{"id":2170,"date":"2025-11-19T23:50:17","date_gmt":"2025-11-19T20:50:17","guid":{"rendered":"https:\/\/www.dchost.com\/blog\/siber-guvenlik-tehditlerinde-artis-gercek-nedenler-ve-sunucu-tarafinda-alinacak-onlemler\/"},"modified":"2025-11-19T23:50:17","modified_gmt":"2025-11-19T20:50:17","slug":"siber-guvenlik-tehditlerinde-artis-gercek-nedenler-ve-sunucu-tarafinda-alinacak-onlemler","status":"publish","type":"post","link":"https:\/\/www.dchost.com\/blog\/siber-guvenlik-tehditlerinde-artis-gercek-nedenler-ve-sunucu-tarafinda-alinacak-onlemler\/","title":{"rendered":"Siber G\u00fcvenlik Tehditlerinde Art\u0131\u015f: Ger\u00e7ek Nedenler ve Sunucu Taraf\u0131nda Al\u0131nacak \u00d6nlemler"},"content":{"rendered":"<div class=\"dchost-blog-content-wrapper\"><div id=\"toc_container\" class=\"toc_transparent no_bullets\"><p class=\"toc_title\">\u0130&ccedil;indekiler<\/p><ul class=\"toc_list\"><li><a href=\"#Siber_guvenlik_tehditlerinde_artis_gercekte_ne_anlama_geliyor\"><span class=\"toc_number toc_depth_1\">1<\/span> Siber g\u00fcvenlik tehditlerinde art\u0131\u015f ger\u00e7ekte ne anlama geliyor?<\/a><\/li><li><a href=\"#Siber_tehditler_neden_bu_kadar_artti\"><span class=\"toc_number toc_depth_1\">2<\/span> Siber tehditler neden bu kadar artt\u0131?<\/a><ul><li><a href=\"#Saldiri_yuzeyi_patladi_Uzaktan_calisma_bulut_SaaS_IoT\"><span class=\"toc_number toc_depth_2\">2.1<\/span> Sald\u0131r\u0131 y\u00fczeyi patlad\u0131: Uzaktan \u00e7al\u0131\u015fma, bulut, SaaS, IoT<\/a><\/li><li><a href=\"#Saldirilar_bir_ekonomi_haline_geldi_Ransomware-as-a-Service_phishing_kitleri\"><span class=\"toc_number toc_depth_2\">2.2<\/span> Sald\u0131r\u0131lar bir ekonomi haline geldi: Ransomware-as-a-Service, phishing kitleri<\/a><\/li><li><a href=\"#Otomasyon_ve_yapay_zeka_saldirganlarin_elinde\"><span class=\"toc_number toc_depth_2\">2.3<\/span> Otomasyon ve yapay zeka sald\u0131rganlar\u0131n elinde<\/a><\/li><\/ul><\/li><li><a href=\"#En_sik_gordugumuz_saldiri_turleri_ve_gercekci_senaryolar\"><span class=\"toc_number toc_depth_1\">3<\/span> En s\u0131k g\u00f6rd\u00fc\u011f\u00fcm\u00fcz sald\u0131r\u0131 t\u00fcrleri ve ger\u00e7ek\u00e7i senaryolar<\/a><ul><li><a href=\"#Kimlik_avi_phishing_ve_hesap_ele_gecirme\"><span class=\"toc_number toc_depth_2\">3.1<\/span> Kimlik av\u0131 (phishing) ve hesap ele ge\u00e7irme<\/a><\/li><li><a href=\"#Fidye_yazilimlari_ransomware_ve_yedeklerin_degeri\"><span class=\"toc_number toc_depth_2\">3.2<\/span> Fidye yaz\u0131l\u0131mlar\u0131 (ransomware) ve yedeklerin de\u011feri<\/a><\/li><li><a href=\"#DDoS_ve_uygulama_katmani_saldirilari\"><span class=\"toc_number toc_depth_2\">3.3<\/span> DDoS ve uygulama katman\u0131 sald\u0131r\u0131lar\u0131<\/a><\/li><li><a href=\"#Tedarik_zinciri_ve_ucuncu_taraf_servisler\"><span class=\"toc_number toc_depth_2\">3.4<\/span> Tedarik zinciri ve \u00fc\u00e7\u00fcnc\u00fc taraf servisler<\/a><\/li><\/ul><\/li><li><a href=\"#Sunucu_ve_hosting_tarafinda_riskler_neden_katlandi\"><span class=\"toc_number toc_depth_1\">4<\/span> Sunucu ve hosting taraf\u0131nda riskler neden katland\u0131?<\/a><ul><li><a href=\"#Zayif_yapilandirilmis_VPSdedicated_sunucular\"><span class=\"toc_number toc_depth_2\">4.1<\/span> Zay\u0131f yap\u0131land\u0131r\u0131lm\u0131\u015f VPS\/dedicated sunucular<\/a><\/li><li><a href=\"#Yonetim_panelleri_zayif_parolalar_ve_2FA_eksikligi\"><span class=\"toc_number toc_depth_2\">4.2<\/span> Y\u00f6netim panelleri, zay\u0131f parolalar ve 2FA eksikli\u011fi<\/a><\/li><li><a href=\"#Guncellenmeyen_yazilimlar_eski_PHP_surumleri_zayif_konfigurasyonlar\"><span class=\"toc_number toc_depth_2\">4.3<\/span> G\u00fcncellenmeyen yaz\u0131l\u0131mlar, eski PHP s\u00fcr\u00fcmleri, zay\u0131f konfig\u00fcrasyonlar<\/a><\/li><\/ul><\/li><li><a href=\"#Artan_tehditlere_karsi_uygulanabilir_savunma_stratejileri\"><span class=\"toc_number toc_depth_1\">5<\/span> Artan tehditlere kar\u015f\u0131 uygulanabilir savunma stratejileri<\/a><ul><li><a href=\"#Guvenlik_hijyeni_Parola_2FA_yama_yonetimi_en_az_ayricalik\"><span class=\"toc_number toc_depth_2\">5.1<\/span> G\u00fcvenlik hijyeni: Parola, 2FA, yama y\u00f6netimi, en az ayr\u0131cal\u0131k<\/a><\/li><li><a href=\"#Ag_ve_sunucu_guvenligi_Guvenlik_duvari_WAF_ve_sertlestirme\"><span class=\"toc_number toc_depth_2\">5.2<\/span> A\u011f ve sunucu g\u00fcvenli\u011fi: G\u00fcvenlik duvar\u0131, WAF ve sertle\u015ftirme<\/a><\/li><li><a href=\"#DDoSa_hazirlik_Kapasite_oran_sinirlama_ve_mimari\"><span class=\"toc_number toc_depth_2\">5.3<\/span> DDoS\u2019a haz\u0131rl\u0131k: Kapasite, oran s\u0131n\u0131rlama ve mimari<\/a><\/li><li><a href=\"#Yedekleme_felaket_kurtarma_ve_8220fidye_yazilimi_sigortasi8221_olarak_3-2-1_stratejisi\"><span class=\"toc_number toc_depth_2\">5.4<\/span> Yedekleme, felaket