İnvekor Bilgi Teknolojileri

Kategori: Siber Güvenlik

  • En Büyük Tehdit İçeride Olabilir: Veri Sızıntısı Önleme (DLP) Nedir?

    En Büyük Tehdit İçeride Olabilir: Veri Sızıntısı Önleme (DLP) Nedir?

    100+ Kurumsal Müşteri
    15+ Yıl Deneyim
    7/24 Destek
    Sertifikalı Uzmanlar
    Güçlü İş Ortakları
    Blog / Veri Güvenliği

    En Büyük Tehdit İçeride Olabilir: Veri Sızıntısı Önleme (DLP) Nedir?

    Şirketler genellikle siber güvenliği dışarıdan gelen korsanlara karşı kalın duvarlar (Firewall) örmek olarak düşünür. Ancak istatistiklere göre, kurumsal veri ihlallerinin %60’ından fazlası dışarıdan gelen sofistike saldırılardan değil; içerideki çalışanların dikkatsizliğinden, hatalarından veya kötü niyetli eylemlerinden kaynaklanmaktadır.

    Veri Sızıntısı Nasıl Gerçekleşir?

    Müşteri veritabanınız, finansal tablolarınız, Ar-Ge çalışmalarınız veya hasta kayıtlarınız şirketinizin en değerli varlıklarıdır. Peki bu veriler dışarıya nasıl sızar?

    • Masum Hatalar: Bir çalışanın içinde yüzlerce müşterinin kişisel verisi (KVKK) olan bir Excel dosyasını yanlışlıkla başka bir firmaya e-posta olarak göndermesi.
    • Kötü Niyetli Eylemler: İşten ayrılmak üzere olan bir satış personelinin, müşteri listesini kendi kişisel USB belleğine kopyalaması veya şahsi Gmail hesabına göndermesi.
    • Gölge BT (Shadow IT): Çalışanların şirket dosyalarını daha kolay çalışmak için WhatsApp Web, Telegram veya kişisel Google Drive, Dropbox gibi güvensiz bulut platformlarına yüklemesi.

    DLP (Data Loss Prevention) Nedir?

    DLP (Veri Sızıntısı Önleme), şirketinizin hassas verilerinin yetkisiz kişiler tarafından kopyalanmasını, paylaşılmasını veya kurum ağı dışına çıkarılmasını engelleyen güvenlik yazılımları ve politikaları bütünüdür.

    DLP sistemleri, veriyi üç farklı durumda korur:

    • Hareket Halindeki Veri (Data in Motion): Kurum ağından dışarıya e-posta, anlık mesajlaşma veya web üzerinden giden verileri analiz eder ve engeller.
    • Kullanım Halindeki Veri (Data in Use): Çalışanın ekranındaki bir veriyi kopyalayıp (Copy-Paste) başka bir yere yapıştırmasını veya ekran görüntüsü (Print Screen) almasını engeller.
    • Durağan Veri (Data at Rest): Sunucularda veya bilgisayarlarda bekleyen hassas dosyaları tarar, yetkisiz erişimleri tespit eder.

    DLP Şirketinize Neler Kazandırır?

    İnvekor olarak şirketinizin altyapısına entegre ettiğimiz DLP çözümleri, yalnızca verilerinizi korumakla kalmaz, yasal yükümlülüklerinizi de güvence altına alır:

    1. Kusursuz KVKK ve GDPR Uyumluluğu

    KVKK’nın zorunlu kıldığı “Teknik Tedbirler”in başında yetkisiz erişimlerin ve veri sızıntılarının engellenmesi gelir. DLP sistemi sayesinde, TC Kimlik Numarası, Kredi Kartı (PAN) verisi veya sağlık verisi içeren bir dosya kurum dışına çıkarılmaya çalışıldığında sistem bunu otomatik olarak engeller ve KVKK kuruluna karşı sizi güvenceye alır.

    2. Fikri Mülkiyet ve Ticari Sırların Korunması

    Size rekabet avantajı sağlayan fiyat listelerinizin, kaynak kodlarınızın veya ihale dosyalarınızın rakip firmaların eline geçmesi saniyeler sürer. DLP ile şirket bilgisayarlarına USB bellek takılmasını, Bluetooth ile dosya aktarımını veya dosyaların harici disklere yazdırılmasını kontrol altına alabilirsiniz.

    3. Yönetim Raporlaması ve Kanıt Sunma

    DLP, sadece engellemekle kalmaz; yönetime detaylı raporlar sunar. “Hangi personel, saat kaçta, hangi hassas dosyayı, nereye kopyalamaya çalıştı?” sorularının cevabını anlık olarak görebilir, olası bir hukuki süreçte yasal kanıt olarak kullanabilirsiniz.

    Güvenliği Şansa Bırakmayın

    Unutmayın; en pahalı güvenlik duvarını da alsanız, veriniz içerideki bir personelin “Gönder” butonuna basması veya USB belleğini bilgisayara takması kadar güvendedir. DLP çözümleri olmadan tam bir bilgi güvenliğinden söz edilemez.

    Şirket Verileriniz İçeriden Gelebilecek Tehditlere Karşı Korunuyor Mu?

    KVKK süreçlerinizi güvence altına almak ve kurum içi veri hareketlerini kontrol altına almak için profesyonel DLP entegrasyon çözümlerimizle tanışın.

  • Sızma Testi (Pentest) Nedir? Kapsamlı Güvenlik Rehberi

    Sızma Testi (Pentest) Nedir? Kapsamlı Güvenlik Rehberi

    100+ Kurumsal Müşteri
    15+ Yıl Deneyim
    7/24 Destek
    Sertifikalı Uzmanlar
    Güçlü İş Ortakları
    Blog / Siber Güvenlik

    Sızma Testi (Penetrasyon Testi) Nedir? Kapsamlı Kurumsal Güvenlik Rehberi

    Milyonlarca liralık güvenlik duvarları (Firewall) veya en gelişmiş antivirüs yazılımlarını satın almış olmanız, sisteminizin “hacklenemez” olduğu anlamına gelmez. Siber saldırganlar her zaman sisteminizdeki en ufak bir konfigürasyon hatasını veya en zayıf halkayı arar. Kurduğunuz dijital savunma hatlarının gerçekten işe yarayıp yaramadığını öğrenmenin tek ve kesin bir yolu vardır: Sistemlerinize bir hacker gibi saldırmak.

    Sızma Testi (Pentest) Nedir?

    Sızma testi veya global adıyla Penetration Testing (Pentest), siber güvenlik dünyasında “Beyaz Şapkalı Hackerlar” (Etik Hackerlar) tarafından sistemlerinize yapılan kontrollü ve yasal bir saldırı simülasyonudur. Amaç, kötü niyetli siber korsanların (Siyah Şapkalı Hackerlar) şirket ağınıza, web sitenize veya sunucularınıza sızmak için kullanabileceği açıkları onlardan önce bulmak ve kapatmaktır.

    Zafiyet Taraması ile Sızma Testi Arasındaki Kritik Fark

    Kurumların en sık düştüğü yanılgılardan biri, otomatik araçlarla yapılan “Zafiyet Taraması” (Vulnerability Scanning) işlemini Sızma Testi ile karıştırmaktır.

    • Zafiyet Taraması: Özel yazılımlar aracılığıyla sistemin otomatik olarak taranmasıdır. Bilinen güncellemelerin eksik olup olmadığını kontrol eder. Hızlıdır ancak yüzeyseldir. Sistemde yüzlerce “yanlış alarm” (false-positive) üretebilir.
    • Sızma Testi (Pentest): Zafiyet taramasını da kapsayan ancak bunun çok ötesine geçen manuel bir işlemdir. Uzman bir siber güvenlik mühendisi, bulduğu açığı tıpkı gerçek bir hacker gibi kullanmaya (istismar etmeye) çalışır. “Bu açık gerçekten şirket verilerine ulaşmamı sağlıyor mu?” sorusunun cevabını kanıtlarıyla birlikte sunar.

    Kurumlar İçin Sızma Testi Neden Hayati Bir İhtiyaçtır?

    Dijitalleşen iş dünyasında siber saldırganlar yapay zekayı da kullanarak 7 gün 24 saat boyunca şirket ağlarındaki zayıf noktaları aramaktadır. Sızma testinin işletmenize sağladığı temel faydalar şunlardır:

    • Proaktif Savunma: Siber saldırı başınıza geldikten sonra yara sarmak, müşteri verilerini kurtarmak ve fidye ödemek devasa maliyetler doğurur. Sızma testi, olası bir felaketi yaşanmadan önce engeller.
    • Yasal Regülasyonlara Uyum: KVKK, GDPR, BDDK regülasyonları, Cumhurbaşkanlığı Dijital Dönüşüm Ofisi yönergeleri veya ISO 27001 gibi bilgi güvenliği standartları, müşteri verilerini işleyen kurumların düzenli olarak bağımsız sızma testleri yaptırmasını yasal olarak zorunlu kılar.
    • İtibar ve Finansal Koruma: Müşteri verilerinin çalınması veya sistemlerin fidye yazılımları (Ransomware) ile kilitlenmesi, firmalar için telafisi zor itibar kayıplarına ve devasa idari para cezalarına yol açar. Müşterileriniz, verilerini koruyamayan bir şirketle çalışmak istemeyecektir.

    Başarılı Bir Sızma Testi Hangi Aşamalardan Oluşur?

    İnvekor Bilgi Teknolojileri olarak gerçekleştirdiğimiz profesyonel sızma testleri, uluslararası kabul görmüş metodolojilere (OSSTMM, OWASP, PTES vb.) dayanır ve şu 5 temel adımdan oluşur:

    1. Bilgi Toplama (Reconnaissance): Hedef kurum hakkında internetten, açık kaynaklardan (OSINT) ve Dark Web üzerinden IP adresleri, çalışan e-postaları, kullanılan altyapılar gibi kritik bilgilerin toplanmasıdır.
    2. Tarama ve Sınıflandırma (Scanning): Tespit edilen IP’ler ve sistemler üzerindeki açık portlar, çalışan servisler ve zafiyetler özel araçlarla taranır.
    3. Sisteme Sızma (Exploitation): Bulunan zafiyetler (SQL Injection, XSS, zayıf parolalar vb.) kullanılarak sisteme yetkisiz erişim sağlanmaya çalışılır. Bu aşamada gerçekçi saldırı senaryoları devreye girer.
    4. Yetki Yükseltme ve İçeride İlerleme (Post-Exploitation): Sisteme düşük yetkilerle girildiyse, yönetici (Admin/Root) hakları elde edilmeye çalışılır. İç ağda başka hangi sunuculara veya veritabanlarına ulaşılabileceği test edilir.
    5. Raporlama ve Çözüm Önerileri: Tüm bulgular yöneticilerin anlayabileceği bir dilde ve teknik ekiplerin uygulayabileceği detaylı çözüm adımlarıyla birlikte raporlanır.

    İnvekor Kapsamında Sızma Testi Türleri

    İhtiyaçlarınıza ve sistem mimarinize uygun olarak farklı alanlarda sızma testleri gerçekleştiriyoruz:

    1. Dış Ağ (External Network) Sızma Testi

    Şirketinizin internete açık olan tüm yüzeylerinin (Web sunucuları, e-posta sunucuları, VPN portları, güvenlik duvarı arayüzleri) dünyanın herhangi bir yerinden gelebilecek siber saldırılara karşı ne kadar dayanıklı olduğunun test edilmesidir. Amaç, kurum dışından bir saldırganın ağınıza girip giremeyeceğini görmektir.

    2. İç Ağ (Internal Network) Sızma Testi

    Saldırganın şirketin iç ağına bir şekilde sızdığı (örneğin ofisteki bir ağ kablosuna bağlandığı veya bir çalışanın bilgisayarını zararlı bir yazılımla ele geçirdiği) senaryodur. Şirket içindeki veritabanlarına, muhasebe kayıtlarına, ERP sistemlerine veya aktif dizine (Active Directory) yetkisiz şekilde ne kadar ilerleyebileceği detaylıca ölçülür.

    3. Web ve Mobil Uygulama Güvenlik Testleri

    Kurumunuza ait web siteleri, e-ticaret altyapıları, CRM sistemleri, iOS ve Android tabanlı mobil uygulamalar üzerinde gerçekleştirilen detaylı açık arama (OWASP Top 10) testleridir. Kullanıcı verilerinin çalınıp çalınamayacağı ve iş mantığı (business logic) hataları kontrol edilir.

    4. Sosyal Mühendislik ve Oltalama (Phishing) Testleri

    Siber güvenliğin en zayıf halkası donanımlar değil, her zaman insandır. Kurum çalışanlarına yönelik senaryolu oltalama e-postaları gönderilir veya sahte telefon aramaları (Vishing) yapılarak personelin güvenlik farkındalığı ölçülür. Parolalarını veya şirket sırlarını dışarıya ne kadar kolay verebildikleri test edilerek eğitim planlaması yapılır.

