İçindekiler Tablosu
1.Siber Güvenliğin Önemi
Hızla ilerleyen dijital çağda, siber güvenlik hayatın hemen her alanı için bir gereklilik haline gelmiştir. Kişisel bilgilerden kurumsal verilere kadar her şeyin dijital ortama taşınmasıyla birlikte, siber saldırılara maruz kalma riski de önemli ölçüde artmıştır.
Sosyal Mühendisliğin Kurumlar Üzerindeki Etkileri
- Ekonomik Kayıplar
- İyi Niyet Kaybı
- Gizlilik Kaybı
- Terörizm Tehlikeleri
- Davalar ve Tahkim
- Hizmet Kaybı
Tarih | Şirket/Platform | Olay Detayları |
---|---|---|
Kasım 2022 | Medibank | Kimliği belirsiz bir hacker, 9,7 milyon müşterinin verilerini çaldığını iddia etti. 500.000 sağlık iddiası çalındı. |
Eylül 2022 | Kiwi Farms | Forum hacklendi, e-postalar, IP adresleri ve şifreler çalındı. Oturum ele geçirme yoluyla yönetici kimlik bilgileri alındı. |
Eylül 2022 | American Airlines | Temmuz 2022’de gerçekleşen kimlik avı saldırısı, yaklaşık 1.700 çalışan ve müşteri verisinin ifşasına yol açtı. |
Eylül 2022 | Uber | Lapsus$ grubu, Uber’in Slack kanalını ve dahili veritabanlarını hackleyerek kaynak koduna tam erişim sağladı. |
Eylül 2022 | U-Haul | Kasım 2021 – Nisan 2022 arasında kiralama sözleşmelerine erişim sağlandı. İhlal müşteri adları ve sürücü ehliyetlerini içeriyor. |
Temmuz 2022 | Neopets | 69 milyon kullanıcının verileri (doğum tarihi, e-posta, ad, posta kodu vb.) çalınarak satışa çıkarıldı. |
Haziran 2022 | Flagstar Bank | 1,5 milyon müşterinin sosyal güvenlik numarası çalındı. Saldırı Aralık 2021’de gerçekleşti, Haziran 2022’de keşfedildi. |
Haziran 2022 | SuperVPN, GeckVPN, ChatVPN | 21 milyon Android VPN kullanıcısının bilgileri (ad, kullanıcı adı, ülke, fatura bilgileri, e-posta, şifre) sızdırıldı. |
Nisan 2022 | Block (Square) | Cash App’in eski bir çalışanı, müşteri verilerini (aracı kurum numaraları, adlar, portföy değerleri, alım-satım bilgileri) çaldı. |
Mart 2022 | Okta | Kimlik doğrulama şirketi, müşterilerinin verilerinin %2,5’inin açığa çıktığını açıkladı. Üçüncü taraf müşteri desteğiyle erişildi. |
Şubat 2022 | GiveSendGo | 90.000 kişinin kişisel bilgileri hackerlar tarafından yayınlandı. |
Günümüz Tehdit Manzarası
Siber tehditler her geçen gün daha da gelişiyor ve çeşitleniyor. Kötü amaçlı yazılımlar, kimlik avı saldırıları, fidye yazılımları ve veri ihlalleri, siber suçluların en yaygın olarak kullandığı araçlardır. Bu tehditlere karşı etkili önlemler almak her zamankinden daha da kritik hale gelmiştir.
2. Güvenlik Bilgi ve Olay Yönetimi (SIEM)
SIEM (Güvenlik Bilgileri ve Olay Yönetimi), çeşitli kaynaklardan gelen güvenlik verilerini toplayan, tehdit olasılıklarını analiz eden ve kurumların potansiyel siber saldırılara karşı bir savunma geliştirmesine olanak tanıyan bir sistemdir.

SIEM’in Temel Bileşenleri
- Veri Toplama
- Veri Normalizasyonu
- Olay Yönetimi
- Analiz ve Korelasyon
- Raporlama ve Görselleştirme
SIEM’in Avantajları
- Hızlı Olay Yanıtı
- Kapsamlı Görünüm
- Otomasyon
Kullanım Senaryoları
- SIEM, finans kuruluşları, sağlık kurumları ve kritik altyapı sağlayıcıları gibi büyük ve karmaşık IT ortamlarında yaygın olarak kullanır.
3. Sızma Tespit Sistemi (IDS)
IDS Nedir?
IDS (Intrusion Detection System), ağ trafiğini izleyerek izinsiz girişleri tespit eden bir güvenlik sistemidir.
IDS’in Çalışma Prensibi
IDS, ağ trafiğini sürekli olarak analiz eder.

Anomali Tespiti ve Ağ İzleme
IDS, normal ağ trafiğinden sapmalar tespit ederek olası saldırıları belirler.
IDS’in Avantajları ve Sınırlamaları
- Pasif Sistem: Ağ trafiğini sadece izler, aktif olarak müdahale etmez.
- Bilinen saldırı türlerini etkili bir şekilde tespit eder.
- Yanlış pozitifler, bazen zararsız trafiği yanlışlıkla tehdit olarak algılar.
Kullanım Senaryoları
Ağ güvenliğinde ilk savunma hattı olarak, güvenlik ekipleri IDS kullanır.
4. İzinsiz Giriş Önleme Sistemleri (IPS)
Nedir?
IPS (Intrusion Prevention System), IDS gibi ağ trafiğini izler ancak bir adım öteye giderek buna bağlı olarak tespit ettiği tehditleri engeller.
IPS ile IDS Arasındaki Farklar
IDS sadece tespit ederken, IPS hem tespit eder hem de engeller.