kurtarma ve &#8220;fidye yaz\u0131l\u0131m\u0131 sigortas\u0131&#8221; olarak 3-2-1 stratejisi<\/a><\/li><li><a href=\"#Izleme_loglama_ve_erken_uyari_sistemleri\"><span class=\"toc_number toc_depth_2\">5.5<\/span> \u0130zleme, loglama ve erken uyar\u0131 sistemleri<\/a><\/li><\/ul><\/li><li><a href=\"#KOBIler_ve_kurumsal_ekipler_icin_pratik_yol_haritasi\"><span class=\"toc_number toc_depth_1\">6<\/span> KOB\u0130\u2019ler ve kurumsal ekipler i\u00e7in pratik yol haritas\u0131<\/a><ul><li><a href=\"#Ilk_30_gun_Envanter_cikarma_ve_acil_delikleri_kapatma\"><span class=\"toc_number toc_depth_2\">6.1<\/span> \u0130lk 30 g\u00fcn: Envanter \u00e7\u0131karma ve acil delikleri kapatma<\/a><\/li><li><a href=\"#Sonraki_30_gun_Politikalar_yedekleme_ve_izleme\"><span class=\"toc_number toc_depth_2\">6.2<\/span> Sonraki 30 g\u00fcn: Politikalar, yedekleme ve izleme<\/a><\/li><li><a href=\"#Son_30_gun_Mimarinin_guclendirilmesi_ve_periyodik_denetimler\"><span class=\"toc_number toc_depth_2\">6.3<\/span> Son 30 g\u00fcn: Mimarinin g\u00fc\u00e7lendirilmesi ve periyodik denetimler<\/a><\/li><\/ul><\/li><li><a href=\"#DCHost_uzerinde_guvenlik_odakli_mimari_nasil_kurulur\"><span class=\"toc_number toc_depth_1\">7<\/span> DCHost \u00fczerinde g\u00fcvenlik odakl\u0131 mimari nas\u0131l kurulur?<\/a><\/li><li><a href=\"#Sonuc_Artan_siber_tehditlere_karsi_panik_degil_planli_aksiyon\"><span class=\"toc_number toc_depth_1\">8<\/span> Sonu\u00e7: Artan siber tehditlere kar\u015f\u0131 panik de\u011fil, planl\u0131 aksiyon<\/a><\/li><\/ul><\/div>\n<h2><span id=\"Siber_guvenlik_tehditlerinde_artis_gercekte_ne_anlama_geliyor\">Siber g\u00fcvenlik tehditlerinde art\u0131\u015f ger\u00e7ekte ne anlama geliyor?<\/span><\/h2>\n<p>Son birka\u00e7 y\u0131lda hem m\u00fc\u015fterilerimizle yapt\u0131\u011f\u0131m\u0131z g\u00f6r\u00fc\u015fmelerde hem de kendi altyap\u0131m\u0131zdaki loglarda ortak bir tablo g\u00f6r\u00fcyoruz: <strong>siber g\u00fcvenlik tehditlerinde g\u00f6zle g\u00f6r\u00fcl\u00fcr bir art\u0131\u015f<\/strong> var. Bu art\u0131\u015f sadece say\u0131sal de\u011fil; sald\u0131r\u0131lar\u0131n karma\u015f\u0131kl\u0131\u011f\u0131, kal\u0131c\u0131l\u0131\u011f\u0131 ve yaratt\u0131\u011f\u0131 i\u015f kesintisi de belirgin \u015fekilde b\u00fcy\u00fcyor. Basit bir parola deneme sald\u0131r\u0131s\u0131ndan, \u00e7ok katmanl\u0131 fidye yaz\u0131l\u0131m\u0131 operasyonlar\u0131na kadar geni\u015f bir yelpazeden bahsediyoruz.<\/p>\n<p>Bir proje planlama toplant\u0131s\u0131nda kapasite hesab\u0131 yaparken art\u0131k sadece CPU, RAM ve disk IOPS konu\u015fmuyoruz; ayn\u0131 anda DDoS dayan\u0131kl\u0131l\u0131k seviyesini, yedekleme stratejisini ve olay m\u00fcdahale plan\u0131n\u0131 da masaya koyuyoruz. \u00c7\u00fcnk\u00fc <strong>altyap\u0131 tasar\u0131m\u0131 ile g\u00fcvenlik art\u0131k birbirinden ayr\u0131 d\u00fc\u015f\u00fcn\u00fclebilecek kavramlar de\u011fil<\/strong>. Sunucu taraf\u0131nda yap\u0131lacak k\u00fc\u00e7\u00fck bir hata, k\u00f6t\u00fc niyetli biri i\u00e7in b\u00fcy\u00fck bir f\u0131rsata d\u00f6n\u00fc\u015febiliyor.<\/p>\n<p>Bu yaz\u0131da, DCHost ekibi olarak sahada g\u00f6rd\u00fc\u011f\u00fcm\u00fcz e\u011filimleri, <strong>siber g\u00fcvenlik tehditlerinde art\u0131\u015f\u0131n ger\u00e7ek nedenlerini<\/strong> ve \u00f6zellikle <strong>hosting \/ sunucu taraf\u0131nda al\u0131nabilecek somut aksiyonlar\u0131<\/strong> detayl\u0131 ama anla\u015f\u0131l\u0131r bir dille toparlayaca\u011f\u0131z. Hem teknik ekipler hem de i\u015fi teknik olmayan i\u015fletme sahipleri i\u00e7in net bir yol haritas\u0131 \u00e7\u0131karmaya \u00e7al\u0131\u015faca\u011f\u0131z.<\/p>\n<h2><span id=\"Siber_tehditler_neden_bu_kadar_artti\">Siber tehditler neden bu kadar artt\u0131?<\/span><\/h2>\n<p>&#8220;Sald\u0131r\u0131lar artt\u0131&#8221; c\u00fcmlesi tek ba\u015f\u0131na pek bir \u015fey ifade etmiyor. As\u0131l soru \u015fu: <strong>Neden artt\u0131?<\/strong> Cevap birka\u00e7 ana ba\u015fl\u0131kta toplan\u0131yor.<\/p>\n<h3><span id=\"Saldiri_yuzeyi_patladi_Uzaktan_calisma_bulut_SaaS_IoT\">Sald\u0131r\u0131 y\u00fczeyi patlad\u0131: Uzaktan \u00e7al\u0131\u015fma, bulut, SaaS, IoT<\/span><\/h3>\n<p>Eskiden bir \u015firketin sald\u0131r\u0131 y\u00fczeyi nispeten s\u0131n\u0131rl\u0131yd\u0131: Ofisteki birka\u00e7 sunucu, belki bir VPN, bir de web sitesi. Bug\u00fcn ise tablo bamba\u015fka:<\/p>\n<ul>\n<li>Uzaktan \u00e7al\u0131\u015fma ile evlerden, kafelerden, mobil cihazlardan a\u011fa eri\u015fim<\/li>\n<li>\u00c7ok say\u0131da SaaS uygulamas\u0131 (CRM, dosya payla\u015f\u0131m\u0131, proje y\u00f6netimi, muhasebe vb.)