    5. Kablosuz Ağ (Wireless) Sızma Testleri

    Şirket içindeki Wi-Fi ağlarının güvenliği test edilir. Misafir ağından kurum içi sunuculara geçiş yapılıp yapılamadığı, şifreleme algoritmalarının (WPA2/WPA3) dayanıklılığı kontrol edilir.

    Sızma Testi Ne Sıklıkla Yaptırılmalıdır?

    Siber güvenlik statik değil, dinamik bir süreçtir. Dün güvenli olan bir sistem, bugün çıkan yeni bir zafiyet (Zero-Day) sebebiyle savunmasız kalabilir. Bu nedenle Sızma Testleri yılda en az bir kez periyodik olarak yaptırılmalıdır. Ayrıca; bilgi işlem altyapısında büyük bir değişiklik yapıldığında, yeni bir web uygulaması veya sunucu devreye alındığında testler mutlaka tekrarlanmalıdır.

    Zafiyetleri Hackerlardan Önce Siz Bulun

    Siber tehditlerin her geçen gün daha da karmaşıklaştığı bu dönemde, şirketinizin güvenliğini şansa bırakmayın. BT altyapınızı, ağ güvenliğini ve web uygulamalarınızı uzman İnvekor ekibiyle test edelim; size dünya standartlarında detaylı bir çözüm ve iyileştirme raporu sunalım.

    Sisteminizin Sınırlarını Keşfetmeye Hazır Mısınız?

    Hemen şimdi kurumsal e-posta altyapınızı ücretsiz test edebilir veya detaylı bir analiz için Sızma Testi Kapsam Formumuzu doldurarak uzmanlarımızdan destek alabilirsiniz.

  • KOBİ İflasları ve Yönetilen Siber Güvenlik Çözümü

    KOBİ İflasları ve Yönetilen Siber Güvenlik Çözümü

    100+ Kurumsal Müşteri
    15+ Yıl Deneyim
    7/24 Destek
    Sertifikalı Uzmanlar
    Güçlü İş Ortakları
    Blog / Yönetilen Siber Güvenlik Hizmetleri

    KOBİ İflasları ve Yönetilen Siber Güvenlik Çözümü

    Fidye yazılımı KOBİ’lerin %62’sini iflasa sürüklüyor. İnvekor’un yönetilen siber güvenlik hizmetleri ile dijital geleceğinizi koruyun.

    Giriş: KOBİ’ler İçin Kırmızı Alarm

    Yakın zamanda yayınlanan Sophos araştırması, siber güvenlik dünyasında endişe verici bir gerçeği gözler önüne seriyor: Fidye yazılımı saldırısına uğrayan KOBİ’lerin %62’si, bu saldırının ardından iflas ediyor. Bu oran, siber tehditlerin artık sadece bir veri ihlali sorunu değil, aynı zamanda bir varoluş krizi olduğunu kanıtlıyor. İnvekor Bilgi Teknolojileri olarak, bu yıkıcı senaryoya karşı geliştirdiğimiz yönetilen siber güvenlik hizmetleri ile işletmenizin yanında duruyoruz.

    Rakamların Dili: Tehdit Büyüyor

    Araştırma, tehlikenin boyutlarını daha net ortaya koyuyor:

    • İşletmelerin %78’i, artan riskler nedeniyle siber sigorta primlerinde fahiş artışlar yaşandığını belirtiyor.
    • KOBİ’lerin %94’ü gibi ezici bir çoğunluğu, siber güvenlik alanında yetenekli personel bulmakta zorlandığını ifade ediyor.

    Bu veriler, KOBİ’lerin hem finansal hem de operasyonel olarak siber saldırılara karşı ne kadar savunmasız olduğunu gösteriyor. Uzmanlık ve kaynak eksikliği, saldırganlar için açık bir davetiye anlamına geliyor.

    Neden Geleneksel Yöntemler Yetersiz Kalıyor?

    Birçok KOBİ, standart antivirüs yazılımları veya temel güvenlik duvarları ile korunabileceğini düşünüyor. Ancak modern siber saldırılar, bu temel savunmaları kolayca aşabilecek kadar karmaşık ve organize hale geldi. Sürekli izleme, anında müdahale ve proaktif tehdit avcılığı olmadan tam bir koruma sağlamak imkansızdır. İşte tam bu noktada yönetilen siber güvenlik hizmetleri devreye giriyor.

    Çözüm: İnvekor Yönetilen Siber Güvenlik Hizmetleri

    İnvekor olarak, KOBİ’lerin bu zorlu mücadelede yalnız olmadığını biliyoruz. Sunduğumuz yönetilen siber güvenlik hizmetleri, işletmenizin siber güvenlik operasyonlarını 7/24 sizin yerinize yürüten uzman bir ekip anlamına gelir. Peki bu ne anlama geliyor?

    • 7/24 İzleme ve Tehdit Tespiti: Sistemleriniz sürekli olarak uzmanlarımız tarafından izlenir ve en küçük anomali bile anında tespit edilir.
    • Proaktif Savunma: Sadece saldırıları engellemekle kalmaz, potansiyel zafiyetleri saldırı olmadan önce tespit edip kapatırız.
    • Uzman Müdahale: Bir saldırı durumunda, saniyeler içinde müdahale ederek hasarı en aza indiren bir ekibiniz olur.
    • Maliyet Avantajı: Bünyenizde bir siber güvenlik ekibi kurmanın getireceği yüksek maliyetlerden sizi kurtarırız.

    Profesyonel bir yönetilen siber güvenlik hizmetleri sağlayıcısı olarak, en son teknolojiyi ve derin uzmanlığımızı işletmenizi korumak için birleştiriyoruz.

    Sonuç: İflas Etmeyin, Güçlenin

    Sophos’un araştırması bir uyarı niteliğindedir. Siber saldırılar artık bir “olursa” meselesi değil, “ne zaman olacak” meselesidir. İşletmenizin geleceğini, dijital varlıklarınızı ve itibarınızı şansa bırakmayın. İnvekor’un yönetilen siber güvenlik hizmetleri ile dijital kalenizi güçlendirin ve %62’lik iflas istatistiğinin bir parçası olmayın. Bugün bizimle iletişime geçin ve güvende kalın.

    Dijital Geleceği Yakalayın

    Yönetilen Siber Güvenlik Hizmetleri konusunda profesyonel destek alın.

    İletişime Geçin
  • Zayıf Halka Olmayın: Sızma Testi ile Güvendesiniz

    Zayıf Halka Olmayın: Sızma Testi ile Güvendesiniz

    100+ Kurumsal Müşteri
    15+ Yıl Deneyim
    7/24 Destek
    Sertifikalı Uzmanlar
    Güçlü İş Ortakları
    Blog / Sızma Testi

    Zayıf Halka Olmayın: Sızma Testi ile Güvendesiniz

    Tedarik zinciri saldırıları artıyor. İnvekor’un profesyonel sızma testi hizmeti ile güvenlik zafiyetlerinizi hacker’lardan önce keşfedin.

    Tedarik Zincirindeki Görünmez Tehlike

    Yakın zamanda yaşanan ve global devleri bile etkileyen zincirleme tedarik ağı saldırısı, siber güvenlik dünyasında bir kez daha alarm zillerini çaldırdı. Güvendiğiniz bir iş ortağınızın sistemindeki tek bir zafiyet, domino etkisiyle sizin de kalenizin duvarlarını yıkabilir. Peki, bu görünmez düşmana karşı en etkili savunma hattınız nedir? Cevap, proaktif güvenlik anlayışında ve özellikle de Sızma Testi uygulamalarında gizli.

    Saldırının Anatomisi: En Zayıf Halka Prensibi

    Haberde belirtildiği gibi, saldırganlar meşru bir yazılım güncellemesi kisvesi altında yüzlerce şirketin ağına sızmayı başardı. Bu durum, şirketlerin sadece kendi güvenlik önlemlerine değil, aynı zamanda ekosistemlerindeki tüm paydaşların güvenliğine de bağımlı olduğunu acı bir şekilde gösterdi. Kendi sistemleriniz ne kadar güçlü olursa olsun, bir tedarikçinizin zafiyeti sizin için bir felaket senaryosuna dönüşebilir. Bu riski minimize etmenin en kesin yolu, potansiyel giriş noktalarını bir saldırgan gibi düşünerek tespit etmektir. İşte bu noktada devreye profesyonel bir Sızma Testi girer.

    Proaktif Savunma: Sızma Testi Nasıl Korur?

    Sızma Testi, basit bir güvenlik taramasından çok daha fazlasıdır. Etik hacker’lardan oluşan uzman ekiplerimizin, şirketinizin dijital varlıklarına kontrollü ve planlı bir saldırı simülasyonu gerçekleştirmesidir. Bu süreçte, yalnızca bilinen zafiyetler değil, aynı zamanda karmaşık ve öngörülemeyen saldırı vektörleri de denenir. Amacımız, siber suçlular harekete geçmeden önce sizin en zayıf halkanızı bulup güçlendirmektir. Düzenli olarak gerçekleştirilen bir Sızma Testi, olası bir itibar ve finansal kaybın önüne geçen en değerli yatırımdır.

    İnvekor ile Güvenlik Duvarlarınızı Yeniden İnşa Edin

    İnvekor Bilgi Teknolojileri olarak, siber tehditlerin bir adım önünde olmanızı sağlıyoruz. Sunduğumuz kapsamlı Sızma Testi hizmeti ile altyapınızın, uygulamalarınızın ve ağınızın her bir noktasını titizlikle inceliyoruz. Size sadece bir zafiyet listesi sunmakla kalmıyor, aynı zamanda bu açıkları nasıl kapatacağınıza dair uygulanabilir ve önceliklendirilmiş bir yol haritası da sağlıyoruz. İş sürekliliğinizi riske atmayın. Güvenliğinizi şansa bırakmak yerine, İnvekor’un uzmanlığıyla güçlendirin. Unutmayın, en iyi savunma, saldırganlar gibi düşünebilmektir ve bizim Sızma Testi ekibimiz tam olarak bunu yapar.

    Dijital Geleceği Yakalayın

    Sızma Testi konusunda profesyonel destek alın.

    İletişime Geçin
  • Kurumsal Antivirüs Zorunluluğu: KVKK ve Bilgi Güvenliği İçin 7 Kritik Neden

    Kurumsal Antivirüs Zorunluluğu: KVKK ve Bilgi Güvenliği İçin 7 Kritik Neden

    100+ Kurumsal Müşteri
    15+ Yıl Deneyim
    7/24 Destek
    Sertifikalı Uzmanlar
    Güçlü İş Ortakları
    Kurumsal Antivirüs: KVKK İçin Neden Zorunlu Hale Geldi? | İnvekor

    Kurumsal Antivirüs: KVKK İçin Neden Zorunlu Hale Geldi?

    Kurumsal antivirüs, artık şirketler için yalnızca bir yazılım yatırımı değil; KVKK uyumluluğu, müşteri denetimleri, ISO 27001 gereksinimleri ve siber sigorta şartları nedeniyle bir zorunluluk haline geldi. Birçok firma kurumsal antivirüs satın alıyor ancak doğru yapılandırılmadığında bu yatırım, gerçek güvenlik yerine sadece “kâğıt üzerinde” bir tedbir olarak kalıyor.

    Bu yazıda kurumsal antivirüs kullanımının neden kritik olduğunu, yanlış seçimlerin hangi riskleri getirdiğini ve KVKK ile uyumlu bir uç nokta güvenliği yapısının nasıl kurulabileceğini adım adım anlatıyoruz.

    %90 Saldırıların başladığı nokta: uç nokta cihazlar
    287 gün Ortalama veri ihlali tespit süresi
    %80 İhlallerde eksik antivirüs politikası
    Milyon ₺ KVKK cezası + itibar kaybı
    “Antivirüs lisansı satın almak tek başına güvenlik değildir. Asıl fark, kurumsal antivirüs yapısının nasıl projelendirildiği ve yönetildiğidir.”

    Kurumsal Antivirüs Nedir ve Neden Şirketler İçin Bu Kadar Önemli?

    Klasik antivirüs; zararlı yazılımları imza veritabanıyla karşılaştırarak engelleyen, çoğu zaman tek bir bilgisayara kurulan bir yazılımdır. Kurumsal antivirüs ise; merkezi yönetim, politika uygulama, raporlama, loglama ve denetim desteği sağlayan, uç nokta güvenliğinin temel bileşenidir.

    Kurumsal antivirüs neleri kapsar?
    ✅ Merkezi yönetim konsolu
    ✅ Politika ve profil yönetimi (USB, web, uygulama)
    ✅ Detaylı raporlama ve loglama
    ✅ KVKK ve ISO denetimlerine uygun dokümantasyon
    ✅ EDR / XDR gibi ileri çözümlerle entegrasyon

    Böyle bir yapıda kurumsal antivirüs çözümleri sadece virüs silmez; şirket genelinde standart bir güvenlik politikası uygulanmasını ve bunun kanıtlanabilir olmasını sağlar.

