Son Beş Yıl (2020-2025)
EXEKÜTİF ÖZET
Son beş yıl içinde global olarak hizmet veren siteler ve işletmeler ciddi ölçüde veri ihlallerine ve güvenlik açıklarına maruz kalmıştır. 2024 yılında günde ortalama 11 veri ihlali kaydedilmiş, milyonlarca insan etkilenmiştir. Ortalama bir veri ihlali işletmelere 4.88 milyon dolar maliyete neden olmakta, hipotetik olarak 2025 yılına kadar bu rakam 150 milyon dolara çıkabilmektedir.
En kritik bulgular:
- 26 milyar kayıt (“Mother of All Breaches” – MOAB) tarih boyunca işlenen en büyük veri ihlali
- Zero-day açıkları 2023’te %50 artış göstermiş, 97’den 98’e çıkmıştır
- Finans kurumları, sağlık sektörü ve e-ticaret en çok hedeflenen sektörlerdir
- Ransomware saldırıları ve phishing en yaygın saldırı vektörleridir
1. KÖTÜ ACTOR TÜRLERI VE MOTIVASYONLAR
1.1 Devlet Destekli Aktörler (Nation-State Actors)
Çin ve Kuzey Kore başta olmak üzere devlet destekli gruplar:
- Çin: 2024’te 5 zero-day açıklık istismar etmiştir, özellikle İvanti Connect Secure ve Policy Secure ürünlerine saldırılar düzenlemiştir
- Kuzey Kore: Aynı şekilde 5 zero-day açıklık istismar etmiştir, JetBrains TeamCity’e yapılan saldırılarla bilinir
- Belarus: Winter Vivern grubu ilk kez zero-day açıkları istismar etmiş, sofistikasyon seviyesi artmıştır
Bu aktörler genellikle casusluk amaçlı çalışır ve entelektüel mülkiyet, hükümet verileri ve tehditli isimler toplar.
1.2 Finansal Olarak Motive Edilen Aktörler
- Ransomware Gangs: Cl0p, Nokoyawa, Akira, LockBit, Magniber gibi gruplar
- Dinamikler: Parasal kazanç için işletmeleri baskı altına alırlar ve fidye talep ederler
- FIN11: File transfer araçlarında uzmanlaşmış, 2021, 2023 ve 2024’te zero-day istismarı gerçekleştirmiştir
1.3 Ticari İzleme Satıcıları (CSVs)
- Hükümetlere satılan “spyware” yazılımları
- 2023’te Android ve Google ürünlerindeki sıfır günlük açıkları %75’inin CSVs tarafından istismar edilmesi
- Mobil ve tarayıcı cihazlarını hedef alan en önemli tehdit kaynağı
2. BÜYÜK VERİ İHLALLERİ (2020-2025)
2.1 Tarihteki En Büyük İhlal: MOAB – “Mother of All Breaches”
Tarih: Ocak 2024 Etkilenen Kayıtlar: 26 Milyar kayıt Kapsam: 3,876 farklı web sitesi Etkilenen Kuruluşlar: LinkedIn, Twitter, Adobe, Dropbox, hükümet kuruluşları (ABD, Brezilya, Almanya, Filipinler, Türkiye) Sonuç: Araştırıcı Bob Diachenko tarafından keşfedilmiştir
2.2 Telekomünikasyon Sektöründe Büyük İhlalleri
Vietnam Airlines (2025)
- Etkilenen Kişi Sayısı: 23 Milyon
- İhlalin Türü: Hacker tarafından açıklanmış (dark web)
- Veri Aralığı: Kasım 2020 – Haziran 2025
- Kaynak: Üçüncü taraf platform
- Sızdırılan Bilgiler: Müşteri adları, email adresleri, sık uçan programı numaraları
Qantas Airlines (2025)
- Etkilenen Kişi Sayısı: 5 Milyon
- Saldırı Grubu: Scattered Lapsus$ Hunters
- Kanal: Dark web
- Sızdırılan Bilgiler: Müşteri adları, email adresleri, sık uçan programı numaraları
Orange SA (Fransa – 2025)
- Saldırı Grubu: Warlock ransomware grubu
- Zaman: Ağustos 2025
- Etki: Sınırlı erişim, eski veya düşük hassasiyet bilgileri
Air France – KLM (2025)
- Tarih: 8 Ağustos 2025
- Saldırı Grubu: ShinyHunters
- Kaynak: Üçüncü taraf müşteri destek platformu