<\/li>\n<li>Bulutta \u00e7al\u0131\u015fan web uygulamalar\u0131, API&#8217;ler ve mikroservisler<\/li>\n<li>IoT cihazlar: kameralar, ak\u0131ll\u0131 router&#8217;lar, ofis cihazlar\u0131<\/li>\n<\/ul>\n<p>Her yeni sistem, her yeni entegrasyon asl\u0131nda <strong>yeni bir sald\u0131r\u0131 noktas\u0131<\/strong> anlam\u0131na geliyor. Y\u00f6netilmeyen bu geni\u015fleme, tehditleri do\u011fal olarak art\u0131r\u0131yor. Bu y\u00fczden modern mimarilerde <a href=\"https:\/\/www.dchost.com\/blog\/kvkk-ve-gdpr-uyumlu-hosting-nasil-kurulur-veri-yerellestirme-loglama-ve-silme-uzerine-sicacik-bir-yol-haritasi\/\">veri yerelle\u015ftirme ve loglama gibi reg\u00fclasyon odakl\u0131 pratikler<\/a> sadece yasal de\u011fil, ayn\u0131 zamanda g\u00fcvenlik a\u00e7\u0131s\u0131ndan da kritik hale geliyor.<\/p>\n<h3><span id=\"Saldirilar_bir_ekonomi_haline_geldi_Ransomware-as-a-Service_phishing_kitleri\">Sald\u0131r\u0131lar bir ekonomi haline geldi: Ransomware-as-a-Service, phishing kitleri<\/span><\/h3>\n<p>Bug\u00fcn siber sald\u0131r\u0131lar art\u0131k bireysel heveslerle yap\u0131lan denemeler olmaktan \u00e7\u0131kt\u0131, <strong>profesyonel bir su\u00e7 ekonomisine d\u00f6n\u00fc\u015ft\u00fc<\/strong>. Teknik bilgisi s\u0131n\u0131rl\u0131 birinin bile haz\u0131r phishing kitleri, s\u0131zma ara\u00e7lar\u0131 ve fidye yaz\u0131l\u0131m\u0131 paketleri kiralayarak sald\u0131r\u0131 ba\u015flatmas\u0131 m\u00fcmk\u00fcn.<\/p>\n<p>Bunun sonucu:<\/p>\n<ul>\n<li>Hedefli (spear-phishing) sald\u0131r\u0131lar\u0131n say\u0131s\u0131 art\u0131yor<\/li>\n<li>Ortalama fidye tutarlar\u0131 y\u00fckseliyor<\/li>\n<li>K\u00fc\u00e7\u00fck ve orta \u00f6l\u00e7ekli i\u015fletmeler de ciddi hedef haline geliyor<\/li>\n<\/ul>\n<p>Yani &#8220;Benim \u015firketim k\u00fc\u00e7\u00fck, kim u\u011fra\u015fs\u0131n?&#8221; d\u00f6nemi bitti. Oto\u00admatikle\u015ftirilmi\u015f sald\u0131r\u0131 ara\u00e7lar\u0131 i\u00e7in 1000 k\u00fc\u00e7\u00fck i\u015fletmeye toplu sald\u0131r\u0131 ba\u015flatmak, tek bir b\u00fcy\u00fck kuruma sald\u0131rmaktan daha cazip hale gelebiliyor.<\/p>\n<h3><span id=\"Otomasyon_ve_yapay_zeka_saldirganlarin_elinde\">Otomasyon ve yapay zeka sald\u0131rganlar\u0131n elinde<\/span><\/h3>\n<p>Savunma taraf\u0131nda otomasyon ve geli\u015fmi\u015f analiz ne kadar yayg\u0131nla\u015f\u0131yorsa, sald\u0131r\u0131 taraf\u0131nda da benzer bir trend var. \u00d6rne\u011fin:<\/p>\n<ul>\n<li>Otomatik tarama botlar\u0131yla zay\u0131f parolalara sahip SSH ve RDP portlar\u0131n\u0131n dakikalar i\u00e7inde bulunmas\u0131<\/li>\n<li>Yaz\u0131l\u0131m a\u00e7\u0131klar\u0131n\u0131n yay\u0131nlanmas\u0131ndan k\u0131sa s\u00fcre sonra bunlar\u0131 hedefleyen mass scan dalgalar\u0131<\/li>\n<li>Ger\u00e7e\u011fe \u00e7ok yak\u0131n yaz\u0131lm\u0131\u015f, dil bilgisi d\u00fczg\u00fcn phishing e-postalar\u0131<\/li>\n<\/ul>\n<p>Bu da <strong>reaktif kalmay\u0131<\/strong> tehlikeli hale getiriyor. G\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131 &#8220;sonra bakar\u0131z&#8221; diye ertelemek art\u0131k ger\u00e7ek anlamda risk demek; \u00e7\u00fcnk\u00fc otomasyon sayesinde bu a\u00e7\u0131klar \u00e7ok daha h\u0131zl\u0131 taran\u0131p s\u00f6m\u00fcr\u00fcl\u00fcyor.<\/p>\n<h2><span id=\"En_sik_gordugumuz_saldiri_turleri_ve_gercekci_senaryolar\">En s\u0131k g\u00f6rd\u00fc\u011f\u00fcm\u00fcz sald\u0131r\u0131 t\u00fcrleri ve ger\u00e7ek\u00e7i senaryolar<\/span><\/h2>\n<p>DCHost taraf\u0131nda loglara, destek taleplerine ve g\u00fcvenlik denetimlerine bakt\u0131\u011f\u0131m\u0131zda baz\u0131 sald\u0131r\u0131 t\u00fcrlerinin \u00e7ok daha \u00f6ne \u00e7\u0131kt\u0131\u011f\u0131n\u0131 g\u00f6r\u00fcyoruz.<\/p>\n<h3><span id=\"Kimlik_avi_phishing_ve_hesap_ele_gecirme\">Kimlik av\u0131 (phishing) ve hesap ele ge\u00e7irme<\/span><\/h3>\n<p>\u0130lk bak\u0131\u015fta basit g\u00f6r\u00fcnen phishing sald\u0131r\u0131lar\u0131, <strong>sunucu taraf\u0131ndaki pek \u00e7ok sald\u0131r\u0131n\u0131n da ba\u015flang\u0131\u00e7 noktas\u0131<\/strong>. \u00d6rne\u011fin:<\/p>\n<ul>\n<li>Bir \u00e7al\u0131\u015fan\u0131n\u0131z, &#8220;fatura bildirimi&#8221; g\u00f6r\u00fcnen sahte bir e-postadaki linke t\u0131kl\u0131yor<\/li>\n<li>Kar\u015f\u0131s\u0131na \u015firket e-posta giri\u015fine \u00e7ok benzeyen sahte bir sayfa \u00e7\u0131k\u0131yor<\/li>\n<li>Parolas\u0131n\u0131 giriyor ve asl\u0131nda kimlik bilgilerini sald\u0131rgana teslim ediyor<\/li>\n<\/ul>\n<p>Buradan sonra neler olabilir?<\/p>\n<ul>\n<li>Sunucu y\u00f6netim paneline (cPanel, Plesk vb.) ayn\u0131 parolayla giri\u015f denenir<\/li>\n<li>\u015eirket i\u00e7i VPN&#8217;e eri\u015fim sa\u011flan\u0131r<\/li>\n<li>\u00c7al\u0131\u015fan\u0131n e-posta hesab\u0131 \u00fczerinden tedarik\u00e7iler ve m\u00fc\u015fterilere yeni phishing sald\u0131r\u0131lar\u0131 yap\u0131l\u0131r<\/li>\n<\/ul>\n<p>Yani konu sadece &#8220;bir e-posta \u00e7al\u0131nd\u0131&#8221; de\u011fil; <strong>t\u00fcm altyap\u0131n\u0131z\u0131 zay\u0131flatan bir ilk temas<\/strong> s\u00f6z konusu olur. \u00d6zellikle y\u00f6netici ve finans ekiplerinin hedef al\u0131nd\u0131\u011f\u0131 sald\u0131r\u0131lar, ger\u00e7ek d\u00fcnyada ciddi maddi kay\u0131plara yol a\u00e7abiliyor.