CyberWise

Hakkımızda

Cyber Security

Nisan Ayı Sibergüvenlik Bülteni

Nisan aydında siber güvenlik alanında yaşananlardan haberdar olun. 

Nisan Ayı Sibergüvenlik Bülteni

Blue Shield of California’ da Veri Sızıntısı Krizi: 4,7 Milyon Kişinin Sağlık Verisi Google’a Sızdırıldı

ABD merkezli sağlık sigortası sağlayıcısı Blue Shield of California, yaklaşık 4,7 milyon üyesine ait özel sağlık verilerinin yanlışlıkla Google’a aktarıldığını açıkladı. 2021 ile 2024 yılları arasında yaşanan bu sızıntı, ancak 2024 Şubat ayında fark edildi.

Sızıntının temel nedeni, Blue Shield web sitesinde kullanılan analiz ve reklam araçlarının hatalı yapılandırılması. Google Ads ile paylaşıldığı belirtilen veriler arasında şu tür bilgiler yer alıyor:

  • · Kullanıcının cinsiyeti ve yaş grubu
  • · Bulunduğu posta kodu
  • · Aile büyüklüğü
  • · Tercih edilen sağlık planı türü
  • · Sağlık hizmeti alma tarihleri
  • · Web sitesindeki “Doktor Bul” aramalarına ait bilgiler

gibi potansiyel olarak hassas bilgiler yer alıyor.

Şirket yetkilileri, olayın kötü niyetli bir siber saldırı olmadığını; teknik yapılandırma hatalarından kaynaklandığını belirtti. Olay tespit edildikten sonra, Blue Shield vakit kaybetmeden reklam analiz sistemleriyle olan bağlantıyı kesti ve ilgili takip kodlarını sistemden kaldırdı. Etkilenen bireylerin bilgilendirilmesine başlandığı, web sitesinin güvenlik altyapısının gözden geçirildiği açıklandı. Şirket ayrıca, kullanıcı verilerinin güvenliğini sağlamak adına yeni denetim mekanizmalarını devreye sokacağını duyurdu.

Haberin devamı için tıklayınız.

Cyberwise Yorumu: Dijital çağda kişisel verilerin gizliliği, özellikle sağlık alanında, yalnızca etik bir sorumluluk değil aynı zamanda yasal bir zorunluluktur. Sağlık verileri, yalnızca hastalık geçmişimizi değil; psikolojik durumumuzu, alışkanlıklarımızı, yaşamsal tercih ve koşullarımızı da yansıtır. Bu nedenle bu tür bilgiler, finansal verilere kıyasla çok daha derin bir mahremiyet riski taşır.

Veri güvenliği zafiyetleri, sadece kişisel gizliliği tehdit etmekle kalmaz; aynı zamanda kamuoyunun kurumlara duyduğu güveni de sarsar.

Veri güvenliği yalnızca IT departmanının değil; yöneticilerden saha personeline kadar tüm çalışanların ortak sorumluluğudur. Güven kaybedildiğinde, telafisi hem maliyetli hem de uzun zaman alabilir.

Kuruluşlar İçin Alınabilecek Güvenlik Tavsiyeleri:

  • · Üçüncü Taraf Entegrasyon Denetimi: Google Analytics, reklam platformları gibi üçüncü taraf hizmetlerin doğru şekilde yapılandırıldığından ve yalnızca gerekli verileri topladığından emin olunmalıdır.
  • · Veri Minimizasyonu: Kullanıcılardan yalnızca hizmet sunumu için kesin gerekli olan veriler toplanmalı ve bu verilere olan erişim sınırlandırılmalıdır.
  • · Gelişmiş Erişim Kontrolleri: Sistem yöneticileri dahil herkes için rol tabanlı erişim politikaları uygulanmalı, hassas verilere yalnızca yetkili kişiler ulaşabilmelidir.
  • · Olay Müdahale Planları: Olası veri ihlallerinde hızlı müdahale edebilmek için kriz planları hazır bulundurulmalı ve periyodik olarak test edilmelidir.
  • · Şeffaflık Politikaları: Kullanıcıların hangi verilerinin ne amaçla toplandığı konusunda açık ve sade bir dille bilgilendirilmesi sağlanmalıdır.

