İçindekiler
- 1 Siber güvenlik tehditlerinde artış gerçekte ne anlama geliyor?
- 2 Tehditlerin neden arttığını gerçekten anlamak
- 3 Güncel saldırı türleri: En sık karşılaşılan riskler
- 3.1 1. Kimlik avı (phishing) ve sosyal mühendislik
- 3.2 2. Ransomware (fidye yazılımı) ve dosya şifreleme
- 3.3 3. DDoS saldırıları
- 3.4 4. Web uygulama saldırıları (SQL injection, XSS, RCE vb.)
- 3.5 5. Kimlik ve oturum saldırıları (brute-force, credential stuffing)
- 3.6 6. Tedarik zinciri ve üçüncü taraf bileşen riskleri
- 4 Sunucu ve hosting tarafında en sık yapılan güvenlik hataları
- 5 Katmanlı güvenlik yaklaşımı: Tek duvar değil, çoklu savunma hattı
- 5.1 Ağ ve erişim kontrolü: İlk savunma hattı
- 5.2 Sunucu sertleştirme: VPS ve dedicated sunucular için temel gereksinimler
- 5.3 WAF, HTTP güvenlik başlıkları ve uygulama katmanı koruması
- 5.4 Yedekleme ve felaket kurtarma: Son savunma hattı
- 5.5 İzleme, loglama ve olay müdahale süreci
- 5.6 Kullanıcı eğitimi ve süreçler
- 6 İşletmenizin olgunluk seviyesine göre gerçekçi yol haritası
- 7 DCHost olarak siber tehditlere yaklaşımımız
- 8 Sonuç: Tehditler artıyor ama kontrol sizin elinizde
Siber güvenlik tehditlerinde artış gerçekte ne anlama geliyor?
Son birkaç yılda yaptığımız her kapasite planlama toplantısında aynı tabloyu görüyoruz: Trafik artıyor, veri hacmi büyüyor, sistemler karmaşıklaşıyor ve siber saldırı denemeleri neredeyse istisnasız şekilde yukarı doğru tırmanıyor. Sadece büyük kurumlar değil, küçük işletmeler ve hatta tek web sitesi olan girişimler bile artık düzenli olarak bot taramaları, brute-force denemeleri, spam ve DDoS saldırılarıyla karşılaşıyor. “Siber güvenlik tehditlerinde artış” ifadesi, raporlarda kuru bir istatistik gibi görünse de pratikte; kesintiye uğrayan web siteleri, şifrelenmiş veritabanları, çalınan müşteri bilgileri ve itibar kaybı anlamına geliyor.
Biz DCHost olarak hem kendi altyapımız hem de müşterilerimizin sistemi üzerinde her gün gerçek saldırı trafiği görüyoruz. Bu yazıda, tehditlerin neden arttığını, hangi saldırı türlerinin öne çıktığını, sunucu ve hosting tarafında en sık yapılan hataları ve pratik olarak neler yapmanız gerektiğini net şekilde ortaya koymak istiyoruz. Amacımız panik yaratmak değil; riskleri somutlaştırmak, önceliklendirmek ve uygulanabilir bir yol haritası sunmak.
Tehditlerin neden arttığını gerçekten anlamak
Siber saldırıların artışı tek bir nedene indirgenemeyecek kadar karmaşık. Ancak pratik açıdan dört ana başlık çoğu tabloyu açıklıyor:
- Dijitalleşmenin hızlanması
- Saldırganlar için ekonomik cazibenin artması
- Otomasyon ve araçların ucuzlaması
- İnsan hatasının değişmemesi
Dijitalleşme ve genişleyen saldırı yüzeyi
Her yıl daha fazla iş süreci internete taşınıyor: E-ticaret siteleri, kurumsal portallar, SaaS uygulamaları, CRM/ERP sistemleri, uzaktan çalışma altyapıları… Her yeni hizmet, yeni bir domain, subdomain, IP adresi veya API anlamına geliyor. Yani saldırganların tarayıp açık arayabileceği yeni kapılar açılıyor. Özellikle yanlış yapılandırılmış VPS’ler, test ortamlarının açık bırakılması veya unutulan subdomain’ler sık gördüğümüz zafiyet kaynakları.