<\/p>\n<h3><span id=\"Fidye_yazilimlari_ransomware_ve_yedeklerin_degeri\">Fidye yaz\u0131l\u0131mlar\u0131 (ransomware) ve yedeklerin de\u011feri<\/span><\/h3>\n<p>Fidye yaz\u0131l\u0131m\u0131 sald\u0131r\u0131lar\u0131, siber g\u00fcvenlik tehditlerinde art\u0131\u015f deyince akla gelen ilk ba\u015fl\u0131k. Bir sunucuda veya dosya payla\u015f\u0131m alan\u0131nda \u015fifrelenen veriler, i\u015fin durmas\u0131 demek. KOB\u0130&#8217;ler i\u00e7in bu bazen &#8220;iflas&#8221; ile e\u015f anlaml\u0131 hale bile gelebiliyor.<\/p>\n<p>Bu sald\u0131r\u0131larda dikkat \u00e7eken iki nokta var:<\/p>\n<ul>\n<li>Art\u0131k sadece dosyalar \u015fifrelenmiyor, ayn\u0131 zamanda hassas veriler d\u0131\u015far\u0131ya s\u0131zd\u0131r\u0131l\u0131yor (double extortion)<\/li>\n<li>Yedeklere ula\u015f\u0131labiliyorsa, onlar da \u015fifreleniyor veya siliniyor<\/li>\n<\/ul>\n<p>Bu y\u00fczden yedekleme stratejisinde klasik &#8220;g\u00fcnde bir yedek al\u0131yoruz&#8221; yakla\u015f\u0131m\u0131 yeterli olmuyor. <a href=\"https:\/\/www.dchost.com\/blog\/3-2-1-yedekleme-stratejisi-neden-ise-yariyor-cpanel-plesk-ve-vpste-otomatik-yedekleri-nasil-kurarsin\/\">3-2-1 yedekleme stratejisi<\/a>, offsite yedekler ve m\u00fcmk\u00fcnse de\u011fi\u015ftirilemez (immutable) yedekler, fidye yaz\u0131l\u0131ma kar\u015f\u0131 en kritik sigortan\u0131z haline geliyor.<\/p>\n<h3><span id=\"DDoS_ve_uygulama_katmani_saldirilari\">DDoS ve uygulama katman\u0131 sald\u0131r\u0131lar\u0131<\/span><\/h3>\n<p>\u00d6zellikle e-ticaret, oyun ve SaaS taraf\u0131nda hizmet veren projelerde <strong>DDoS sald\u0131r\u0131lar\u0131<\/strong> belirgin \u015fekilde artm\u0131\u015f durumda. Burada iki t\u00fcr sald\u0131r\u0131 \u00f6ne \u00e7\u0131k\u0131yor:<\/p>\n<ul>\n<li>A\u011f katman\u0131 DDoS: Bant geni\u015fli\u011finizi ve network cihazlar\u0131n\u0131z\u0131 kilitlemeye \u00e7al\u0131\u015f\u0131r<\/li>\n<li>Uygulama katman\u0131 (L7) DDoS: \u00d6zellikle PHP, WordPress, Laravel gibi uygulamalara y\u00f6nelik, CPU ve veritaban\u0131n\u0131 kilitleyen ak\u0131ll\u0131 istekler<\/li>\n<\/ul>\n<p>DCHost olarak baz\u0131 projelerde \u015funu g\u00f6zlemledik: Toplam istek say\u0131s\u0131 o kadar da y\u00fcksek de\u011fil; ama se\u00e7ilen endpoint&#8217;ler o kadar maliyetli ki, birka\u00e7 y\u00fcz istek bile sunucuyu zorlayabiliyor. Bu konuyu detayl\u0131 anlatt\u0131\u011f\u0131m\u0131z <a href=\"https:\/\/www.dchost.com\/blog\/siber-guvenlik-tehditlerinde-ddos-saldirilari-neden-yukseliyor\/\">DDoS sald\u0131r\u0131lar\u0131n\u0131n neden y\u00fckseldi\u011fi<\/a> yaz\u0131s\u0131na da mutlaka g\u00f6z atman\u0131z\u0131 \u00f6neririz.<\/p>\n<h3><span id=\"Tedarik_zinciri_ve_ucuncu_taraf_servisler\">Tedarik zinciri ve \u00fc\u00e7\u00fcnc\u00fc taraf servisler<\/span><\/h3>\n<p>Art\u0131k bir projeyi tek bir sunucuda, d\u0131\u015f d\u00fcnyadan izole \u015fekilde \u00e7al\u0131\u015ft\u0131rm\u0131yoruz. \u00d6deme altyap\u0131lar\u0131, kargo API&#8217;leri, CRM sistemleri, SMS ve e-posta servisleri, S3 uyumlu depolama servisleri derken \u00e7ok say\u0131da d\u0131\u015f ba\u011f\u0131ml\u0131l\u0131k olu\u015fuyor.<\/p>\n<p>Bu durum, iki tip riski beraberinde getiriyor:<\/p>\n<ul>\n<li>\u00dc\u00e7\u00fcnc\u00fc taraf servislerin maruz kald\u0131\u011f\u0131 sald\u0131r\u0131lar\u0131n sizi dolayl\u0131 olarak etkilemesi<\/li>\n<li>Tedarik zinciri \u00fczerinden zararl\u0131 yaz\u0131l\u0131mlar\u0131n veya arka kap\u0131lar\u0131n i\u00e7eri s\u0131zmas\u0131<\/li>\n<\/ul>\n<p>Bu y\u00fczden modern altyap\u0131 tasar\u0131m\u0131nda, sadece kendi sunucular\u0131n\u0131z\u0131n de\u011fil, entegre oldu\u011funuz t\u00fcm servislerin de g\u00fcvenlik duru\u015funu dikkate alman\u0131z gerekiyor.<\/p>\n<h2><span id=\"Sunucu_ve_hosting_tarafinda_riskler_neden_katlandi\">Sunucu ve hosting taraf\u0131nda riskler neden katland\u0131?<\/span><\/h2>\n<p>Tehditler artarken, bir\u00e7ok i\u015fletme h\u0131zla dijitalle\u015fti ve sunucu say\u0131lar\u0131 \u00e7o\u011fald\u0131. Ama g\u00fcvenlik ekipleri ayn\u0131 h\u0131zda b\u00fcy\u00fcmedi. Bu dengesizlik, <strong>\u00f6zellikle <a href=\"https:\/\/www.dchost.com\/tr\/vps\">VPS<\/a> ve <a href=\"https:\/\/www.dchost.com\/tr\/fiziksel-sunucu\">dedicated sunucu<\/a>larda ciddi a\u00e7\u0131klar<\/strong> olu\u015fmas\u0131na yol a\u00e7\u0131yor.