Bireyler İçin Alınabilecek Güvenlik Tavsiyeleri:

  • · Güçlü parolalar: Her platform için farklı ve karmaşık şifreler oluşturun. Parola yöneticisi kullanmak faydalı olabilir.
  • · İki faktörlü kimlik doğrulama kullanımı: e-posta, banka, sağlık vb. platformlarda iki faktörlü kimlik doğrulama özelliğini aktif hale getirin.
  • · Kredi İzleme ve Dondurma: ABD’de yaşıyorsanız Experian, TransUnion ve Equifax üzerinden kredi raporlarınızı izleyebilir, şüpheli bir durum fark ettiğinizde kredi dondurma işlemi başlatabilirsiniz.
  • · Şüpheli etkinlikleri izleyin: Banka, e-posta ve sigorta hesaplarını düzenli aralıklarla kontrol edin.
  • · Uygulama izinleri: Mobil uygulamaların hangi verilere eriştiğini düzenli olarak inceleyin.

FBI, LabHost’un Dijital Tuzaklarını Deşifre Etti

FBI, en büyük kimlik avı operasyonlarından biri kapsamında dikkat çeken bir hamlede bulundu. Uluslararası siber suç ağı LabHost ait 42.000’den fazla alan adının yer aldığı bir liste, kamu güvenliğini artırmak amacıyla kamuoyuyla paylaşıldı. FBI, LabHost’un ele geçirilen sunucuları üzerinden toplanan 42.000 alan adını kamuya açık hale getirerek sistem yöneticilerine, güvenlik uzmanlarına ve hosting şirketlerine olası tehditleri tespit etmeleri için büyük bir veri seti sağladı.

LabHost, “Phishing-as-a-Service” (PhaaS) olarak bilinen dünya genelinde yaklaşık 10.000 kullanıcıya hizmet veren bir suç platformu olarak faaliyet gösteriyordu. KPlatform, kullanıcılarına özelleştirilebilir kimlik avı sayfaları, iki faktörlü kimlik doğrulama (2FA) kodlarını ele geçirme yetenekleri, hazır oltalama şablonları, SMS tabanlı oltalama hizmetleri ve çalıntı kimlik bilgilerini yönetme araçları sunuyordu. Platformun, başta bankacılık sektörü olmak üzere birçok kurumun müşterilerini hedef alan oltalama sayfaları hazırladığı tespit edildi.

Yapılan araştırmalar, LabHost’un altyapısı aracılığıyla bir milyondan fazla bireyin kimlik bilgilerinin çalındığını ve yüzbinlerce kredi kartı verisinin ele geçirildiğini ortaya koydu.

Haberin devamı için tıklayınız.

Cyberwise Yorumu: Paylaşılan liste, geçmişte ya da hâlen faaliyet gösteren oltalama sitelerini tanımlamaya ve gelecekteki saldırılara karşı önleyici tedbirler almak için önemli bir kaynak olarak değerlendirilmektedir. Liste sayesinde kuruluşlar kendi ağlarında bu alan adlarına yönelik geçmiş erişimleri kontrol edebilir, benzer yapıdaki yeni tehditleri daha erken aşamada tespit edebilir.

Kuruluşlar İçin Alınabilecek Güvenlik Tavsiyeleri:

  • · Ağ geçmişinin taranması: Yayınlanan alan adları geçmiş bağlantı günlüklerinde aranmalı ve erişim tespit edilirse risk analizleri yapılmalıdır.
  • · Alan adı engelleme: Güvenlik duvarları ve DNS filtreleme sistemleriyle listedeki alan adlarının erişimi engellenmelidir.
  • · Farkındalık eğitimi: Personelin kimlik avı saldırılarını tanıyabilmesi için düzenli eğitimler verilmeli.
  • · İki faktörlü kimlik doğrulama kullanımı: Kurum içinde kullanıcı hesaplarını korumak adına 2FA sistemleri zorunlu hale getirilmeli.
  • · Tehdit istihbarat entegrasyonu: Güncel tehdit verilerini otomatik olarak izleyen sistemler kurulmalıdır.

Sadece kurumlar değil, bireyler de bu tür saldırılara karşı dikkatli olmalı. E-postalarda gelen bağlantılar tıklanmadan önce kontrol edilmeli, sahte sitelerle karşılaşıldığında ilgili kurumlara ve siber güvenlik otoritelerine bildirim yapılmalıdır.

