Nasıl Yapılır?

Siber Güvenlik Tehditlerinde Artış Abartı mı? Neden Bu Kadar Arttı ve Ne Yapabiliriz?

Bir Bildirim, Bir İç Çekiş ve Aklıma Düşen Soru

Telefonuma akşamüstü, tam kahvemi tazelerken bir bildirim düştü: “Kargonuz teslim edilemedi, şu bağlantıya tıklayın.” Hani o bir anlık dalgınlık vardır ya, parmağım linkin üzerinde gezindi, sonra durdum. Gönderenin adresine baktım, alan adı tanıdık değil. O an fark ettim; saldırılar artık eskisi gibi kaba saba değil, hayatın tam içine sızmış. Banka gibi konuşuyor, kargo gibi davranıyor, hatta ekip arkadaşınızın yazdığı kadar doğal cümleler kuruyorlar. Hiç sizin de başınıza geldi mi? Bir an için “Ya doğruysa?” diye düşündüğünüz o küçük tereddüt, işte en çok oradan yakalıyorlar.

Bugün bu artışı, yani siber güvenlik tehditlerinde artış dediğimiz dalganın nedenlerini konuşalım istiyorum. Sadece korkmak değil niyetim. Tam tersi: Neler değişti, saldırganlar neyi daha iyi yapıyor, biz neyi basitçe daha iyi yapabiliriz? Mesela e-postayı yolda şifrelemekten, çerez ayarlarının küçük dokunuşlarına; fidye yazılımlarına karşı yedekleri önden kilitlemekten, parolalarla barışmanın yollarına kadar. Hepsini tek tek, gündelik örneklerle, ağır teknik jargona boğmadan anlatacağım. Hazırsanız, bir sonraki “Şüpheli ama olabilir” anında elinizin daha sağlam olacağı, küçük ama etkili bir rehber çıkaralım beraber.

Neden Tehditler Artıyor? Cevap Basit: Yüzey Büyüdü

Bir ofisin kapıları bir tane olsaydı, güvenlik görevlisinin işi kolaydı. Kapı çoğalınca, pencereler de açılınca, yük arttı. Teknolojide de benzer oldu. Evden çalışma derken; bulut servisleri, micro servisler, SaaS hesapları, mobil uygulamalar, kişisel cihazlardan bağlanmalar… Her biri yeni bir kapı. Kapıların sayısı arttıkça, bir yerden sızmak kolaylaşıyor. Üstelik saldırganlar da artık sabırla izleyip doğru zamanı kolluyor.

Bir de şunu ekleyin: Biz işimizi kolaylaştırmak için otomasyonlar kurduk, entegrasyonlar yaptık, API anahtarlarını şuraya buraya koyduk, iş akışlarını birbirine bağladık. Kolaylığın bir bedeli olur; görünmeyen yerleri korumayı da öğrenmek gerekir. Mesela şöyle düşünün: Evde anahtarı paspasın altına bırakırsınız, aileniz kolay girsin diye. Ama paspasın altı da herkesin aklına ilk gelir. Sistemlerdeki “paspas altları” da API anahtarları, varsayılan ayarlar, ertelenen güncellemeler. Saldırganların en sevdiği küçük kestirmeler işte bunlar.

E-posta Kapısı: Kimliğe Bürünmüş Mesajlar ve Küçük İşaretler

Kimlik avı mesajları artık şaşırtıcı derecede incelikli. Gönderen adı gerçek kişininki gibi, imza kısmı özenli, hatta cevap verince karşılık bile geliyor. Bu noktada kurtarıcı olan küçük alışkanlıklar var. Önce gönderenin tam adresine bakın, sadece görünen ada değil. Alan adı garipse, “o” harfi yerine sıfır kullanılmışsa, aksanla oynanmışsa, bir şüphe payı kalsın. Linkin üzerine gelip nereye gittiğine bakmak, ek uzantılar (rar, exe, js) görünce frene basmak, bir tık önleyici oluyor.