<\/p>\n<h3><span id=\"Zayif_yapilandirilmis_VPSdedicated_sunucular\">Zay\u0131f yap\u0131land\u0131r\u0131lm\u0131\u015f VPS\/dedicated sunucular<\/span><\/h3>\n<p>Yeni bir VPS veya fiziksel sunucu a\u00e7mak dakikalar s\u00fcr\u00fcyor. Ama do\u011fru \u015fekilde g\u00fcvenlik sertle\u015ftirmesi yapmak \u00e7o\u011fu zaman erteleniyor. Sahada en s\u0131k g\u00f6rd\u00fcklerimiz:<\/p>\n<ul>\n<li>SSH&#8217;nin 22. porttan, parola ile ve do\u011frudan root eri\u015fimine a\u00e7\u0131k olmas\u0131<\/li>\n<li>Sunucu \u00fczerinde gereksiz servislerin (FTP, eski panel bile\u015fenleri) a\u00e7\u0131k b\u0131rak\u0131lmas\u0131<\/li>\n<li>Varsay\u0131lan kullan\u0131c\u0131 adlar\u0131 ve zay\u0131f parolalar<\/li>\n<\/ul>\n<p>Oysa temel bir <a href=\"https:\/\/www.dchost.com\/blog\/vps-sunucu-guvenligi-nasil-saglanir-kapiyi-acik-birakmadan-yasamanin-sirri\/\">VPS sunucu g\u00fcvenli\u011fi kontrol listesi<\/a> takip edilse, bu a\u00e7\u0131klar\u0131n b\u00fcy\u00fck b\u00f6l\u00fcm\u00fc daha ilk g\u00fcnden kapat\u0131labiliyor. Sunucuyu aya\u011fa kald\u0131r\u0131rken g\u00fcvenli\u011fi &#8220;sonraya&#8221; b\u0131rakmak, maalesef en pahal\u0131 al\u0131\u015fkanl\u0131klardan biri.<\/p>\n<h3><span id=\"Yonetim_panelleri_zayif_parolalar_ve_2FA_eksikligi\">Y\u00f6netim panelleri, zay\u0131f parolalar ve 2FA eksikli\u011fi<\/span><\/h3>\n<p>cPanel, Plesk, phpMyAdmin, WordPress admin, Laravel Horizon gibi y\u00f6netim aray\u00fczleri, hem hayat\u0131 kolayla\u015ft\u0131r\u0131yor hem de sald\u0131rganlar i\u00e7in cazip hedefler sunuyor. En s\u0131k g\u00f6rd\u00fcklerimiz:<\/p>\n<ul>\n<li>Panel adreslerinin tahmin edilebilir ve herkese a\u00e7\u0131k olmas\u0131<\/li>\n<li>Admin kullan\u0131c\u0131lar\u0131nda tekrar eden veya tahmin edilebilir parolalar<\/li>\n<li>\u0130ki fakt\u00f6rl\u00fc kimlik do\u011frulaman\u0131n (2FA) devreye al\u0131nmam\u0131\u015f olmas\u0131<\/li>\n<\/ul>\n<p>Bu kombinasyon, brute-force (kaba kuvvet) sald\u0131r\u0131lar\u0131 i\u00e7in ideal bir ortam sunuyor. Sunucunun kendisine dokunmadan, sadece panel \u00fczerinden sunucudaki t\u00fcm sitelere eri\u015fim sa\u011flanabiliyor.<\/p>\n<h3><span id=\"Guncellenmeyen_yazilimlar_eski_PHP_surumleri_zayif_konfigurasyonlar\">G\u00fcncellenmeyen yaz\u0131l\u0131mlar, eski PHP s\u00fcr\u00fcmleri, zay\u0131f konfig\u00fcrasyonlar<\/span><\/h3>\n<p>Bir\u00e7ok projede, &#8220;\u00c7al\u0131\u015f\u0131yorsa dokunma&#8221; yakla\u015f\u0131m\u0131 y\u00fcz\u00fcnden y\u0131llarca g\u00fcncellenmemi\u015f CMS&#8217;ler, eklentiler ve PHP s\u00fcr\u00fcmleriyle kar\u015f\u0131la\u015f\u0131yoruz. Oysa her yay\u0131nlanan g\u00fcvenlik g\u00fcncellemesi, sald\u0131rganlara bir nevi &#8220;hedef listesi&#8221; veriyor.<\/p>\n<p>Sunucu taraf\u0131nda:<\/p>\n<ul>\n<li>Eski PHP 5.x veya g\u00fcncellenmemi\u015f 7.x s\u00fcr\u00fcmleri<\/li>\n<li>G\u00fcvenlik ba\u015fl\u0131klar\u0131 (HSTS, CSP, X-Frame-Options vb.) eksikli\u011fi<\/li>\n<li>Zay\u0131f TLS konfig\u00fcrasyonlar\u0131 ve eski protokoller<\/li>\n<\/ul>\n<p>Bu ba\u015fl\u0131klar\u0131n her birini detayl\u0131 anlatt\u0131\u011f\u0131m\u0131z <a href=\"https:\/\/www.dchost.com\/blog\/http-guvenlik-basliklari-rehberi-hsts-csp-ve-digerlerini-ne-zaman-nasil-uygulamalisin\/\">HTTP g\u00fcvenlik ba\u015fl\u0131klar\u0131 rehberi<\/a> ve <a href=\"https:\/\/www.dchost.com\/blog\/tls-1-3-ve-modern-sifrelerin-sicacik-mutfagi-nginx-apachede-ocsp-stapling-hsts-preload-ve-pfs-nasil-kurulur\/\">TLS 1.3 ve modern \u015fifreler rehberi<\/a> gibi yaz\u0131lar\u0131 pratik bir kontrol listesi olarak kullanabilirsiniz.<\/p>\n<h2><span id=\"Artan_tehditlere_karsi_uygulanabilir_savunma_stratejileri\">Artan tehditlere kar\u015f\u0131 uygulanabilir savunma stratejileri<\/span><\/h2>\n<p>Tehditlerin \u00e7e\u015fitlili\u011fi g\u00f6z korkutucu olabilir; ama iyi haber \u015fu: <strong>Temel birka\u00e7 prensibi sistematik \u015fekilde uygularsan\u0131z, riskin \u00e7ok b\u00fcy\u00fck bir b\u00f6l\u00fcm\u00fcn\u00fc azaltabilirsiniz.<\/strong><\/p>\n<h3><span id=\"Guvenlik_hijyeni_Parola_2FA_yama_yonetimi_en_az_ayricalik\">G\u00fcvenlik hijyeni: Parola, 2FA, yama y\u00f6netimi, en az ayr\u0131cal\u0131k<\/span><\/h3>\n<p>Temelden ba\u015flayal\u0131m. A\u015fa\u011f\u0131daki d\u00f6rt ad\u0131m, pek \u00e7ok sald\u0131r\u0131n\u0131n daha ba\u015flamadan bitmesini sa\u011flar:<\/p>\n<ul>\n<li><strong>Parola politikas\u0131:<\/strong> Her kritik hesap i\u00e7in uzun (en az 12-16 karakter), benzersiz ve rastgele parolalar. Parola y\u00f6neticisi kullanmak neredeyse \u015fart.<\/li>\n<li><strong>\u0130ki Fakt\u00f6rl\u00fc Kimlik Do\u011frulama (2FA):<\/strong> \u00d6zellikle panel, e-posta, VPN, SSH jump host gibi kritik eri\u015fim noktalar\u0131nda zorunlu hale getirilmeli.