Siber Güvenlikte Kritik Başarı: Cloudflare, DDoS Saldırılarına Karşı Etkili Koruma Sağladı

İnternet güvenliği ve performansı alanında küresel hizmet sağlayıcısı olan Cloudflare, 2025 yılına ilişkin siber güvenlik verilerini paylaştı. Şirket, yıl boyunca tespit edilen ve engellenen DDoS (Dağıtık Hizmet Reddi) saldırılarının sayısında önceki yıllara kıyasla rekor düzeyde artış yaşandığını açıkladı.

Cloudflare’nin yayımlamış olduğu rapora göre, 2025 yılı boyunca dünya genelinde milyonlarca DDoS saldırısı girişimi başarıyla engellendi. Bu saldırıların önemli bir kısmı finans, teknoloji, e-ticaret ve kamu sektörlerine yönelikti. Şirket yetkilileri, saldırıların hem hacim hem de sıklık açısından önceki yıllara göre ciddi biçimde arttığını, ancak sistemlerinin bu yükü başarıyla karşıladığını vurguladı.

Raporda özellikle saniyede terabit seviyelerine ulaşan saldırılar dikkat çekti. Bu ölçekteki saldırıların, geleneksel güvenlik çözümleriyle başa çıkılmasının oldukça zor olduğunun altı çizildi. Cloudflare, kendi küresel ağ altyapısının bu tür tehditlere karşı otomatik savunma sağladığını belirtti.

Haberin devamı için tıklayınız.

Cyberwise Yorumu: Cloudflare tarafından 2025 yılına ilişkin yayımlanan DDoS (Dağıtık Hizmet Reddi) saldırı verileri, küresel ölçekte siber tehditlerin ulaştığı boyutu gözler önüne sermektedir. Şirketin, yıl boyunca engellediği DDoS saldırılarında önceki yıllara kıyasla büyük ölçüde bir artış olduğunu tespit ettiği açıklaması, dijital altyapıların karşı karşıya olduğu tehdit ve risklerin ciddiyetini bir kez daha gözler önüne sermektedir.

Raporda yer alan bilgiler, siber saldırıların yalnızca sayısal olarak değil; aynı zamanda tekniki karmaşıklık ve ölçek açısından da önemli ölçüde geliştiğini göstermektedir. Bu durum, siber güvenlik alanında faaliyet gösteren kuruluşların daha gelişmiş ve dinamik çözümler geliştirmesini zorunlu kılmaktadır. Aynı zamanda kamu, özel sektör ve bireyler açısından siber farkındalığın artırılmasına yönelik ihtiyaç da açık biçimde ortaya konulmaktadır.

Webex Kullananlar Dikkat: Kötü Amaçlı Toplantı Linkleri Tehlike Saçıyor

Cisco’nun çevrim içi toplantı ve iş birliği platformu olan Webex’te kritik bir güvenlik açığı tespit edildi. “CVE-2025–20236” numarasına sahip olan bu güvenlik açığı, kötü niyetli kişiler tarafından hazırlanmış bağlantılar aracılığıyla hedef sistemlerde uzaktan erişime olanak sağlamaktadır. Cisco tarafından yayımlanan bültene göre bu zafiyet, Webex Meetings Masaüstü Uygulaması’nın 39.5.12 ve önceki sürümlerini etkilemektedir.

Zafiyet, Webex istemcisinin URL işleme mantığındaki bir güvenlik açığından kaynaklanmaktadır. Saldırganlar, özel olarak hazırlanmış bir bağlantı aracılığıyla hedef kullanıcıyı kandırarak zararlı kodun çalıştırılmasını sağlayabiliyor. Açığın başarılı bir şekilde istismar edilmesi durumunda, saldırgan hedef cihazda uygulama yükleyebilir, veri silebilir veya mevcut sistem kaynaklarını kendi amaçları doğrultusunda kullanabilir.

Cisco, açığın tespit edilmesinin ardından güvenlik yaması yayımladı. Sorunun giderildiği yeni sürüm olan 40.1.0 ve üzeri versiyonların kullanılması gerektiği, resmî Cisco güvenlik danışmanlığı aracılığıyla duyuruldu. Kullanıcıların uygulamalarını en kısa sürede güncellemeleri önemle tavsiye ediliyor.

Haberin devamı için tıklayınız.