- Potansiyel Etkilenen: Yüzlerce bin yolcu
- Risk: Phishing ve sosyal mühendislik saldırıları
2.3 Sağlık Sektörü İhlalleri
PowerSchool (2024)
- Etkilenen: 62,4 milyon öğrenci, 9,5 milyon eğitimci
- Nisan: Saldırganlar fidye aldıktan sonra veri silmediğine ilişkin ihlaflı sözleşmeleri ihlal ettiklerini göstermiştir
- Sızdırılan: SSN’ler, tıbbi kayıtlar, özel eğitim bilgileri
- Sonuç: 20+ North Carolina okul bölgesi tehdidi altında
McLaren Health Care (2025)
- Etkilenen: 743,000 hasta
- İhlal Türü: Ransomware saldırısı
- Notu: İki yıl içinde ikinci büyük saldırı
Synnovis (İngiltere)
- Etkilenen: Doktor atamaları iptal, test işlemleri gecikildi
- Sonuç: South East London’daki NHS hizmetleri kısıtlandı
2.4 Finansal Sektor İhlalleri
Iran Bank Sepah (2025)
- Etkilenen: 42 milyon müşteri kaydı
- Veriler: ~12 TB (12,000 GB) veri
- Saldırı Grubu: “Codebreakers”
- Talep: 42 milyon dolar Bitcoin fidyesi
- Tarih: Mart 2025
- Etkilenen: Kıdemli banka yetkililerinin bilgileri
2.5 Perakende ve E-Ticaret
Marks & Spencer (İngiltere – 2025)
- Tarih: Nisan (Paskalya Hafta Sonu)
- Saldırı Grubu: Scattered Spider
- Vektör: Sosyal mühendislik ve müteahhit savunmasını atlatma
- Sonuç: 6 hafta online alışveriş kapalı
- Finansal Kayıp: 300 milyon pounds tahmini
UNFI (ABD – 2025)
- Tarih: Haziran
- Etkilenen: Whole Foods’un ana tedarikçisi
- Sonuç: Kuzey Amerika genelinde gıda kıtlığı, elektronik sipariş sistemleri çöktü
2.6 Cam4 ve Diğer Web Platformları
Cam4 (2020)
- Etkilenen: 10+ Milyar kayıt (tarihte en büyük)
- Açıklık: Yetersiz güvenlik önlemleri
- Erişim: Şifre olmadan veya zayıf şifrelemeleme
- Risk: Blackmail, cinsel ve finansal istismar
Sina Weibo (Çin – 2020)
- Etkilenen: 538 milyon kullanıcı
- Vektör: API açıklığı ve veri kazıma istismarı
- Satış Fiyatı: ~250 dolar
- Açıklanan: Telefon numaraları, isimler
- Korunmayan: Şifreler
2.7 Diğer Büyük İhlalleri (2020-2024)
Facebook/Meta (2019, Rapor 2021)
- Etkilenen: 533 milyon kullanıcı
- 100+ ülke
- Vektör: Contact importer özelliğinin istismarı
LinkedIn (2021)
- İlk İhlal (Nisan): 500 milyon kullanıcı
- İkinci İhlal (Haziran): 700 milyon kullanıcı
National Public Data (2024)
- Etkilenen: 3 milyar kişisel kayıt
- Duyuru: Ağustos 2024
- Kanale: Dark web
Yahoo (2013, Disclosure 2017)
- İlk Açıklanan: 1 milyar kayıt
- Sonradan Tespit: 3 milyar hesap etkilenmiştir
3. GÜVENLİK AÇIKLIKLARI (CVE) VE ZERO-DAY SALDIRILAR
3.1 Zero-Day Açıkları Eğilimler
2024 Yılı Raporu (Google Threat Intelligence)
- Toplam Exploited Zero-Days: 75 (2023’te 98’den, 2022’de 63’ten)
- Azalan Trend: İşletme güvenliği önlemleri sonuç vermeye başlamıştır
- Ancak Yapısal Değişim: Tüketiciden kurumsal hedeflere kayış
2025 İlk Çeyrek
- Toplam KEV (Known Exploited Vulnerabilities): 159
- Hız: Haftada 11 açıktan fazla
- En Hedeflenen: İçerik Yönetim Sistemleri (35 açık), Windows (15)
Eğilimler 2023-2024
- IoT açıkları: 136% yıllık artış
- 2023: %14 tüm açıkların
- 2024: %33 tüm açıkların
- Enterprise hedeflemesi %37’den %44’e yükselmiş
3.2 En Sık İstismar Edilen Açıklıklar
Citrix NetScaler (CVE-2023-3519)
- Tür: Remote Code Execution