<\/li>\n<li><strong>Yama y\u00f6netimi:<\/strong> Sunucu i\u015fletim sistemi, panel, CMS ve eklentilerin d\u00fczenli olarak g\u00fcncellenmesi. Otomatik g\u00fcncellemeleri dikkatli kurmak, kritik yamalar\u0131 h\u0131zl\u0131 ge\u00e7irmek \u00f6nemli.<\/li>\n<li><strong>En az ayr\u0131cal\u0131k:<\/strong> Her kullan\u0131c\u0131ya sadece ihtiyac\u0131 olan yetkileri verin. &#8220;Hepsi admin olsun, u\u011fra\u015fmayal\u0131m&#8221; yakla\u015f\u0131m\u0131 sald\u0131rganlar i\u00e7in hediye niteli\u011finde.<\/li>\n<\/ul>\n<h3><span id=\"Ag_ve_sunucu_guvenligi_Guvenlik_duvari_WAF_ve_sertlestirme\">A\u011f ve sunucu g\u00fcvenli\u011fi: G\u00fcvenlik duvar\u0131, WAF ve sertle\u015ftirme<\/span><\/h3>\n<p>Sunucu taraf\u0131nda iyi bir ba\u015flang\u0131\u00e7 i\u00e7in a\u015fa\u011f\u0131daki ad\u0131mlar\u0131 \u00f6neriyoruz:<\/p>\n<ul>\n<li><strong>G\u00fcvenlik duvar\u0131 (firewall):<\/strong> Gerek VPS \u00fczerinde (\u00f6rn. nftables, UFW), gerekse harici bir firewall ile sadece ger\u00e7ekten gerekli portlar\u0131 a\u00e7\u0131n. Bu konuda <a href=\"https:\/\/www.dchost.com\/blog\/nftables-ile-vps-guvenlik-duvari-rehberi-rate-limit-port-knocking-ve-ipv6-kurallari-nasil-tatli-tatli-kurulur\/\">nftables ile VPS g\u00fcvenlik duvar\u0131 rehberimizi<\/a> inceleyebilirsiniz.<\/li>\n<li><strong>Sunucu sertle\u015ftirme:<\/strong> SSH i\u00e7in anahtar tabanl\u0131 giri\u015f, root login kapatma, fail2ban\/Rspamd gibi ara\u00e7larla brute-force ve spam denemelerini s\u0131n\u0131rlama.<\/li>\n<li><strong>WAF (Web Application Firewall):<\/strong> \u00d6zellikle WordPress, Laravel gibi yayg\u0131n \u00e7er\u00e7evelerde, bilinen zafiyetleri filtreleyebilen bir WAF katman\u0131 ciddi koruma sa\u011flar.<\/li>\n<\/ul>\n<p>Bu ad\u0131mlar\u0131n bir\u00e7o\u011funu ad\u0131m ad\u0131m g\u00f6sterdi\u011fimiz <a href=\"https:\/\/www.dchost.com\/blog\/vps-sunucu-guvenligi-pratik-olceklenebilir-ve-dogrulanabilir-yaklasimlar\/\">VPS sunucu g\u00fcvenli\u011fi: pratik ve \u00f6l\u00e7eklenebilir yakla\u015f\u0131mlar<\/a> yaz\u0131s\u0131, teknik ekipler i\u00e7in g\u00fczel bir kontrol listesi i\u015flevi g\u00f6rebilir.<\/p>\n<h3><span id=\"DDoSa_hazirlik_Kapasite_oran_sinirlama_ve_mimari\">DDoS\u2019a haz\u0131rl\u0131k: Kapasite, oran s\u0131n\u0131rlama ve mimari<\/span><\/h3>\n<p>DDoS sald\u0131r\u0131lar\u0131n\u0131 tamamen engellemek \u00e7o\u011fu durumda m\u00fcmk\u00fcn de\u011fil; ama etkisini y\u00f6netilebilir seviyeye indirmek m\u00fcmk\u00fcn. \u00d6nerdi\u011fimiz yakla\u015f\u0131m:<\/p>\n<ul>\n<li><strong>Kapasite planlama:<\/strong> Trafik patlamalar\u0131n\u0131 kald\u0131rabilecek, yatay \u00f6l\u00e7eklenmeye a\u00e7\u0131k VPS veya dedicated mimariler kurun.<\/li>\n<li><strong>Rate limiting:<\/strong> Nginx\/Apache taraf\u0131nda IP ba\u015f\u0131na istek s\u0131n\u0131r\u0131, belirli endpoint&#8217;ler i\u00e7in ek koruma.<\/li>\n<li><strong>\u00d6n katman:<\/strong> CDN\/WAF \u00e7\u00f6z\u00fcm\u00fc ile do\u011frudan origin&#8217;e (kaynak sunucuya) gelen trafi\u011fi azaltmak.<\/li>\n<\/ul>\n<p>Bu ba\u015fl\u0131klar\u0131 daha teknik detaylar\u0131yla ele ald\u0131\u011f\u0131m\u0131z <a href=\"https:\/\/www.dchost.com\/blog\/ddos-nedir-web-sitenizi-ddos-saldirilarindan-nasil-korursunuz\/\">DDoS nedir ve web sitenizi nas\u0131l korursunuz<\/a> yaz\u0131s\u0131na da mutlaka g\u00f6z atman\u0131z\u0131 \u00f6neririz.<\/p>\n<h3><span id=\"Yedekleme_felaket_kurtarma_ve_8220fidye_yazilimi_sigortasi8221_olarak_3-2-1_stratejisi\">Yedekleme, felaket kurtarma ve &#8220;fidye yaz\u0131l\u0131m\u0131 sigortas\u0131&#8221; olarak 3-2-1 stratejisi<\/span><\/h3>\n<p>Her \u015feye ra\u011fmen bir g\u00fcn bir \u015feylerin ters gitme ihtimalini kabul etmek zorunday\u0131z. Bu noktada en \u00f6nemli g\u00fcvenlik arac\u0131 asl\u0131nda <strong>sa\u011flam bir yedekleme ve felaket kurtarma plan\u0131<\/strong>.<\/p>\n<p>Pratik \u00f6neriler:<\/p>\n<ul>\n<li><strong>3-2-1 stratejisi:<\/strong> 3 kopya, 2 farkl\u0131 ortam, 1 kopya mutlaka offsite.<\/li>\n<li><strong>D\u00fczenli geri d\u00f6n\u00fc\u015f testleri:<\/strong> Yedek al\u0131yor olmak yetmez; belirli aral\u0131klarla test geri y\u00fckleme yapmadan bu yedekler pek bir \u015fey ifade etmez.<\/li>\n<li><strong>Versiyonlama:<\/strong> Fidye yaz\u0131l\u0131m\u0131 durumunda, sald\u0131r\u0131 \u00f6ncesi zamana d\u00f6nmek i\u00e7in versiyonlanm\u0131\u015f depolama kullanmak.<\/li>\n<\/ul>\n<p>DCHost taraf\u0131nda, \u00f6zellikle kritik \u00fcretim sistemleri i\u00e7in m\u00fc\u015fterilerimize, kendi otomatik yedeklerine ek olarak <a href=\"https:\/\/www.dchost.com\/blog\/felaket-kurtarma-plani-nasil-yazilir-rto-rpoyu-kafada-netlestirip-yedek-testleri-ve-runbooklari-gercekten-calisir-hale-getirmek\/\">RTO\/RPO odakl\u0131 felaket kurtarma plan\u0131<\/a> yazmalar\u0131n\u0131 ve bunun par\u00e7as\u0131 olarak 3-2-1 stratejisini uygulamalar\u0131n\u0131 \u00f6neriyoruz.