{"id":2254,"date":"2025-11-21T15:14:26","date_gmt":"2025-11-21T12:14:26","guid":{"rendered":"https:\/\/www.dchost.com\/blog\/siber-guvenlik-tehditlerinde-artis-nedenleri-saldiri-turleri-ve-sunucu-tarafinda-alinacak-onlemler\/"},"modified":"2025-11-21T15:14:26","modified_gmt":"2025-11-21T12:14:26","slug":"siber-guvenlik-tehditlerinde-artis-nedenleri-saldiri-turleri-ve-sunucu-tarafinda-alinacak-onlemler","status":"publish","type":"post","link":"https:\/\/www.dchost.com\/blog\/siber-guvenlik-tehditlerinde-artis-nedenleri-saldiri-turleri-ve-sunucu-tarafinda-alinacak-onlemler\/","title":{"rendered":"Siber G\u00fcvenlik Tehditlerinde Art\u0131\u015f: Nedenleri, Sald\u0131r\u0131 T\u00fcrleri ve Sunucu Taraf\u0131nda Al\u0131nacak \u00d6nlemler"},"content":{"rendered":"<div class=\"dchost-blog-content-wrapper\"><div id=\"toc_container\" class=\"toc_transparent no_bullets\"><p class=\"toc_title\">\u0130&ccedil;indekiler<\/p><ul class=\"toc_list\"><li><a href=\"#Siber_guvenlik_tehditlerinde_artis_tam_olarak_ne_anlama_geliyor\"><span class=\"toc_number toc_depth_1\">1<\/span> Siber g\u00fcvenlik tehditlerinde art\u0131\u015f tam olarak ne anlama geliyor?<\/a><\/li><li><a href=\"#Tehditler_gercekten_artiyor_mu_yoksa_daha_cok_mu_fark_ediyoruz\"><span class=\"toc_number toc_depth_1\">2<\/span> Tehditler ger\u00e7ekten art\u0131yor mu, yoksa daha \u00e7ok mu fark ediyoruz?<\/a><\/li><li><a href=\"#Artisin_temel_nedenleri_Saldiri_yuzeyi_otomasyon_ve_insan_faktoru\"><span class=\"toc_number toc_depth_1\">3<\/span> Art\u0131\u015f\u0131n temel nedenleri: Sald\u0131r\u0131 y\u00fczeyi, otomasyon ve insan fakt\u00f6r\u00fc<\/a><ul><li><a href=\"#Dijitallesme_ile_genisleyen_saldiri_yuzeyi\"><span class=\"toc_number toc_depth_2\">3.1<\/span> Dijitalle\u015fme ile geni\u015fleyen sald\u0131r\u0131 y\u00fczeyi<\/a><\/li><li><a href=\"#Otomasyon_kiralik_saldiri_hizmetleri_ve_botnet_ekonomisi\"><span class=\"toc_number toc_depth_2\">3.2<\/span> Otomasyon, kiral\u0131k sald\u0131r\u0131 hizmetleri ve botnet ekonomisi<\/a><\/li><li><a href=\"#Guncellemeler_teknik_borc_ve_sonra_bakariz_kulturu\"><span class=\"toc_number toc_depth_2\">3.3<\/span> G\u00fcncellemeler, teknik bor\u00e7 ve \u201csonra bakar\u0131z\u201d k\u00fclt\u00fcr\u00fc<\/a><\/li><li><a href=\"#Insan_faktoru_ve_uzaktan_calisma\"><span class=\"toc_number toc_depth_2\">3.4<\/span> \u0130nsan fakt\u00f6r\u00fc ve uzaktan \u00e7al\u0131\u015fma<\/a><\/li><\/ul><\/li><li><a href=\"#En_sik_karsilastigimiz_saldiri_turleri_ve_isaretleri\"><span class=\"toc_number toc_depth_1\">4<\/span> En s\u0131k kar\u015f\u0131la\u015ft\u0131\u011f\u0131m\u0131z sald\u0131r\u0131 t\u00fcrleri ve i\u015faretleri<\/a><ul><li><a href=\"#DDoS_saldirilari_Erisilebilirlik_hedefte\"><span class=\"toc_number toc_depth_2\">4.1<\/span> DDoS sald\u0131r\u0131lar\u0131: Eri\u015filebilirlik hedefte<\/a><\/li><li><a href=\"#Brute_force_parola_tahmini_ve_kimlik_bilgisi_doldurma_saldirilari\"><span class=\"toc_number toc_depth_2\">4.2<\/span> Brute force, parola tahmini ve kimlik bilgisi doldurma sald\u0131r\u0131lar\u0131<\/a><\/li><li><a href=\"#Web_uygulama_aciklari_SQL_Injection_XSS_RCE\"><span class=\"toc_number toc_depth_2\">4.3<\/span> Web uygulama a\u00e7\u0131klar\u0131: SQL Injection, XSS, RCE<\/a><\/li><li><a href=\"#Fidye_yazilimlar_ve_veri_sizintilari\"><span class=\"toc_number toc_depth_2\">4.4<\/span> Fidye yaz\u0131l\u0131mlar ve veri s\u0131z\u0131nt\u0131lar\u0131<\/a><\/li><\/ul><\/li><li><a href=\"#Sunucu_ve_hosting_tarafinda_atilmasi_gereken_temel_adimlar\"><span class=\"toc_number toc_depth_1\">5<\/span> Sunucu ve hosting taraf\u0131nda at\u0131lmas\u0131 gereken temel ad\u0131mlar<\/a><ul><li><a href=\"#Erisim_guvenligi_Kapiyi_kilitlemeden_alarmi_konusmayin\"><span class=\"toc_number toc_depth_2\">5.1<\/span> Eri\u015fim g\u00fcvenli\u011fi: Kap\u0131y\u0131 kilitlemeden alarm\u0131 konu\u015fmay\u0131n<\/a><\/li><li><a href=\"#Guncellemeler_ve_yama_yonetimi_Simdilik_dursun_en_pahali_cumle_olabilir\"><span class=\"toc_number toc_depth_2\">5.2<\/span> G\u00fcncellemeler ve yama y\u00f6netimi: \u201c\u015eimdilik dursun\u201d en pahal\u0131 c\u00fcmle olabilir<\/a><\/li><li><a href=\"#Ag_guvenligi_Guvenlik_duvari_WAF_ve_oran_sinirlama_rate_limiting\"><span class=\"toc_number toc_depth_2\">5.3<\/span> A\u011f g\u00fcvenli\u011fi: G\u00fcvenlik duvar\u0131, WAF ve oran s\u0131n\u0131rlama (rate limiting)<\/a><\/li><li><a href=\"#Yedekleme_ve_felaket_kurtarma_Tehdit_artarken_sigortayi_artirmak\"><span class=\"toc_number toc_depth_2\">5.4<\/span> Yedekleme ve felaket kurtarma: Tehdit artarken sigortay\u0131 art\u0131rmak<\/a><\/li><li><a href=\"#Izleme_loglama_ve_alarm_Fark_etmediginiz_saldiriyi_savunamazsiniz\"><span class=\"toc_number toc_depth_2\">5.5<\/span> \u0130zleme, loglama ve alarm: Fark etmedi\u011finiz sald\u0131r\u0131y\u0131 savunamazs\u0131n\u0131z<\/a><\/li><\/ul><\/li><li><a href=\"#Organizasyonel_tarafta_yapmaniz_gerekenler\"><span class=\"toc_number toc_depth_1\">6<\/span> Organizasyonel tarafta yapman\u0131z gerekenler<\/a><\/li><li><a href=\"#DCHost_altyapisinda_artan_tehditlere_nasil_hazirlaniyoruz\"><span class=\"toc_number toc_depth_1\">7<\/span> DCHost altyap\u0131s\u0131nda artan tehditlere nas\u0131l haz\u0131rlan\u0131yoruz?