IPS’in Çalışma Prensibi
IPS, IDS gibi ağ trafiğini analiz eder ancak tehditleri tespit ettiğinde trafiği durdurur veya trafiği temizleyerek zararlı içeriği kaldırır.
Tehdit Engelleme Mekanizmaları
- Paket Filtreleme: Belirli türdeki trafiği engeller.
- Stateful Inspection: Bağlantı durumunu takip ederek izinsiz trafiği engeller.
- Uygulama Seviyesi Engelleme: Uygulama seviyesindeki saldırıları engeller.
IPS’in Avantajları ve Sınırlamaları
- Aktif Koruma: Tehditleri gerçek zamanlı olarak engeller.
Kullanım Senaryoları
Yüksek güvenlik gerektiren ortamlarda, özellikle kritik altyapı sistemlerinde, IPS sistemlerini güvenlik ekipleri kullanır.
5. Endpoint Detection and Response (EDR)
Nedir?
EDR (Endpoint Detection and Response), uç noktalardaki (bilgisayarlar, mobil cihazlar) tehditleri tespit eden ve bu tehditlere karşı otomatik olarak yanıt veren bir güvenlik çözümüdür.

EDR’in Temel Bileşenleri
- Davranış Analizi: Normal olmayan davranışları tespit eder.
- Olay Yanıt Mekanizmaları: Tehditlere karşı otomatik olarak karantina, izolasyon veya silme gibi işlemler yapar.
EDR’in Avantajları
- Hızlı Tespit ve Yanıt: Tehditleri erken aşamada tespit ederek zararı minimize eder.
- Detaylı İnceleme: Tehditlere ilişkin detaylı raporlar sunar.
Kullanım Senaryoları
Büyük kuruluşlar, uç nokta güvenliği için EDR kullanır.
Karşılaştırma Tablosu
Özellik | SIEM (Güvenlik Bilgi ve Olay Yönetimi) | IDS (Giriş Algılama Sistemi) | IPS (Giriş Önleme Sistemi) | EDR (Uç Nokta Tespit ve Müdahale) |
---|---|---|---|---|
Amaç | Çok sayıda kaynaktan gelen güvenlik verilerini toplamak, analiz etmek ve olaylara yanıt vermek. | Ağ trafiğini izleyerek izinsiz girişleri tespit etmek. | Tespit edilen tehditleri engellemek. | Uç noktalardaki (bilgisayarlar, sunucular) kötü amaçlı etkinlikleri tespit etmek ve müdahale etmek. |
Veri Kaynağı | Firewall’lar, güvenlik yazılımları, sistem logları, ağ cihazları gibi çok çeşitli kaynaklar. | Ağ trafiği. | Ağ trafiği. | Uç noktalardaki işletim sistemi, uygulamalar, ağ trafiği. |
Analiz Kapasitesi | Gelişmiş analiz algoritmalarıyla büyük veri kümelerini işleyebilir. | Belirli imzalar ve davranışsal analizler kullanır. | Belirli imzalar ve davranışsal analizler kullanır. | Derin paket incelemesi, davranışsal analiz ve makine öğrenimi kullanır. |
Eylem | Olaylara ilişkin uyarılar gönderir, raporlar oluşturur, otomasyon görevleri başlatır. | Alarm verir, log kaydeder. | Tehditleri engeller (paketleri düşürür, trafiği yönlendirir). | Tehditleri izler, müdahale eder (kötü amaçlı yazılımları karantinaya alır, erişimi engeller). |
Odak Alanı | Geniş kapsamlı güvenlik yönetimi. | Ağ güvenliği. | Ağ güvenliği. | Uç nokta güvenliği. |
Kullanım Alanları | Büyük kuruluşlar, veri merkezleri, bulut ortamları. | Her türlü ağ ortamı. | Şirket ağları, veri merkezleri. | Bütün cihazlarda (bilgisayarlar, sunucular, mobil cihazlar). |
6. Siber Güvenlik Teknolojileri Arasındaki İlişki
SIEM, IDS, IPS ve EDR gibi teknolojiler, birlikte çalışarak daha kapsamlı bir güvenlik çözümü sunar. SIEM, tüm güvenlik verilerini tek bir platformda toplayarak genel bir görünüm sağlar. IDS ve IPS, ağ trafiğini izleyerek tehditleri tespit eder ve engeller. EDR ise uç noktalardaki tehditleri yönetir.
7. Gelecekteki Eğilimler ve Gelişmeler
Yapay Zeka ve Makine Öğreniminin Rolü
Yapay zeka ve makine öğrenimi, siber güvenlik alanında giderek daha önemli hale geliyor. Bu teknolojiler sayesinde, daha akıllı ve otonom güvenlik çözümleri geliştirmek mümkündür.
Zero Trust Güvenlik Modeli
Zero Trust modeli, her kullanıcının ve cihazın güvenilir olmadığı varsayımına dayanır. Bu model, daha sıkı bir güvenlik yaklaşımı sunar.
8. Sonuç
Siber güvenlik, günümüzde sürekli gelişen bir alandır. Siber saldırılara karşı etkili bir mücadele vermek için, SIEM, IDS, IPS ve EDR gibi teknolojileri kullanarak entegre bir güvenlik yaklaşımını benimsemek gerekir. Ayrıca, yapay zeka ve makine öğrenimi gibi yeni teknolojilerin sunduğu fırsatları değerlendirerek, geleceğin siber güvenlik tehditlerine karşı daha iyi hazırlanabiliriz.
Bu tarz yazılarımıza Siber Güvenlik kategorimizden ulaşabilirsiniz.
Leave a Comment