<\/p>\n<h3><span id=\"Izleme_loglama_ve_erken_uyari_sistemleri\">\u0130zleme, loglama ve erken uyar\u0131 sistemleri<\/span><\/h3>\n<p>Bir sald\u0131r\u0131y\u0131 tamamen engelleyemeseniz bile, <strong>erken fark etmek<\/strong> zarar\u0131 dramatik \u015fekilde azalt\u0131r. Bunun i\u00e7in:<\/p>\n<ul>\n<li>Sunucu CPU, RAM, disk IO, network trafi\u011fi i\u00e7in temel izleme ve alarmlar<\/li>\n<li>SSH, panel giri\u015f denemeleri, web hata loglar\u0131 gibi kritik loglar\u0131n merkezi toplanmas\u0131<\/li>\n<li>\u015e\u00fcpheli etkinlikler i\u00e7in uyar\u0131 mekanizmalar\u0131 (\u00f6rne\u011fin k\u0131sa s\u00fcrede \u00e7ok say\u0131da 401 hatas\u0131)<\/li>\n<\/ul>\n<p>Bu konuyu derinlemesine ele ald\u0131\u011f\u0131m\u0131z <a href=\"https:\/\/www.dchost.com\/blog\/vps-izleme-ve-alarm-kurulumu-prometheus-grafana-ve-uptime-kuma-ile-baslangic\/\">VPS izleme ve alarm kurulumu<\/a> rehberini, \u00f6zellikle b\u00fcy\u00fcyen projeler i\u00e7in bir ba\u015flang\u0131\u00e7 noktas\u0131 olarak d\u00fc\u015f\u00fcnebilirsiniz.<\/p>\n<h2><span id=\"KOBIler_ve_kurumsal_ekipler_icin_pratik_yol_haritasi\">KOB\u0130\u2019ler ve kurumsal ekipler i\u00e7in pratik yol haritas\u0131<\/span><\/h2>\n<p>&#8220;Hepsini yapal\u0131m&#8221; dedi\u011fimizde i\u015fin i\u00e7inden \u00e7\u0131kmak zorla\u015fabiliyor. Bu y\u00fczden DCHost taraf\u0131nda m\u00fc\u015fterilerimize genelde <strong>90 g\u00fcnl\u00fck bir eylem plan\u0131<\/strong> \u00f6neriyoruz.<\/p>\n<h3><span id=\"Ilk_30_gun_Envanter_cikarma_ve_acil_delikleri_kapatma\">\u0130lk 30 g\u00fcn: Envanter \u00e7\u0131karma ve acil delikleri kapatma<\/span><\/h3>\n<p>Ba\u015flang\u0131\u00e7 a\u015famas\u0131nda hedef, m\u00fckemmel olmak de\u011fil; en kritik delikleri h\u0131zl\u0131ca kapatmak:<\/p>\n<ul>\n<li>T\u00fcm alan adlar\u0131n\u0131z\u0131, sunucular\u0131n\u0131z\u0131, panellerinizi ve \u00fc\u00e7\u00fcnc\u00fc taraf servislerinizi listeleyin<\/li>\n<li>Hangi servis nerede \u00e7al\u0131\u015f\u0131yor, kim eri\u015febiliyor, hangi parolalar tekrar ediyor, g\u00f6r\u00fcn\u00fcr hale getirin<\/li>\n<li>Admin hesaplar\u0131nda 2FA&#8217;y\u0131 devreye al\u0131n<\/li>\n<li>SSH&#8217;de parola ile root giri\u015fini kapat\u0131n, anahtar tabanl\u0131 giri\u015fe ge\u00e7in<\/li>\n<li>\u0130\u015fletim sistemi ve panel g\u00fcncellemelerini uygulay\u0131n<\/li>\n<\/ul>\n<h3><span id=\"Sonraki_30_gun_Politikalar_yedekleme_ve_izleme\">Sonraki 30 g\u00fcn: Politikalar, yedekleme ve izleme<\/span><\/h3>\n<p>\u0130kinci a\u015famada hedef, <strong>s\u00fcre\u00e7leri kal\u0131c\u0131 hale getirmek<\/strong>:<\/p>\n<ul>\n<li>Parola ve eri\u015fim politikalar\u0131n\u0131 \u015firket i\u00e7inde yaz\u0131l\u0131 hale getirin<\/li>\n<li>3-2-1 prensibine uygun bir yedekleme plan\u0131 kurun ve ilk geri d\u00f6n\u00fc\u015f testini yap\u0131n<\/li>\n<li>Temel sunucu izleme ve uptime takibini devreye al\u0131n<\/li>\n<li>Kritik loglar\u0131 toplayan basit bir merkezi loglama \u00e7\u00f6z\u00fcm\u00fc planlay\u0131n<\/li>\n<\/ul>\n<h3><span id=\"Son_30_gun_Mimarinin_guclendirilmesi_ve_periyodik_denetimler\">Son 30 g\u00fcn: Mimarinin g\u00fc\u00e7lendirilmesi ve periyodik denetimler<\/span><\/h3>\n<p>\u00dc\u00e7\u00fcnc\u00fc a\u015famada art\u0131k <strong>altyap\u0131 seviyesinde g\u00fc\u00e7lendirmelere<\/strong> odaklanabilirsiniz:<\/p>\n<ul>\n<li>Uygulama katman\u0131 i\u00e7in WAF \u00e7\u00f6z\u00fcm\u00fc devreye almak<\/li>\n<li>WordPress, Laravel gibi uygulamalar i\u00e7in \u00f6zel sertle\u015ftirme kontrolleri uygulamak (\u00f6rne\u011fin <a href=\"https:\/\/www.dchost.com\/blog\/wordpress-guvenlik-sertlestirme-kontrol-listesi-dosya-izinleri-salt-keys-xml-rpc-ufw-fail2ban-nasil-tatli-tatli-kurulur\/\">WordPress g\u00fcvenlik sertle\u015ftirme kontrol listesi<\/a> gibi)<\/li>\n<li>D\u00f6nemsel (\u00f6rne\u011fin 6 ayda bir) g\u00fcvenlik g\u00f6zden ge\u00e7irme toplant\u0131lar\u0131n\u0131 takvime eklemek<\/li>\n<\/ul>\n<h2><span id=\"DCHost_uzerinde_guvenlik_odakli_mimari_nasil_kurulur\">DCHost \u00fczerinde g\u00fcvenlik odakl\u0131 mimari nas\u0131l kurulur?<\/span><\/h2>\n<p>Tehditler artarken, altyap\u0131y\u0131 da bu yeni ger\u00e7ekli\u011fe uygun tasarlamak gerekiyor. DCHost taraf\u0131nda m\u00fc\u015fterilerle \u00e7al\u0131\u015f\u0131rken s\u0131kl\u0131kla \u00f6nerdi\u011fimiz baz\u0131 mimari yakla\u015f\u0131mlar \u015f\u00f6yle:<\/p>\n<ul>\n<li><strong>Katmanl\u0131 mimari:<\/strong> Uygulama (web), veritaban\u0131 ve cache katmanlar\u0131n\u0131 m\u00fcmk\u00fcnse ayr\u0131 VPS&#8217;lerde veya dedicated sunucularda konumland\u0131rmak. B\u00f6ylece bir katmandaki ihlal, t\u00fcm sistemi ele ge\u00e7irmek anlam\u0131na gelmez.