<\/a><\/li><li><a href=\"#Sonuc_Tehditler_artiyor_panik_zamani_degil_plan_zamani\"><span class=\"toc_number toc_depth_1\">8<\/span> Sonu\u00e7: Tehditler art\u0131yor, panik zaman\u0131 de\u011fil; plan zaman\u0131<\/a><\/li><\/ul><\/div>\n<h2><span id=\"Siber_guvenlik_tehditlerinde_artis_tam_olarak_ne_anlama_geliyor\">Siber g\u00fcvenlik tehditlerinde art\u0131\u015f tam olarak ne anlama geliyor?<\/span><\/h2>\n<p>Son birka\u00e7 y\u0131ld\u0131r neredeyse her g\u00fcvenlik denetimi toplant\u0131s\u0131nda ayn\u0131 c\u00fcmleyi duyuyoruz: \u201cLog\u2019lara bak\u0131nca sald\u0131r\u0131 say\u0131s\u0131 sanki her ay biraz daha art\u0131yor.\u201d Siz de y\u00f6netim panelinizde artan ba\u015far\u0131s\u0131z giri\u015f denemelerini, WAF loglar\u0131nda \u00e7o\u011falan istekleri veya e-posta sunucunuzdaki spam dalgalar\u0131n\u0131 fark ediyorsan\u0131z, yaln\u0131z de\u011filsiniz. <strong>Siber g\u00fcvenlik tehditlerinde art\u0131\u015f<\/strong> art\u0131k soyut bir man\u015fet de\u011fil, hemen her \u00f6l\u00e7ekte i\u015fletmenin g\u00fcnl\u00fck operasyonunda g\u00f6zle g\u00f6r\u00fcl\u00fcr bir ger\u00e7ek.<\/p>\n<p>Sald\u0131rganlar\u0131n say\u0131s\u0131 art\u0131yor, ara\u00e7lar\u0131 ucuzluyor, otomasyon seviyesi y\u00fckseliyor ve dijitalle\u015fme ile birlikte hedef al\u0131nabilecek sistem say\u0131s\u0131 katlanarak \u00e7o\u011fal\u0131yor. Bir yandan da klasik zafiyetler (zay\u0131f parola, g\u00fcncellenmemi\u015f yaz\u0131l\u0131m, a\u00e7\u0131k y\u00f6netim panelleri) hala en \u00e7ok istismar edilen a\u00e7\u0131kl\u0131klar olmaya devam ediyor. Bu yaz\u0131da, DCHost taraf\u0131nda sahada g\u00f6rd\u00fc\u011f\u00fcm\u00fcz \u00f6rnekler ve deneyimlerle; tehditlerin neden artt\u0131\u011f\u0131n\u0131, en s\u0131k kar\u015f\u0131la\u015f\u0131lan sald\u0131r\u0131 t\u00fcrlerini ve <strong>sunucu\/hosting taraf\u0131nda ger\u00e7ekten i\u015fe yarayan \u00f6nlemleri<\/strong> ad\u0131m ad\u0131m anlataca\u011f\u0131z. Amac\u0131m\u0131z, panik yaratmak de\u011fil; durumu netle\u015ftirip uygulanabilir bir yol haritas\u0131 b\u0131rakmak.<\/p>\n<h2><span id=\"Tehditler_gercekten_artiyor_mu_yoksa_daha_cok_mu_fark_ediyoruz\">Tehditler ger\u00e7ekten art\u0131yor mu, yoksa daha \u00e7ok mu fark ediyoruz?<\/span><\/h2>\n<p>\u0130lk netle\u015ftirmemiz gereken nokta \u015fu: Sald\u0131r\u0131lar ger\u00e7ekten art\u0131yor, evet; ama ayn\u0131 zamanda onlar\u0131 g\u00f6rme ve kaydetme becerimiz de hi\u00e7 olmad\u0131\u011f\u0131 kadar geli\u015fti. Dolay\u0131s\u0131yla hissetti\u011fimiz art\u0131\u015f, iki etkinin birle\u015fimi:<\/p>\n<ul>\n<li><strong>Daha \u00e7ok sistem internete a\u00e7\u0131k:<\/strong> Web siteleri, API\u2019ler, mobil backend\u2019ler, IoT cihazlar\u0131, uzaktan \u00e7al\u0131\u015fma altyap\u0131lar\u0131\u2026 Hepsi potansiyel hedef.<\/li>\n<li><strong>Daha iyi loglama ve izleme:<\/strong> WAF, IDS\/IPS, g\u00fcvenlik duvar\u0131, uygulama loglar\u0131 art\u0131k \u00e7ok daha detayl\u0131. Sald\u0131r\u0131lar\u0131n fark\u0131na daha h\u0131zl\u0131 var\u0131yoruz.<\/li>\n<li><strong>Otomatik tarama ve botnet\u2019ler:<\/strong> Bir kez yaz\u0131lan bir exploit, binlerce cihaz \u00fczerinde otomatik denenebiliyor.<\/li>\n<li><strong>Fidye yaz\u0131l\u0131m ekonomisi:<\/strong> Ransomware art\u0131k ciddi bir \u201cekosistem\u201d. Bu da siber su\u00e7un ekonomik motivasyonunu g\u00fc\u00e7lendiriyor.<\/li>\n<\/ul>\n<p>Bu dinamikleri daha geni\u015f \u00e7er\u00e7evede tart\u0131\u015ft\u0131\u011f\u0131m\u0131z <a href=\"https:\/\/www.dchost.com\/blog\/siber-guvenlik-tehditlerinde-artis-abarti-mi-neden-bu-kadar-artti-ve-ne-yapabiliriz\/\">siber g\u00fcvenlik tehditlerindeki art\u0131\u015f\u0131n arka plan\u0131n\u0131 detayland\u0131rd\u0131\u011f\u0131m\u0131z rehbere<\/a> da g\u00f6z atman\u0131z\u0131 \u00f6neririz. Burada ise \u00f6zellikle sunucu, hosting ve veri merkezi bak\u0131\u015f a\u00e7\u0131s\u0131ndan neler yapabilece\u011finize odaklanaca\u011f\u0131z.