Skip to main content
Siber Güvenlik

Siber Güvenlik 101: İşletmeler İçin Temel Güvenlik Rehberi

Mart 14, 2026 8 dk okuma 13 views Raw
Siber güvenlik ve veri koruma kavramı
İçindekiler

Siber Güvenlik Neden İşletmeler İçin Kritik?

Dijital dönüşümün hız kazandığı 2026 yılında, siber güvenlik artık sadece büyük şirketlerin değil, her ölçekteki işletmenin öncelikli gündemi haline gelmiştir. Küçük ve orta ölçekli işletmeler (KOBİ'ler), büyük şirketlere kıyasla daha az güvenlik yatırımı yaptıkları için siber saldırganların birincil hedefleri arasında yer almaktadır.

Dünya genelinde siber saldırıların maliyeti her yıl artmaya devam etmektedir. Bir veri ihlalinin ortalama maliyeti milyonlarca doları bulurken, itibar kaybı ve müşteri güveni açısından oluşan zararlar çoğu zaman finansal kayıplardan daha yıkıcı olabilmektedir. Türkiye'de de siber saldırılar ciddi artış göstermekte ve özellikle finans, sağlık ve e-ticaret sektörleri hedef alınmaktadır.

Bu rehber, işletmelerin siber güvenlik konusunda temel bilgi edinmesini ve etkili bir güvenlik stratejisi oluşturmasını hedeflemektedir.

Yaygın Siber Tehditler

İşletmelerin karşılaştığı siber tehditler sürekli evrim geçirmektedir. En yaygın ve tehlikeli saldırı türlerini anlamak, etkili savunma stratejileri geliştirmenin ilk adımıdır.

Malware (Zararlı Yazılım)

Malware, bilgisayar sistemlerine zarar vermek veya yetkisiz erişim sağlamak amacıyla tasarlanmış yazılımların genel adıdır. Malware türleri şunlardır:

  • Virüs: Kendini diğer dosyalara ekleyerek yayılan zararlı yazılım
  • Worm (Solucan): Ağ üzerinden kendini kopyalayarak yayılan zararlı yazılım
  • Trojan (Truva Atı): Meşru bir yazılım gibi görünerek sisteme sızan zararlı program
  • Spyware (Casus Yazılım): Kullanıcının bilgisi olmadan bilgi toplayan yazılım
  • Adware: İstenmeyen reklamlar gösteren ve bazen kişisel veri toplayan yazılım

Phishing (Oltalama)

Phishing, siber saldırıların en yaygın ve en başarılı türlerinden biridir. Saldırganlar, güvenilir bir kurum veya kişi gibi görünerek kullanıcıları hassas bilgilerini paylaşmaya kandırır. Phishing saldırıları farklı kanallardan gelebilir:

  • E-posta Phishing: Sahte e-postalar yoluyla kullanıcıları zararlı bağlantılara yönlendirme
  • Spear Phishing: Belirli bir kişi veya organizasyonu hedef alan özelleştirilmiş phishing
  • Whaling: Üst düzey yöneticileri hedef alan phishing saldırıları
  • Smishing: SMS üzerinden yapılan phishing
  • Vishing: Telefon aramalarıyla yapılan phishing

Ransomware (Fidye Yazılımı)

Ransomware, sistemdeki dosyaları şifreleyerek fidye talep eden zararlı yazılımdır. Son yıllarda en yıkıcı siber tehdit olarak öne çıkmıştır. Modern ransomware saldırıları çift gasp tekniği kullanır: dosyaları şifrelemeden önce verileri çalar ve ödeme yapılmazsa verileri yayınlamakla tehdit eder.

Ransomware'den korunma stratejileri:

  • Düzenli ve izole yedekleme (3-2-1 kuralı: 3 kopya, 2 farklı medya, 1 offsite)
  • Güncel yazılım ve işletim sistemi kullanımı
  • E-posta filtreleme ve zararlı ek tespiti
  • Ağ segmentasyonu ile yayılmanın önlenmesi
  • Çalışan farkındalık eğitimleri

DDoS (Dağıtık Hizmet Engelleme)

DDoS saldırıları, bir hedef sunucu veya ağı aşırı trafikle boğarak hizmeti kullanılamaz hale getirmeyi amaçlar. Bu saldırılar, özellikle e-ticaret siteleri ve çevrimiçi hizmet sağlayıcıları için büyük tehdit oluşturur.