Cyberwise Yorumu: Cisco Webex’te tespit edilen bu güvenlik zafiyeti, uzaktan çalışma şekliyle birlikte dijital toplantı alışkanlıklarının yaygınlaştığı bir dönemde, siber tehditlerin ne kadar ciddi güvenlik risklerine yol açabileceğini bir kez daha göstermiştir. CVE-2025–20236 ile birlikte gelen risk, yalnızca teknik bir açık değil, aynı zamanda kullanıcı farkındalığının eksikliğiyle birleştiğinde büyük ölçekli güvenlik ihlallerine yol açabilir.

Bu tür güvenlik açıklarının önüne geçebilmek, sadece üretici firmaların hızlı müdahalesiyle değil, aynı zamanda kullanıcıların bilinçli ve tedbirli davranmasıyla mümkündür.

Webex ya da benzeri çevrim içi toplantı platformlarını güvenli şekilde kullanmak için aşağıdaki adımların uygulanması önerilir:

  • · Uygulama Güncellemelerini İhmal Etmeyin: Cisco, bu açığı kapatmak için Webex Meetings uygulamasının yeni sürümünü yayımlamıştır. Kullanıcıların uygulamalarını en kısa sürede 40.1.0 veya daha yeni bir versiyona güncellemeli; eski sürümler sistemlerden tamamen kaldırılmalıdır.
  • · Toplantı Bağlantılarını Doğrulayın: Tanımadığınız kişilerden gelen toplantı davetlerini ve bağlantıları doğrudan açmak yerine, davetin içeriğini ve göndericisini dikkatlice inceleyin. Özellikle bağlantıların sizi yönlendirdiği adresleri kontrol edin.
  • · Güvenlik Yazılımları Kullanın: Güncel bir antivirüs programı ve ağ güvenlik duvarı (firewall) kullanarak olası zararlı kodların sisteminize sızmasını önleyin. Ayrıca, davranış tabanlı tehdit algılama sistemleri (EDR/XDR) kurumsal ortamlar için etkili bir savunma sağlar.
  • · Eğitim ve Farkındalık Programları: Özellikle kurumsal kullanıcıların, sahte bağlantılar, sosyal mühendislik ve oltalama (phishing) gibi saldırı yöntemleri hakkında periyodik olarak bilgilendirilmesi, saldırıların başarı şansını büyük oranda azaltır.

Fidye Yazılımı Saldırısı, IKEA Operasyonlarını Aksattı

Yunanistan merkezli perakende grubu Fourlis, IKEA’nın Doğu Avrupa’daki operasyonlarını hedef alan büyük çaplı bir fidye yazılımı saldırısına maruz kaldı. 2024 yılının Kasım ayında gerçekleşen saldırı sonucunda şirketin dört ülkedeki faaliyetleri ciddi şekilde aksadı ve toplam zararın yaklaşık 23 milyon doları bulduğu bildirildi.

Saldırı, Fourlis Group’un işlettiği Yunanistan, Kıbrıs, Bulgaristan ve Romanya gibi ülkelerdeki IKEA mağazalarını etkiledi. Şirketin bilgi teknolojileri altyapısına sızan kötü niyetli yazılım, hem fiziksel mağazalardaki satış noktalarını hem de çevrim içi alışveriş platformlarını devre dışı bıraktı. Olayın en dikkat çekici yönlerinden biri, saldırının Black Friday döneminden hemen önce gerçekleşmesi ve önemli bir satış sezonunu sekteye uğratması oldu.

Fourlis tarafından yapılan ilk açıklamada, sistemlere “Yetkisiz Bir Dış Erişim” yoluyla müdahale edildiği belirtildi. Ancak fidye talebinin detaylarına veya saldırgan grubun kimliğine dair herhangi bir resmi bilgi paylaşılmadı.

Haberin devamı için tıklayınız.

Cyberwise Yorumu: IKEA’nın Doğu Avrupa operasyonlarını hedef alan bu fidye yazılımı saldırısı, büyük ölçekli ve köklü şirketlerin dahi siber tehditler karşısında ne kadar savunmasız kalabileceğini net bir biçimde ortaya koydu. 23 milyon dolarlık maddi zarar, sadece teknolojik altyapının değil, aynı zamanda hazırlık düzeyinin ve kriz yönetiminin de sorgulanması gerektiğini gösteriyor.

