.

Uygulama ve HTTP Katmanı: WAF, Güvenlik Başlıkları, Rate Limiting

Web uygulamalarınızı korurken HTTP düzeyinde alabileceğiniz önlemler şunlar:

  • ModSecurity ve OWASP CRS gibi kurallarla çalışan bir WAF kullanmak
  • HSTS, CSP, X Frame Options, X Content Type Options gibi HTTP güvenlik başlıklarını doğru şekilde eklemek
  • wp login.php, admin paneli gibi kritik uç noktalara rate limiting uygulamak
  • Bot ve tarama trafiğini akıllıca filtrelemek

HTTP güvenlik başlıklarını ne zaman ve nasıl uygulamanız gerektiğini pratik örneklerle anlattığımız HTTP güvenlik başlıkları rehberimize göz atarak, sunucunuzdaki siteleri oldukça hızlı şekilde bir üst seviyeye çıkarabilirsiniz.

Sunucu ve Sistem Katmanı: Sertleştirme, Güncellemeler, Yetki Yönetimi

Sunucunun kendisi için kritik başlıklar:

  • Güncel işletim sistemi ve paket deposu kullanmak
  • Gereksiz servisleri kapatmak, minimal kurulum yapmak
  • root ile doğrudan girişleri kapatmak, sudo ile yetki yükseltme kullanmak
  • İki faktörlü doğrulama, anahtar tabanlı giriş, güvenli parola politikaları uygulamak
  • Logları merkezi toplamak ve düzenli analiz etmek

Tüm bunları oturtmak ilk bakışta göz korkutucu gelebilir, ama küçük adımlarla ilerlediğinizde bir gün içinde bile güvenlik seviyenize ciddi katkı sağlayabilirsiniz.

Veri ve Yedekleme Katmanı: 3 2 1 Stratejisi ve Test Edilmiş Geri Dönüş

En kötü senaryoyu düşünelim: sisteminiz ele geçirildi, verileriniz şifrelendi veya silindi. Elinizde ne kalacak? Cevabınız net değilse, yedekleme stratejinizi yeniden yazma zamanı gelmiş demektir.

İdeal yaklaşım:

  • En az 3 kopya veri
  • En az 2 farklı ortamda (örneğin sunucu diski, harici depolama)
  • En az 1 kopya tamamen farklı lokasyonda (offsite yedek)

Buna ek olarak, yedeklerinizin fidye yazılımla birlikte şifrelenmesini engellemek için yalnızca yazma yönlü veya versiyonlamalı (immutable) yedek çözümleri düşünmelisiniz. Yedek almanın tek başına yetmediğini, asıl kritik olanın düzenli geri dönüş testi yapmak olduğunu unutmamak gerekiyor.

DCHost Olarak Güvenlikte Neleri Standart Hale Getiriyoruz?

Artan tehditlere karşı müşterilerimizin tek tek her detayı düşünmek zorunda kalmaması için, DCHost altyapısında belirli güvenlik adımlarını varsayılan hale getirmeye önem veriyoruz. Elbette proje tipine ve seçilen hizmete göre detaylar değişiyor; ama genel yaklaşımı şöyle özetleyebiliriz.

Altyapı Düzeyinde Güvenlik: Ağ, Donanım ve İzolasyon

  • Sunucu ve ağ ekipmanlarının bulunduğu veri merkezlerinde fiziksel erişim kontrolleri
  • Ağ segmentasyonu ile müşteri ortamlarının birbirinden mantıksal olarak ayrılması
  • Temel DDoS filtreleri ve anomali izleme mekanizmaları
  • Trendi yukarı çıkan trafiği sadece bant genişliği açısından değil, güvenlik açısından da takip etme

Sunucu ve VPS Tarafında En İyi Pratikler

VPS veya dedicated sunucu tarafında, özellikle yönetilen hizmet tercih eden müşterilerimiz için:

  • İşletim sisteminin güvenli varsayılanlarla kurulması
  • SSH erişim kurallarının sıkılaştırılması
  • Güncellemelerin planlı biçimde uygulanması
  • Temel izleme ve uyarı sistemlerinin devreye alınması

gibi adımları standartlaştırmaya çalışıyoruz. Kendi VPS ini yöneten kullanıcılar için ise, VPS sunucu güvenliği nasıl sağlanır rehberimiz, nereden başlayacağınızı adım adım gösteren pratik bir kontrol listesi sunuyor.