Saldırıların bir iş modeline dönüşmesi
Ransomware (fidye yazılımı), veri hırsızlığı ve hesap ele geçirme gibi saldırılar artık amatör deneme olmaktan çıkıp profesyonel bir iş modeline dönüştü. “Hizmet olarak” satılan hazır saldırı kitleri, kiralanabilir botnet’ler, çalıntı parola veri tabanları gibi araçlar saldırganların maliyetini düşürüyor, ölçeklenebilirlik kazandırıyor. Bu da saldırı sayısının doğrudan artmasına yol açıyor.
Otomasyon, botlar ve tarama trafiği
Bugün açılan herhangi bir web sunucusu, dakikalar içinde global botlar tarafından taranmaya başlanıyor. Açık SSH portları, zayıf CMS kurulumları, varsayılan paneller, eski PHP sürümleri otomatik olarak test ediliyor. Yani siz özel olarak hedef alınmasanız bile “genel tarama dalgası”nın doğal bir parçası haline geliyorsunuz.
İnsan hatasının sabit kalması
Teknoloji değişiyor ama en zayıf halka genellikle aynı kalıyor: İnsan. Zayıf parolalar, tekrar kullanılan şifreler, phishing e-postalarına tıklama, güncellemeleri erteleme, yedekleri test etmeme… Birçok gerçek vakada asıl kırılma noktası karmaşık bir 0-day zafiyeti değil, basit bir operasyonel hata oluyor.
Güncel saldırı türleri: En sık karşılaşılan riskler
Tehditlerin arttığını bilmek tek başına pek işe yaramıyor; hangi tür saldırıların yaygınlaştığını anlamadan savunma tasarlamak mümkün değil. Sunucu ve hosting tarafında sık gördüğümüz kategorileri aşağıda özetleyelim.
1. Kimlik avı (phishing) ve sosyal mühendislik
Birçok saldırı, doğrudan sunucuya değil kullanıcıya yapılıyor. Sahte giriş sayfaları, fatura/ödeme uyarısı gibi görünen e-postalar, kargo veya banka mesajı kılığındaki linkler; kullanıcıların şifrelerini, 2FA kodlarını veya panel erişimlerini ele geçirmeyi hedefliyor. Saldırgan panel hesabınızı veya e-posta kutunuzu ele geçirirse, sunucunuzu hacklemesine bile gerek kalmayabiliyor.
2. Ransomware (fidye yazılımı) ve dosya şifreleme
Ransomware saldırıları, özellikle paylaşımlı dosya alanları ve zayıf yedekleme stratejisi olan sunucular için ölümcül olabiliyor. Saldırgan sisteme sızıp dosyalarınızı şifreliyor, ardından geri almak için fidye istiyor. Bu noktada en kritik savunma hattı, iyi tasarlanmış ve saldırganca silinemeyen yedekler. Bu konuyu detaylı ele aldığımız ransomware’a dayanıklı hosting yedekleme stratejisi rehberimizi mutlaka okumanızı öneririz.
3. DDoS saldırıları
DDoS (Distributed Denial of Service), hedef sunucu veya ağı aşırı trafikle boğarak hizmet veremez hale getirmeyi amaçlar. Özellikle kampanya dönemlerinde trafik alan e-ticaret siteleri veya popüler içerik platformları sık hedef alınır. DDoS saldırıları doğrudan veri çalmayı değil, kesinti yaratmayı amaçlasa da iş kaybı ve itibar zararına yol açar. Küçük ve orta ölçekli projeler için pratik yaklaşımları DDoS koruma stratejileri rehberimizde detaylandırdık.