Gönderen adı değil, adresi konuşur

İşin bir de yolu var: E-posta trafiğinin yolda dinlenmesini zorlaştırmak. Gönderen tarafında DMARC, SPF, DKIM gibi ayarlardan söz edebiliriz ama alıcı ve taşıma tarafı da önemli. Mesela SMTP trafiğini MTA-STS, TLS-RPT ve DANE/TLSA ile şifreleyip güçlendirmek, posta yolculuğunu zırhlı araca çevirmek gibi. Posta kutunuza giden yol güvendeyse, ortadaki karıştırmalara daha az fırsat kalıyor.

E-postayı yolda şifrelemek, içeriği ayıklamak

Güvenlik sadece duvar örmek değil, akışı anlaşılır hale getirmek. Zararlı ekleri filtrelemek, şüpheli linkleri “sandbox” üzerinde açmak, URL’leri tıklamadan önce temizlemek… Bunlar kulağa büyük şirket işi gibi gelebilir ama bulut tabanlı e-posta güvenlik servisleriyle küçük ekipler de uygulayabiliyor. Önemli olan tek seferlik değil, alışkanlık haline gelen küçük adımlar. Her yeni ekip üyesine bu kültürü anlatmak da işin yarısı.

Web Uygulaması Güvenliği: Küçük Güncellemeler, Büyük Farklar

Web dünyasında saldırıların bir kısmı kapıyı zorlamıyor; biz kapıyı açık unutunca içeri bakıyorlar. Uygulama güncellemeleri, eklenti yamaları, çerçeve sürümleri… Biliyorum, takvim sıkışık, işler yoğun. Ama burayı ertelemek, trafik ışığında gözünüzü yoldan ayırmak gibi. Bir anlık boşluk büyük hasar bırakıyor. İtiraf edeyim, “Bu yama yarın” deyip ertelemişliğim çoktur; sonra kendime not: “Bir dahaki ertelemede iki kere düşün.”

Sertifikayı ertelemeyen kazanır

Bir de şu sertifika işleri var. Bazen yenileme, bazen algoritma tercihi… Sertifika bitince site “güvenilmez” diye bağırıyor, kullanıcıya kötü bir deneyim kalıyor, üstüne arada birileri fırsat kolluyor. Erteleme huyunu kırmak için, SSL sertifika güncellemelerini son dakikaya bırakmama taktiği gibi basit bir takvimlendirme, otomasyon ve uyarı sistemi kurmak çok işe yarıyor. Küçük bir hatırlatma, büyük bir kesintiyi engeller.

Çerezlerin davranışı düşündüğünüzden önemli

Oturum çerezlerinin ayarı da “küçük ama kritik” sınıfından. “SameSite=Lax mı Strict mi?” diye düşünürken aslında saldırganın elinden çerez çalmayı zorlaştırıyoruz. “Secure” ve “HttpOnly” bayraklarını doğru konumlandırmak da cabası. Konu göz korkutmasın; adım adım gittiğinizde kolayca toparlanıyor. Merak edenler için, SameSite, Secure ve HttpOnly ile çerezleri tertemiz ayarlamak güncel tarayıcı davranışlarıyla çok güzel örtüşüyor.

Uygulama tarafında giriş noktalarını sadeleştirmek, gereksiz uçları kapatmak, admin panelini klasik adreslerden taşımak gibi ufak dokunuşlar da etkili. Mesela şöyle düşünün: Eve ikinci bir kapı açtınız, ama kimse bilmesin istiyorsunuz. O kapıya kamera takarsınız, hareket algılayınca haber verirsiniz, anahtarı ayrı bir yerde saklarsınız. Uygulamalar da böyle; az ama iyi korunan giriş, hayatı kolaylaştırıyor.