<\/p>\n<h2><span id=\"Artisin_temel_nedenleri_Saldiri_yuzeyi_otomasyon_ve_insan_faktoru\">Art\u0131\u015f\u0131n temel nedenleri: Sald\u0131r\u0131 y\u00fczeyi, otomasyon ve insan fakt\u00f6r\u00fc<\/span><\/h2>\n<h3><span id=\"Dijitallesme_ile_genisleyen_saldiri_yuzeyi\">Dijitalle\u015fme ile geni\u015fleyen sald\u0131r\u0131 y\u00fczeyi<\/span><\/h3>\n<p>Bir i\u015fletmenin 10 y\u0131l \u00f6nceki dijital varl\u0131k haritas\u0131 ile bug\u00fcnk\u00fcn\u00fc yan yana koydu\u011funuzda fark dramatik. O zamanlar \u00e7o\u011fu \u015firketin:<\/p>\n<ul>\n<li>Tek bir kurumsal web sitesi,<\/li>\n<li>Belki bir-iki alt alan ad\u0131,<\/li>\n<li>S\u0131n\u0131rl\u0131 say\u0131da e-posta hesab\u0131<\/li>\n<\/ul>\n<p>vard\u0131. Bug\u00fcn ise tipik bir \u015firket; e-ticaret sitesi, blog, mikro servislerden olu\u015fan uygulamalar, \u00fc\u00e7\u00fcnc\u00fc taraf entegrasyonlar, d\u0131\u015f d\u00fcnyaya a\u00e7\u0131k API\u2019ler, uzaktan \u00e7al\u0131\u015fanlar i\u00e7in VPN altyap\u0131s\u0131 ve say\u0131s\u0131z SaaS hizmetiyle olduk\u00e7a karma\u015f\u0131k bir yap\u0131ya sahip.<\/p>\n<p>Bu tablo \u015fu anlama geliyor: <strong>Her yeni sistem, her yeni DNS kayd\u0131, her yeni port bir risk noktas\u0131 daha ekliyor.<\/strong> E\u011fer bu b\u00fcy\u00fcme iyi y\u00f6netilmez ve envanter (hangi sunucu nerede, hangi servis hangi portta \u00e7al\u0131\u015f\u0131yor) g\u00fcncel tutulmazsa, g\u00fcvenlik a\u00e7\u0131klar\u0131 ka\u00e7\u0131n\u0131lmaz hale geliyor.<\/p>\n<h3><span id=\"Otomasyon_kiralik_saldiri_hizmetleri_ve_botnet_ekonomisi\">Otomasyon, kiral\u0131k sald\u0131r\u0131 hizmetleri ve botnet ekonomisi<\/span><\/h3>\n<p>Eskiden bir sisteme s\u0131zmak i\u00e7in belirli teknik bilgiye ve efora ihtiya\u00e7 vard\u0131. Bug\u00fcn ise:<\/p>\n<ul>\n<li>Zafiyet tarama botlar\u0131 interneti s\u00fcrekli tar\u0131yor,<\/li>\n<li>Haz\u0131r exploit setleri ile belirli yaz\u0131l\u0131mlar toplu halde hedefleniyor,<\/li>\n<li>\u201cHizmet olarak sald\u0131r\u0131\u201d (DDoS-as-a-service vb.) modelleriyle sald\u0131r\u0131 ba\u015flatmak, teknik bilginiz olmasa bile m\u00fcmk\u00fcn.<\/li>\n<\/ul>\n<p>Bu da tehdit seviyesini \u015fu \u015fekilde de\u011fi\u015ftiriyor: Daha \u00f6nce hi\u00e7 sizin sekt\u00f6r\u00fcn\u00fczle ilgisi olmayan, teknik olarak yetkin g\u00f6r\u00fcnmeyen akt\u00f6rler bile art\u0131k sald\u0131r\u0131 ba\u015flatabiliyor. \u00d6zellikle <strong>zay\u0131f parola, varsay\u0131lan portlar, g\u00fcncellenmemi\u015f CMS eklentileri<\/strong> gibi a\u00e7\u0131kl\u0131klar, bu otomatik sald\u0131r\u0131lar\u0131n ilk hedefi.<\/p>\n<h3><span id=\"Guncellemeler_teknik_borc_ve_sonra_bakariz_kulturu\">G\u00fcncellemeler, teknik bor\u00e7 ve \u201csonra bakar\u0131z\u201d k\u00fclt\u00fcr\u00fc<\/span><\/h3>\n<p>Sunucu taraf\u0131nda en s\u0131k g\u00f6rd\u00fc\u011f\u00fcm\u00fcz tablo \u015fu: \u201cBu sunucu birka\u00e7 ay sonra ta\u015f\u0131nacak, \u015fimdi ellemeyelim; g\u00fcncelleme sonra.\u201d Sonra o birka\u00e7 ay bir y\u0131l oluyor, proje erteleniyor, ama sunucu ya\u015famaya devam ediyor. Zamanla:<\/p>\n<ul>\n<li>Da\u011f\u0131t\u0131m yap\u0131lan Linux s\u00fcr\u00fcm\u00fc eskiyor,<\/li>\n<li>PHP, Node.js, Python veya veritaban\u0131 s\u00fcr\u00fcmleri geride kal\u0131yor,<\/li>\n<li>CMS (WordPress, Joomla vb.) ve eklentiler g\u00fcncelli\u011fini kaybediyor.<\/li>\n<\/ul>\n<p>Bu birikime <strong>teknik bor\u00e7<\/strong> diyoruz ve siber g\u00fcvenlik taraf\u0131nda fatura olduk\u00e7a kabar\u0131k kesiliyor. Sald\u0131rganlar\u0131n ilk bakt\u0131\u011f\u0131 \u015feylerden biri, bilinen zafiyetleri olan eski s\u00fcr\u00fcmler. Hatta belirli versiyonlar\u0131n exploit\u2019leri otomatik botnet\u2019ler i\u00e7inde g\u00f6m\u00fcl\u00fc geliyor.<\/p>\n<h3><span id=\"Insan_faktoru_ve_uzaktan_calisma\">\u0130nsan fakt\u00f6r\u00fc ve uzaktan \u00e7al\u0131\u015fma<\/span><\/h3>\n<p>\u0130ster <a href=\"https:\/\/www.dchost.com\/tr\/web-hosting\">payla\u015f\u0131ml\u0131 hosting<\/a>, ister <a href=\"https:\/\/www.dchost.com\/tr\/vps\">VPS<\/a>, ister <a href=\"https:\/\/www.dchost.com\/tr\/fiziksel-sunucu\">dedicated sunucu<\/a> kullan\u0131n; zincirin en zay\u0131f halkas\u0131 \u00e7o\u011fu zaman yine insan oluyor:<\/p>\n<ul>\n<li>Ayn\u0131 parolan\u0131n hem y\u00f6netim panelinde hem e-posta hem de sosyal medya hesaplar\u0131nda kullan\u0131lmas\u0131,<\/li>\n<li>Payla\u015f\u0131lan \u015fifre dosyalar\u0131, ekran g\u00f6r\u00fcnt\u00fcleri,<\/li>\n<li>Evden \u00e7al\u0131\u015fma s\u0131ras\u0131nda kurumsal cihazlar\u0131n ki\u015fisel ama\u00e7la yo\u011fun kullan\u0131m\u0131,<\/li>\n<li>Phishing (oltalama) ile \u00e7al\u0131nan panel giri\u015f bilgileri,<\/li>\n<\/ul>\n<p>s\u0131kl\u0131kla kar\u015f\u0131la\u015ft\u0131\u011f\u0131m\u0131z senaryolar aras\u0131nda. Uzaktan \u00e7al\u0131\u015fma yayg\u0131nla\u015ft\u0131k\u00e7a, RDP\/SSH\/VPN gibi eri\u015fim kanallar\u0131n\u0131n yanl\u0131\u015f yap\u0131land\u0131r\u0131lmas\u0131 da tehditleri art\u0131ran \u00f6nemli bir fakt\u00f6r haline geldi. Bu konuya, <a href=\"https:\/\/www.dchost.com\/blog\/vpste-ssh-guvenligi-nasil-saglamlasir-fido2-anahtarlari-ssh-ca-ve-rotasyonun-sicacik-yolculugu\/\">SSH g\u00fcvenli\u011fini derinlemesine anlatt\u0131\u011f\u0131m\u0131z yaz\u0131da<\/a> daha teknik a\u00e7\u0131dan de\u011finiyoruz.<\/p>\n<h2><span id=\"En_sik_karsilastigimiz_saldiri_turleri_ve_isaretleri\">En s\u0131k kar\u015f\u0131la\u015ft\u0131\u011f\u0131m\u0131z sald\u0131r\u0131 t\u00fcrleri ve i\u015faretleri<\/span><\/h2>\n<h3><span id=\"DDoS_saldirilari_Erisilebilirlik_hedefte\">DDoS sald\u0131r\u0131lar\u0131: Eri\u015filebilirlik hedefte<\/span><\/h3>\n<p>DDoS (Distributed Denial of Service), ama\u00e7 olarak \u00e7o\u011fu zaman veriyi \u00e7almak yerine hizmeti kullan\u0131lamaz hale getirmeye odaklan\u0131r. \u00d6zellikle e-ticaret sitelerinde, kampanya d\u00f6nemlerinde veya \u00f6nemli lansman g\u00fcnlerinde yo\u011funla\u015ft\u0131\u011f\u0131n\u0131 g\u00f6r\u00fcyoruz. Tipik belirtiler:<\/p>\n<ul>\n<li>Sunucu kaynak kullan\u0131m\u0131nda (CPU, RAM, bant geni\u015fli\u011fi) ani s\u0131\u00e7ramalar,<\/li>\n<li>Ayn\u0131 anda binlerce IP\u2019den gelen benzer istekler,<\/li>\n<li>Ger\u00e7ek kullan\u0131c\u0131 say\u0131s\u0131 stabil kalmas\u0131na ra\u011fmen artan yan\u0131t s\u00fcreleri ve 5xx hatalar\u0131.<\/li>\n<\/ul>\n<p>DDoS konusunu hem kavramsal hem de pratik d\u00fczeyde ele ald\u0131\u011f\u0131m\u0131z <a href=\"https:\/\/www.dchost.com\/blog\/ddos-nedir-web-sitenizi-ddos-saldirilarindan-nasil-korursunuz\/\">DDoS nedir ve nas\u0131l korunursunuz<\/a> ve <a href=\"https:\/\/www.dchost.com\/blog\/ddos-saldirilari-ve-korunma-yontemleri\/\">DDoS sald\u0131r\u0131lar\u0131ndan korunma y\u00f6ntemleri<\/a> yaz\u0131lar\u0131m\u0131za g\u00f6z atarak, a\u011f katman\u0131ndan uygulama katman\u0131na kadar alabilece\u011finiz ek \u00f6nlemleri detayl\u0131 inceleyebilirsiniz.<\/p>\n<h3><span id=\"Brute_force_parola_tahmini_ve_kimlik_bilgisi_doldurma_saldirilari\">Brute force, parola tahmini ve kimlik bilgisi doldurma sald\u0131r\u0131lar\u0131<\/span><\/h3>\n<p>Sunucularda en s\u0131k g\u00f6rd\u00fc\u011f\u00fcm\u00fcz sald\u0131r\u0131lardan biri de SSH, FTP, cPanel\/Plesk veya \u00f6zel y\u00f6netim panellerine y\u00f6nelik <strong>brute force<\/strong> (kaba kuvvet) denemeleri. Buna son y\u0131llarda bir de <strong>credential stuffing<\/strong> (veri s\u0131z\u0131nt\u0131lar\u0131ndan elde edilen kullan\u0131c\u0131\/parola kombinasyonlar\u0131n\u0131 toplu deneme) eklendi.<\/p>\n<p>\u0130\u015faretler genellikle net:<\/p>\n<ul>\n<li>K\u0131sa s\u00fcre i\u00e7inde ayn\u0131 IP veya IP bloklar\u0131ndan y\u00fczlerce \/ binlerce ba\u015far\u0131s\u0131z giri\u015f denemesi,<\/li>\n<li>wp-login.php veya admin panellerine ola\u011fan d\u0131\u015f\u0131 yo\u011fun istek,<\/li>\n<li>G\u00fcvenlik duvar\u0131 loglar\u0131nda s\u00fcrekli tetiklenen kural setleri.<\/li>\n<\/ul>\n<p>Bu noktada; rate limiting, Fail2ban, IP\/\u00fclke bazl\u0131 k\u0131s\u0131tlama ve iki fakt\u00f6rl\u00fc kimlik do\u011frulama gibi \u00f6nlemler \u00e7ok etkili. \u00d6zellikle WordPress sitelerde, <a href=\"https:\/\/www.dchost.com\/blog\/nginx-rate-limiting-ve-fail2ban-ile-wp%e2%80%91login-php-ve-xml%e2%80%91rpc-brute%e2%80%91force-saldirilarini-nasil-saksiya-alirsin\/\">wp-login.php brute force sald\u0131r\u0131lar\u0131n\u0131 s\u0131n\u0131rlamaya y\u00f6nelik rehberimizde<\/a> pratik bir yap\u0131land\u0131rma \u00f6rne\u011fi bulabilirsiniz.<\/p>\n<h3><span id=\"Web_uygulama_aciklari_SQL_Injection_XSS_RCE\">Web uygulama a\u00e7\u0131klar\u0131: SQL Injection, XSS, RCE<\/span><\/h3>\n<p>\u0130statistikler de\u011fi\u015fse de tablo \u00e7ok de\u011fi\u015fmiyor: <strong>Web uygulamas\u0131 a\u00e7\u0131klar\u0131<\/strong> hala ciddi oranda istismar ediliyor. En \u00e7ok kar\u015f\u0131la\u015f\u0131lanlar:<\/p>\n<ul>\n<li><strong>SQL Injection:<\/strong> Kullan\u0131c\u0131dan al\u0131nan verinin filtrelenmeden veritaban\u0131na g\u00f6nderilmesiyle, sald\u0131rgan\u0131n sorguyu manip\u00fcle ederek veri okumas\u0131, silmesi veya de\u011fi\u015ftirmesi.