    Daha geniş bir çerçeve için Gartner’ın uç nokta güvenliği raporlarını inceleyebilirsiniz: Gartner Güvenlik Raporları.

    Kurumsal Antivirüs Neden Zorunlu Hale Geldi?

    Bugün birçok şirket kurumsal antivirüs kararını kendi içindeki teknik ihtiyaçlardan çok dış baskılar nedeniyle veriyor. Özellikle:

    • Müşteri sözleşmelerindeki “uç noktalarda antivirüs kullanılacaktır” maddeleri,
    • KVKK teknik tedbirleri kapsamında zararlı yazılımlara karşı koruma gerekliliği,
    • ISO 27001 A.12 ve A.13 kontrolleri,
    • Siber sigorta poliçelerinde antivirüs ve güncellik şartları,
    • Kurumsal müşterilerin tedarikçi güvenlik anketleri,

    kurumsal antivirüs kullanımını fiilen zorunlu hale getiriyor. Ancak buradaki kritik nokta şu: Eğer bu yatırım yalnızca “checklist doldurmak” için yapılırsa, şirket gerçek riski azaltmak yerine sadece kâğıt üstünde güvenlik oluşturmuş olur.

    KVKK ve ISO 27001 Kurumsal Antivirüsten Ne Bekliyor?

    KVKK, teknik ve idari tedbirler arasında zararlı yazılımlara karşı koruma, log kayıtlarının tutulması ve yetkisiz erişimlerin engellenmesi gibi başlıkları sayıyor. Bunların tamamı doğrudan kurumsal antivirüs yapısının kapsamına giriyor.

    Benzer şekilde ISO 27001; A.12 ve A.13 kontrol maddeleriyle zararlı yazılım, yama yönetimi ve erişim kontrollerine odaklanıyor. Denetçiler, sadece “Antivirüsümüz var” cümlesini duymak istemiyor; kurumsal antivirüs politikalarınızı, loglarınızı ve raporlarınızı görmek istiyor.

    ⚠️ KVKK Veri İhlali Durumunda

    Bir veri ihlali yaşandığında KVKK sizden, olayın ne zaman başladığını, hangi verilerin etkilendiğini ve hangi teknik tedbirlerin alındığını gösteren kayıtlar talep ediyor. Yönetilmeyen bir antivirüs, bu sorulara cevap veremez.

    Yanlış Kurumsal Antivirüs Tercihinin 7 Kritik Riski

    1

    Lisans Almak Var, Kurumsal Antivirüs Projesi Yapmak Yok

    ❌ Hatalı Yaklaşım

    En ucuz antivirüs lisansını alıp kullanıcılara “buradan indirip kurun” linki yollamak. Envanter, politika, proje planı yok.

    ✅ Doğru Yaklaşım

    Kurumsal antivirüs projesi: envanter çıkarma, pilot kurulum, politika tasarımı, dokümantasyon ve eğitim adımlarından oluşur.

    🎬 Senaryo

    Denetçi “Antivirüs nerelerde kurulu?” diye sorduğunda IT ekibinin elinde sadece güncel olmayan bir Excel listesi var. Gerçek durumla liste tutmuyor.

    🔍 Sonuç

    Kurumsal antivirüs, tek seferlik bir satın alma değil; yaşayan bir güvenlik projesi olarak ele alınmalı.

    2

    Kurulum Var, Merkezi Yönetim Yok

    ❌ Hatalı Yaklaşım

    Kullanıcılar antivirüsü kendi indirip kuruyor, kimisi taramayı kapatıyor, kimisi tamamen devre dışı bırakıyor. IT ekibi bundan habersiz.

    ✅ Doğru Yaklaşım

    Tüm uç noktaların durumunun tek panelden izlendiği, hangi cihazda kurumsal antivirüs çalıştığının anlık görülebildiği yapı.

    🎬 Senaryo

    Performans sorunu yaşayan bir kullanıcı, “geçici olarak” antivirüsü kapatıyor. Üç ay sonra yaşanan fidye yazılımı saldırısının kaynağının o cihaz olduğu ortaya çıkıyor.

    📊 Sonuç

    Yönetilmeyen antivirüs, yok hükmündedir. Kurumsal antivirüs = merkezi yönetim + görünürlük demektir.

    3

    En Ucuz Lisansın Gizli Maliyetleri

    ❌ Hatalı Yaklaşım

    Sadece lisans fiyatına bakmak, kurumsal antivirüs ürününün performansını, destek kalitesini ve entegrasyon kabiliyetini göz ardı etmek.

    ✅ Doğru Yaklaşım

    Toplam sahip olma maliyetine bakmak: IT ekibi zamanı, yanlış pozitifler, kullanıcı şikâyetleri ve olası veri ihlali maliyetini birlikte değerlendirmek.

    🎬 Senaryo

    Ucuz antivirüs ürünü, yüzlerce gereksiz uyarı üretiyor. Gerçek tehdidi bulmak için loglarda boğulan IT ekibi, kritik olayı gözden kaçırıyor.

    💰 Sonuç

    En ucuz lisans, en pahalı veri ihlaline sebep olabilir. Doğru seçilmiş kurumsal antivirüs, hem riskleri hem de operasyonel yükü azaltır.

    4

    Raporlama Eksikliği ve KVKK Süreçlerinde Zorlanmak

    ❌ Hatalı Yaklaşım

    “Virüs bulduğunda pop-up çıkıyor ya, yeter.” denilip dışarıya sunulabilir rapor üretmeyen sistemler kullanmak.

    ✅ Doğru Yaklaşım

    Haftalık ve aylık raporlarla engellenen tehditleri, etkilenen cihazları ve alınan aksiyonları yönetimle ve denetçilerle paylaşabilmek.

    🎬 Senaryo

    Bir veri ihlali sonrasında KVKK, “Hangi tarihte hangi tehdit temizlendi?” diye soruyor; ancak antivirüs logları dağınık ve okunamaz durumda.

    📁 Sonuç

    Kurumsal antivirüs, sadece virüsü silmez; ne olduğunu, ne zaman olduğunu ve nasıl müdahale edildiğini belgeleyerek sizi hukuki süreçte de korur.

    5

    Kullanıcıya Bırakılan Güvenlik Ayarları

    ❌ Hatalı Yaklaşım

    Tarama zamanını, USB izinlerini ve hariç tutmaları tamamen kullanıcının inisiyatifine bırakmak.

    ✅ Doğru Yaklaşım

    Kurumsal antivirüs politikalarıyla, kullanıcıyı zorlamadan ama net bir çerçeve çizerek riskleri azaltmak.

    🎬 Senaryo

    Sunum yetiştirmeye çalışan bir kullanıcı, “zaman kazanmak için” şüpheli dosyayı taramadan açıyor ve antivirüs geçici olarak devre dışı.

    👥 Sonuç

    Kurumsal antivirüs, kullanıcıyı suçlamadan onu koruyan bir güvenlik katmanı olmalıdır.

    6

    Lisans Takibi ve Envanter Kontrolünün Olmaması

    ❌ Hatalı Yaklaşım

    Lisans bitiş tarihlerinin Excel ile takip edilmesi, bazı cihazlarda lisansın tamamen unutulması.

    ✅ Doğru Yaklaşım

    Merkezi konsolda lisans durumu, versiyon bilgisi ve cihaz envanterinin tek ekranda izlenmesi.

    🎬 Senaryo

    Yeni işe giren çalışana verilen eski laptopta, yıllar önce süresi dolmuş bir antivirüs kurulu. Kimse fark etmiyor ve saldırı bu cihazdan başlıyor.

    🧾 Sonuç

    Kurumsal antivirüs yapısı, aynı zamanda IT envanter yönetiminin de önemli bir parçasıdır.

    7

    Satın Alındıktan Sonra Yalnız Bırakılan Sistem

    ❌ Hatalı Yaklaşım

    Kurulumdan birkaç ay sonra dashboard’a hiç bakılmayan, uyarıları kimsenin takip etmediği bir antivirüs sistemi.

    ✅ Doğru Yaklaşım

    Kurumsal antivirüsün, ya iç IT ekibi ya da dış kaynak bir partner tarafından düzenli olarak izlenmesi ve ayarlarının güncel tutulması.

    🎬 Senaryo

    Aylarca “şüpheli davranış” uyarısı üreten bir uç nokta, dashboard’a bakan olmadığı için gözden kaçıyor ve sonunda veri sızıntısı yaşanıyor.

    🤝 Sonuç

    Ürün kadar, ürünün nasıl işletildiği de kritiktir. Yönetilmeyen kurumsal antivirüs sadece masraf kalemidir.

    Kurumsal Antivirüs Seçerken Dikkat Etmeniz Gereken 8 Kriter

    Doğru kurumsal antivirüs çözümlerini seçerken aşağıdaki kriterlere mutlaka bakmalısınız:

    • Merkezi yönetim konsolu: Tüm cihazların durumunu tek panelden görebilmek.
    • Politika esnekliği: Departman bazlı farklı kuralları kolayca tanımlayabilmek.
    • Performans: Kullanıcıların cihazlarını yavaşlatmayan, şikâyet oluşturmayan bir kurumsal antivirüs.
    • Raporlama ve loglama: KVKK, ISO ve müşteri denetimleri için okunabilir raporlar üretebilmek.
    • EDR / XDR entegrasyonu: İleride EDR’e geçmek istediğinizde aynı ekosistemde kalabilmek.
    • Yerel destek ve partner ağı: Olay anında hızlı ulaşılabilirlik.
    • Otomasyon yetenekleri: Şüpheli durumlarda otomatik karantina, izolasyon ve bildirim.
    • Lisanslama modeli: Kullanıcı, cihaz veya sunucu bazlı modellerin şirketinizin büyüme planına uygun olması.

    IT Yöneticileri İçin Kurumsal Antivirüs Kontrol Listesi

    Aşağıdaki sorular, mevcut kurumsal antivirüs yapınızın gerçekten iş görüp görmediğini anlamanız için pratik bir testtir:

    • Tüm bilgisayar ve sunucuların antivirüs durumu tek ekranda görünüyor mu?
    • Kritik olaylarda size otomatik e-posta veya bildirim geliyor mu?
    • Son 3 ayda engellenen tehditlerle ilgili yönetime verebileceğiniz net bir rapor var mı?
    • Departman bazlı farklı politikalar (muhasebe, yazılım, misafir cihazlar vb.) tanımlı mı?
    • Yeni kullanıcı işe başladığında kurumsal antivirüs otomatik mi kuruluyor?
    • Lisans bitiş tarihleri ve yenileme planı IT tarafında net mi?
    • Antivirüs, firewall, EDR ve e-posta güvenliği gibi diğer ürünlerle entegre mi?

    ⚠️ Kritik Eşik

    Bu sorulardan 3 veya daha fazlasına “Hayır” diyorsanız, elinizdeki çözüm büyük ihtimalle sadece “zorunluluk için alınmış bir lisans” durumundadır. Gerçek bir kurumsal antivirüs mimarisi planlama zamanı gelmiş demektir.

    İnvekor Kurumsal Antivirüs ve Uç Nokta Güvenliği Çözümleri

    İnvekor olarak kurumsal antivirüs konusunu sadece ürün önerisi olarak değil, uçtan uca bir proje olarak ele alıyoruz. Uç nokta güvenliği ve antivirüs hizmetlerimiz kapsamında:

    • Mevcut yapınızı ve envanterinizi analiz ediyoruz.
    • Şirketinize özel kurumsal antivirüs politikaları tasarlıyoruz.
    • Merkezi yönetim konsolunu kurup yapılandırıyoruz.
    • IT ekibinize kullanım ve raporlama eğitimi veriyoruz.
    • İsterseniz yönetilen hizmet modeliyle uyarıları sizin yerinize biz izliyoruz.
    • KVKK ve ISO 27001 denetimleri için rapor üretilebilir bir yapı tasarlıyoruz.

    Ayrıca, geleneksel antivirüsün ötesine geçmek isteyen firmalar için EDR nedir? Antivirüs Yetmiyor: EDR’ın 7 Kritik Farkı başlıklı yazımızda, kurumsal antivirüs sonrası adımları da detaylandırıyoruz.

    Sonuç: Sadece Lisans Değil, Güvenlik Ekosistemi

    Özetle; kurumsal antivirüs günümüzde lüks değil, zorunluluktur. Ancak sadece lisans satın almak değil; doğru ürün seçimi, merkezi yönetim, politikalar, loglama ve raporlama ile desteklenen bir güvenlik ekosistemi kurmak gerekir.

    Doğru kurgulanmış bir kurumsal antivirüs altyapısı; KVKK uyumluluğunu güçlendirir, müşteri denetimlerinde elinizi rahatlatır, IT ekibinin iş yükünü azaltır ve en önemlisi şirket verilerinizi korur.