Fidye Yazılımları ve Yedekler: “Keşke” Dememek İçin

Fidye yazılımları tam bir “oyunu kilitle, anahtarı sat” taktiği. İçeri bir kez girince, dosya uzantılarından başlayıp sunucuya, paylaşımlı sürücülere kadar uzanabiliyor. En korkutucu tarafı şu: Yedeklere dokunabiliyorsa, geri dönüşü de zorlaştırıyor. O yüzden yedek sadece var olmakla değil, değiştirilememekle anlamlı. “Write once, read many” diye anlatılan bu mantığı bulut dünyasında pratik hale getiren çözümler var. Örneğin, S3 Object Lock ile fidye yazılıma karşı kilitli yedek stratejisi tam olarak bu işi yapıyor: Dosya kilitliyken, kötü niyetli biri bile silse bile, versiyondan geri dönebiliyorsunuz.

Yedeklerin kullanışlı olması için teste ihtiyacı var. Yani “Yedeğim var” demek yetmiyor, “Yedekten geri dönebiliyorum”u da cümleye eklemek gerekiyor. Bunun için ayda bir küçük tatbikat yapın. Bir klasörü silip yedekten geri getirmek kadar basit bir prova bile, gerçek durumda saniyeler kazandırır. Ayrıca kritik erişimleri çok faktörlü doğrulamayla korumak, yönetici hesaplarını iki kişilik onaya bağlamak ve erişim anahtarlarını kısa süreli üretmek, riskinizi gözle görülür şekilde azaltır.

Görünmeyen Katmanlar: Altyapı, Loglar ve Küçük Alarmcıklar

Altyapıda çoğu sorun kendini küçük gecikmelerle belli eder. Loglarda hata mesajları artar, bekleme süreleri uzar, 404’ler kabarır. Bu küçük tıkanıklıklar bazen doğal, bazen saldırının ayak izidir. “Normal”i tanıyınca “anormal” kendini ele verir. Bu yüzden log toplamayı, birkaç temel uyarı kuralını ve bildirimleri cep telefonuna ya da ekip sohbetine akıtmayı alışkanlık haline getirin. Alarmın aşırı olması da yorar, bu yüzden en kritik eşikleri seçmek yeterli: Oturum açma denemeleri, başarısız yönetici girişleri, beklenmeyen ülke/ASN erişimleri gibi birkaç iyi seçilmiş başlık iş görür.

Uygulamanızın ve sunucularınızın dış dünyaya açık portlarını arada bir gözden geçirmek, gereksizleri kapatmak, yönetim panellerini IP’yle sınırlamak ve anahtarla girişe zorlamak da bu katmanda en çok işe yarayan basitlikler. Bir de küçük bir not: Şirket dışından bağlanan cihazlar için güncelleme rutini şart. Evde kullanılan bilgisayarın güncellemeleri ve tarayıcı eklentileri, şirketinizin güvenliğine doğrudan tesir ediyor.

Parola ve Kimlik: Uzat, Basitleştir, Hatırlat

Parola konusu yıllarca “karmaşıklık” üzerinden anlatıldı; sonuçta herkes not defterine türeyemeyen semboller yazdı, sonra da kopyala-yapıştırla yaşamaya başladı. Pratik yol biraz farklı: Uzun parola tümceleri kullanmak ve tek bir yerde değil, her yerde benzersiz parolalar üretmek daha öğretici. Parola yöneticisi kullanınca bu iş zahmet olmaktan çıkıyor. İki adımlı doğrulama da ayrı bir güvenlik zırhı. Bir uygulama sızsa bile, ikinci adımda sizi bekleyen bir bariyer daha var.

Parola hijyenini güçlendirmek için, sızan verilerde e-posta adresinizin görünüp görünmediğine bakmak faydalı. E-posta adresiniz sızmış mı diye bakmak hızlı bir kontrol sağlar; görünen bir sonuç varsa, o servisteki parolayı hemen değiştirin, başka yerde kullanıyorsanız oraları da temizleyin. Hangi açıklar yaygın, nerelere dikkat etmeli diye merak ediyorsanız, OWASP Top 10 listesine göz atmak günlük dilde bile iyi bir rehber olur.

