Güvenlik

10 Petabaytlık Sızıntı: Çin’in Siber Kalesi Neden Delindi?

Şimdi dürüst olalım: “Çin’in siber kalesi” gibi bir şey duyunca insanın aklına hemen duvarları kalın, kapıları çelik, içeride de kimsenin kolay kolay yaklaşamadığı o dev yapı geliyor. Ama haberin gerçekten can yakan kısmı başka. İddiaya göre tam olarak o duvarın içinden 10 petabaytlık gizli veri dışarı çıkmış ve satışa çıkarılmış. Rakam öyle küçük bir arşiv meselesi değil — düşünün, sıradan bir kamyon dolusu dosyadan bahsetmiyoruz; bütün filmleri, belgeleri, log kayıtlarını ve sistem izlerini aynı anda taşıyan, neredeyse sonu görünmez bir dijital depo hayal edin.

Aslında, Bu tür sızıntılar sadece “veri çalındı” haberi olmuyor, işte orada kalsa neyse. İçinde savunma projeleri varsa mesele büyüyor. Kritik altyapı bilgileri girince daha da büyüyor. Bir de üstüne bunu yapan tarafın elinde tam olarak neyin olduğunu bilmiyorsanız — hmm, işte orası gerçekten karışık (buna dikkat edin). Geçen ay İstanbul’da bir güvenlik toplantısında tam bu konuyu konuşuyorduk; salondaki herkes, farklı geçmişlerden gelen o kadar insan, aynı cümlede buluştu: Büyük veri seti sızınca asıl tehlike tek bir dosya değil, o dosyaların birbirine bağlanıp anlam kazanması oluyor.

Ve işler burada ilginçleşiyor.

Asıl mesele veri miktarı değil, veri türü

10 petabayt lafını görünce çoğu kişi önce sayıya takılıyor. Haklılar da bir yere kadar. Ama açık konuşayım — korkutucu olan boyut kadar içerik. Çünkü böyle hacimli bir paketin içinde sıradan kullanıcı kayıtlarıyla birlikte ağ topolojileri, erişim anahtarlarına dair izler, sistem günlükleri. İlginç, değil mi? Belki de operasyonel planlamaya dokunan parçalar bulunabiliyor; bunların hepsi ayrı ayrı bakıldığında “eh, neymiş ki” dedirtse de bir arada çok farklı bir tablo çıkıyor ortaya.

Bi saniye — Ben 2023’te Ankara’daki bir kurumda yaptığım güvenlik denetiminde tam bunu gördüm. Tek başına önemsiz duran log satırları birleşince binanın krokisi çıkıyor gibi bir tablo oluştu. O gün bunu anlatırken “bu kadar da olmaz” diyenler vardı. Sonra gerçek saldırı simülasyonunda aynı loglardan hangi sunucunun hangi saatlerde yoğunlaştığı net biçimde ortaya çıktı. Yani evet. Küçük görünen parça bazen kilit taşına dönüşüyor.

Neden bu kadar kritik?

Çünkü savunma veya altyapı verisi dediğiniz şey genelde tek kullanım için üretilmiyor zaten. Bir rapor başka rapora bağlanıyor, ağ şeması bakım dokümanıyla eşleşiyor, erişim politikası da bunların üzerine oturuyor. Böylece saldırgan için resmen hazır, eksiksiz bir harita çıkıyor elinde, üstelik o haritayı çizmek için fazla çaba harcamasına gerek bile kalmıyor.

Bir de şu var. Veri dışarı çıktığında onu geri toplamak neredeyse imkânsız. Silinen şey dosya olabilir ama kopyalanan bilgi geri çağrılamaz. Maalesef.

Güvenlik dünyasında en pahalı hata bazen açık kapı bırakmak değil… açık kapının varlığını kimsenin fark etmemesi oluyor.

💡 Bilgi: Petabayt ölçeği nedir? Kabaca milyonlarca gigabaytlık veri demek. Yani birkaç klasör değil; devasa arşivlerden söz ediyoruz.

Böyle bir sızıntı nasıl olur?

Açıkçası bu tip olaylarda ilk refleks hep aynı: “Bir yerden mutlaka biri yanlış yaptı.” Ve çoğu zaman da doğru çıkıyor bu his. Zafiyet genelde film sahnesindeki gibi dramatik olmaz — bazen eski bir VPN hesabı, bazen yamalanmamış uç nokta sistemi, bazen de üçüncü taraf tedarikçi bağlantısı yüzünden kapı aralanıyor. Şimdi, bu kadar.