Fidye yazılımları, şirketlere yalnızca mali kayıplar yaşatmakla kalmaz; aynı zamanda operasyonel aksaklıklara, müşteri güveninin zedelenmesine ve uzun vadeli itibar kaybına yol açabilir. Bu tür saldırılara karşı alınabilecek önlemler şunlardır:

  • · Sistem Güncellemeleri ve Yama Yönetimi: Yazılım açıkları fidye yazılımlarının en çok kullandığı giriş kapılarıdır. Sistemler düzenli olarak güncellenmeli ve güvenlik yamaları gecikmeden uygulanmalıdır.
  • · Yedekleme Stratejileri: Kritik verilerin sık aralıklarla yedeklenmesi, saldırı durumunda sistemlerin hızlıca geri yüklenebilmesini sağlar. Yedekler ağ dışı (air-gapped) ortamlarda saklanmalı ve düzenli test edilmelidir.
  • · Çok Faktörlü Kimlik Doğrulama (MFA): Kullanıcı hesaplarının yalnızca parola ile korunması yetersizdir. Ek güvenlik katmanları, özellikle yönetici hesapları ve uzak erişim bağlantıları için mutlaka etkinleştirilmelidir.
  • · Siber Güvenlik Farkındalığı Eğitimi: Çalışanlar, oltalama (phishing), sosyal mühendislik ve zararlı ek içeren e-postalar hakkında bilinçlendirilmelidir.
  • · Gelişmiş Güvenlik Yazılımları ve Ağ İzleme: Antivirüs programları, davranışsal analiz yapan gelişmiş tehdit algılama sistemleri (EDR/XDR) kullanılmalı ve ağ trafiği sürekli olarak anormallikler açısından izlenmelidir.
  • · Kriz ve İyileşme Planları: Saldırıya uğranması durumunda devreye girecek kapsamlı bir olay müdahale planı ve felaket kurtarma senaryosu hazırlanmalı, bu planlar periyodik olarak test edilmelidir.

Siber güvenlik farkındalığı sadece BT departmanının sorumluluğu değil, tüm personellerin stratejik önceliği olmalıdır. Güvenli bir dijital ortam sağlamak, teknoloji yatırımlarının yanı sıra çalışan farkındalığı, süreç denetimi ve liderlik kararlılığıyla mümkündür.

Saldırılara karşı %100 koruma hiçbir zaman garanti edilemez; ancak hazırlıklı olmak, zararı en aza indirmenin ve iş sürekliliğini sağlamanın en etkili yoludur.

Marks & Spencer’dan Açıklama: Müşteri Verileri Saldırıya Uğradı

Marks & Spencer (M&S), İngiltere merkezli perakende devi, Nisan 2025'te yaşanan büyük çaplı bir siber saldırının ardından müşteri verilerinin ele geçirildiğini doğruladı. Şirket, olay sonrası yaptığı açıklamada hem çevrim içi operasyonların aksadığına hem de potansiyel veri ihlali riskine dikkat çekti.

Siber saldırı, M&S’nin çevrim içi satış altyapısını hedef alarak sistemlerin geçici olarak hizmet dışı kalmasına neden oldu. Müşterilerin sipariş oluşturamadığı bu dönemde mağaza içi sistemlerde de ödeme gecikmeleri yaşandı. Şirketin verdiği bilgiye göre; saldırı sonucunda müşterilere ait ad, soyad, iletişim bilgileri ve alışveriş geçmişi gibi kişisel veriler sızdırıldı. Ancak ödeme kartı bilgileri veya şifrelerin bu ihlale dahil olmadığı belirtildi.

Haberin devamı için tıklayınız.

Cyberwise Yorumu: Marks & Spencer’ın karşı karşıya kaldığı bu olay, yalnızca teknik zafiyetleri değil, aynı zamanda şirketlerin siber krizlere ne kadar hazırlıklı (veya hazırlıksız) olduklarını da gözler önüne seriyor. Siber güvenlik farkındalığı sadece BT departmanının sorumluluğu değil, tüm personellerin stratejik önceliği olmalıdır.

Kurumsal itibarın korunması, müşteri güveninin sürdürülebilmesi ve iş sürekliliğinin sağlanması için şirketlerin yalnızca savunmaya değil, aynı zamanda olası saldırılara hızlı tepki verebilecek esnek yapılar kurmasına ihtiyaç vardır. Aksi takdirde, M&S örneğinde olduğu gibi bir saldırı, hem finansal hem de itibar açısından zarara neden olabilir.

Bunlar da ilginizi çekebilir...