top of page

Ağustos 2022
DNS’in Siber Dayanıklılık, Derinlemesine Savunma ve Sıfır Güven Üzerindeki Etkisi
DNS (Domain Name System) çoğu zaman yalnızca “alan adını IP adresine çeviren teknik bir servis” olarak değerlendirilir. Ancak modern tehdit ortamında DNS, bir organizasyonun dijital sinir sistemi gibi çalışır. Kullanıcıların, cihazların ve uygulamaların internetle kurduğu hemen her iletişim DNS üzerinden başlar. Bu nedenle DNS; saldırganların ilk temas noktası, güvenlik ekiplerinin ise en erken uyarı mekanizmalarından biridir. Kötü amaçlı yazılımların komuta-kontrol (C2) altyapıları, kimlik avı kampanyaları, veri sızıntıları ve yetkisiz erişim denemeleri çoğu zaman ilk sinyalini DNS katmanında verir. DNS’in doğru şekilde konumlandırılmadığı yapılarda ise güvenlik; reaktif, parçalı ve geç kalmış olur. DNS’in, Siber Dayanıklılık (Cyber Resilience), Derinlemesine Savunma (Defense-in-Depth) ve Sıfır Güven (Zero Trust) yaklaşımlarında neden merkezi bir rol oynadığını sırasıyla ele alalım; 1) Siber Dayanıklılık (Cyber Resilience) açısından DNS Siber Dayanıklılık; saldırı olsa bile hizmetin ayakta kalması, hızlı toparlanma ve görünürlük demektir. DNS çökerse veya manipüle edilirse: Kullanıcılar kritik servislere erişemez (mail, VPN, SaaS, iç uygulamalar),Yanlış yere yönlendirilir (phishing / sahte uygulama),Olay müdahale süreçleri körleşir (çünkü DNS, saldırı zincirinin erken sinyallerini verir). 2) Derinlemesine Savunma (Defense-in-Depth) açısından DNS DNS güvenliği, tek başına “internet filtresi” değildir; doğru tasarlanırsa: Ağ katmanında (resolver/forwarder),Uç noktada (EDR/DNS agent),Güvenlik katmanında (FW/Proxy/SWG),Kimlik ve erişimde (Zero Trust politikaları)birlikte çalışarak saldırganın hareket alanını daraltır. 3) Sıfır Güven (Zero Trust) açısından DNS Zero Trust’ın özü: “Asla otomatik olarak güvenme, her isteği doğrula.” DNS tarafında buna karşılık: İstemcinin DNS sorgusu kurallı ve kayıtlı olmalı (kim, nereden, hangi domain),Resolver’a erişim kısıtlı olmalı (herkes her resolver’ı kullanmamalı),Politika bazlı izin/engel uygulanabilmeli (role/device posture bazlı),DNS logları, kimlik ve endpoint telemetrisiyle korele edilebilmelidir.
Android Cihazlar için Kritik Güvenlik Güncellemesi – Eylül 2025
Google, Eylül 2025 güvenlik güncellemeleri kapsamında Android işletim sisteminde tespit edilen 120 güvenlik açığını kapatmak için yamalar yayınladı. Bu açıklar arasında, hedefli saldırılarda aktif olarak istismar edildiği doğrulanan iki kritik zafiyet dikkat çekiyor: CVE-2025-38352 (CVSS 7.4): Linux Kernel bileşeninde ayrıcalık yükseltme açığı CVE-2025-48543 (CVSS: Belirtilmemiş): Android Runtime bileşeninde ayrıcalık yükseltme açığı 📌 Google, her iki açığın da: Kullanıcı etkileşimi olmadan istismar edilebildiğini, Ek yürütme ayrıcalıkları gerektirmeden yerel ayrıcalık artışı sağladığını, Sınırlı fakat gerçek dünyada hedefli casus yazılım saldırılarında kullanıldığını belirtiyor. Ayrıca, Çerçeve ve Sistem bileşenlerini etkileyen farklı uzaktan kod yürütme, ayrıcalık yükseltme, bilgi ifşası ve hizmet reddi açıkları da kapatıldı. 🔒 Alınabilecek önlemler: • Android cihazlarda Eylül 2025 güvenlik yamalarını en kısa sürede yükleyin. • Sadece güvenilir kaynaklardan (Google Play) uygulama indirin. • Çalışan cihazlarını düzenli olarak zafiyet taramalarına tabi tutun. • Çalışanlara güncellemelerin önemi hakkında farkındalık eğitimleri verin.