    Ücretsiz Kurumsal Antivirüs Değerlendirmesi
    Mevcut uç nokta güvenliğinizi ve kurumsal antivirüs yapınızı birlikte gözden geçirelim. Hangi cihazlar korumasız, hangi politikalar eksik, KVKK açısından nerede riskleriniz var; detaylı bir değerlendirme raporu sunalım.
  • Türkiyede Yaşanan 10 Sosyal Mühendislik Örnekleri ve Vakaları(ve Nasıl Önlenebilirdi?)

    Türkiyede Yaşanan 10 Sosyal Mühendislik Örnekleri ve Vakaları(ve Nasıl Önlenebilirdi?)

    100+ Kurumsal Müşteri
    15+ Yıl Deneyim
    7/24 Destek
    Sertifikalı Uzmanlar
    Güçlü İş Ortakları
    Türkiye’de Yaşanan 10 Sosyal Mühendislik Vakası | Gerçek Örnekler – İnvekor

    Türkiye’de Yaşanan 10 Sosyal Mühendislik Vakası
    (ve Nasıl Önlenebilirdi?)

    2024 yılı, Türkiye’de siber dolandırıcılığın zirve yaptığı yıl oldu. Emniyet Genel Müdürlüğü verilerine göre, siber suçlarda %45 artış yaşandı. Bunların büyük çoğunluğu teknoloji değil, insan hedef alınarak gerçekleştirildi.

    Bu yazıda, Türkiye’de gerçekten yaşanmış 10 sosyal mühendislik vakasını inceliyoruz. Her vaka için: Ne oldu? Nasıl kandırıldılar? Zarar ne oldu? Ve en önemlisi: Nasıl önlenebilirdi?

    %91 Saldırılar e-posta ile başlıyor
    %32 Phishing mailini açıyor
    %8 Linke tıklayıp bilgi giriyor
    4.5M $ Ortalama ihlal maliyeti

    Sosyal Mühendislik Nedir?

    Sosyal mühendislik, insanları manipüle ederek gizli bilgilere erişme, sistemlere sızma veya para transferi yaptırma sanatıdır. Saldırganlar teknik güvenlik önlemlerini aşmak yerine, en zayıf halkayı hedef alır: İnsan.

    Güvenlik duvarları, antivirüsler, şifreli bağlantılar… Hepsi önemli. Ama bir çalışan telefonda “IT departmanından arıyorum, şifrenizi doğrulamamız gerekiyor” diyen birine şifresini verirse, tüm bu önlemler işe yaramaz.

    “En sofistike güvenlik sistemleri bile, bir çalışanın ‘Tamam, size yardımcı olayım’ demesiyle aşılabilir.”
    Telefon ile sosyal mühendislik saldırısı - vishing
    1

    Banka Çalışanına Sahte IT Desteği Çağrısı

    🎤 Vishing (Voice Phishing)

    Ne Oldu?

    İstanbul’da büyük bir bankanın şube çalışanı, öğleden sonra bir telefon aldı. Arayan kişi kendisini “Merkez IT Güvenlik Birimi”nden tanıttı ve çok ciddi bir ses tonuyla konuştu:

    “Sisteminizde anormal bir aktivite tespit ettik. Hesabınız ele geçirilmiş olabilir. Acil müdahale etmemiz gerekiyor. Şimdi size bir doğrulama kodu göndereceğim, bana okumanız gerekiyor.”

    Çalışan, bankanın resmi numarasından arandığını düşündü (numara spoofing yapılmıştı). Gelen SMS kodunu okudu. 3 dakika içinde, çalışanın yetkili olduğu 8 müşteri hesabından toplam 2.4 milyon TL farklı hesaplara aktarıldı.

    Zarar

    • 2.4 milyon TL doğrudan finansal kayıp
    • 8 müşterinin hesabı etkilendi
    • Çalışan işten çıkarıldı
    • Banka itibar kaybı yaşadı
    • BDDK soruşturması başlatıldı

    Nasıl Önlenebilirdi?

    • Geri arama prosedürü: IT’den gelen çağrılarda, çalışan telefonu kapatıp bilinen numaradan geri aramalıydı
    • Kod paylaşmama kuralı: Hiçbir koşulda SMS/OTP kodu telefonda paylaşılmamalı
    • Vishing eğitimi: Çalışanlara düzenli telefon dolandırıcılığı senaryoları anlatılmalı
    • Çift onay sistemi: Kritik işlemler için ikinci bir yetkilinin onayı şart olmalı
    2

    E-ticaret Şirketinde CEO Fraud

    📧 Business Email Compromise (BEC)

    Ne Oldu?

    Ankara’da 200 çalışanlı bir e-ticaret şirketi. Muhasebe müdürü Cuma günü saat 17:30’da bir e-posta aldı. Gönderen: CEO’nun mail adresi (görünüşte).

    “Merhaba Ayşe Hanım, acil bir durum var. Pazartesi sabahı açıklanacak bir satın alma için bugün 850.000 TL transfer yapmamız gerekiyor. Konu gizli, kimseyle paylaşmayın. Havale bilgilerini ekte bulabilirsiniz. Hemen yapın ve bana dönün.”

    Mail adresi gerçek görünüyordu ama aslında ceo@sirket.com yerine ceo@sirket.corn (m yerine rn) kullanılmıştı. Muhasebe müdürü, CEO’nun yoğun olduğunu düşünerek teyit almadan transferi yaptı.

    Pazartesi sabahı gerçek CEO sordu: “Hangi transfer?” O an her şey anlaşıldı.

    Zarar

    • 850.000 TL doğrudan kayıp (geri alınamadı)
    • Muhasebe müdürü istifa etti
    • İç denetim süreci başlatıldı
    • Sigorta talebi reddedildi (“insan hatası” gerekçesiyle)

    Nasıl Önlenebilirdi?

    • Çift onay sistemi: Belirli tutarın üzerindeki transferler için 2 imza zorunlu
    • Telefon teyidi: Üst yönetimden gelen acil talepler telefon ile doğrulanmalı
    • Domain kontrolü: E-posta adresinin gerçekliği karakter karakter kontrol edilmeli
    • CEO fraud eğitimi: Özellikle finans ekibine bu saldırı türü detaylıca anlatılmalı
    • “Acil ve gizli” red flag: Bu iki kelimenin birlikte kullanımı alarm zili çalmalı
    USB bellek güvenlik riski
    3

    Hastanede USB Drop Attack

    💾 Fiziksel Sosyal Mühendislik

    Ne Oldu?

    İzmir’de özel bir hastane. Sabah saatlerinde otoparkte, asansör önünde ve kafeteryada toplam 15 adet USB bellek “unutulmuş” gibi bırakıldı. Üzerlerinde “Maaş Bordroları 2024” ve “Gizli – İK” etiketleri vardı.

    Merak eden 4 çalışan, bu bellekleri bilgisayarlarına taktı. USB’ler otomatik olarak bir program çalıştırdı – ekranda hiçbir şey görünmedi ama arka planda bir “keylogger” (tuş kaydedici) ve “reverse shell” (uzaktan erişim) yüklendi.

    3 hafta boyunca saldırganlar, hastanenin tüm sistemlerini izledi. Hasta kayıtları, doktor notları, finansal veriler… Sonra fidye yazılımı devreye girdi: “30.000 dolar ödeyin veya 50.000 hasta kaydını yayınlarız.”

    Zarar

    • Fidye ödendi (30.000 USD)
    • 2 hafta sistemler kısmen kapalı kaldı
    • 50.000 hasta kaydı risk altına girdi
    • KVKK cezası: 1.500.000 TL
    • Hasta güveni sarsıldı, randevu iptalleri arttı

    Nasıl Önlenebilirdi?

    • USB port kontrolü: Endpoint güvenlik yazılımı ile USB cihazlar kısıtlanmalı
    • Fiziksel güvenlik eğitimi: “Bulduğunuz USB’yi ASLA takmayın” kuralı
    • Güvenli USB kutusu: Bulunan cihazlar IT’ye teslim edilmeli, izole ortamda incelenmeli
    • Autorun devre dışı: USB’lerin otomatik çalışması engellenmiş olmalı
    • Düzenli USB drop testleri: Çalışan farkındalığı test edilmeli
    4

    Kargo Şirketi SMS Phishing

    📱 Smishing (SMS Phishing)

    Ne Oldu?

    Bir lojistik şirketinin 50 çalışanına aynı anda SMS geldi:

    “[ŞİRKET ADI] İK: Yeni maaş bordronuz hazır. Görüntülemek için: hr-portal-sirket.com/bordro”

    Link, şirketin gerçek İK portalına çok benzeyen sahte bir siteye yönlendiriyordu. 12 çalışan linke tıkladı ve şirket kullanıcı adı/şifrelerini girdi.

    Saldırganlar bu bilgilerle şirketin gerçek sistemlerine giriş yaptı. Müşteri veritabanına erişti, 15.000 kurumsal müşterinin iletişim bilgilerini ve sipariş geçmişini kopyaladı. Bu veriler daha sonra rakip firmalara satıldı.

    Zarar

    • 15.000 kurumsal müşteri verisi sızdırıldı
    • Veriler rakiplere satıldı – müşteri kaybı başladı
    • KVKK bildirimi zorunlu oldu
    • Müşterilere tazminat ödendi
    • Toplam maliyet: ~2 milyon TL

    Nasıl Önlenebilirdi?

    • SMS’teki linklere tıklamama politikası: Şirket içi iletişim sadece resmi kanallardan
    • MFA (Çok faktörlü doğrulama): Şifre çalınsa bile giriş engellenirdi
    • URL bilinçlendirmesi: Gerçek domain ile sahte domain farkı eğitimi
    • Smishing simülasyonları: Düzenli test SMS’leri göndererek farkındalık ölçümü
    Ofis güvenlik kontrolü
    5

    Üretim Tesisinde Fiziksel Sızma

    🚪 Fiziksel Sosyal Mühendislik

    Ne Oldu?

    Bursa’da otomotiv yan sanayi üreten bir fabrika. Sabah 09:00’da kapıya bir kişi geldi: Üzerinde tanınmış bir klima firmasının tulumu, elinde alet çantası, boynunda sahte kimlik kartı.

    “Günaydın, klima bakımı için geldim. IT odasındaki sistem klimasına bakacağız, yönetim talep etmişti.”

    Güvenlik, yönetimden teyit almadan “buyurun” dedi. Adam IT odasına girdi. 20 dakika “klimayla ilgilendi”. Bu sürede sunucu odasında bir Raspberry Pi cihazı ağa bağladı. Teşekkür edip çıktı.

    Cihaz 2 ay boyunca tüm ağ trafiğini dışarıya aktardı: Tasarım dosyaları, müşteri bilgileri, maliyet tabloları, teklif detayları… Hepsi rakip bir firmaya ulaştı.

    Zarar

    • 2 yıllık Ar-Ge çalışması çalındı
    • Rakip firma aynı ürünü 6 ay önce piyasaya sürdü
    • 3 büyük müşteri kaybedildi
    • Tahmini kayıp: 15+ milyon TL

    Nasıl Önlenebilirdi?

    • Ziyaretçi doğrulama: Tüm dış ziyaretçiler için önceden randevu ve teyit şart
    • Refakatçi zorunluluğu: Teknik personel dahil tüm ziyaretçilere eşlik edilmeli
    • Kritik alan erişimi: IT/sunucu odası için ayrı yetkilendirme
    • Fiziksel sızma testleri: Düzenli olarak bu tür senaryolar test edilmeli
    • Ağ izleme: Bilinmeyen cihazlar anında tespit edilmeli
    6

    Muhasebe’ye Sahte Fatura Saldırısı

    📄 Invoice Fraud

    Ne Oldu?

    İstanbul’da inşaat malzemeleri tedarikçisi bir şirket. 5 yıldır çalıştıkları bir tedarikçiden (gerçek görünümlü) e-posta geldi:

    “Sayın Yetkili, banka hesabımız değişmiştir. Bundan sonraki ödemeleri aşağıdaki IBAN’a yapmanızı rica ederiz. Yeni hesap bilgileri ektedir.”

    Mail, tedarikçinin gerçek mail adresinden gelmiş gibi görünüyordu (e-posta spoofing). Muhasebe, 3 aylık ödeme periyodunda toplam 1.2 milyon TL‘yi yeni hesaba gönderdi.

    3 ay sonra gerçek tedarikçi aradı: “Ödemelerimiz neden gecikti?” O an fark edildi.

    Zarar

    • 1.2 milyon TL kayıp
    • Tedarikçi ile ilişki bozuldu
    • Hukuki süreç başlatıldı ama para bulunamadı
    • İç kontrol süreçleri sorgulandı

    Nasıl Önlenebilirdi?