Uzun, akılda kalır, kişisel bir anlamı olan ama tahmin edilmesi güç parola tümceleri günlük akışta işinizi kolaylaştırır. Ek olarak, çok faktörlü doğrulama için SMS yerine uygulama tabanlı kod üreticiler veya donanım anahtarları tercih edilebilir; SMS yine işe yarar ama uygulama ve anahtarlar daha az aksaklık çıkarır. Kılavuzları severseniz, NIST’in dijital kimlik yönergelerine göz atmak zihni açar; teknik detayları değil, “mantığı” almak bile günlük pratikte çok iş görür.

Uygulama Katmanında Küçük Dokunuşlar: Kod, Dağıtım ve Gözünüzün Ucu

Kod tarafında güvenlik, tek bir büyük duvar değil; küçük, birbirini tamamlayan çitler gibi. Girdi doğrulamayı “ilk satır” haline getirmek, parametreleri beklenen formatta sınırlandırmak, dosya yüklemelerinde içerik türünü ve boyutu sıkı tutmak… Hepsi küçük ama kümülatif bir güç oluşturur. Kayıt tutarken hassas veriyi maskeler, üretimde ayrıntı sızdırmayan hata mesajları gösterirseniz, içeriden ipucu vermezsiniz. Mesela şöyle düşünün: Saldırgan adımlarını hisle atar; ne kadar az iz görürse, o kadar hızlı yorulur.

Dağıtım tarafında, gizli anahtarları repo dışında yönetmek, ortam değişkenlerini gerektiğinde bile kısa ömürlü tutmak, yetkiyi en az yetki prensibiyle sınırlamak günlük pratikleriniz olsun. Otomatik bağımlılık taramaları ve düzenli güncelleme takvimi, “Bu sürümde bilinen açık var mı?” sorusunu üzerine kalemle not düşer gibi gözünüzün önüne getirir. Otomasyonda “dur, bir bak” diyen kontrol noktaları koyarsanız, insan hatasını büyük hataya dönüşmeden yakalarsınız.

Erişim Paylaşımı ve İnsan Faktörü: Kültür, Ufak Ritüeller ve Dürüstlük

Bir saldırının en kolay kapısı yine insan. Hepimizin iyi niyetle yaptığı küçük kolaylıklar var: Paylaşılan şifreler, ortak hesaplar, “Hızlıca girip bakacağım” bahanesiyle açılan geçici kullanıcılar… Bunları tamamen sıfırlamak zor; ama görünür kılmak mümkün. Ekipte bir “güvenlik ritüeli” oluşturun. Örneğin, her ayın ilk haftası kullanılan hesapları gözden geçirin, ortak şifreleri dönüştürün, ayrılanların erişimlerini kapatın. Ekip sohbetinde güvenlik köşesi açıp, tek bir şüpheli olayı paylaşmak bile fark yaratır.

Şüpheli bir dosyayı açtıysanız ya da yanlış bir linke tıkladıysanız, telaşla saklamayın. Ne kadar erken paylaşırsanız, o kadar küçük atlatılır. Bazen saldırı büyümez, bazen büyür; ama erken uyarı her senaryoda kazanır. Unutmayın, güvenlik “suçluyu bulma” değil, zararı sınırlama sanatıdır. Suçlayıcı değil, çözüm odaklı bir dil, hataların tekrarını azaltır.

Küçük Bir Kontrol Listesi Yerine Günlük Alışkanlıklar

Kontrol listeleri güzeldir ama bir defterin arasında kalır. Ben daha çok günlük akışa karışan küçük alışkanlıkları seviyorum. Gelen linke tıklamadan önce bir nefes alıp URL’e bakmak, eklenti kurmadan önce “gerçekten lazım mı?” diye sormak, yönetim paneline her girişte 2FA koduna bakmadan rahat etmemek. Tıpkı kemer takmak gibi; alışınca düşünmeden yapılıyor. Bir süre sonra güvenli davranış, irade değil refleks oluyor.