Siber Güvenlik Alarmı: Yapay Zeka Tabanlı Sahte Kimlik Saldırıları Artışta
2025 yılının ikinci yarısına girerken, siber güvenlik uzmanları yeni bir tehditle karşı karşıya: Yapay Zeka (AI) destekli sahte kimlik saldırıları dünya genelinde hızlı bir artış gösteriyor. Özellikle finans, sağlık ve eğitim sektörlerinde kullanıcı doğrulama sistemleri hedef alınıyor. 🧠 Yapay Zeka ile Sahte Gerçeklik Saldırganlar, gelişmiş deepfake teknolojileri kullanarak gerçek kişilere ait ses ve görüntü verilerini taklit ediyor. Bu veriler, banka sistemlerine, kurum içi portallara ve hatta video konferans uygulamalarına yetkisiz erişim sağlamak için kullanılıyor. Örneğin, Temmuz ayında Almanya merkezli bir sigorta firması, CEO’sunun sesi taklit edilerek gerçekleştirilen bir sahte Zoom görüşmesinde 2,4 milyon Euro’luk ödeme talimatı verdi. Yapay Zeka destekli sahte kimlik saldırılarına karşı kurumlar ve bireylerin alması gereken önlemler: 1. Çok Faktörlü Kimlik Doğrulama (MFA) Kullanın. 2. Deepfake Tespiti İçin Yapay Zeka Kullanın. 3. Düzenli Personel Eğitimi Verin. 4. Veri Sızıntısı İzleme Sistemleri Kullanın (DLP). 5. Erişimleri Minimum Yetki Prensibiyle Sınırlayın. 6. Kamera ve Mikrofon İzinlerini Düzenli Kontrol Edin.
DDoS Saldırılarında Yeni Rekor: Saniyede 71 Milyon İstek
Geçtiğimiz günlerde siber güvenlik dünyasında önemli bir gelişme yaşandı. Dünyanın önde gelen internet güvenliği sağlayıcılarından biri olan Cloudflare, bugüne kadar kaydedilen en büyük HTTP DDoS (Dağıtık Hizmet Reddi) saldırısını başarıyla engellediğini duyurdu. Saldırı, saniyede 71 milyon istekle rekor kırdı ve 30.000’den fazla IP adresinden geldi. Amaç, hedeflenen sistemleri çökertmek ve erişimi engellemekti. Bu olay, DDoS saldırılarının ne kadar büyük ölçeklere ulaşabileceğini ve internet altyapısına ciddi tehditler oluşturduğunu bir kez daha gösterdi. Siber güvenlik önlemlerini güçlendirmek ve sistemleri sürekli güncel tutmak, saldırılara karşı en etkili savunma yöntemlerinden biri olmaya devam ediyor. DDoS Saldırılarına Karşı Alınabilecek Önlemler; Güçlü Firewall ve IDS/IPS Sistemleri: Ağ trafiğini izleyerek şüpheli aktiviteleri engellemek için kullanılır. Trafik Analizi ve Anormallik Tespiti: Normal trafik davranışları belirlenerek anormal yoğunluklar hızlıca fark edilir. Yük Dengeleme (Load Balancing): Trafiği birden fazla sunucuya dağıtarak aşırı yüklenmeyi önler. Bulut Tabanlı DDoS Koruma Hizmetleri: Cloudflare, Akamai gibi servisler, büyük saldırıları önleyebilir. Kaynak Kapasitesinin Artırılması: Sunucu ve ağ altyapısının saldırıya dayanıklı hale getirilmesi. Acil Müdahale Planları: Saldırı anında hızlı tepki için önceden hazırlanmış aksiyon planları oluşturulmalı.