    • IBAN değişikliği prosedürü: Telefon ile (bilinen numaradan) mutlaka teyit
    • Çift onay sistemi: Tedarikçi bilgi değişiklikleri 2 kişi tarafından doğrulanmalı
    • E-posta güvenliği: SPF, DKIM, DMARC kontrolleri aktif olmalı
    • Periyodik kontrol: Ödeme yapılmadan önce tedarikçi listesi doğrulanmalı
    LinkedIn sosyal mühendislik saldırısı
    7

    LinkedIn Üzerinden Hedefli Saldırı

    🎯 Spear Phishing

    Ne Oldu?

    Bir savunma sanayi şirketinin yazılım mühendisi, LinkedIn’den mesaj aldı. Gönderen, tanınmış bir uluslararası şirketin “İK Direktörü” idi (sahte profil):

    “Profilinizi inceledik, sizin için mükemmel bir pozisyon var. Maaş: Mevcut maaşınızın 2 katı. Detayları görüşmek için ekteki iş tanımını inceler misiniz?”

    Mühendis, ekteki Word dosyasını açtı. Dosya macro içeriyordu ve çalıştırıldığında bilgisayara uzaktan erişim trojeni yüklendi.

    Saldırganlar 6 ay boyunca mühendisin bilgisayarını izledi. Savunma projeleri, teknik çizimler, test raporları… Hepsi sızdırıldı. Olay ancak istihbarat birimlerinin uyarısıyla ortaya çıktı.

    Zarar

    • Gizli savunma projeleri sızdırıldı
    • Ulusal güvenlik riski oluştu
    • Şirket devlet ihalelerinden men edildi
    • Mühendis hakkında soruşturma başlatıldı
    • Zarar: Ölçülemez (stratejik)

    Nasıl Önlenebilirdi?

    • Sosyal medya farkındalığı: LinkedIn üzerinden gelen dosyalara dikkat
    • Macro engelleme: Office dosyalarında macro varsayılan olarak devre dışı
    • Sandbox ortamı: Bilinmeyen dosyalar izole ortamda açılmalı
    • İK prosedürü: Gerçek iş teklifleri resmi kanallardan gelir
    • EDR çözümü: Gelişmiş endpoint tespit ve yanıt sistemi
    8

    Çağrı Merkezi Manipülasyonu

    📞 Pretexting

    Ne Oldu?

    Büyük bir telekomünikasyon şirketinin çağrı merkezi. Saldırgan, bir kurumsal müşterinin IT yöneticisi gibi aradı:

    “Merhaba, ben [Şirket Adı]’ndan Mehmet Bey. Yönetici hesabımızın şifresi sıfırlansın istiyorum, acil bir toplantıya yetişmem gerekiyor. Müşteri numaram 12345678.”

    Çağrı merkezi temsilcisi, standart doğrulama sorularını sordu. Saldırgan, LinkedIn ve şirket web sitesinden topladığı bilgilerle tüm soruları yanıtladı. Şifre sıfırlandı ve e-postaya gönderildi.

    Saldırgan, kurumsal hesaba erişti ve şirketin tüm hatlarını yönlendirdi. 2 gün boyunca tüm müşteri çağrıları saldırgana gitti – kredi kartı bilgileri, kişisel veriler toplandı.

    Zarar

    • 500+ müşterinin kişisel ve finansal bilgisi çalındı
    • Kurumsal müşterinin itibarı zedelendi
    • Telekom şirketi tazminat ödedi
    • BTK soruşturması başlatıldı

    Nasıl Önlenebilirdi?

    • Güçlü kimlik doğrulama: Sadece genel bilgiler yeterli olmamalı
    • Geri arama prosedürü: Kritik işlemler için kayıtlı numaradan geri arama
    • PIN/Parola sistemi: Müşteriye özel, sosyal medyadan bulunamayacak doğrulama
    • Çağrı merkezi eğitimi: Pretexting teknikleri ve red flag’ler anlatılmalı
    • İşlem limitleri: Tek çağrıda yapılabilecek değişiklikler sınırlandırılmalı
    WhatsApp güvenlik
    9

    WhatsApp Business Hesabı Klonlama

    💬 Impersonation

    Ne Oldu?

    Bir mobilya mağazasının WhatsApp Business hesabı klonlandı. Saldırganlar, mağazanın logosunu ve açıklamasını birebir kopyaladı. Ardından mağazanın Instagram’daki takipçilerine tek tek yazdı:

    “Merhaba! [Mağaza Adı] olarak size özel %50 indirim kampanyamız var. Sadece bugün geçerli. Siparişinizi şimdi verin, kapıda ödeme.”

    35 kişi sipariş verdi ve ön ödeme yaptı. Ürünler hiç gelmedi. Müşteriler gerçek mağazayı arayınca olay ortaya çıktı.

    Zarar

    • 35 müşteri dolandırıldı (toplam ~150.000 TL)
    • Mağaza Google/sosyal medyada olumsuz yorumlarla doldu
    • Müşteri güveni sarsıldı
    • Satışlarda %30 düşüş (3 ay boyunca)

    Nasıl Önlenebilirdi?

    • WhatsApp Business API: Yeşil tik (doğrulanmış hesap) alınmalı
    • Sosyal medya izleme: Marka adını kullanan sahte hesaplar takip edilmeli
    • Müşteri eğitimi: “Resmi kanallarımız bunlar” duyurusu yapılmalı
    • Hızlı müdahale planı: Sahte hesap tespit edildiğinde anında raporlama
    10

    Pandemi Döneminde Sahte VPN Maili

    🖥️ Phishing

    Ne Oldu?

    2020 Mart ayı. Bir şirket tüm çalışanlarını evden çalışmaya geçirdi. Ertesi gün, tüm çalışanlara “IT Departmanı”ndan görünen bir e-posta geldi:

    “Uzaktan çalışma için VPN kurulumu zorunludur. Aşağıdaki linkten VPN yazılımını indirip kurmanız gerekmektedir. Kurulum yapmayanlar şirket sistemlerine erişemeyecektir.”

    Mail, şirketin gerçek IT formatında hazırlanmıştı. 45 çalışan linke tıkladı ve “VPN yazılımı”nı indirdi. Aslında bu bir keylogger + uzaktan erişim aracıydı.

    Saldırganlar, 45 çalışanın bilgisayarını kontrol altına aldı. VPN ile şirkete bağlandıklarında, saldırganlar da bağlandı. ERP sistemine, müşteri veritabanına, finansal tablolara erişildi.

    Zarar

    • Tüm şirket verileri ele geçirildi
    • Fidye yazılımı yüklendi: 75.000 USD talep
    • 1 hafta operasyonlar durdu
    • Tüm çalışan bilgisayarları formatlandı
    • Toplam maliyet: 3+ milyon TL

    Nasıl Önlenebilirdi?

    • Resmi iletişim kanalı: IT duyuruları sadece intranet veya resmi portal üzerinden
    • Yazılım indirme politikası: Sadece onaylı kaynaklardan indirme
    • Acil durum prosedürü: Kriz dönemlerinde ekstra doğrulama adımları
    • Simülasyon testleri: Özellikle değişim dönemlerinde phishing testleri
    • Zero Trust yaklaşımı: Her erişim talebi doğrulanmalı
    Siber güvenlik eğitimi

    Ortak Nokta: İnsan Faktörü

    Bu 10 vakayı incelediğimizde ortak bir tema görüyoruz: Teknoloji değil, insan hedef alındı.

    Saldırganlar şunları kullandı:

    • Aciliyet: “Hemen yapın”, “Bugün son gün”
    • Otorite: “CEO’dan”, “IT’den”, “Bankadan”
    • Korku: “Hesabınız kapatılacak”, “Sisteminiz ele geçirildi”
    • Merak: “Maaş bordronuz”, “Gizli dosya”
    • Güven: Tanıdık isimler, logolar, formatlar

    Bu psikolojik tetikleyiciler, en dikkatli çalışanları bile kandırabilir. Çünkü günlük iş akışında, her e-postayı, her telefonu, her mesajı derinlemesine sorgulamak mümkün değil.

    Çözüm nedir? Tek seferlik eğitim yeterli değil. Düzenli testler, simülasyonlar ve sürekli farkındalık gerekiyor. Çalışanlarınızın gerçek bir saldırıda nasıl davranacağını bilmek istiyorsanız, kontrollü bir ortamda test etmelisiniz.

    Sosyal Mühendislik Testi Neden Önemli?

    Eğitim vermek iyi. Ama eğitimin işe yarayıp yaramadığını nasıl ölçersiniz?

    Sosyal mühendislik testi, gerçek saldırganların kullandığı teknikleri kontrollü bir ortamda simüle eder:

    • Phishing testleri: Sahte e-postalar göndererek kim tıklıyor, kim bilgi giriyor?
    • Vishing testleri: Sahte telefon çağrıları ile kim şifre paylaşıyor?
    • Smishing testleri: SMS tabanlı saldırılara karşı farkındalık
    • Fiziksel testler: USB bırakma, sahte teknisyen senaryoları

    Test sonuçları size şunları gösterir:

    • Hangi departmanlar daha savunmasız?
    • Hangi saldırı türleri daha etkili?
    • Eğitimler gerçekten işe yarıyor mu?
    • Kritik pozisyonlardaki kişiler ne kadar dikkatli?

    İnvekor Sosyal Mühendislik Testi Yaklaşımı

    İnvekor olarak, tek seferlik “phishing maili gönderip rapor yazmak”tan çok daha kapsamlı bir yaklaşım sunuyoruz:

    Aşama Ne Yapıyoruz?
    1. Keşif Şirket kültürü, sektör, geçmiş olaylar analizi
    2. Senaryo Tasarımı Size özel, gerçekçi saldırı senaryoları
    3. Çok Kanallı Test E-posta, telefon, SMS, fiziksel – hepsi dahil
    4. Ölçüm Tıklama, bilgi girme, telefonda paylaşım oranları
    5. Raporlama Yönetim ve teknik ekip için ayrı raporlar
    6. Farkındalık Eğitimi Test sonuçlarına göre hedefli eğitim
    7. Takip Testi Eğitim sonrası tekrar test ile ölçüm

    Sonuç

    Sosyal mühendislik saldırıları, en pahalı güvenlik yatırımlarını bile işe yaramaz hale getirebilir. Çünkü en zayıf halka her zaman insan.

    Bu yazıdaki 10 vaka, gerçek Türkiye’de yaşanan olaylardan derlendi. Ortak noktaları:

    • Tümü önlenebilir saldırılardı
    • Tümünde farkındalık eksikliği vardı
    • Tümü büyük maddi kayıplara yol açtı
    • Tümünde itibar zedelenmesi yaşandı
    • Tümü test ve eğitimle engellenebilirdi

    Şirketinizde benzer bir olay yaşanmadan önce harekete geçin. Çalışanlarınızın gerçek bir saldırıda nasıl davranacağını kontrollü bir ortamda test edin.

    ⚠️ Unutmayın

    Saldırganlar sürekli yeni teknikler geliştiriyor. Tek seferlik eğitim yeterli değil. Düzenli testler ve sürekli farkındalık şart.

  • Sızma Testi Alırken Yapılan 7 Kritik Hata(ve Şirketinize Maliyeti)

    Sızma Testi Alırken Yapılan 7 Kritik Hata(ve Şirketinize Maliyeti)

    100+ Kurumsal Müşteri
    15+ Yıl Deneyim
    7/24 Destek
    Sertifikalı Uzmanlar
    Güçlü İş Ortakları
    Sızma Testi Alırken Yapılan 7 Kritik Hata – İnvekor

    Sızma Testi Alırken Yapılan 7 Kritik Hata
    (ve Şirketinize Maliyeti)

    2024 Mart ayı. Orta ölçekli bir e-ticaret şirketi. 6 aydır büyüme ivmesi harika gidiyor. Aylık ciro 2 milyonu geçmiş. ISO 27001 sertifikası için denetim yaklaşıyor ve denetçi “sızma testi raporu” istiyor.

    IT müdürü hızlıca 3 teklif alıyor. Birisi 15.000 TL, diğeri 45.000 TL, bir diğeri 80.000 TL. Yönetim toplantısında CFO diyor ki: “Nasılsa hepsi aynı iş, en ucuzunu alalım.” İki gün sonra rapor geliyor: 500 güvenlik açığı tespit edilmiş.

    Panik başlıyor. Acil toplantılar. Dış uzman çağrılıyor. Uzman rapora bakıyor ve söylüyor: “480 tanesi false positive. Gerçek sorun 5 tane var, onlar da düşük risk.”

    Peki ne oldu? Şirket para ödedi ama değersiz bir rapor aldı. Daha kötüsü: Gerçek güvenlik açıkları hiç bulunamadı.