- Risk: Yüksek
- Etkilenen: Geniş kurumsal kullanıcı tabanı
Cisco IOS XE (CVE-2023-20198)
- Tür: Privilege Escalation
- Yaşı: 7 yıl eskiye kadar sürüyor
- Hala Savunmasız: ~24,000 sistem online
Log4Shell (CVE-2021-44228)
- Etkilenen: Apache Log4j
- 2+ yıl sonra hala istismar ediliyor
- Yaygın Kullanım: Birçok uygulamada kütüphane olarak
Progress MOVEit Transfer (CVE-2023-34362)
- Tür: SQL Injection
- Saldırı: Cl0p ransomware gang
- Etkilenen: Binlerce işletme
- Yöntemi: Yanal hareketi para aktarımı için
JetBrains TeamCity (CVE-2023-42793, CVE-2024-27198)
- Tür: Authentication Bypass
- Sonuç: Tamamen sunucu kontrolü
- Saldırganlar: Kuzey Kore devlet aktörleri
Ivanti Connect Secure/Policy Secure (CVE-2023-46805, CVE-2024-21887)
- Tür: Authentication Bypass + Command Injection
- Saldırganlar: Çin devlet aktörleri
- Exploit Chain: İki açıklık kombinasyonu
- Hedef Sektörler: Sağlık, imalat
Microsoft Office Outlook (CVE-2023-23397)
- Tür: Privilege Escalation
- Tetikleme: Özel hazırlanmış email
- İnsan Etkileşimi: Gerekli değil
PaperCut MF/NG (CVE-2023-27350)
- Exploit: Authentication bypass + built-in scripting
- Sonuç: Kod yürütme
3.3 Saldırı Vektörleri
File Transfer Araçları (FTA) Cl0p gibi grup tarafından ılımlı hedefleme:
- GoAnywhere MFT (CVE-2023-0669)
- Accellion (CVE-2021-27101)
- Cleo (CVE-2024-50623, CVE-2024-55956)
- Motivation: Enterprise ağlarına erişim, geniş dağıtım
CI/CD Pipeline Araçları Yazılım tedarik zincirini hedef alma:
- JetBrains TeamCity
- 2020 SolarWinds Orion supply chain saldırısı örneği
Güvenlik ve Ağ Cihazları
- VPN çözümleri
- Firewalls
- Cloud appliances
- Strateji: Admin erişim ve yaygın ağ erişim sağlama
API ve Veri Kazıma
- Contact importers istismarı
- API açıkları
- Sistem loopholes
4. İHLALLERİN MALIYETI
4.1 Ortalama Maliyet Analizi
- Global Ortalama (2024): 4.88 Milyon Dolar
- İngiltere: 4.5 Milyon Dolar
- Tahmini 2025: 150+ Milyon Dolar (hipotez)
- 2020 Tahmini: Yıllık global maliyet 2.1 Trilyon Dolar
4.2 Belirli Olayların Maliyeti
Marks & Spencer: 300 Milyon Pounds kaybı T-Mobile: 31.5 Milyon Dolar settlement (FCC probe)
- 15.75 Milyon: Civil penalty
- 15.75 Milyon: 2 yıl cybersecurity iyileştirme
First American: 1 Milyon Dolar ceza (GDPR ihlali)
4.3 Maliyet Bileşenleri
- Veri kayıp ve geri kazanım
- Yasal ve düzenleyici cezalar
- Müşteri bildirim ve kredi izleme
- Reputasyon hasarı
- İş kesintisi ve sistem restore
5. SEKTÖREL ANALIZ
5.1 Hedeflenen Sektörler (Sırası ile)
- Hükümet ve Savunma: %25
- Sağlık Hizmetleri: %23
- Finans Hizmetleri: %19
- Perakende ve E-Ticaret: %16
- Telekomünikasyon: %8
- Diğer: %9
5.2 Kuzey Amerika’daki Hedefleme
- Rapor edilen ihlallerin çoğu
- Nedeni: Katı ifşa yasaları
- 2005-2023: Artan trend
6. SALDIRI YÖNTEMLERİ VE TEKNİKLERİ
6.1 Yaygın Saldırı Vektörleri
- Ransomware (Şifreleme + Fidye)
- Phishing (Email manipulation)
- Zero-Day Exploitation (Bilinmeyen açıklıklar)
- Weak Passwords (“123456” örneği: McDonald’s AI chatbot)
- Social Engineering (Contractor masalı)
- Supply Chain Attacks (Üçüncü taraf yazılım)
- Lateral Movement (İçsel ağ erişimi genişletme)
6.2 Yanal Hareketi (Lateral Movement)