2025 Siber Güvenlik Almanağı: Kırılan Fay Hatları ve Yeni Savunma Doktrini
2025, statik savunma doktrinlerinin iflas ettiği, siber saldırıların "teknik bir aksaklık" olmaktan çıkıp "varoluşsal bir kriz" haline geldiği bir kırılma noktası olarak tarihe geçti. Yapay zekanın (AI) otonom bir saldırı vektörüne dönüştüğü ve "güven" kavramının React2Shell gibi zafiyetlerle matematiksel olarak çürütüldüğü bu yıl, Zero Trust (Sıfır Güven) mimarisinin bir tercih değil, hayatta kalma şartı olduğunu acı tecrübelerle kanıtladı. İşte modern siber savaşın kurallarının yeniden yazıldığı 2025 yılına damgasını vuran 4 stratejik olay: Altyapısal Çöküş: React2Shell (CVE-2025-55182) Yılın son çeyreğinde, modern web ekosisteminin çekirdeği olan React Sunucu Bileşenleri'nde keşfedilen ve CVSS skoru 10.0 olan zafiyet, dijital dünyada şok etkisi yarattı. Bulut ortamlarının %39'unu savunmasız bırakan bu "unauthenticated RCE" (kimlik doğrulamasız uzaktan kod yürütme) açığı, saldırganların WAF katmanlarını aşarak sunucuları tek bir HTTP isteğiyle ele geçirmesine olanak tanıdı. Bu durum, klasik yama yönetiminin artık yetersiz kaldığını; "sanal yamalama" ve davranışsal analiz teknolojilerinin web güvenliğinin yeni standardı olması gerektiğini gösterdi. "On-Prem" Kalesinin Düşüşü: SharePoint ToolShell Temmuz ayında patlak veren ToolShell saldırı zinciri, "Şirket içi (on-prem) sunucular buluttan daha güvenlidir" mitini yerle bir etti. Saldırganların SharePoint sunucularındaki mantıksal hataları zincirleyerek kriptografik anahtarları (MachineKey) çalması ve kalıcı arka kapılar yerleştirmesi, Çin destekli grupların iç ağlarda ne kadar derine inebileceğini gösterdi. Bu kriz, iç ağ güvenliğinin en az çevre güvenliği kadar kritik olduğunu ve ağ içi yatay hareketin (lateral movement) engellenmesi gerektiğini bir kez daha hatırlattı. Hibrit Savaşın Yeni Cephesi: Kuzey Kore'nin "Gölge" Ordusu Kuzey Koreli tehdit aktörleri, operasyonel odağını ABD'den Avrupa'ya kaydırarak savunma ve havacılık sektörlerini hedef aldı. Kurdukları "Laptop Çiftlikleri" ve çalıntı kimliklerle şirketlere uzaktan çalışan olarak sızan bu ajanlar, sadece gelir elde etmekle kalmayıp askeri teknolojileri ve fikri mülkiyetleri sızdırdı. Bu sinsi tehdit, İnsan Kaynakları süreçlerinin artık teknik bir güvenlik protokolü olarak ele alınmasını ve işe alımlarda fiziksel kimlik doğrulamasının şart olduğunu ortaya koydu. VPN Teknolojisinin İflası ve Zero Trust Dönemi 2025, eski nesil VPN teknolojilerinin "güvenlik açığı" olarak tescillendiği yıl oldu. Raporlar, VPN kullanan şirketlerin %90'ının güvenlik ihlalleriyle boğuştuğunu ortaya koyarken, kimlik tabanlı saldırıların artması köklü bir değişimi zorunlu kıldı. Ağa erişen herkese güvenen VPN modelinin terk edilmesi, "Asla güvenme, sürekli doğrula" prensibine dayalı Kimlik Odaklı Güvenlik (Identity-Centric Security) mimarisine geçişi hızlandırdı. Sonuç ve 2026 Vizyonu 2025'in kaotik tablosu, siber güvenliğin artık bir BT problemi değil, bir iş sürekliliği meselesi olduğunu kanıtlamıştır. 2026'ya girerken organizasyonların odaklanması gereken tek gerçek; sistemlerine "kimin" girdiğini değil, içeride "ne yaptığını" sürekli doğrulayan dirençli ve şüpheci bir yapı kurmaktır.
Gmail Güvenliği Hakkında Önemli Bilgilendirme
Son günlerde Gmail hesaplarının hacklendiğine dair paylaşımlar yapıldı. Özellikle kullanıcıların oturum açma bilgilerinin sızdırıldığına dair söylentiler yayıldı. Google, yaptığı açıklamada sistemlerinde herhangi bir hack veya güvenlik ihlali olmadığını net şekilde duyurdu. Yaşanan durumun phishing (oltalama) saldırılarından kaynaklandığı belirtildi. Yani saldırganlar, sahte siteler ve e-postalarla kullanıcıları kandırarak şifrelerini almaya çalışıyor. Gmail sistemleri güvende, ancak kullanıcıların bireysel olarak oltalama saldırılarına karşı dikkatli olması gerekiyor. 🔒 Dikkat edilmesi gerekenler: Yalnızca resmi Gmail giriş sayfası üzerinden oturum açın. Gelen maillerdeki şüpheli linklere tıklamayın. Şifrelerinizi kimseyle paylaşmayın. Şüpheli bağlantı ve maillerden uzak durun.