    2024 yılı, Türkiye’de siber güvenlik tarihi açısından bir dönüm noktası oldu. WatchGuard verilerine göre, sadece bir yılda 1,5 milyona yakın siber saldırı gerçekleşti – bu her gün 4.000’den fazla saldırı demek. Global çapta ise siber saldırıların maliyeti 9,5 trilyon dolara ulaştı ve bu rakamın 2025’te 10,5 trilyonu aşması bekleniyor.

    Mart 2025’te yürürlüğe giren Siber Güvenlik Kanunu ile birlikte, artık düzenli güvenlik testleri yapmak birçok sektör için yasal zorunluluk haline geldi. KVKK denetimleri sıklaştı, ISO 27001 sertifikasyonu için sızma testi raporu şart, bankacılık ve finans sektöründe BDDK düzenlemeleri var.

    Sonuç? Her geçen gün daha fazla şirket “sızma testi” satın alıyor.

    Ama işin gerçeği şu: Çoğu firma yanlış satın alıyor ve bunun farkında bile değil.

    Bu yazıda, 7 kritik hatayı gerçek hikayelerle anlatacağım. Bu hatalardan herhangi biri, sizin paranızı çarçur edebilir, şirketinizi riske atabilir ve en kötüsü – gerçek bir siber saldırıya karşı savunmasız bırakabilir.

    Siber güvenlik ekibi çalışırken

    HATA #1: “En Ucuzu Alalım, Nasılsa Aynı İş”

    Ankara’da faaliyet gösteren 120 kişilik bir yazılım şirketi. Müşterileri için CRM sistemi geliştiriyorlar, içinde yüzlerce kurumun hassas verileri var. ISO 27001 denetimi yaklaşıyor, denetçi sızma testi raporu istiyor.

    Satın alma müdürü görevlendiriliyor. 5 firmadan teklif alıyor:

    Alınan Teklifler

    • Firma A15.000 TL
    • Firma B32.000 TL
    • Firma C58.000 TL
    • Firma D75.000 TL
    • Firma E120.000 TL

    CFO bakıyor, “Hepsi sızma testi yazıyor, fark ne ki?” diyor. En ucuzu seçiyorlar.

    İki gün sonra ekip geliyor. Bir laptop’la ofise geliyorlar, köşeye oturuyorlar. Akşam gidiyorlar. Ertesi gün tekrar geliyorlar, öğlene kadar kalıyorlar, gidiyorlar. Üçüncü gün rapor mailde: “Kapsamlı Sızma Testi Raporu – 500 Zafiyet Tespit Edildi”

    IT müdürü rapora bakıyor ve donup kalıyor. 500 açık! Panik başlıyor. Yönetimi çağırıyor, “Acil toplanın, sistem batmış!” diyor. Sistemleri kapatmayı bile konuşuyorlar.

    Bir arkadaş öneriyor: “Ben tanıdık bir siber güvenlik uzmanı çağırayım, bir baksın.” Uzman geliyor, rapora göz atıyor ve gülüyor: “480 tanesi false positive. Nessus taraması yapmışlar, hiç doğrulamamışlar. Gerçek sorun 5 tane var, onlar da ‘Low Risk’ seviyesinde.”

    Daha da kötüsü, CRM sistemindeki kritik bir authorization açığı – ki bir kullanıcı başka kurumun verilerine erişebilirdi – hiç bulunamamış. Çünkü bu tür mantık hataları ancak manuel testle, business logic’i anlayarak bulunabilir.

    Bu Hatanın Maliyeti:

    • 15.000 TL → Değersiz bir rapor
    • 3 gün → IT ekibinin zaman kaybı
    • 25.000 TL → Dış uzman danışmanlık ücreti
    • 40.000 TL → Tekrar doğru firma ile test yaptırma
    • Risk: 6 ay sonra gerçek bir saldırı olduğunda, kritik açıklar hala açık

    Toplam maliyet: 80.000 TL + itibar riski + veri ihlali riski

    İlk başta 75.000 TL’lik kaliteli hizmeti alsalardı, hem daha ucuza gelecekti hem de gerçekten güvende olacaklardı.

    Peki Doğru Fiyat Nedir?

    Piyasa gerçekleri şöyle (2024-2025 Türkiye):

    İşletme Büyüklüğü Test Türü Fiyat Aralığı
    Küçük İşletme
    (5-20 cihaz)
    Basit dış ağ testi
    Web uygulama testi
    25.000-40.000 TL
    30.000-50.000 TL
    Orta İşletme
    (50-100 cihaz)
    Kapsamlı dış ağ
    İç ağ testi
    Web uygulama (orta karmaşık)
    50.000-90.000 TL
    70.000-130.000 TL
    60.000-110.000 TL
    Büyük İşletme
    (100+ cihaz)
    Tam kapsamlı test 200.000-500.000+ TL
    Altın Kural: Piyasa ortalamasını araştırın. En ucuz ile en pahalının arasını hedefleyin. Ortanın biraz üstü genelde kalite-fiyat dengesi açısından en iyisi.
    Manuel penetrasyon testi

    HATA #2: “Manuel mi Otomatik mi? Fark Eder mi?”

    İstanbul’da bir finans teknolojisi şirketi. Ödeme altyapısı sağlıyorlar, günde 50.000 işlem yapılıyor. BDDK denetimi için sızma testi zorunlu.

    Firma buluyor, sözleşme yapılıyor: “Kapsamlı penetrasyon testi, tüm sistemler dahil.” Fiyat da güzel: 65.000 TL.

    Test ekibi geliyor, 4 gün şirkette kalıyorlar. Laptop’lardan sürekli bir şeyler çalışıyor, ekranlar kayıyor. IT müdürü merakla soruyor: “Ne yapıyorsunuz?” Ekip lideri: “Zafiyet taraması yapıyoruz, tüm sistemleri tarıyoruz.”

    Rapor geliyor. 120 sayfa. Renkli grafikler, tablolar, CVE kodları, patch önerileri. Her açık için “CVSS Score” var, risk seviyeleri belirtilmiş. Görünüşte profesyonel.

    Ama bir sorun var: Raporda sadece versiyon zafiyetleri, açık portlar, eski SSL sertifikaları var. Ödeme sistemindeki asıl tehlike – amount manipulation (tutar manipülasyonu) açığı – hiç bulunamamış.

    Ne demek bu? Basitçe: Bir kullanıcı, sepetinde 1000 TL’lik ürün varken, ödeme sırasında POST request’i manipüle edip 1 TL ödeyebilirdi. Sisteme 1 TL kaydedilirdi ama 1000 TL’lik ürün teslim edilirdi.

    Bu açığı nasıl bulursunuz? Manuel test ile. Bir uzman, ödeme akışını adım adım takip eder, her request’i yakalar, parametreleri değiştirir, sonuçları gözlemler. Ama bu ekip bunu yapmadı. Sadece Nessus/OpenVAS çalıştırdılar ve gittiler.

    Bu Hatanın Gerçek Maliyeti:

    3 ay sonra, bir hacker forum’unda şirketin ödeme sistemindeki açık paylaşılıyor. “Free shopping method” diye. Birkaç kişi deneyip doğruluyor. Bir hafta içinde 2.7 milyon TL’lik sahte sipariş oluşturuluyor.

    • 2.7M TL kayıp (ürünler gitti, para gelmedi)
    • 450K TL acil düzeltme maliyeti
    • 1 hafta iş durması
    • Müşteri güveni sarsıldı
    • BDDK cezası riski

    Eğer başta manuel test yapılsaydı, bu açık 65.000 TL’lik testte bulunur ve 15.000 TL maliyetle düzeltilirdi.

    Manuel vs Otomatik: Farkı Anlamak

    Otomatik tarama araçları (Nessus, OpenVAS, Acunetix) harikadır. Hızlıdırlar, binlerce bilinen zafiyeti tarıyorlar, hiçbirini atlamıyorlar. Ama…

    Otomatik araçların bulamadığı açıklar:

    • Business logic hataları (işletme mantığı)
    • Authentication bypass (kimlik doğrulama atlatma)
    • Authorization açıkları (yetki kontrol hataları)
    • Race condition zafiyetleri
    • IDOR (Insecure Direct Object Reference)
    • İleri seviye SQL injection varyasyonları

    Bunları ancak deneyimli bir uzman, manuel olarak test ederek bulabilir. Sistemi kullanır, akışları gözlemler, “Ya şunu böyle yaparsam?” diye düşünür ve dener.

    Kaliteli Bir Sızma Testinde Oran:

    %30-40 otomatik tarama + %60-70 manuel test ve doğrulama

    Teklif alırken mutlaka sorun: “Manuel test oranınız nedir?” Eğer %50’nin altındaysa, dikkatli olun.

    IT ekibi toplantı

    HATA #3: “Hepsini Test Edin!” (Kapsam Belirsizliği)

    200 çalışanlı bir üretim şirketi. Kendi ERP sistemleri var, 3 farklı web uygulamaları var, 120 sunucu var, VPN sistemi var, e-posta sunucuları var. Her şey dijitalleşmiş.

    Yönetim kurulu karar veriyor: “Siber güvenlik şart, kapsamlı bir sızma testi yaptıralım.”

    Tekliflere “Tüm sistemlerimizi test edin” yazıyorlar. Firmalar geliyor, bakıyorlar, teklif veriyorlar: 180.000 TL.

    Kabul ediliyor. Test ekibi geliyor, 15 gün sürecek. İlk günler toplantılar oluyor: “Nerelere bakacaksınız?” “Her yere bakacağız.” “Tamam.”

    15 gün geçiyor. Ekip her gün geliyor, farklı sistemlere bakıyor. Bir gün VPN’e, bir gün web sitesine, bir gün iç ağa, bir gün mail sunucusuna…

    Rapor geliyor. 150 sayfa. Her sistemde birkaç bulgu var. Ama hiçbir sistemde derinlemesine analiz yapılmamış. Kritik ERP sistemindeki SQL injection – ki tüm şirketin finansal verilerine, müşteri listesine, tekliflere erişim sağlardı – bulunamamış.

    Neden? Çünkü kaynaklar dağılmış. 15 gün 10 farklı sisteme dağıtılınca, her birine sadece 1.5 gün düşüyor. 1.5 günde bir ERP sisteminin tüm modüllerini test edemezsiniz.

    Doğru Yaklaşım: Önceliklendirme

    Akıllı şirketler şöyle yapıyor:

    Yıl Odak Sistemler Maliyet Sonuç
    1. Yıl Dışarıya açık web/uygulamalar
    API’ler
    VPN/uzaktan erişim
    80.000-120.000 TL Bu 3 sistemde GERÇEKTENderinlemesine analiz
    2. Yıl İç ağ ve domain controller
    Mail sunucuları
    Dosya paylaşım sistemleri
    100.000-150.000 TL İç tehditler tespit edilir
    3. Yıl Geri kalan sistemler
    İlk 2 yıl açıkların retest’i
    80.000-130.000 TL Tam kapsam tamamlanır

    Toplamda 3 yılda 260.000-400.000 TL. Evet, tek seferde 180.000 TL’den daha pahalı gibi görünüyor. Ama gerçek güvenlik sağlıyor çünkü her sistem derinlemesine test ediliyor.

    Alternatif: Her şeyi yüzeysel test edip hiçbir yerde derinlemesine bakmamak. Sonra bir saldırı. Sonra 5 milyon TL zarar. Matematik basit.
    Siber güvenlik uzmanı sertifikası

    HATA #4: “CV’ye Baktık, İyi Görünüyor”

    İzmir’de özel bir sağlık kurumu. 4 hastane işletiyorlar, 30.000 hasta kaydı var sistemlerinde. KVKK denetimi geliyor, sızma testi raporu isteniyor.

    Teklifler alınıyor. Bir firma öne çıkıyor: Web sitesi profesyonel, “20 yıllık tecrübe”, “OSCP, CEH, GPEN sertifikalı ekip”, referanslarda tanıdık isimler var. Teklif: 95.000 TL. Karar: Bu firma.

    Test günü geliyor. Gelen ekip: 1 proje yöneticisi (ilk gün geldi, kapsamı anlattı, gitti) + 2 genç teknisyen. Teknisyenler LinkedIn’den bakıyorlar: 1.5 yıl ve 10 ay tecrübeli. OSCP sertifikaları yok.

    “Peki web sitesinde yazanlar?” Meğer şirket sahibinin kendi sertifikaları ve tecrübesi. Ama o saha işi yapmıyor, sadece işi yönetiyor.

    İki genç eleman ellerinden geleni yapıyorlar. Standart testleri yapıyorlar. Ama 1.5 yıllık tecrübeyle, bir sağlık sisteminin karmaşıklığını anlayamıyorlar. Hasta kayıt sistemindeki IDOR açığını – ki bir doktor başka doktorun hastalarının kayıtlarını görebiliyor – fark edemiyorlar.

    Bu Hatanın Sonucu:

    6 ay sonra, bir iç çalışan – ki kırgın bir hemşire – bu açığı fark ediyor. Kendi yetkisi olmayan hastaların kayıtlarına erişiyor. Hassas bilgileri kopyalıyor. Çıktığında tehdit ediyor: “Para vermezseniz bu bilgileri paylaşırım.”