<\/li>\n<li><strong>XSS (Cross-Site Scripting):<\/strong> Ziyaret\u00e7inin taray\u0131c\u0131s\u0131nda k\u00f6t\u00fc niyetli script \u00e7al\u0131\u015ft\u0131r\u0131lmas\u0131; \u00e7erez \u00e7alma, oturum devralma gibi sonu\u00e7lara yol a\u00e7abilir.<\/li>\n<li><strong>RCE (Remote Code Execution):<\/strong> En kritik senaryo; sald\u0131rgan\u0131n sunucuda komut \u00e7al\u0131\u015ft\u0131rabilmesi ve genellikle tam yetki almaya kadar giden s\u00fcre\u00e7.<\/li>\n<\/ul>\n<p>Bu t\u00fcr sald\u0131r\u0131lara kar\u015f\u0131 ilk bariyer, uygulama seviyesindeki g\u00fcvenli kodlama pratikleri. Ancak sunucu taraf\u0131nda da <strong>WAF (Web Application Firewall)<\/strong>, g\u00fcvenlik ba\u015fl\u0131klar\u0131 ve do\u011fru konfig\u00fcrasyonla \u00f6nemli bir ek katman sa\u011flayabilirsiniz. \u00d6rne\u011fin, <a href=\"https:\/\/www.dchost.com\/blog\/http-guvenlik-basliklari-rehberi-hsts-csp-ve-digerlerini-ne-zaman-nasil-uygulamalisin\/\">HTTP g\u00fcvenlik ba\u015fl\u0131klar\u0131 rehberimizde<\/a> HSTS, CSP ve di\u011fer ba\u015fl\u0131klar\u0131 do\u011fru kurgulayarak XSS ve benzeri sald\u0131r\u0131lar\u0131n etkisini nas\u0131l azaltabilece\u011finizi anlatt\u0131k.<\/p>\n<h3><span id=\"Fidye_yazilimlar_ve_veri_sizintilari\">Fidye yaz\u0131l\u0131mlar ve veri s\u0131z\u0131nt\u0131lar\u0131<\/span><\/h3>\n<p>Fidye yaz\u0131l\u0131mlar (ransomware), \u00f6zellikle veritabanlar\u0131n\u0131n ve dosya depolama alanlar\u0131n\u0131n hedef al\u0131nd\u0131\u011f\u0131 sald\u0131r\u0131larda kar\u015f\u0131m\u0131za \u00e7\u0131k\u0131yor. Tipik senaryo \u015f\u00f6yle geli\u015fiyor:<\/p>\n<ol>\n<li>Sald\u0131rgan zay\u0131f parola, eski bir eklenti zafiyeti veya panel eri\u015fimiyle i\u00e7eri giriyor.<\/li>\n<li>Verileri \u015fifreleyip, bazen de d\u0131\u015far\u0131ya s\u0131zd\u0131r\u0131p kopyas\u0131n\u0131 al\u0131yor.<\/li>\n<li>Hem \u015fifre \u00e7\u00f6zme anahtar\u0131 hem de s\u0131zd\u0131r\u0131lan verilerin yay\u0131mlanmamas\u0131 i\u00e7in fidye talep ediyor.<\/li>\n<\/ol>\n<p>Burada en kritik nokta \u015fu: <strong>Sa\u011flam bir yedekleme stratejiniz varsa, fidye yaz\u0131l\u0131m sald\u0131r\u0131lar\u0131n\u0131n etkisini dramatik \u015fekilde azaltabilirsiniz.<\/strong> \u00d6zellikle \u00e7ok say\u0131da site bar\u0131nd\u0131ran reseller veya ajans yap\u0131lar\u0131nda, <a href=\"https:\/\/www.dchost.com\/blog\/3-2-1-yedekleme-stratejisi-neden-ise-yariyor-cpanel-plesk-ve-vpste-otomatik-yedekleri-nasil-kurarsin\/\">3-2-1 yedekleme stratejisi yaz\u0131m\u0131zda<\/a> anlatt\u0131\u011f\u0131m\u0131z model pratik bir ba\u015flang\u0131\u00e7 sa\u011flar.<\/p>\n<h2><span id=\"Sunucu_ve_hosting_tarafinda_atilmasi_gereken_temel_adimlar\">Sunucu ve hosting taraf\u0131nda at\u0131lmas\u0131 gereken temel ad\u0131mlar<\/span><\/h2>\n<p>Tehditlerin artt\u0131\u011f\u0131n\u0131 kabul etmek, resmin sadece ilk yar\u0131s\u0131. \u0130kinci yar\u0131, <strong>\u201cPeki ne yap\u0131yoruz?\u201d<\/strong> sorusuna verdi\u011finiz cevapta gizli. Bu b\u00f6l\u00fcmde; payla\u015f\u0131ml\u0131 hosting, VPS ve dedicated\/colocation senaryolar\u0131nda, DCHost ekibi olarak en \u00e7ok \u00f6nerdi\u011fimiz ve sahada i\u015fe yarad\u0131\u011f\u0131n\u0131 g\u00f6rd\u00fc\u011f\u00fcm\u00fcz ad\u0131mlar\u0131 \u00f6zetleyelim.<\/p>\n<h3><span id=\"Erisim_guvenligi_Kapiyi_kilitlemeden_alarmi_konusmayin\">Eri\u015fim g\u00fcvenli\u011fi: Kap\u0131y\u0131 kilitlemeden alarm\u0131 konu\u015fmay\u0131n<\/span><\/h3>\n<p>Ne kadar geli\u015fmi\u015f WAF, IDS\/IPS veya izleme sisteminiz olursa olsun, y\u00f6netim panelleriniz, SSH\/RDP eri\u015fimleriniz ve veritaban\u0131 ba\u011flant\u0131lar\u0131n\u0131z zay\u0131fsa her \u015fey bo\u015fa gidebilir. Dikkat etmeniz gereken ba\u015fl\u0131klar:<\/p>\n<ul>\n<li><strong>Parola politikas\u0131:<\/strong> Uzun (tercihen 14+ karakter), tahmin edilmesi zor, her servis i\u00e7in farkl\u0131 parola kullan\u0131n.<\/li>\n<li><strong>\u0130ki fakt\u00f6rl\u00fc kimlik do\u011frulama (2FA):<\/strong> cPanel, Plesk, DCHost m\u00fc\u015fteri paneli gibi kritik giri\u015flerde 2FA\u2019y\u0131 zorunlu hale getirin.<\/li>\n<li><strong>IP k\u0131s\u0131tlama:<\/strong> Y\u00f6netim panellerine sadece belirli IP veya IP bloklar\u0131ndan eri\u015fime izin vermeyi d\u00fc\u015f\u00fcn\u00fcn.<\/li>\n<li><strong>SSH sertifika tabanl\u0131 eri\u015fim:<\/strong> \u00d6zellikle VPS ve dedicated sunucularda, \u015fifre ile SSH eri\u015fimini kapat\u0131p anahtar tabanl\u0131 (key-based) eri\u015fim kullan\u0131n.