4. Web uygulama saldırıları (SQL injection, XSS, RCE vb.)
En klasik ama hâlâ en etkili saldırılar; uygulamanızdaki kod hatalarını hedefleyen teknikler. Örneğin:
- SQL injection: Filtrelenmemiş kullanıcı girdisiyle veritabanı sorgularının manipüle edilmesi
- XSS: Ziyaretçilerin tarayıcısında zararlı JavaScript çalıştırılması
- RCE: Uygulama üzerinden sunucuda komut çalıştırılabilmesi
Bu tip saldırılara karşı hem uygulama kodunun güvenli olması hem de sunucu tarafında bir Web Uygulama Güvenlik Duvarı (WAF) ile korunmak kritik. WAF kavramını ve pratik kurulum örneklerini WAF ile web sitesi koruma rehberimizde adım adım anlattık.
5. Kimlik ve oturum saldırıları (brute-force, credential stuffing)
WordPress, cPanel, phpMyAdmin, SSH veya özel admin panellerine yönelik brute-force (deneme yanılma) ve credential stuffing (daha önce sızmış parola listelerini kullanma) saldırıları artık arka plan gürültüsü gibi. Zayıf parolalar, varsayılan kullanıcı adları, 2FA olmayan paneller ve IP kısıtlaması yapılmamış yönetici girişleri en çok istismar edilen noktalar arasında.
6. Tedarik zinciri ve üçüncü taraf bileşen riskleri
Eklentiler, temalar, NPM/PyPI paketleri, harici izleme script’leri, analitik kodları… Uygulamanız hiç beklemediğiniz kadar çok dış bileşene bağlı olabilir. Bu bileşenlerdeki güvenlik açıkları bazen sizin sisteminizi de dolaylı hedefe dönüştürür. Bu nedenle “az ve güvenilir bağımlılık” prensibi, düzenli güncelleme ve izleme önemlidir.
Sunucu ve hosting tarafında en sık yapılan güvenlik hataları
Saldırıların önemli bir kısmı ileri seviye 0-day zafiyetlerden değil, basit yapılandırma hatalarından güç alıyor. DCHost tarafında yeni devraldığımız birçok sunucuda tekrar tekrar karşılaştığımız yaygın hataları toparlayalım.
Zayıf parolalar ve 2FA eksikliği
“Geçici koymuştuk, sonra değiştiririz” diye bırakılan basit parolalar ve 2FA (iki faktörlü kimlik doğrulama) kullanılmayan paneller, saldırganlar için adeta davetiye niteliğinde. Özellikle:
- cPanel / Plesk / DirectAdmin gibi kontrol panelleri
- WordPress / diğer CMS yönetim panelleri
- SSH ve RDP erişimleri
- Alan adı ve DNS yönetim panelleri
üzerinde güçlü parola + 2FA şart.
Güncelleme ve yamaların ertelenmesi
“Sistem stabil çalışıyor, dokunmayalım” yaklaşımı kısa vadede rahat hissettirse de uzun vadede büyük risk yaratıyor. Eski PHP sürümleri, güncellenmeyen WordPress çekirdeği ve eklentileri, yıllardır el değmemiş Linux dağıtımları; bilinen ve otomatik taranan zafiyetlerle dolu hale geliyor. Güvenli bir altyapıda, yama yönetimi planlı ve düzenli bir süreç olmalı.
Hatalı veya eksik güvenlik duvarı (firewall) kuralları
Birçok sunucuda hala tüm dünyaya açık 22 numaralı SSH portu, gereksiz açık hizmetler, sınırsız ping/ICMP yanıtları ve sınırlanmamış yönetim portları görüyoruz. Minimal saldırı yüzeyi prensibi uygulanmadığında, botlar için denenecek çok fazla kapı bırakılmış oluyor.
İzleme, loglama ve alarm eksikliği
Saldırganlar çoğu zaman tek seferde içeri giremez; önce dener, dener, dener… Eğer loglarınızı toplamıyor, incelemiyor ve anomali durumunda alarm üretmiyorsanız; sızıntı ancak iş işten geçtiğinde fark edilebiliyor. Basit başarısız giriş denemeleri bile, doğru izlenirse erken uyarı sinyali olabilir.