WinRAR’da kritik güvenlik açığı bulundu: Güncelleme yayınlandı
Dünyada milyonlarca kullanıcısı bulunan popüler arşivleme programı WinRAR, önemli bir güvenlik açığı nedeniyle kullanıcıları uyarıyor. Trend Micro’nun Zero Day Initiative ekibiyle çalışan bir araştırmacı tarafından keşfedilen bu zafiyet, saldırganların sisteme kötü amaçlı kod yerleştirmesine imkan tanıyabiliyor. WinRAR'da tespit edilen bir güvenlik açığı, kötü amaçlı arşivlerin dosya yollarını atlatarak sistemin kritik dizinlerine dosya yerleştirmesine neden olabiliyor. Bu durum, zararlı yazılımların bilgisayar açıldığında otomatik çalışmasına yol açabiliyor. Sadece Windows sürümlerini etkileyen bu açık, WinRAR 7.12 güncellemesiyle giderildi. Güncelleme ayrıca HTML raporlarında bulunan basit HTML enjeksiyon sorununu da çözüyor. Tüm Windows kullanıcılarının WinRAR’ı acilen güncellemeleri tavsiye ediliyor. Bu tip saldırılardan korunmak için almamız gereken tedbirlerin bazıları; • Kaynağı güvenilir olmayan e-postalar açılmamalı, • Çok faktörlü kimlik doğrulayıcısı kullanılmalı, • Sisteminiz her zaman en güncel sürümle güncellenmeli, • Oturum açma günlüklerinin takibi yapılmalı, • Offline olarak sistemde düzenli şekilde backup alınmalı.
AirPlay Açığı iPhone’ları ve Aynı Ağa Bağlı Tüm Cihazları Tehdit Ediyor
Siber güvenlik firması Oligo Security , Apple’ın AirPlay özelliğinde ciddi güvenlik açıkları keşfettiğini duyurdu. AirPlay üzerinden kablosuz ağlarda aktif olan bu açıklardan faydalanan siber saldırganlar, iPhone’ları bir geçiş noktası olarak kullanarak aynı Wi-Fi ağına bağlı diğer cihazlara sızabiliyor. Oligo tarafından “ AirBorne ” olarak adlandırılan bu açıklar, toplamda 23 farklı zafiyeti içeriyor. Bunlardan iki tanesi , kötü amaçlı yazılımların ağ üzerinden yayılması için doğrudan kullanılabiliyor. Bu durum, bireysel kullanıcıların yanı sıra özellikle kurumsal ağlardaki cihazlar açısından ciddi bir tehdit oluşturuyor. Saldırganların bu açıklardan faydalanarak:• Cihazlara kötü amaçlı yazılım bulaştırabileceği,• Kişisel ve kurumsal verilere erişebileceği,• Cihazları çökertip iletişimleri dinleyebileceği belirtiliyor. Ne Yapmalı? iOS cihazlarınızın güncel olup olmadığını mutlaka kontrol ediniz. Bilinmeyen ağlara bağlanmaktan kaçınınız. AirPlay özelliğini kullanmadığınız durumlarda devre dışı bırakmanız önerilir. Tüm cihazlarda güvenlik yazılımlarının güncel olduğundan emin olunuz. Konuyla ilgili Apple’ın yapacağı resmi güncellemeler takip edilerek, gerekli güvenlik yamalarının hızla uygulanması büyük önem taşımaktadır.