<\/li>\n<\/ul>\n<p>Bu ad\u0131mlar\u0131 pratik \u00f6rneklerle anlatt\u0131\u011f\u0131m\u0131z <a href=\"https:\/\/www.dchost.com\/blog\/vps-sunucu-guvenligi-nasil-saglanir-kapiyi-acik-birakmadan-yasamanin-sirri\/\">VPS sunucu g\u00fcvenli\u011fi kontrol listemizde<\/a> hem temel hem de ileri seviye ayarlar\u0131 bulabilirsiniz.<\/p>\n<h3><span id=\"Guncellemeler_ve_yama_yonetimi_Simdilik_dursun_en_pahali_cumle_olabilir\">G\u00fcncellemeler ve yama y\u00f6netimi: \u201c\u015eimdilik dursun\u201d en pahal\u0131 c\u00fcmle olabilir<\/span><\/h3>\n<p>Sunucu g\u00fcvenli\u011finde g\u00f6rd\u00fc\u011f\u00fcm\u00fcz en yayg\u0131n risklerden biri, g\u00fcncellemeleri erteleme al\u0131\u015fkanl\u0131\u011f\u0131. \u00d6zellikle \u00fcretim ortam\u0131nda \u201cbir \u015fey bozulur mu?\u201d endi\u015fesiyle \u00e7ekingen davran\u0131ld\u0131\u011f\u0131n\u0131 biliyoruz. Burada \u00f6nerdi\u011fimiz yol haritas\u0131:<\/p>\n<ul>\n<li><strong>Staging ortam\u0131 kurun:<\/strong> M\u00fcmk\u00fcnse \u00fcretimle benzer yap\u0131daki bir test sunucusunda g\u00fcncelleme \u00f6ncesi deneme yap\u0131n.<\/li>\n<li><strong>Bak\u0131m penceresi planlay\u0131n:<\/strong> Haftal\u0131k veya ayl\u0131k belirli zaman aral\u0131klar\u0131nda g\u00fcncellemeleri planl\u0131 \u015fekilde uygulay\u0131n.<\/li>\n<li><strong>Otomatik g\u00fcvenlik g\u00fcncellemelerini a\u00e7\u0131n:<\/strong> Linux da\u011f\u0131t\u0131m\u0131n\u0131z\u0131n sundu\u011fu g\u00fcvenlik yama mekanizmalar\u0131n\u0131 aktifle\u015ftirin.<\/li>\n<li><strong>CMS ve eklentileri takip edin:<\/strong> WordPress, eklentiler, tema g\u00fcncellemeleri i\u00e7in sorumlu belirleyin ve s\u00fcre\u00e7 olu\u015fturun.<\/li>\n<\/ul>\n<p>Bu yakla\u015f\u0131m, hem zafiyetlerin kapat\u0131lmas\u0131n\u0131 h\u0131zland\u0131r\u0131r hem de \u201cy\u0131llard\u0131r tutulmam\u0131\u015f\u201d sistemlerin birikti\u011fi teknik borcu azalt\u0131r.<\/p>\n<h3><span id=\"Ag_guvenligi_Guvenlik_duvari_WAF_ve_oran_sinirlama_rate_limiting\">A\u011f g\u00fcvenli\u011fi: G\u00fcvenlik duvar\u0131, WAF ve oran s\u0131n\u0131rlama (rate limiting)<\/span><\/h3>\n<p>Sunucuya gelen her ba\u011flant\u0131 iste\u011fini kabul etmek zorunda de\u011filsiniz. Aksine, \u00e7o\u011fu zaman sald\u0131r\u0131lar\u0131 daha sunucuya ula\u015fmadan filtrelemek m\u00fcmk\u00fcn. \u00d6nerdi\u011fimiz \u00fc\u00e7 katmanl\u0131 yakla\u015f\u0131m:<\/p>\n<ul>\n<li><strong>Temel g\u00fcvenlik duvar\u0131 (L3\/L4):<\/strong> \u0130htiya\u00e7 duymad\u0131\u011f\u0131n\u0131z t\u00fcm portlar\u0131 kapat\u0131n, sadece ger\u00e7ekten kullan\u0131lan servisleri a\u00e7\u0131k b\u0131rak\u0131n.<\/li>\n<li><strong>WAF (Web Application Firewall):<\/strong> SQLi, XSS gibi uygulama seviyesindeki bir\u00e7ok sald\u0131r\u0131y\u0131 imza ve davran\u0131\u015f analiziyle engelleyin.<\/li>\n<li><strong>Rate limiting:<\/strong> Ayn\u0131 IP\u2019den gelen a\u015f\u0131r\u0131 istekleri s\u0131n\u0131rlayarak brute force ve basit DoS denemelerini bask\u0131lay\u0131n.<\/li>\n<\/ul>\n<p>\u00d6zellikle WAF, ModSecurity ve Fail2ban \u00fc\u00e7l\u00fcs\u00fcn\u00fc birlikte kullanarak nas\u0131l dengeli bir koruma sa\u011flayabilece\u011finizi <a href=\"https:\/\/www.dchost.com\/blog\/waf-ve-bot-korumasi-cloudflare-modsecurity-ve-fail2bani-ayni-masada-baristirmanin-sicacik-hikayesi\/\">WAF ve bot korumas\u0131 rehberimizde<\/a> detayl\u0131 anlatt\u0131k. Oradaki mimariyi kendi DCHost VPS veya dedicated sunucunuzda rahatl\u0131kla uygulayabilirsiniz.<\/p>\n<h3><span id=\"Yedekleme_ve_felaket_kurtarma_Tehdit_artarken_sigortayi_artirmak\">Yedekleme ve felaket kurtarma: Tehdit artarken sigortay\u0131 art\u0131rmak<\/span><\/h3>\n<p>Tehditler art\u0131yorsa, yedeklerinizin \u00f6nemi katlanarak art\u0131yor demektir. Burada kritik noktalar \u015funlar:<\/p>\n<ul>\n<li><strong>D\u00fczenli otomatik yedek:<\/strong> Manuel yedek asla yeterli de\u011fildir; otomatik ve do\u011frulanm\u0131\u015f (restore testi yap\u0131lm\u0131\u015f) yedek plan\u0131 kurun.<\/li>\n<li><strong>Farkl\u0131 lokasyon:<\/strong> Yedeklerinizi mutlaka \u00fcretim ortam\u0131ndan fiziksel veya mant\u0131ksal olarak ayr\u0131lm\u0131\u015f ba\u015fka bir lokasyonda tutun.<\/li>\n<li><strong>Saklama s\u00fcresi:<\/strong> Sadece son 1-2 yede\u011fi de\u011fil, belirli bir s\u00fcre geriye gidebilece\u011finiz saklama politikas\u0131 belirleyin.<\/li>\n<li><strong>Geri d\u00f6n\u00fc\u015f plan\u0131:<\/strong> Bir sorun an\u0131nda kim, neyi, hangi s\u0131rayla geri y\u00fckleyecek? Bu sorunun cevab\u0131n\u0131 dok\u00fcmante edin.