Uygulama tarafında “kırmızı çizgi” alanları belirleyin: Ödeme sayfaları, yönetici formları, dosya yükleme uçları, API anahtarları saklanan yerler. Bu bölgelerde ekstra dikkat, ek log, çift uyarı. Diğer alanlar daha rahat olabilir; önemli olan kaynakları doğru yerde yığmak. Saldırganlar nereye gider? Kolay olan yere. Siz en kolay yeri zor hale getirirseniz, çoğu deneme burada tükenir.

Toparlayalım: Bugün Atılacak Üç Adım

Bazen uzun listeler göz korkutur, bu yüzden kapanışı basit tutmak istiyorum. Birincisi, e-posta tarafında taşıma güvenliğini ve gelen kutusu filtrelerini güçlendirin; gerekirse dış bir servis kullanın, gerekirse minik ayarlarla başlayın. İkincisi, web uygulamanızda kritik noktaları hemen elden geçirin: Çerez bayrakları, sertifika yenilemeleri, açık portlar, admin erişimleri. Üçüncüsü, yedeklerinize bir “dokunulmazlık” katmanı ekleyin ve ayda bir kez geri dönüş provası yapın. Ufak adımlar, büyük stresleri önler.

Giderken bir öneri daha: Uygulamalarınızda bilinen açıkların gözden geçirilmesi için OWASP Top 10 listesi size pratik bir çerçeve verir; e-posta hesabınızın daha önce sızmalarda görünüp görünmediğini hızlıca kontrol etmek de iyi bir başlangıçtır. Sertifikaları ihmal etmemek için basit bir hatırlatma sistemi kurmak ve “son dakika paniğini bitiren” SSL yenileme rutini oluşturmak, o meşhur kırmızı ekranları tarihe gömer.

Umarım bu sohbet, siber güvenlik tehditlerinde artış dediğimiz dalganın arkasındaki mekanizmayı biraz daha görünür kılmıştır. Korku yerine, eyleme geçirecek bir planla bitirmek istedim. Bu yazıyı kapatırken, tek bir şeyi seçip hemen yapın: E-posta için MTA-STS planı, çerez bayraklarını düzeltmek ya da yedeklerinize kilit eklemek. Hangisi olursa olsun, bugün atılan adım, yarınki paniği küçültür. Bir dahaki yazıda görüşmek üzere; güvenli, sakin ve kontrollü kalın.

Sıkça Sorulan Sorular

Evet, çünkü saldırılar artık herkesin günlük akışına karışmış durumda. E-posta, kargo bildirimi, banka uyarısı gibi sıradan görünen temaslar üzerinden geliyorlar. İyi haber şu: Küçük alışkanlıklar—gönderenin tam adresine bakmak, şüpheli ekleri açmamak, iki adımlı doğrulama kullanmak—etkiyi ciddi şekilde azaltıyor.

E-postayı yolda şifrelemek ve filtreleri sıkılaştırmakla başlayın, web tarafında çerez bayraklarını (SameSite, Secure, HttpOnly) ve SSL yenilemelerini düzenleyin, yedeklerinize değiştirilemez bir katman ekleyip ayda bir geri dönüş provası yapın. Bu üçlü, en yaygın riskleri dengeli şekilde aşağı çeker.

Yedeklerin erişilebilir ama değiştirilemez olmasına. Versiyonlama açık, yazmaya kilitli, geri dönüşü test edilmiş bir yedek, fidye taleplerini etkisiz bırakır. Ayrıca yönetici hesaplarında çok faktörlü doğrulama kullanın, paylaşılan erişimleri azaltın ve şüpheli bir olayda panik yerine hızlı bildirim kültürünü benimseyin.