    KVKK ihlali. Veri sızıntısı. Yasal süreç. Medyada haber. İtibar kaybı.

    Maliyet: 300.000 TL+ (hukuki süreç + KVKK cezası + itibar kaybı)

    Ekip Kalitesini Nasıl Anlarısınız?

    Teklif alırken şu soruları sorun:

    • “Ekipte kimler olacak?” – İsim, sertifika, tecrübe yılı, LinkedIn profillerini görün
    • “Ekip üyelerinin sertifikaları?” – OSCP (altın standart), CEH (giriş seviyesi), GPEN, GXPN (iyi seviye)
    • “Kaç yıllık tecrübesi var?” – Minimum 3-5 yıl olmalı senior seviye için
    • “Referanslarınız?” – Aynı sektörden referans isteyin, mutlaka arayın
    Önemli Not: Eğer firma büyük bir isimse, bu her zaman size o ismi gönderecekleri anlamına gelmez. “Hangi senior size gelecek?” diye sorun. CV’sini isteyin.
    Güvenlik testi raporu

    HATA #5: “Retest? Niye Tekrar Test Edelim ki?”

    Bir e-ticaret platformu. Günlük 5.000 sipariş alıyorlar. Sızma testi yaptırdılar, rapor geldi: 18 güvenlik açığı, 6’sı kritik seviye.

    IT ekibi kolları sıvadı. 2 ay boyunca çalıştılar. 18 açığı teker teker kapattılar. Ya da öyle düşündüler.

    Hiçbiri test edilmedi. Çünkü sözleşmede retest yoktu. “Düzelttik işte, niye tekrar test ettirecekmişiz ki? Ek para mı harcayacağız?” dediler.

    3 ay sonra, sistem hack’lendi. Saldırgan yine girdi. Nasıl? 18 açıktan:

    • 7’si yanlış düzeltilmişti (fix doğru değildi)
    • 3’ü hiç düzeltilmemişti (unuttular)
    • 8’i doğru düzeltilmişti (bravo!)

    Saldırgan yanlış düzeltilmiş açıklardan birini kullandı, sisteme girdi. 120.000 müşteri kaydı çalındı. Dark web’de satışa çıktı.

    Bu Hatanın Maliyeti:

    • KVKK cezası: 2.000.000 TL
    • Siber olay müdahale: 350.000 TL
    • Sistem yenileme: 800.000 TL
    • İtibar kaybı: Ölçülemez
    • Müşteri kaybı: Ölçülemez

    Toplam: 3+ milyon TL

    Retest yapsalardı, maliyet: 20.000-30.000 TL. Yanlış düzeltmeler tespit edilir, tekrar yapılırdı.

    Retest Neden Kritik?

    Güvenlik açığı düzeltmek, düşündüğünüz kadar basit değil. Birkaç örnek:

    Zafiyet Yanlış Düzeltme Sonuç
    SQL Injection Sadece tek tırnak filtrelendi Double encoding ile bypass ❌
    XSS <script> etiketi filtrelendi <img onerror> ile çalışıyor ❌
    Auth Bypass URL karmaşık yapıldı Security through obscurity ❌

    IT ekibiniz düzeltme yaptığını düşünüyor. Ama gerçekten düzeldi mi? Bunu ancak retest ile anlarsınız.

    İdeal Retest Modeli:

    1. İlk test → Açıklar bulunuyor
    2. 1-2 ay düzeltme zamanı
    3. Retest → Düzeltmeler kontrol ediliyor
    4. Eğer sorun varsa → Tekrar düzeltme + tekrar kontrol
    5. Tüm açıklar kapanana kadar devam

    Maliyeti: İlk testin %20-30’u (örnek: 100K TL test → 20-30K TL retest)

    Sözleşmeye mutlaka ekleyin: “1 kere ücretsiz retest dahildir, 3-6 ay içinde kullanılabilir.”

    IT ekibi işbirliği

    HATA #6: “IT Ekibine Ne Anlatacağız, Biz Hallederiz”

    Bir holding şirketi. 8 farklı şirket, 1.500 çalışan. Yönetim kurulu, siber güvenlik bütçesi ayırdı: 500.000 TL. Dışardan danışman tuttular, strateji oluşturdular, sızma testi yaptırdılar.

    IT müdürü? Hiç sürece dahil edilmedi. Neden? “Yönetim kurulu kararı, IT’nin bilmesine gerek yok. Sonunda raporu gösteririz.”

    Test yapıldı. Kapsamlı bir rapor geldi: 220 sayfa, 47 güvenlik açığı, 12’si kritik. Raporun bir kopyası yönetim kurulunda sunuldu. Alkışlar. “Güzel çalışma.”

    Rapor IT müdürüne gönderildi. Mail’de. EK dosya. Konu: “Siber Güvenlik Raporu – Aksiyonlar”

    IT müdürü rapora baktı ve şok oldu. Neden?

    • Test edilen sistemlerin yarısından haberi yoktu
    • Bazı açıklar gerçekten kritikti ama nasıl düzelteceğini bilmiyordu
    • Bazı açıklar eski sistemlerdeydi, zaten kapatılması planlanıyordu
    • Bazı açıklar iş süreçleri nedeniyle kapatılamıyordu (3rd party entegrasyon)

    Raporu anlayamadı. Kiminle konuşacağını bilmedi. Test firması ile iletişim kuramadı (sözleşme üst yönetimle, IT’nin bilgisi yok).

    Rapor çekmecede kaldı. 8 ay sonra, bir fidye yazılımı saldırısı oldu. Sistemler kilitlendi. Raporda yazıyormuş zaten o açık: “RDP portu internete açık, zayıf parola politikası.”

    Bu Hatanın Gerçek Maliyeti:

    • 150.000 Euro fidye talebi (ödenmedi)
    • 2 hafta sistemler kapalı
    • 4.5 milyon TL üretim kaybı
    • Müşteri siparişleri iptal
    • İtibar kaybı

    Ve en acı gerçek: 8 ay önce biliyorlardı. Raporda yazıyordu. Ama IT ekibi sürece dahil olmadığı için, raporun ne anlama geldiğini anlayamadı ve aksiyon alınamadı.

    Doğru Süreç Nasıl Olmalı?

    1. Ön Toplantı (Kick-off)

    • Test firması + Üst yönetim + IT Müdürü/CTO + IT ekip liderleri
    • Kapsam birlikte belirlenir
    • Hangi sistemler kritik? Hangileri öncelikli?
    • Kesinti olacak mı? Nasıl yöneteceğiz?

    2. Test Sırasında İletişim

    • IT ekibi bilgili olmalı
    • Acil bir durum olursa hemen müdahale edilmeli
    • Günlük/haftalık kısa brifingler

    3. Rapor Sunumu

    • Sadece yönetime değil, IT ekibine de sunulmalı
    • Her açık detaylı anlatılmalı
    • “Nasıl düzeltilir?” tartışılmalı
    • Öncelik sırası belirlenmeli

    4. Düzeltme Süreci

    • IT ekibi düzeltmeleri yapıyor
    • Sorular soruyor, destek alıyor
    • Retest sırasında test firması ile çalışıyor
    Kritik: IT ekibi olmadan güvenlik olmaz. Çünkü raporları uygulayan onlar. Sürece dahil etmezseniz, rapor değersiz bir PDF olarak kalır.
    Rapor sunumu

    HATA #7: “Rapor Geldi, Tamam, İş Bitti”

    50 kişilik bir yazılım şirketi. MVP’lerini geliştiriyorlar, SaaS ürünleri yapıyorlar. ISO 27001 sertifikası almak istiyorlar.

    Sızma testi yaptırıyorlar. Ciddi bir firma, iyi bir ekip. 12 gün test yapılıyor. Rapor geliyor: 85 sayfa, profesyonel format, renkli grafikler, teknik detaylar, CVSS skorları, CVE referansları.

    Yönetim toplantısında rapor sunuluyor (PDF üzerinden). Yönetim: “Güzel rapor, tebrikler.” İmzalar atılıyor, fatura ödeniyor. İş bitmiş sayılıyor.

    IT ekibi rapora bakıyor. Ama anlamıyor. Teknik terimler, İngilizce açıklamalar, CVE kodları… “CVE-2021-44228 Log4Shell zafiyeti” ne demek? Nasıl düzeltilir? Hangi sistem etkileniyor?

    1 ay geçiyor, rapor unutuluyor. 2 ay geçiyor, kimse bakmıyor. 3. ayda ISO denetimi geliyor, denetçi soruyor: “Raporadaki açıklar düzeltildi mi?”

    IT müdürü: “Eee… şey… hangi açıklar?”

    Denetçi: “Raporun 23. sayfasındaki kritik zafiyetler.”

    IT müdürü rapora tekrar bakıyor. Anlayamıyor. Dış destek alıyorlar: 65.000 TL danışmanlık ücreti ödeyerek, bir güvenlik firması geliyor, raporu açıklıyor, düzeltmeleri yapıyor.

    Toplam maliyet: Sızma testi (95K) + Danışmanlık (65K) = 160.000 TL

    Eğer başta rapor sunumu ve Q&A olsaydı, IT ekibi raporu anlayacaktı, kendileri düzeltebilecekti. Ek 65K TL harcanmayacaktı.

    İyi Bir Rapor Nasıl Olmalı?

    Kaliteli bir sızma testi raporu 2 bölüm içerir:

    Bölüm 1: Executive Summary (Yönetim Özeti)

    • Teknik olmayan dil
    • İş etkisi açıklanır
    • Risk seviyeleri anlaşılır
    • Genel durum değerlendirmesi
    • Yönetim için eylem planı

    Bölüm 2: Technical Details (Teknik Detaylar)

    • Her açık için detaylı açıklama
    • Screenshot’lar (kanıt)
    • PoC (Proof of Concept) – açığın gerçekten var olduğunun kanıtı
    • Etkilenen sistemler
    • Risk skoru (CVSS)
    • Nasıl düzeltilir? (En önemli kısım)

    Ama rapor tek başına yetmez. Mutlaka bir rapor sunumu olmalı:

    • 1-2 saat
    • Test ekibi + IT ekibi + Yönetim (opsiyonel)
    • Her açık anlatılır
    • Sorular sorulur, cevaplar verilir
    • Öncelik sırası belirlenir
    • Düzeltme planı yapılır

    Rapor Sonrası Destek

    İyi firmalar rapor verdikten sonra da destek sunar:

    • 1 ay içinde mail/telefon desteği
    • IT ekibi düzeltme yaparken takılırsa danışabilir
    • “Bu açığı şöyle mi düzeltmeliyim?” diye sorabilir
    • Retest sırasında birlikte çalışılır

    Bu destek genelde sözleşmeye dahildir. Eğer değilse, mutlaka talep edin.

    Siber güvenlik strateji

    SONUÇ: Sızma Testi Bir Checklist Değil, Yatırımdır

    2024 Türkiye verileri çarpıcı: Her gün 4.000’den fazla siber saldırı, toplam 1,5 milyon saldırı. Global çapta maliyet 9,5 trilyon dolar. Ve bu rakamlar artıyor.

    Siber Güvenlik Kanunu ile birlikte, artık sızma testi birçok sektör için zorunluluk. Ama unutmayın: Amaç rapor almak değil, gerçekten güvenli olmaktır.

    Yukarıda anlattığım 7 hata, gerçek hikayelerden derlendi. Her biri, farklı şirketlerin başına geldi. Bazıları şanslıydı, erken fark ettiler. Bazıları şanssızdı, milyonlarca lira kaybettiler.

    Özetleyelim:

    • En ucuzu almayın → Ortayı hedefleyin, kalite-fiyat dengesi önemli
    • Manuel test oranını sorun → Minimum %60 olmalı
    • Kapsamı önceliklendirin → Her şeyi yüzeysel değil, kritik olanları derinlemesine
    • Ekibi kontrol edin → CV’yi görün, referans alın, LinkedIn’den araştırın
    • Retest şart → Düzeltmeleriniz doğru mu? Kontrol edin
    • IT’yi dahil edin → Sürecin başından sonuna, onlar uygulayacak
    • Raporu anlayın → Sunum isteyin, sorular sorun, destek alın

    Bunları yaparsanız, aldığınız sızma testinden gerçek değer alırsınız. Paranız boşa gitmez, sisteminiz gerçekten güvenli olur.

    Sızma Testi Alacaksanız, Doğru Soruları Sorun

    Teklif alırken bu soruları mutlaka sorun:

    • Hangi metodoloji kullanıyorsunuz? (OWASP, PTES, TSE…)
    • Manuel test oranınız nedir?
    • Ekipte kimler olacak? (İsim, sertifika, tecrübe)
    • Referanslarınız var mı? (Sektörümüzden)
    • Retest dahil mi?
    • Rapor sunumu yapacak mısınız?
    • Düzeltme sonrası destek var mı?
    • Süreç nasıl ilerliyor? (Kick-off, test, rapor, sunum)

    Eğer bu soruların cevaplarını net alıyorsanız, doğru yoldasınız.