Uygulama Katmanında Güvenlik: Özellikle WordPress ve E-ticaret

WordPress ve WooCommerce gibi yaygın platformlar, saldırganların da ilk baktığı hedefler. Bu yüzden:

  • Varsayılan yönetici kullanıcı adının değiştirilmesi
  • Giriş denemelerine rate limit ve IP bazlı engelleme eklenmesi
  • XML RPC, wp cron gibi sık istismar edilen uç noktaların kontrolü
  • Güvenilir tema ve eklenti seçimi, düzenli güncelleme politikası

gibi adımlar artık lüks değil, zorunlu güvenlik önlemleri. Bu konuyu daha teknik seviye detaylarla öğrenmek isterseniz, WordPress siteniz sürekli hackleniyorsa ne yapmalısınız rehberimizi de okumanızı tavsiye ederiz.

Küçük Bir Kontrol Listesi: Bugün Neleri Gözden Geçirmelisiniz?

Tehditlerin arttığı gerçeğini kabul ettik. Şimdi bir öğleden sonrayı ayırıp gerçekten değer yaratacak bir kontrol listesi üzerinden gidelim. Aşağıdaki sorulara dürüstçe verdiğiniz cevaplar, size net bir aksiyon planı çıkaracaktır.

  • Sunucunuzda veya hosting hesabınızda kullanılan tüm yönetici parolaları benzersiz ve güçlü mü? Parola yöneticisi kullanıyor musunuz?
  • cPanel, Plesk, WordPress gibi panellerde iki faktörlü doğrulamayı aktif ettiniz mi?
  • SSH veya RDP erişimlerinizde parola ile giriş kapalı, sadece anahtar veya VPN üzerinden erişim mi kullanıyorsunuz?
  • İşletim sistemi, PHP, veritabanı ve panel yazılımlarınızın güncelleme durumu ne kadar güncel?
  • HTTP güvenlik başlıklarını (özellikle HSTS ve temel X başlıkları) kontrol ettiniz mi?
  • En son ne zaman tam bir yedek alma ve geri dönme testi yaptınız? Geri dönüş süreniz işletmenizin tolere edebileceği seviyede mi?
  • DNS kayıtlarınızı ve alan adı güvenlik ayarlarınızı (Registrar Lock, 2FA, DNSSEC) en son ne zaman kontrol ettiniz?
  • Çalışanlarınıza phishing ve sosyal mühendislik konusunda en son ne zaman kısa bir eğitim verdiniz?

Bu sorulardan birkaçına bile net cevap veremiyorsanız, korkutucu değil; aksine, kısa sürede büyük fark yaratabileceğiniz bir alanınız var demektir.

Son Söz: Tehditler Artıyor, Panik Değil Plan Zamanı

Siber güvenlik tehditlerinin arttığı bir gerçek. Ancak resme sadece kötü haberler penceresinden bakmak, çoğu zaman felç edici bir his yaratıyor: nereden başlayacağınızı bilemiyor, her şeyin çok karmaşık olduğu yanılgısına kapılıyorsunuz. Biz DCHost tarafında şunu çok net görüyoruz: küçük ama tutarlı adımlar atan, yedeklemeyi ciddiye alan, panelleri ve erişim noktalarını sıkılaştıran, temel HTTP ve e-posta güvenlik ayarlarını oturtan işletmeler; çok daha büyük bütçelere sahip olmasa bile, saldırılara karşı şaşırtıcı derecede dirençli hale geliyor.

Bu yazıyı bir alarm zili olarak değil, bir yol haritasının ilk sayfası olarak düşünün. Önce en zayıf halkayı bulun: parolalarınız mı, yedekleriniz mi, yoksa güncellemeleriniz mi? Sonra her ay küçük bir başlık seçip iyileştirme yapın. İsterseniz bu yolculukta DCHost ekibinden destek alın, isterseniz kendi ekibinizle yürüyün; ama mutlaka başlayın. Çünkü siber güvenlik artık opsiyonel bir konfor değil, işletmenizin kesintisiz devamlılığı için temel bir gereklilik haline geldi.