Yedeksiz veya test edilmemiş yedekli çalışma
“Yedeğimiz var” cümlesi tek başına yeterli değil. Şu sorulara net cevabınız olması gerekiyor:
- Yedekler nerede tutuluyor? Aynı sunucuda mı, farklı bir bölgede mi?
- Yedekler şifreli mi, erişimi kısıtlı mı?
- Ransomware saldırısında yedekler de silinebilir/şifrelenebilir mi?
- Geri yükleme sürecini en son ne zaman test ettiniz?
Bu sorulara ikna edici cevap veremediğiniz her senaryoda, gerçek bir saldırıda kurtarma şansınız ciddi şekilde azalır.
Katmanlı güvenlik yaklaşımı: Tek duvar değil, çoklu savunma hattı
Modern siber güvenlikte “tek bir önlemle her şeyi çözelim” dönemi kapandı. Güçlü parola, firewall, WAF, yedek ve izleme; hepsi birlikte anlamlı. Buna katmanlı güvenlik (defense in depth) diyoruz. Aşağıdaki başlıklar, sunucu ve hosting tarafında uygulanabilir bir çerçeve sunuyor.
Ağ ve erişim kontrolü: İlk savunma hattı
- Gereksiz tüm portları kapatın; sadece gerçekten ihtiyaç duyduklarınızı açın.
- SSH/RDP gibi yönetim portlarını mümkünse sabit IP’lere kısıtlayın.
- VPN veya bastion (jump) sunucu üzerinden yönetim erişimi sağlayın.
- Brute-force saldırılarına karşı fail2ban veya benzeri araçlarla dinamik engelleme kullanın.
Bu konuyu pratik komut ve örneklerle ele aldığımız VPS güvenlik duvarı yapılandırma rehberine göz atmanız faydalı olacaktır.
Sunucu sertleştirme: VPS ve dedicated sunucular için temel gereksinimler
VPS veya dedicated sunucu kullanıyorsanız, işletim sistemi seviyesinde yapılması gereken bir dizi sertleştirme (hardening) adımı vardır:
- Root ile doğrudan SSH girişini kapatmak
- SSH anahtar tabanlı kimlik doğrulama kullanmak
- Gereksiz servis ve daemon’ları devre dışı bırakmak
- Düzenli paket ve kernel güncellemeleri yapmak
- Logları merkezi veya en azından düzenli izlenebilir bir yapıda toplamak
Bu adımlar için adım adım bir kontrol listesi arıyorsanız, VPS güvenlik sertleştirme kontrol listemizde ayrıntılı bir yol haritası bulabilirsiniz.
WAF, HTTP güvenlik başlıkları ve uygulama katmanı koruması
Sunucu seviyesinde firewall, ağ katmanındaki saldırılara karşı koruma sağlarken; web uygulamanızın mantığına yönelik saldırıları durdurmak için WAF ve doğru HTTP güvenlik başlıkları kritik rol oynar. Özellikle:
- Content-Security-Policy (CSP) ile XSS riskini ciddi şekilde azaltabilirsiniz.
- HSTS ile sitenizin her zaman HTTPS üzerinden açılmasını zorunlu kılabilirsiniz.
- X-Frame-Options, X-Content-Type-Options, Referrer-Policy gibi başlıklarla common exploit’leri zorlaştırabilirsiniz.
Bu başlıkların ne işe yaradığını ve pratik Nginx/Apache örneklerini HTTP güvenlik başlıkları rehberimizde detaylı anlattık.