<\/li>\n<\/ul>\n<p>DCHost taraf\u0131nda, payla\u015f\u0131ml\u0131 hosting, VPS ve dedicated sunucular i\u00e7in m\u00fc\u015fterilerimize <strong>otomatik yedek<\/strong> senaryolar\u0131 tasarlarken s\u0131kl\u0131kla <a href=\"https:\/\/www.dchost.com\/blog\/3-2-1-yedekleme-stratejisi-neden-ise-yariyor-cpanel-plesk-ve-vpste-otomatik-yedekleri-nasil-kurarsin\/\">3-2-1 yedekleme stratejisini<\/a> temel al\u0131yoruz. Bu modeli kendi altyap\u0131n\u0131zda uygulamak, fidye yaz\u0131l\u0131m ve veri kayb\u0131 riskini ciddi \u015fekilde d\u00fc\u015f\u00fcr\u00fcr.<\/p>\n<h3><span id=\"Izleme_loglama_ve_alarm_Fark_etmediginiz_saldiriyi_savunamazsiniz\">\u0130zleme, loglama ve alarm: Fark etmedi\u011finiz sald\u0131r\u0131y\u0131 savunamazs\u0131n\u0131z<\/span><\/h3>\n<p>Tehditlerin artt\u0131\u011f\u0131 bir d\u00fcnyada, \u201clog var ama kimse bakm\u0131yor\u201d senaryosu maalesef hala \u00e7ok yayg\u0131n. Oysa basit bir izleme ve alarm kurgusuyla:<\/p>\n<ul>\n<li>CPU, RAM, disk, bant geni\u015fli\u011fi anormalliklerini,<\/li>\n<li>HTTP 4xx\/5xx hata oranlar\u0131ndaki art\u0131\u015flar\u0131,<\/li>\n<li>SSH\/panel giri\u015f denemelerindeki ani s\u0131\u00e7ramalar\u0131<\/li>\n<\/ul>\n<p>erken fark etmek m\u00fcmk\u00fcn. DCHost\u2019ta, \u00f6zellikle VPS ve dedicated m\u00fc\u015fterilerimizle \u00e7al\u0131\u015f\u0131rken; Prometheus, Grafana, Uptime izleme ara\u00e7lar\u0131 ve merkezi loglama \u00e7\u00f6z\u00fcmleriyle b\u00fct\u00fcnle\u015fik senaryolar kuruyoruz. \u0130zleme taraf\u0131nda daha derine inmek isterseniz, <a href=\"https:\/\/www.dchost.com\/blog\/vps-izleme-ve-uyari-nasil-kurulur-prometheus-grafana-ve-node-exporter-ile-sessiz-alarmlari-konusturmak\/\">Prometheus ve Grafana ile VPS izleme rehberimize<\/a> g\u00f6z atabilirsiniz.<\/p>\n<h2><span id=\"Organizasyonel_tarafta_yapmaniz_gerekenler\">Organizasyonel tarafta yapman\u0131z gerekenler<\/span><\/h2>\n<p>Siber g\u00fcvenlikte sadece teknik \u00f6nlem almak yeterli de\u011fil; s\u00fcre\u00e7 ve sorumluluklar da netle\u015fmeli. \u00d6zellikle k\u00fc\u00e7\u00fck ve orta \u00f6l\u00e7ekli i\u015fletmelerde \u015fu \u00fc\u00e7 eksik s\u0131k g\u00f6r\u00fcl\u00fcyor:<\/p>\n<ul>\n<li><strong>Net sahiplik:<\/strong> \u201cSunucu g\u00fcvenli\u011finden kim sorumlu?\u201d sorusunun cevab\u0131 \u00e7o\u011fu zaman belirsiz.<\/li>\n<li><strong>Dok\u00fcmantasyon eksikli\u011fi:<\/strong> Hangi sunucu ne i\u015f yap\u0131yor, nerede bar\u0131n\u0131yor, hangi domain hangi sunucuya i\u015faret ediyor; yaz\u0131l\u0131 de\u011fil.<\/li>\n<li><strong>Olay m\u00fcdahale plan\u0131 yoklu\u011fu:<\/strong> Bir ihlal fark edildi\u011finde ilk 30 dakikada ne yapaca\u011f\u0131n\u0131z belli de\u011fil.<\/li>\n<\/ul>\n<p>Burada uygulanabilir baz\u0131 ad\u0131mlar:<\/p>\n<ul>\n<li>T\u00fcm sunucu ve hizmetlerin envanterini \u00e7\u0131kar\u0131n (hostname, IP, lokasyon, rol, sorumlu ki\u015fi).<\/li>\n<li>G\u00fcvenlik konfig\u00fcrasyonlar\u0131 i\u00e7in minimum standart belirleyin (\u00f6r. t\u00fcm VPS\u2019lerde UFW\/nftables aktif, t\u00fcm panellerde 2FA zorunlu vb.).<\/li>\n<li>Basit bir olay m\u00fcdahale runbook\u2019u yaz\u0131n: \u0130hlal \u015f\u00fcphesi oldu\u011funda kimler aranacak, hangi servisler durdurulacak, hangi loglar yedeklenecek.<\/li>\n<li>Y\u0131lda en az bir kez masa\u00fcst\u00fc (tabletop) tatbikat\u0131 yaparak bu plan\u0131 test edin.<\/li>\n<\/ul>\n<h2><span id=\"DCHost_altyapisinda_artan_tehditlere_nasil_hazirlaniyoruz\">DCHost altyap\u0131s\u0131nda artan tehditlere nas\u0131l haz\u0131rlan\u0131yoruz?<\/span><\/h2>\n<p>DCHost ekibi olarak, hem kendi \u00e7ekirdek altyap\u0131m\u0131z hem de m\u00fc\u015fterilerimizin hosting, VPS, dedicated ve colocation ortamlar\u0131 i\u00e7in tehdit art\u0131\u015f\u0131n\u0131 g\u00fcnl\u00fck hayat\u0131n bir ger\u00e7e\u011fi olarak kabul ediyoruz. Bunu yaparken odakland\u0131\u011f\u0131m\u0131z baz\u0131 ba\u015fl\u0131klar:<\/p>\n<ul>\n<li><strong>A\u011f seviyesinde koruma:<\/strong> Veri merkezlerimizde DDoS azaltma (mitigation) politikalar\u0131 ve s\u0131k\u0131 a\u011f segmentasyonu uyguluyor, gereksiz trafi\u011fi m\u00fcmk\u00fcn oldu\u011funca kayna\u011fa yak\u0131n noktada filtreliyoruz.<\/li>\n<li><strong>G\u00fcvenlik sertle\u015ftirme (hardening):<\/strong> Yeni kurulan sunucularda varsay\u0131lan olarak s\u0131k\u0131 g\u00fcvenlik duvar\u0131 kurallar\u0131, SSH ayarlar\u0131 ve g\u00fcncel yaz\u0131l\u0131m s\u00fcr\u00fcmleriyle ba\u015fl\u0131yoruz.