Avrupa'daki havaalanlarına siber saldırı
Cumartesi günü Collins Aerospace’in check-in ve biniş sistemlerini hedef alan bir siber saldırı nedeniyle Londra, Berlin ve Brüksel havalimanlarında uçuşlarda gecikme ve iptaller yaşandı. RTX, manuel check-in işlemleriyle operasyonların sürdüğünü ve çözüm çalışmalarının devam ettiğini açıkladı. Avrupa'nın en büyük havayollarından biri olan EasyJet , şu anda normal şekilde faaliyet gösterdiklerini, uçuşları etkilemesini beklemediklerini söyledi. Başbakan Yardımcısı ve Dijital İşler Bakanı Krzysztof Gawkowski, Polonya havalimanlarına yönelik herhangi bir tehdit belirtisi olmadığını söyledi. Alınabilecek Önlemler: Kritik sistemlerde yedekleme ve manuel operasyon planlarının hazır tutulması Çok katmanlı siber güvenlik çözümlerinin uygulanması Tedarikçi ve üçüncü taraf yazılımlar için düzenli güvenlik testleri Olay müdahale planlarının güncel tutulması
Microsoft SharePoint'te Tehlikeli Güvenlik Açığı
Microsoft, SharePoint sunucularında kritik bir sıfırıncı gün güvenlik açığı tespit etti ve hızla yama yayımladı. Ancak açıklık aktif olarak istismar ediliyor ve üniversiteler, enerji şirketleri, devlet kurumları ile telekom firmaları dahil birçok kurumu tehdit ediyor. FBI ve CISA, saldırıları incelemeye aldı. Açık, bilgisayar korsanlarının dosya sistemine erişmesine, kod çalıştırmasına ve sistemleri ele geçirmesine olanak tanıyor. 10.000’den fazla şirketin risk altında olduğu, fidye yazılımı gruplarının da açıkla ilgilendiği bildirildi. Eye Security, saldırganların SharePoint sunucularına sızarak kimlik bilgileri ve anahtarlar çaldığını, bunun veri hırsızlığı, parola toplama ve ağda yayılmaya yol açabileceğini belirtti. SharePoint’in Outlook, Teams ve OneDrive ile bağlantılı olması, etkilerin hızla yayılmasına neden oluyor. Saldırının arkasındaki gruplar henüz tespit edilemedi. Bu tip saldırılardan korunmak için almamız gereken tedbirlerin bazıları; Siteminizde her zaman en güncel güvenlik önlemleri kullanmalıdır, Son kullanıcılar gelişen atak türlerine göre eğitilmelidir, Sisteminiz değişen atak türlerine göre geliştirilmelidir, Tüm sistem ve güvenlik ürünlerinizin doğru bir şekilde yedeklenmesine önem verip, belirli aralıklarla yedekten dönme testleri yapılmalıdır.
MOVEit Açığı Yeniden Gündemde: Yeni Saldırı Dalgası Tespit Edildi
Siber güvenlik dünyası, 2023 yılında büyük zararlara yol açan MOVEit Transfer yazılımındaki güvenlik açığının yeni bir varyantıyla yeniden sarsıldı. Haziran 2025 itibarıyla, bu zafiyeti hedef alan yeni bir saldırı kampanyası tespit edildi. İngiltere merkezli siber güvenlik firması RedBeacon’ın yaptığı açıklamaya göre, CL0P fidye yazılımı grubu tarafından kullanılan eski güvenlik açığı (CVE-2023-34362), farklı bir yöntemle yeniden istismar edildi. Bu yeni saldırılar, özellikle yedekleme ve veri aktarım süreçlerinde MOVEit’i kullanan kamu ve finans kuruluşlarını hedef aldı. Alınabilecek önlemler: MOVEit Transfer yazılımınız varsa, derhal güncelleme yayınlarını kontrol edin. Sistem loglarını denetleyerek şüpheli hareketlilikleri inceleyin. Yedekleme sistemlerinizin harici erişime karşı korunduğundan emin olun. Personelinizi oltalama (phishing) saldırılarına karşı bilgilendirin.
Türkiye'de Siber Güvenlikte Yeni Dönem Başlıyor!
12 Mart 2025’te TBMM’de kabul edilen Siber Güvenlik Kanunu, Türkiye’nin dijital güvenliğini güçlendirmek için önemli yenilikler getiriyor. Bu yeni yasa, yalnızca hükümetin dijital altyapılarını güvence altına almakla kalmayacak, aynı zamanda Türkiye’nin siber güvenlik alanında bağımsızlığını artırmaya yönelik stratejik adımlar atılmasını sağlayacak. İşte öne çıkan başlıklar: 🔒 Yeni Yapılanma: Siber Güvenlik Kurulu ve Siber Güvenlik Başkanlığı kuruluyor. Tüm kritik altyapıların korunması bu yapılar tarafından koordine edilecek. 🇹🇷 Yerli ve Milli Çözümler Destekleniyor:Yerli yazılımlar önceliklendirilecek, devlet kurumları ve altyapı sağlayıcıları bu çözümleri kullanacak. Ar-Ge destekleriyle özel sektör de teşvik edilecek. ⚙️ Kritik Altyapılarda Zorunluluk:Enerji, finans, sağlık gibi sektörlerde yerli siber güvenlik ürünlerinin kullanımı zorunlu olacak. Yabancı ürünler için özel izin gerekecek. 🛡️ SOME Ekipleri Görev Başında:Siber Olaylara Müdahale Ekipleri (SOME), tehditlere hızlı yanıt verecek ve proaktif önlemlerle riskleri azaltacak. ⚖️ Caydırıcı Yaptırımlar: Siber saldırı ve veri ihlalleri için ağır cezalar geliyor. Kritik veriyi koruyamayan şirketler idari yaptırımlarla karşılaşacak.
bottom of page