<\/li>\n<li><strong>Ayr\u0131 y\u00f6netim a\u011f\u0131:<\/strong> cPanel\/Plesk, SSH ve di\u011fer y\u00f6netim aray\u00fczlerini do\u011frudan internete de\u011fil, VPN veya IP k\u0131s\u0131tlamas\u0131 olan bir y\u00f6netim a\u011f\u0131na kapatmak.<\/li>\n<li><strong>Merkezi yedekleme:<\/strong> Sunucular\u0131n\u0131z\u0131n d\u0131\u015f\u0131nda, farkl\u0131 bir depolama \u00fczerinde merkezi yedekleme kurmak. \u00d6rne\u011fin S3 uyumlu bir depolama alan\u0131nda 3-2-1 stratejisine uygun yedek tutmak.<\/li>\n<li><strong>\u0130zleme ve loglama:<\/strong> Birden fazla VPS veya dedicated sunucuyu tek panelden izleyebildi\u011finiz, loglar\u0131 tek yerde toplayabildi\u011finiz \u00e7\u00f6z\u00fcmler kurmak.<\/li>\n<\/ul>\n<p>\u0130htiyac\u0131n\u0131za g\u00f6re <a href=\"https:\/\/www.dchost.com\/tr\/web-hosting\">payla\u015f\u0131ml\u0131 hosting<\/a>, VPS, dedicated sunucu veya colocation tercih ediyor olun, <strong>temel prensip ayn\u0131<\/strong>: G\u00fcvenli\u011fi en ba\u015fta mimariye g\u00f6mmek, sonradan eklenecek bir katman gibi d\u00fc\u015f\u00fcnmemek.<\/p>\n<h2><span id=\"Sonuc_Artan_siber_tehditlere_karsi_panik_degil_planli_aksiyon\">Sonu\u00e7: Artan siber tehditlere kar\u015f\u0131 panik de\u011fil, planl\u0131 aksiyon<\/span><\/h2>\n<p>Siber g\u00fcvenlik tehditlerinde art\u0131\u015f, istatistiksel olarak da pratikte de ger\u00e7ek; ama bu, \u00e7aresiz oldu\u011fumuz anlam\u0131na gelmiyor. Tehditlerin \u00e7o\u011fu, <strong>temel g\u00fcvenlik hijyeni, do\u011fru mimari tasar\u0131m ve d\u00fczenli bak\u0131m s\u00fcre\u00e7leri<\/strong> ile etkisi ciddi \u00f6l\u00e7\u00fcde azalt\u0131labilen riskler.<\/p>\n<p>Bu yaz\u0131da, DCHost taraf\u0131nda sahada g\u00f6rd\u00fc\u011f\u00fcm\u00fcz yayg\u0131n sald\u0131r\u0131 t\u00fcrlerini, sunucu ve hosting ortamlar\u0131nda s\u0131k kar\u015f\u0131la\u015ft\u0131\u011f\u0131m\u0131z zafiyetleri ve bunlara kar\u015f\u0131 uygulanabilir savunma stratejilerini m\u00fcmk\u00fcn oldu\u011funca somut \u00f6rneklerle toparlamaya \u00e7al\u0131\u015ft\u0131k. Buradan sonra ataca\u011f\u0131n\u0131z her k\u00fc\u00e7\u00fck ad\u0131m \u2013bir panelde 2FA a\u00e7mak, bir sunucuda SSH&#8217;yi sertle\u015ftirmek, bir yedek geri d\u00f6n\u00fc\u015f testini ba\u015far\u0131yla tamamlamak\u2013 uzun vadede ciddi fark yaratacak.<\/p>\n<p>E\u011fer &#8220;Nereden ba\u015flamal\u0131y\u0131m?&#8221; sorusunu soruyorsan\u0131z, \u00f6nce kritik sistemlerinizin envanterini \u00e7\u0131kar\u0131n, ard\u0131ndan bu yaz\u0131daki kontrol listelerini tek tek uygulamaya koyun. Detaya inmek istedi\u011finiz konularda blogumuzdaki di\u011fer teknik rehberlere ve \u00f6zellikle <a href=\"https:\/\/www.dchost.com\/blog\/siber-guvenlik-tehditlerinde-artis-abarti-mi-neden-bu-kadar-artti-ve-ne-yapabiliriz\/\">siber g\u00fcvenlik tehditlerindeki art\u0131\u015f\u0131n nedenlerini derinlemesine anlatt\u0131\u011f\u0131m\u0131z yaz\u0131m\u0131za<\/a> da g\u00f6z atabilirsiniz. Altyap\u0131 tasar\u0131m\u0131, VPS\/dedicated se\u00e7imleri veya g\u00fcvenlik mimarinizle ilgili daha spesifik sorular\u0131n\u0131z oldu\u011funda ise, DCHost ekibi olarak her zaman yan\u0131n\u0131zday\u0131z.<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>\u0130&ccedil;indekiler1 Siber g\u00fcvenlik tehditlerinde art\u0131\u015f ger\u00e7ekte ne anlama geliyor?2 Siber tehditler neden bu kadar artt\u0131?2.1 Sald\u0131r\u0131 y\u00fczeyi patlad\u0131: Uzaktan \u00e7al\u0131\u015fma, bulut, SaaS, IoT2.2 Sald\u0131r\u0131lar bir ekonomi haline geldi: Ransomware-as-a-Service, phishing kitleri2.3 Otomasyon ve yapay zeka sald\u0131rganlar\u0131n elinde3 En s\u0131k g\u00f6rd\u00fc\u011f\u00fcm\u00fcz sald\u0131r\u0131 t\u00fcrleri ve ger\u00e7ek\u00e7i senaryolar3.1 Kimlik av\u0131 (phishing) ve hesap ele ge\u00e7irme3.2 Fidye yaz\u0131l\u0131mlar\u0131 (ransomware) [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":2171,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[24,33,30,25,26],"tags":[],"class_list":["post-2170","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hosting","category-nasil-yapilir","category-nedir","category-sunucu","category-teknoloji"],"_links":{"self":[{"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/posts\/2170","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/comments?post=2170"}],"version-history":[{"count":0,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/posts\/2170\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/media\/2171"}],"wp:attachment":[{"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/media?parent=2170"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/categories?post=2170"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/tags?post=2170"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}