<\/li>\n<li><strong>Yedekleme ve \u00e7o\u011faltma:<\/strong> Kritik sistemler i\u00e7in \u00e7ok katmanl\u0131 yedekleme stratejileri ve gerekti\u011finde co\u011frafi yedeklilik (farkl\u0131 veri merkezleri) kullan\u0131yoruz.<\/li>\n<li><strong>\u0130zleme ve uyar\u0131:<\/strong> Altyap\u0131 bile\u015fenlerinin tamam\u0131n\u0131 merkezi izleme sistemleriyle takip ediyor, anormalliklerde otomatik uyar\u0131lar \u00fcretiyoruz.<\/li>\n<li><strong>M\u00fc\u015fteri odakl\u0131 rehberlik:<\/strong> Blog yaz\u0131lar\u0131, kontrol listeleri ve bire bir dan\u0131\u015fmanl\u0131klarla; m\u00fc\u015fterilerimizin hem teknik hem s\u00fcre\u00e7 taraf\u0131nda seviye atlamas\u0131n\u0131 hedefliyoruz.<\/li>\n<\/ul>\n<p>Bu yaz\u0131da bahsetti\u011fimiz bir\u00e7ok konuyu, daha teknik detaylarla par\u00e7alara ay\u0131rd\u0131\u011f\u0131m\u0131z di\u011fer i\u00e7eriklerimizle destekliyoruz. \u00d6rne\u011fin; HTTP ba\u015fl\u0131klar\u0131, WAF, SSH sertifikalar\u0131 gibi spesifik konularda ad\u0131m ad\u0131m uygulama rehberlerimize ula\u015f\u0131p kendi DCHost ortam\u0131n\u0131za uyarlayabilirsiniz.<\/p>\n<h2><span id=\"Sonuc_Tehditler_artiyor_panik_zamani_degil_plan_zamani\">Sonu\u00e7: Tehditler art\u0131yor, panik zaman\u0131 de\u011fil; plan zaman\u0131<\/span><\/h2>\n<p>Siber g\u00fcvenlik tehditlerinde art\u0131\u015f art\u0131k tart\u0131\u015fma konusu de\u011fil; elimizde yeterince veri var. Ancak bu art\u0131\u015f\u0131 \u201cka\u00e7\u0131n\u0131lmaz felaket\u201d gibi g\u00f6rmek yerine, <strong>riskleri bilin\u00e7li y\u00f6netme f\u0131rsat\u0131<\/strong> olarak ele ald\u0131\u011f\u0131n\u0131zda tablo de\u011fi\u015fiyor. En s\u0131k g\u00f6rd\u00fc\u011f\u00fcm\u00fcz ihlallerin \u00f6nemli bir b\u00f6l\u00fcm\u00fc; zay\u0131f parola, g\u00fcncellenmemi\u015f yaz\u0131l\u0131m, yanl\u0131\u015f yap\u0131land\u0131r\u0131lm\u0131\u015f g\u00fcvenlik duvar\u0131 veya eksik yedekleme gibi, asl\u0131nda \u00f6nlenebilir sebeplerden kaynaklan\u0131yor.<\/p>\n<p>Sunucu ve hosting taraf\u0131nda ataca\u011f\u0131n\u0131z birka\u00e7 sistematik ad\u0131mla; DDoS\u2019tan brute force\u2019a, fidye yaz\u0131l\u0131mdan veri s\u0131z\u0131nt\u0131lar\u0131na kadar pek \u00e7ok tehdidin etkisini ciddi \u015fekilde azaltabilirsiniz. DCHost olarak, ister basit bir kurumsal web sitesi, ister y\u00fcksek trafikli bir e-ticaret altyap\u0131s\u0131, ister \u00f6zel bir uygulama i\u00e7in VPS\/dedicated\/colocation ortam\u0131 y\u00f6netin; hem altyap\u0131 hem de en iyi uygulamalar konusunda yan\u0131n\u0131zday\u0131z.<\/p>\n<p>Mevcut ortam\u0131n\u0131zda risklerin nerede yo\u011funla\u015ft\u0131\u011f\u0131n\u0131 g\u00f6rmek, do\u011fru yedekleme ve g\u00fcvenlik stratejisini birlikte tasarlamak veya yeni bir projeyi ba\u015ftan g\u00fcvenli mimariyle kurmak istiyorsan\u0131z, DCHost ekibiyle ileti\u015fime ge\u00e7ebilirsiniz. Birlikte, tehditlerin artt\u0131\u011f\u0131 bu d\u00f6nemi, altyap\u0131n\u0131z\u0131 g\u00fc\u00e7lendirmek i\u00e7in bir f\u0131rsata \u00e7evirebiliriz.<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>\u0130&ccedil;indekiler1 Siber g\u00fcvenlik tehditlerinde art\u0131\u015f tam olarak ne anlama geliyor?2 Tehditler ger\u00e7ekten art\u0131yor mu, yoksa daha \u00e7ok mu fark ediyoruz?3 Art\u0131\u015f\u0131n temel nedenleri: Sald\u0131r\u0131 y\u00fczeyi, otomasyon ve insan fakt\u00f6r\u00fc3.1 Dijitalle\u015fme ile geni\u015fleyen sald\u0131r\u0131 y\u00fczeyi3.2 Otomasyon, kiral\u0131k sald\u0131r\u0131 hizmetleri ve botnet ekonomisi3.3 G\u00fcncellemeler, teknik bor\u00e7 ve \u201csonra bakar\u0131z\u201d k\u00fclt\u00fcr\u00fc3.4 \u0130nsan fakt\u00f6r\u00fc ve uzaktan \u00e7al\u0131\u015fma4 En s\u0131k [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":2255,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[24,33,30,25],"tags":[],"class_list":["post-2254","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hosting","category-nasil-yapilir","category-nedir","category-sunucu"],"_links":{"self":[{"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/posts\/2254","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/comments?post=2254"}],"version-history":[{"count":0,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/posts\/2254\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/media\/2255"}],"wp:attachment":[{"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/media?parent=2254"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/categories?post=2254"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.dchost.com\/blog\/wp-json\/wp\/v2\/tags?post=2254"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}