Yedekleme ve felaket kurtarma: Son savunma hattı
En iyi korunmuş sistem bile, insan hatası veya beklenmedik bir 0-day yüzünden zarar görebilir. Bu nedenle sağlam ve test edilmiş bir yedekleme/felaket kurtarma (DR) stratejisi vazgeçilmezdir. Önerdiğimiz bazı prensipler:
- 3-2-1 kuralı: 3 kopya, 2 farklı medya, 1 kopya farklı lokasyonda
- Uygulama-tutarlı (application consistent) yedekler almaya çalışmak
- Yedeklerin bütünlüğünü ve geri yüklenebilirliğini düzenli test etmek
- Mümkünse değiştirilemez (immutable) yedekler kullanmak
Daha derin bir strateji arıyorsanız, RPO/RTO odaklı yedekleme planlama rehberimizi ve yukarıda linkini verdiğimiz ransomware dayanıklı yedekleme yazımızı inceleyebilirsiniz.
İzleme, loglama ve olay müdahale süreci
Güvenlik sadece saldırıyı engellemek değil, aynı zamanda hızlı fark edip, etkisini sınırlamakla da ilgilidir. Bunun için:
- Sunucu kaynak kullanımı (CPU, RAM, disk, IO, ağ) için izleme araçları (Prometheus, Netdata vb.)
- Erişim logları, hata logları ve güvenlik loglarının merkezi toplanması
- Şüpheli davranışlar için alarm kuralları (çoklu başarısız giriş, beklenmedik IP’ler vb.)
- Bir olay anında kim, ne yapacak sorusuna net cevap veren runbook’lar
Bu bakış açısını özellikle VPS senaryoları için VPS izleme rehberimizde ve olay müdahalesini de kapsayan gözlemlenebilirlik yazılarımızda detaylandırıyoruz.
Kullanıcı eğitimi ve süreçler
En iyi teknik altyapı bile, zayıf süreçler ve eğitimsiz kullanıcılar yüzünden delik deşik olabilir. Özellikle küçük ekiplerde şu başlıklar kritik:
- Temel phishing eğitimi ve örnek e-posta analizleri
- Şifre politikası (uzun, benzersiz ve mümkünse password manager kullanımı)
- Yetki yönetimi (herkese her şeye tam erişim verme alışkanlığını bırakmak)
- Panel ve kritik sistemlere 2FA zorunluluğu
İşletmenizin olgunluk seviyesine göre gerçekçi yol haritası
Her işletmenin bütçesi, ekibi ve teknik kapasitesi farklı. Bu yüzden “herkese aynı reçete” gerçekçi değil. Aşağıda üç seviyede düşünelim: yeni başlayanlar, büyüyen işletmeler ve kritik veriye sahip kurumlar.
1. Yeni başlayan küçük işletmeler ve kişisel projeler
Bu seviyede temel hedef, düşük maliyetle en kritik riskleri azaltmak olmalı. Öneriler:
- Güçlü parola + 2FA: Hosting paneli, alan adı paneli, WordPress ve e-posta için zorunlu hale getirin.
- HTTPS ve doğru SSL: Let’s Encrypt veya benzeri sertifikalarla her şeyi HTTPS’e taşıyın.
- Güncellemeleri otomatikleştirin: WordPress çekirdeği ve eklentileri için otomatik güncellemeyi etkinleştirin.
- Basit ama düzenli yedek: En azından günlük dosya ve veritabanı yedeğini farklı bir lokasyonda saklayın.
Yeni bir site yayına aldığınızda ilk gün yapılması gereken güvenlik ayarlarını, adım adım bir liste halinde görmek isterseniz “yeni açılan web siteleri için güvenlik check-list” yazımız size iyi bir başlangıç sunar.
2. Büyüyen e-ticaret, SaaS veya ajans yapıları
Bu seviyede sistemleriniz daha kritik hale gelmiştir; kesinti ve veri sızıntısının maliyeti ciddi boyuttadır. Burada odak noktaları:
- Paylaşımlı hosting yerine izole VPS veya dedicated sunucu yapısına geçmek
- WAF, rate limiting ve DDoS azaltma çözümlerini devreye almak
- Geliştirme–test–canlı ortamlarını ayırmak ve güvenli deploy süreçleri kurmak
- Merkezi loglama ve temel alarm mekanizmaları kurmak
- 3-2-1 kuralına uygun yedekleme ve düzenli felaket kurtarma testleri yapmak
Bu noktada, DCHost altyapısında sunduğumuz VPS, dedicated ve colocation çözümlerini; hem performans hem de güvenlik gereksinimlerinize göre birlikte planlamak mümkün.