Sıkça Sorulan Sorular

Son yıllarda siber güvenlik tehditlerinin artmasının birkaç temel sebebi var. Birincisi, saldırı yüzeyi ciddi şekilde genişledi; artık her işletmenin birden fazla web sitesi, API servisi, mobil uygulama backend i ve entegrasyonu bulunuyor. İkincisi, saldırı araçları ve botnetler ucuzladı; teknik bilgisi sınırlı kişilerin bile hazır araçlarla saldırı başlatabilmesi mümkün hale geldi. Üçüncüsü, fidye yazılımı ve veri sızıntısı üzerinden para kazanma modelleri olgunlaştı, yani saldırganlar için ekonomik teşvik çok daha güçlü. Son olarak insan faktörü halen zayıf halka; parola tekrar kullanımı, phishing e-postalarına kanma ve güncelleme ihmalinin devam etmesi, bu tehdidi büyütüyor.

Evet, ama yatırım derken sadece büyük bütçelerden söz etmiyoruz. Küçük işletmeler için kritik olan, doğru önceliklendirme ve basit ama etkili adımlar. Güçlü ve benzersiz parolalar, iki faktörlü doğrulama, düzenli yedekleme, güncel yazılımlar, temel güvenlik duvarı kuralları ve HTTP güvenlik başlıkları gibi önlemler, maliyeti düşük ama etkisi yüksek adımlar. DCHost tarafında gördüğümüz pek çok vakada, aslında tek bir ihmal (zayıf parola, açık bırakılmış panel, yapılmamış güncelleme) tüm hasarın temel sebebi oluyor. Dolayısıyla küçük işletmeler için önemli olan, sınırlı kaynakları en etkili önlemlere yönlendirmek ve bunu sürekliliğe dönüştürmek.

Hosting veya sunucu kullanırken atılması gereken temel adımları dört başlıkta toplayabiliriz. Birincisi, erişim güvenliği: SSH ve panel girişlerinde güçlü parolalar, anahtar tabanlı doğrulama, mümkünse iki faktörlü kimlik doğrulama kullanmak. İkincisi, güncelleme disiplini: işletim sistemi, panel, PHP ve uygulamaların güvenlik yamalarını geciktirmemek. Üçüncüsü, ağ ve HTTP güvenliği: gereksiz portları kapatmak, güvenlik duvarı kuralları, WAF ve HTTP güvenlik başlıkları uygulamak. Dördüncüsü, yedekleme ve felaket senaryosu: 3 2 1 prensibine uygun, test edilmiş yedekleme politikası oluşturmak. Bu dört alan makul seviyede sağlandığında, riskiniz dramatik biçimde azalır.

Tam anlamıyla yüzde yüz koruma iddiası siber güvenlikte gerçekçi değil; ancak DDoS saldırılarına karşı riski ciddi biçimde düşürmek mümkün. Öncelikle, sitenizin veya uygulamanızın trafik profilini iyi bilmek ve olağan dışı artışları erken fark edebilmek önemli. Ağ seviyesinde temel DDoS filtreleme, rate limiting, connection limit gibi mekanizmalar; uygulama seviyesinde ise cache stratejileri ve statik içeriklerin doğru sunulması, daha az kaynakla daha fazla isteği karşılamanızı sağlar. Kritik projelerde coğrafi dağıtım, Anycast DNS ve otomatik failover gibi tekniklerle, tek bir noktanın çökmesi durumunda bile hizmeti sürdürebilirsiniz. Yani hedef, saldırıları tamamen yok etmekten çok, etkilerini işletmenin tolere edebileceği seviyeye indirmek olmalı.

Ne yazık ki sadece yedek sahibi olmak tek başına yeterli değil. Öncelikle, yedeklerin fidye yazılımı saldırısı sırasında aynı anda şifrelenip şifrelenmeyeceğini düşünmeniz gerekiyor. Eğer yedekleriniz aynı sunucuda veya yazma izni olan paylaşımlı bir depolamada tutuluyorsa, saldırı anında onlar da zarar görebilir. İkinci olarak, yedeklerden geri dönme sürenizi (RTO) ve ne kadar veri kaybını tolere edebileceğinizi (RPO) netleştirmeniz şart. Haftada bir alınan yedek, hareketli bir e-ticaret için kabul edilemez veri kaybı anlamına gelebilir. Son olarak, yedekten geri dönüşü düzenli olarak test etmiyorsanız, kritik anda bozuk veya eksik yedekle karşılaşma riskiniz her zaman vardır. Bu yüzden yedekleme, strateji ve testle birlikte düşünülmeli.