    Kaynak ve İstatistikler:
    • WatchGuard 2024 Türkiye Siber Tehdit Raporu
    • OpenText 2025 Siber Güvenlik Tehdit Raporu
    • IBM Veri İhlallerinin Maliyeti Raporu 2024
    • Kaspersky Siber Tehdit Haritası 2024-2025
  • 2025 Fidye Yazılımı (Ransomware) Rehberi: %100 Korunma Stratejileri

    2025 Fidye Yazılımı (Ransomware) Rehberi: %100 Korunma Stratejileri

    100+ Kurumsal Müşteri
    15+ Yıl Deneyim
    7/24 Destek
    Sertifikalı Uzmanlar
    Güçlü İş Ortakları
    2025 Fidye Yazılımı (Ransomware) Rehberi: %100 Korunma Stratejileri – İnvekor

    2025 Fidye Yazılımı (Ransomware) Rehberi:
    %100 Korunma Stratejileri

    Yönetici Özeti: Fidye yazılımları (Ransomware), 2025 yılında şirketler için en büyük iflas sebebidir. Bu rehberde; fidye yazılımlarının çalışma mantığını, neden antivirüslerin yetersiz kaldığını ve EDR, 3-2-1 Yedekleme, Ağ Segmentasyonu gibi modern savunma tekniklerini detaylıca inceledik.

    Bir sabah ofise geldiğinizi ve tüm şirket verilerinizin .locked uzantısıyla kilitlendiğini hayal edin. Ekranda kırmızı bir sayaç ve 50.000$ talep eden bir not var. Bu senaryo, Türkiye’de her gün onlarca KOBİ ve kurumsal firmanın başına geliyor. İnvekor Bilgi Teknolojileri olarak, bu tehdide karşı almanız gereken önlemleri teknik detaylarıyla derledik.

    Fidye Yazılımı (Ransomware) Nedir?

    Fidye yazılımı, bulaştığı sistemdeki dosyaları askeri düzeyde şifreleme algoritmaları (AES-256, RSA-2048) ile kilitleyen ve şifre anahtarı karşılığında kurbandan kripto para (genellikle Bitcoin veya Monero) talep eden zararlı bir yazılımdır.

    En Yaygın Fidye Yazılımı Türleri

    • Crypto Ransomware: En yaygın türdür. Dosyaları, resimleri, veritabanlarını şifreler ama bilgisayarı kullanmanıza izin verir.
    • Locker Ransomware: Bilgisayarın işletim sistemini tamamen kilitler, masaüstüne erişimi engeller.
    • Double Extortion (Çifte Şantaj): Modern hackerların taktiğidir. Önce verileri şifrelerler, sonra “Fidyeyi ödemezsen verilerini KVKK kurumuna ve rakiplerine sızdırırız” diye tehdit ederler.

    Saldırganlar Sisteminize Nasıl Sızıyor? (Attack Vectors)

    Bir fidye yazılımının şirketinize girmesi için kapıların açık olması gerekmez, aralık olması yeterlidir. İşte en sık kullanılan 3 yöntem:

    1. Oltalama (Phishing) E-postaları: Saldırıların %80’i bir çalışanın yanlış bir linke tıklamasıyla başlar. “Fatura.pdf.exe” gibi dosyalar en büyük tuzaktır.
    2. RDP (Uzak Masaüstü) Açıkları: Dış dünyaya açık bırakılan ve zayıf şifreyle korunan 3389 portu, hackerların ana giriş kapısıdır.
    3. Yazılım Zafiyetleri: Güncellenmemiş bir VPN cihazı veya Windows sunucusu, saldırganın içeri sızması için yeterlidir.

    Neden Klasik Antivirüsler Sizi Koruyamaz?

    Birçok yönetici “Antivirüsümüz var, güvendeyiz” der. Ancak bu, modern savaşta kılıçla savunma yapmaya benzer. İşte farklar:

    Özellik Klasik Antivirüs (AV) Yeni Nesil EDR (Endpoint Detection)
    Tespit Yöntemi İmza Tabanlı (Sadece bilineni tanır) Davranış Analizi (Anomaliyi tanır)
    Bilinmeyen Tehditler Yakalayamaz (Zero-Day’e karşı kördür) Yakalayabilir (Şüpheli hareketi durdurur)
    Müdahale Hızı Sadece uyarır veya siler Saldırıyı izole eder, ağı keser
    Ransomware Koruması Zayıf Çok Yüksek (Şifreleme eylemini durdurur)

    Çözüm Önerisi:

    İnvekor olarak, tüm müşterilerimize imza tabanlı koruma yerine SentinelOne, CrowdStrike veya Sophos Intercept X gibi Yapay Zeka destekli EDR Çözümleri öneriyoruz.

    Şirketinizi Korumak İçin 7 Adımlık Güvenlik Planı

    Fidye yazılımlarından %100 korunmanın yolu, çok katmanlı bir savunma mimarisi kurmaktır.

    1. “3-2-1 Kuralı” ile Yedekleme (Hayat Kurtarır)

    Verileriniz şifrelense bile, fidyeyi ödemeden kurtulmanın tek yolu sağlam bir yedektir.

    • Verilerin 3 kopyasını tutun.
    • 2 farklı medyada saklayın (Disk + Bulut).
    • 1 kopyayı mutlaka Offline veya Immutable (Değiştirilemez) tutun.

    2. Ağ Segmentasyonu (Veba Yayılmasın)

    Muhasebe departmanının bilgisayarı ile fabrika üretim hattının sunucusu aynı ağda (VLAN) olmamalıdır. Ağı bölümlere ayırarak, virüsün bir departmandan diğerine sıçramasını engellersiniz.

    3. Yama Yönetimi (Patch Management)

    İşletim sistemlerini, Office programlarını ve Firewall cihazlarını düzenli güncelleyin. WannaCry saldırısı, sadece Windows güncellemesi yapılmayan sistemleri vurmuştu.

    4. Çok Faktörlü Kimlik Doğrulama (MFA/2FA)

    VPN bağlantılarına, mail hesaplarına ve sunucu girişlerine mutlaka SMS veya Authenticator onayı koyun. Şifreniz çalınsa bile, saldırgan telefonunuzdaki kodu bilmeden içeri giremez.

    Acil Durum Senaryosu: Saldırı Altındaysanız Ne Yapmalısınız?

    1. İNTERNETİ KESİN: Tüm sunucu ve bilgisayarların ağ kablosunu çekin. Wi-Fi’ı kapatın.
    2. KAPATMAYIN: Bilgisayarları kapatmayın veya yeniden başlatmayın (RAM’deki deliller kaybolabilir).
    3. YEDEKLERİ KORUYUN: Yedekleme ünitelerinin bağlantısını fiziksel olarak kesin.
    4. ASLA ÖDEME YAPMAYIN: Ödeme yapsanız bile dosyaların açılacağının garantisi yoktur ve tekrar saldırırlar.
    5. UZMAN ARAYIN: Hemen İnvekor Siber Olay Müdahale (SOME) ekibini arayın.

    Sıkça Sorulan Sorular (FAQ)

    Fidye ödersem dosyalarım kesin açılır mı?
    Hayır. İstatistiklere göre fidye ödeyen şirketlerin %40’ı verilerini geri alamıyor veya bozuk dosya alıyor. Ayrıca ödeme yapan şirketler “kolay hedef” olarak işaretlenip tekrar saldırıya uğruyor.
    KVKK cezası alır mıyım?
    Evet. Fidye yazılımı saldırısı bir “Veri İhlali”dir. Eğer yeterli teknik tedbirleri (Firewall, Loglama, Antivirüs vb.) almadığınız tespit edilirse, KVKK tarafından ciddi idari para cezaları uygulanabilir.
    Küçük bir firmayım, bana saldırırlar mı?
    Evet. Hackerlar artık “otomatik tarama” araçları kullanıyor. Hedef gözetmeksizin, açığı olan her sisteme (küçük/büyük fark etmeksizin) saldırıyorlar. KOBİ’ler güvenlik önlemleri daha zayıf olduğu için daha cazip hedeflerdir.
  • Kurumsal Antivirüs Çözümleri 2025: EDR ve XDR Çağında Uç Nokta Güvenliği

    Kurumsal Antivirüs Çözümleri 2025: EDR ve XDR Çağında Uç Nokta Güvenliği

    100+ Kurumsal Müşteri
    15+ Yıl Deneyim
    7/24 Destek
    Sertifikalı Uzmanlar
    Güçlü İş Ortakları
    Kurumsal Antivirüs Çözümleri 2025 – İnvekor

    Kurumsal Antivirüs Çözümleri 2025:
    EDR ve XDR Çağında Uç Nokta Güvenliği

    Günümüz siber saldırıları artık yalnızca “virüs” değil, gelişmiş fidye yazılımları, kimlik hırsızlıkları ve APT (Advanced Persistent Threat) kampanyaları şeklinde geliyor. Bu ortamda, klasik antivirüs yazılımları yerini EDR (Endpoint Detection & Response) ve XDR (Extended Detection & Response) temelli yeni nesil uç nokta çözümlerine bırakıyor.

    Antivirüsün Evrimi

    İlk antivirüs yazılımları 1990’larda imza tabanlı (signature-based) çalışıyordu. Ancak 2025’te bu yeterli değil. Modern tehditler dinamik, şifreli ve kimlik bazlı olduğu için, artık davranış analizi, yapay zeka ve tehdit istihbaratı entegrasyonu gerekiyor.

    “Antivirüs bir kalkan değil, bir sensör ve karar mekanizması haline geldi.”

    Modern Uç Nokta Koruma Bileşenleri

    BileşenAçıklamaÖrnek Ürünler
    NGAVDavranışsal analizle sıfırıncı gün tehditlerini tespit ederBitdefender GravityZone, Sophos Intercept X
    EDROlay geçmişini kaydeder, tehdit avı yapılmasını sağlarESET Protect Enterprise, Microsoft Defender for Endpoint
    XDRUç nokta, e-posta, ağ ve bulut verisini tek korelasyon zincirinde toplarBitdefender XDR, SentinelOne Singularity
    SandboxingŞüpheli dosyaları izole sanal ortamda analiz ederFortiSandbox, Palo Alto WildFire

    Kurumsal Antivirüs Politika Örneği

    // Yönetici ayrıcalıklı kullanıcılar için daha sık tarama ve EDR alarmı
    IF (user.role == "admin") {
       schedule_scan = "daily";
       alert_on = ["file_modification", "credential_dump"];
       quarantine_action = "auto";
    }
    ELSE {
       schedule_scan = "weekly";
       quarantine_action = "manual_review";
    }

    2025 Trendleri

    • Yapay Zeka Destekli Analiz: Anomali tespiti ve otomatik yanıt mekanizmaları.
    • Zero Trust Uyumlu Uç Noktalar: Kimlik + cihaz + ağ bağlamında sürekli doğrulama.
    • Bulut Yönetimli Antivirüs: Yerel sunucu ihtiyacını ortadan kaldıran SaaS tabanlı yönetim panelleri.

    Başlıca Antivirüs Platformları

    ÜrünÖne Çıkan ÖzellikUygun Kurum Tipi
    Bitdefender GravityZoneMerkezi bulut yönetimi, ransomware önleme, sandboxKOBİ ve büyük ölçekli kurumlar
    ESET Protect EnterpriseEDR modülü, hafif istemci yapısı, kolay dağıtımDağınık yapılı kurumlar
    Sophos Intercept XDerin öğrenme tabanlı tehdit analizi, XDR entegrasyonuOrta-büyük kurumlar
    Microsoft Defender for BusinessM365 ekosistemiyle tam entegrasyonMicrosoft altyapısı kullanan kurumlar
    İpucu: Antivirüs seçerken yalnızca “tespit oranı”na değil, merkezi yönetim, raporlama ve politikaların Active Directory ile senkronizasyonuna da dikkat edin.

    Başarı Ölçütleri

    • Tespit-Oranı: %99 ve üzeri olmalı.
    • Yanlış Pozitif: <%2.
    • Ortalama Tepki Süresi (MTTR): 30 dakika altı.
    • Otomatik İzolasyon: 1 dakikadan kısa sürede devreye girmeli.

    İnvekor’un Yaklaşımı

    İnvekor olarak kurumlara; Bitdefender GravityZone, ESET Protect Enterprise ve Microsoft Defender altyapılarını anahtar teslim olarak kuruyor, politikaları ISO 27001 ve KVKK standartlarına uygun şekilde yapılandırıyoruz. Ayrıca FortiAnalyzer ve SOC entegrasyonuyla olayların merkezi raporlamasını sağlıyoruz.