3. Kritik veriye sahip kurumlar ve düzenlemeye tabi sektörler
Finans, sağlık, hukuk, kamu veya geniş kullanıcı verisi tutan platformlarda güvenlik ve uyumluluk ayrı bir boyut kazanır. Bu seviyede:
- KVKK / GDPR, PCI DSS gibi regülasyonlara uyumlu mimariler kurmak
- Ayrı veritabanı sunucuları, şifreleme, mTLS gibi ileri seviye önlemler uygulamak
- SIEM, merkezi izleme ve olay müdahale ekipleriyle entegre çalışmak
- Penetrasyon testleri ve düzenli güvenlik denetimlerini takvime bağlamak
Bu tip yapılarda DCHost tarafında genellikle özel tasarlanmış dedicated veya colocation mimarileri ile, müşterinin kendi güvenlik ekipleri veya dış danışmanlarıyla birlikte çalışıyoruz.
DCHost olarak siber tehditlere yaklaşımımız
DCHost’ta altyapıyı tasarlarken, “bir gün mutlaka saldırı olacak” varsayımıyla hareket ediyoruz. Yani koruma, tespit ve kurtarma katmanlarını birlikte ele alıyoruz. Özetle:
- Veri merkezlerimizde fiziksel ve ağ güvenliği standartlarını sıkı tutuyoruz.
- VPS ve dedicated sunucu altyapımızı izolasyon, performans ve izlenebilirlik odaklı tasarlıyoruz.
- Colocation müşterilerimiz için de güç, ağ ve fiziksel erişim tarafında net güvenlik politikaları uyguluyoruz.
- SSL/TLS, HTTP güvenlik başlıkları, WAF ve yedekleme gibi konularda kapsamlı rehberler yayınlayarak müşterilerimizin kendi taraflarını sertleştirmesine yardımcı oluyoruz.
Yani biz altyapıyı güvenli ve şeffaf hale getirmeye odaklanırken; siz de uygulama kodu, kullanıcı eğitimi ve iç süreçler tarafında bu çabayı tamamladığınızda, saldırıların sayısı artsa bile toplam riskinizi kontrol edilebilir bir seviyede tutmanız mümkün.
Sonuç: Tehditler artıyor ama kontrol sizin elinizde
Siber güvenlik tehditlerinde artış; abartılı bir manşet değil, her gün loglarda gördüğümüz somut bir gerçek. Ancak bu gerçek, çaresizlik anlamına gelmiyor. Tehditlerin neden arttığını, hangi saldırı türlerinin öne çıktığını ve sunucu/hosting tarafında en sık yapılan hataları netleştirdiğinizde; atmanız gereken adımlar da birer birer belirginleşiyor.
Küçük bir projeden büyük bir SaaS altyapısına kadar her ölçekte; güçlü parola ve 2FA, güncel yazılımlar, doğru yapılandırılmış firewall ve WAF, test edilmiş yedekler ve iyi tasarlanmış bir izleme/olay müdahale süreci; riskinizi dramatik biçimde azaltır. Biz DCHost olarak, domain, hosting, VPS, dedicated sunucu ve colocation hizmetlerimizi tasarlarken bu bakış açısını merkeze alıyoruz ve blogumuzda olabildiğince somut, uygulanabilir rehberler paylaşmaya çalışıyoruz.
Eğer mevcut altyapınızın bu tabloya ne kadar uyduğundan emin değilseniz, önce kendi iç denetiminizi yapın, ardından gerekli gördüğünüz noktalarda bizimle veya teknik ekibinizle birlikte iyileştirme planı çıkarın. Tehditler artıyor, evet; ama doğru tasarlanmış bir mimariyle oyunun kurallarını lehine çeviren taraf hâlâ siz olabilirsiniz.