DDoS saldırı türleri üç kategoride incelenir:

  • Hacim bazlı saldırılar: Bant genişliğini tüketerek hizmeti engeller (UDP flood, ICMP flood)
  • Protokol saldırıları: Sunucu kaynaklarını tüketerek hizmeti engeller (SYN flood, Ping of Death)
  • Uygulama katmanı saldırıları: Web sunucusu kaynaklarını hedefler (HTTP flood, Slowloris)

Güvenliğin Temel Prensipleri: CIA Üçgeni

Bilgi güvenliğinin üç temel prensibi, CIA üçgeni olarak bilinir. Her güvenlik stratejisi bu üç prensip etrafında şekillenmelidir.

Gizlilik (Confidentiality)

Bilgiye yalnızca yetkili kişilerin erişebilmesini sağlamaktır. Gizliliği sağlamak için kullanılan yöntemler:

  • Veri şifreleme (transit halinde ve durağan halde)
  • Erişim kontrol mekanizmaları
  • Kimlik doğrulama ve yetkilendirme
  • Veri sınıflandırma politikaları

Bütünlük (Integrity)

Bilginin yetkisiz değişikliklerden korunmasını ve doğruluğunun garanti edilmesini sağlamaktır. Bütünlüğü korumak için:

  • Hash fonksiyonları ve dijital imzalar
  • Versiyon kontrol sistemleri
  • Değişiklik izleme ve denetim günlükleri
  • Giriş doğrulama kontrolleri

Erişilebilirlik (Availability)

Bilgi ve sistemlerin ihtiyaç duyulduğunda yetkili kullanıcılar tarafından erişilebilir olmasını sağlamaktır. Erişilebilirliği korumak için:

  • Yedeklilik (redundancy) ve yük dengeleme
  • Felaket kurtarma planları
  • Düzenli yedekleme ve geri yükleme testleri
  • DDoS koruma mekanizmaları

Ağ Güvenliği

Ağ güvenliği, işletmenin dijital altyapısının ilk savunma hattıdır. Doğru yapılandırılmış bir ağ güvenliği stratejisi, birçok saldırıyı daha sisteme ulaşmadan engeller.

Firewall (Güvenlik Duvarı)

Firewall, ağ trafiğini belirlenen kurallara göre filtreleyen güvenlik mekanizmasıdır. Modern firewall türleri şunlardır:

  • Stateful Firewall: Bağlantı durumunu takip ederek karar veren geleneksel firewall
  • Next-Generation Firewall (NGFW): Uygulama düzeyinde trafik analizi, IPS, SSL denetleme ve tehdit istihbaratı entegrasyonu sunan gelişmiş firewall
  • Web Application Firewall (WAF): Web uygulamalarını SQL injection, XSS gibi saldırılara karşı koruyan firewall
  • Cloud Firewall: Bulut ortamlarını koruyan, hizmet olarak sunulan firewall

VPN (Sanal Özel Ağ)

VPN, uzak çalışanların şirket ağına güvenli bir şekilde bağlanmasını sağlar. Özellikle hibrit çalışma modellerinin yaygınlaştığı günümüzde VPN kullanımı kritik öneme sahiptir. Zero Trust Network Access (ZTNA) gibi modern yaklaşımlar, geleneksel VPN'lerin yerini almaya başlamıştır.

Ağ Segmentasyonu

Ağ segmentasyonu, ağı mantıksal bölümlere ayırarak bir bölümdeki güvenlik ihlalinin diğer bölümlere yayılmasını engeller. Örneğin, finans departmanının ağı, pazarlama departmanının ağından izole edilmelidir. VLAN'lar ve mikro segmentasyon teknikleri bu amaçla kullanılır.

Endpoint Koruma

Endpoint, ağa bağlanan her cihazı ifade eder: bilgisayarlar, dizüstü bilgisayarlar, akıllı telefonlar, tabletler ve IoT cihazları. Her endpoint, potansiyel bir saldırı yüzeyi oluşturur.