2024’te kritik önem kazanmıştır:
- Bir sistem compromised olduktan sonra şebekedeki diğer sistemlere yayılma
- IoT vulnerabilities ile %136 artış
- Microsegmentation başlıca çözüm
7. COĞRAFI DAĞILIM
Bildirilen İhlaller (Başlıca Ülkeler)
- ABD: En yüksek sayı (katı ifşa yasaları)
- İngiltere: Büyük sağlık ve perakende ihlalleri
- Fransa: Orange telekom ihlali
- Avustralya: Qantas ihlali
- Asya: Vietnam Airlines, Çin (Sina Weibo)
- İran: Bank Sepah ihlali
8. 2025 GÜNCEL DURUM
8.1 Son Ihlalleri (Ekim 2025 itibaren)
- Vietnam Airlines, Qantas, Huawei, Orange, Air France-KLM
- Norway devlet kurumları: Zero-day exploit
- Roblox developer toplulluğu
- Norveç hükümeti email/mobile hizmetleri kapalı
8.2 Yeni Tehdidler
- IoT Focus: Akıllı cihaz ve IoT açıkları hızla artıyor
- Cloud Exploitation: SaaS uygulamalarında Salesforce/Drift gibi platform istismarları
- Government Targeting: TeleMessage (FEMA, CBP ile kullanılan uygulamada meta veri ihlali)
- Supply Chain Risk: Contractor kaynaklı saldırılar artıyor
9. KODU VE KORUNMA ÖNERİLERİ
9.1 Kurumlar İçin
- Şifreleme: Transit ve statik veriler
- Multi-Factor Authentication (MFA): Zorunlu hale getirme
- Zero Trust Architecture: Microsegmentation uygulama
- EDR Çözümleri: Endpoint Detection and Response
- Yamalama Protokolü: Kritik açıkları 30-60 gün içinde yama
- Network Segmentation: Lateral movement engelleme
- Supply Chain Vetting: Satıcı ve contractor incelemesi
- Incident Response Plan: Hazırlıklı olma
- Employee Training: Phishing ve sosyal mühendislik eğitimi
- Vulnerability Disclosure: Bug bounty programları
9.2 Yazılım Geliştirici İçin
- Secure by design prensibi
- Default secure configurations
- SBOM (Software Bill of Materials) yayınlama
- CWE (Common Weakness Enumeration) belirtme
- Sorumlu açıklama politikaları
9.3 Bireysel Kullanıcılar İçin
- Güçlü ve benzersiz şifreler
- MFA etkinleştirme
- Phishing emails’den şüphe
- İşletim sistemi ve yazılım güncel tutma
- Kimlik hırsızlığı izleme hizmetleri
10. İSTATİSTİKSEL ÖZET
| Metrik | 2024 Değeri |
|---|---|
| Günde ortalama veri ihlali | 11 |
| Yıllık toplam ihlal | ~4,100 |
| Q3 etkilenen hesaplar | 109 milyon |
| Zero-day exploits | 75 |
| Ortalama ihlal maliyeti | $4.88 M |
| Enterprise hedef açıkları | %44 |
| IoT açık artışı | %136 |
| Güvenlik ürün hedefleme | Artan |
11. SONUÇ
2020-2025 döneminde global ölçekte siber güvenlik durum ciddi kötüleşmiştir. Zero-day açıkları daha sofistike şekilde, hükümet destekli aktörler tarafından istismar edilmekte, ransomware gangs milyonlarca dolar elde etmektedir.
Özellikle dikkat çekici nokta:
- Hedefleme Değişimi: Masaüstü/mobil kullanıcılardan enterprise security ve ağ cihazlarına kayış
- Hız Artışı: İşletmeler patche yapılması için çoğu zaman hazırlıksız yakalanıyor
- Finansal Kayıp: Ciddi ölçüdedir ve artış göstermektedir
- Supply Chain Risk: Üçüncü taraf hizmet sağlayıcılardan gelen saldırılar artmıştır
Kurumlar proaktif yaklaşım benimsemedikçe, risk sadece artacaktır. Microsegmentation, MFA, EDR, Zero Trust Architecture ve düzenli güvenlik denetlemeleri artık zorunlu değil, kritik hale gelmiştir.