Endpoint Detection and Response (EDR)

Modern endpoint güvenliği, geleneksel antivirüs yazılımlarının ötesine geçmiştir. EDR çözümleri şu yetenekleri sunar:

  • Davranış tabanlı tehdit tespiti
  • Gerçek zamanlı izleme ve yanıt
  • Otomatik tehdit engelleme
  • Forensik analiz için detaylı olay kaydı
  • Merkezi yönetim konsolu

Cihaz Yönetimi

Mobile Device Management (MDM) ve Unified Endpoint Management (UEM) çözümleri, tüm kurumsal cihazları merkezi olarak yönetmenizi sağlar. Bu araçlar ile şunları yapabilirsiniz:

  • Güvenlik politikalarını tüm cihazlara uygulamak
  • Yazılım güncellemelerini merkezi olarak dağıtmak
  • Kayıp veya çalınan cihazları uzaktan silmek
  • Kurumsal ve kişisel verileri ayırmak (BYOD senaryoları)

E-posta Güvenliği

E-posta, siber saldırıların en yaygın giriş noktasıdır. Saldırıların büyük çoğunluğu bir phishing e-postası ile başlar. Bu nedenle e-posta güvenliği, işletme güvenliğinin kritik bir bileşenidir.

E-posta Güvenlik Önlemleri

  • Spam filtreleme: İstenmeyen ve zararlı e-postaları otomatik engelleme
  • SPF, DKIM, DMARC: E-posta kimlik doğrulama protokolleri ile sahte e-postaları engelleme
  • Ek dosya tarama: E-posta eklerini sandbox ortamında analiz etme
  • URL filtreleme: E-postalardaki bağlantıları gerçek zamanlı kontrol etme
  • Şifreleme: Hassas e-postaları uçtan uca şifreleme
  • DLP (Data Loss Prevention): Hassas verilerin e-posta ile dışarıya sızmasını engelleme

Çalışan Güvenlik Eğitimi

En gelişmiş güvenlik teknolojileri bile, güvenlik bilinci düşük çalışanlar karşısında yetersiz kalabilir. İnsan faktörü, siber güvenliğin hem en zayıf hem de en güçlü halkasıdır. Bilinçli çalışanlar, birçok saldırıyı daha başlamadan engelleyebilir.

Etkili Güvenlik Eğitim Programı

Başarılı bir çalışan güvenlik eğitim programı aşağıdaki unsurları içermelidir:

  • Düzenlilik: Yılda en az bir kapsamlı eğitim ve aylık hatırlatmalar
  • Pratik odaklılık: Teorik bilgi yerine gerçek dünya senaryoları ile uygulama
  • Phishing simülasyonları: Düzenli phishing testleri ile çalışanların farkındalığını ölçme
  • Rol bazlı eğitim: Farklı departmanlar için özelleştirilmiş eğitim içerikleri
  • Ölçüm ve takip: Eğitim sonuçlarını ölçme ve ilerlemeyi takip etme

Temel Güvenlik Kuralları

Her çalışanın bilmesi gereken temel güvenlik kuralları:

  1. Güçlü ve benzersiz parolalar kullanın, parola yöneticisi tercih edin
  2. Çok faktörlü kimlik doğrulama (MFA) kullanın
  3. Şüpheli e-postalardaki bağlantılara tıklamayın ve ekleri açmayın
  4. Yazılımları her zaman güncel tutun
  5. Herkese açık Wi-Fi ağlarında VPN kullanın
  6. Hassas verileri yalnızca onaylanmış kanallardan paylaşın
  7. Güvenlik ihlallerini hemen IT ekibine bildirin
  8. Bilinmeyen USB cihazlarını bilgisayarınıza takmayın

Olay Müdahale Planı (Incident Response Plan)

Bir siber güvenlik olayına hazırlıklı olmak, olayı önlemek kadar önemlidir. İyi yapılandırılmış bir olay müdahale planı, saldırının etkisini minimize eder ve toparlanma süresini kısaltır.

Olay Müdahale Aşamaları

  1. Hazırlık: Olay müdahale ekibini oluşturun, roller ve sorumlulukları belirleyin, gerekli araçları hazırlayın
  2. Tespit ve Analiz: Güvenlik olayını tespit edin, kapsamını ve ciddiyetini değerlendirin
  3. Sınırlama: Saldırının yayılmasını engelleyin, etkilenen sistemleri izole edin
  4. Eradikasyon: Tehdidin kaynağını bulun ve ortadan kaldırın
  5. İyileşme: Etkilenen sistemleri güvenli bir şekilde normal operasyona döndürün
  6. Öğrenilen Dersler: Olayı analiz edin, güvenlik açıklarını kapatın ve planı güncelleyin

Olay Müdahale Ekibi

Etkili bir olay müdahale ekibi (CSIRT - Computer Security Incident Response Team) aşağıdaki rollerden oluşmalıdır:

  • Olay müdahale yöneticisi
  • Güvenlik analistleri
  • Sistem ve ağ yöneticileri
  • Hukuk danışmanı
  • İletişim ve halkla ilişkiler sorumlusu
  • Üst yönetim temsilcisi

Güvenlik Çerçeveleri

Güvenlik çerçeveleri, işletmelere güvenlik stratejilerini yapılandırılmış bir şekilde oluşturmaları için rehberlik eder.

NIST Cybersecurity Framework

ABD Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) tarafından geliştirilen bu çerçeve, beş temel fonksiyondan oluşur:

  • Tanımlama (Identify): Varlıkları, riskleri ve güvenlik gereksinimlerini belirleyin
  • Koruma (Protect): Uygun güvenlik önlemlerini uygulayın
  • Tespit (Detect): Güvenlik olaylarını zamanında tespit edin
  • Yanıt (Respond): Tespit edilen güvenlik olaylarına müdahale edin
  • İyileşme (Recover): Normal operasyonlara dönüşü sağlayın

ISO 27001

ISO 27001, bilgi güvenliği yönetim sistemi (BGYS) için uluslararası standarttır. Bu standart, işletmelerin bilgi güvenliği risklerini sistematik olarak yönetmesini sağlar. ISO 27001 sertifikası, müşteriler ve iş ortakları nezdinde güven oluşturur.

ISO 27001'in temel bileşenleri:

  • Risk değerlendirmesi ve risk işleme
  • Güvenlik politikaları ve prosedürleri
  • Varlık yönetimi
  • Erişim kontrolü
  • Kriptografi
  • Fiziksel güvenlik
  • Operasyonel güvenlik
  • İletişim güvenliği
  • Sistem geliştirme güvenliği
  • Tedarikçi ilişkileri güvenliği

Güvenlik Bütçesi Planlaması

Siber güvenlik yatırımları, işletmenin büyüklüğüne, sektörüne ve risk profiline göre planlanmalıdır. Genel bir kural olarak, IT bütçesinin yüzde 10 ila 15'inin güvenliğe ayrılması önerilir.

Bütçe Dağılımı Önerisi

AlanBütçe OranıKapsamı
Teknoloji ve Araçlar%40Firewall, EDR, SIEM, e-posta güvenliği
İnsan Kaynağı%25Güvenlik ekibi, eğitimler, sertifikasyonlar
Yönetilen Hizmetler%20MSSP, penetrasyon testi, danışmanlık
Uyumluluk ve Denetim%10ISO sertifikasyonu, KVKK uyumu, denetimler
Yedek ve Acil Durum%5Siber sigorta, acil durum fonu

Küçük İşletmeler İçin Öncelikler

Sınırlı bütçeye sahip küçük işletmelerin öncelik vermesi gereken güvenlik yatırımları:

  1. Çok faktörlü kimlik doğrulama (MFA) - düşük maliyet, yüksek etki
  2. Çalışan güvenlik eğitimi - phishing'in en etkili savunması
  3. Düzenli yedekleme - ransomware'e karşı en kritik önlem
  4. Güvenlik duvarı ve antivirüs - temel koruma katmanı
  5. Yazılım güncelleme politikası - bilinen güvenlik açıklarını kapatma

Sonuç

Siber güvenlik, modern işletmelerin sürdürülebilirliği için kritik bir yatırım alanıdır. Sürekli gelişen tehdit ortamında, reaktif yaklaşımlar yetersiz kalmaktadır. İşletmelerin proaktif bir güvenlik stratejisi benimsemesi, çalışanlarını bilinçlendirmesi ve güvenlik yatırımlarını sürekli olarak gözden geçirmesi gerekmektedir.

NIST ve ISO 27001 gibi güvenlik çerçeveleri, yapılandırılmış bir güvenlik programı oluşturmak için mükemmel başlangıç noktalarıdır. Güvenliğin bir ürün değil sürekli bir süreç olduğunu unutmayın. Küçük adımlarla başlayın, en kritik riskleri önceliklendirin ve güvenlik kültürünü organizasyonun her kademesine yayın. Unutmayın: siber güvenlikte en zayıf halka, tüm zincirin gücünü belirler.

Bu yazıyı paylaş