Dışarıdan bakınca herkes yalnızca donanıma, süper bilgisayarlara, stratejik merkezlere odaklanıyor (bizzat test ettim). Oysa asıl zayıflık çoğu zaman çevrede toplandığını görüyorsunuz; uzaktan erişim servisleri, yedekleme kanalları, yönetim panelleri. Tabii insan faktörü. Hani klasik laf vardır ya, kalenin içindeki nöbetçi uyursa duvar ne kadar yüksek olsa ne yazar? Tam olarak o hesap işte.

Saldırı vektörleri nerede toplanıyor?

  • Zayıf parola veya tekrar kullanılan kimlik bilgileri (bence en önemlisi)
  • Paketlenmemiş yedek depolar
  • Tedarik zinciri üzerinden gelen erişimler
  • Patching gecikmeleri ve eski yazılımlar
  • Yanlış yapılandırılmış bulut saklama alanları (bu kritik)

Burada önemli olan şu: Büyük kurumlarda sorun teknik olmaktan çıkıp organizasyonel bir hal alıyor zamanla. Ekipler birbirinden habersiz çalışıyorsa biri yamayı bekletiyor, öbürü test ortamını canlı sanıyor… sonra olan oluyor işte. Klasik.

Bakın, burayı atlarsanız yazının kalanı anlamsız kalır.

Risk Alanı Küçük Startup Kritik Altyapı / Kurumsal Yapı
Erişim kontrolü Sade ama eksik olabilir Karmaşık ve dağıtık olabilir
Yedekleme Bazen tek noktada toplanır Çok katmanlıdır ama yanlış yapılandırılabilir
Saldırı yüzeyi Daha küçük görünür ama hızlı büyür Çok geniştir; izlemek zordur

Siber güvenlikte büyük veri = büyük kör nokta mı?

Bence burada en ilginç soru şu: Veri arttıkça görünürlük artar sanıyoruz. Ama bazen tam tersi oluyor. Log sayısı yükseliyor, uyarılar çoğalıyor, ekipler “her şeyi görüyoruz” zannediyor… Siz ne dersiniz? sonra kilit alarmlar gürültünün tam ortasında kaybolup gidiyor.

Lafı gevelemeden söyleyeyim: İyi güvenlik sadece daha çok araç almakla gelmiyor. Araçların dili birbirini anlamıyorsa panelde güzel bir renk cümbüşü olur ama gerçek koruma gelmez, gelmez. Geçen yıl İzmir’de görüştüğüm bir SOC ekibi bana tam bunu anlattı: “Alarmımız çoktu ama hangisinin önemli olduğunu ayıklayamıyorduk.” Kulağa basit geliyor bu cümle — ama büyük kurumların yarısı tam orada tökezliyor. Bu konuyla ilgili GUI Ajanları Nereden Nereye: Ekranı Gören Yapay Zekâ yazımıza da göz atmanızı tavsiye ederim. Daha fazla bilgi için 99 Saniyede Batarya Değişimi: Elektrikli Sedanlar Nereye Gidiyor? yazımıza bakabilirsiniz.

Kurumlar neden zorlanıyor?

Çünkü tehdit avcılığı ile kriz yönetimi ayrı kaslar istiyor. Dur bir saniye, bunu biraz açayım. Olay anında herkes suçlu aramaya koşuyor; oysa önce çözüme odaklansa işler çok daha hızlı ilerler aslında. Bir ekip modeli bozar, öbürü iletişim kurar, bir diğeri zararı sınırlar. Bu üçü yoksa tablo sıkıntılıdır.

Bunu yaşayan biri olarak söyleyeyim, Küçük startup’larda ise dert farklı bir yerde. İnsan sayısı az olduğu için sorumluluk tek elde toplanıyor. İyi mi? Kısmen. Kötü mü? Bayağı kötü olabilir — biri izin alınca sistem yarım kalıyor. Kurumsalda durum tersine dönüyor; kimse tek başına karar vermek istemiyor, onay zinciri uzuyor, saldırı sırasında dakikalar boşa gidiyor. İkisi de kendi açısından berbat, yani.

Neler değişmeli? Pratik tarafta ne yapılır?

Aynaya bakıp “bizde böyle olmaz” deme lüksümüz yok artık, gerçekten yok. En basitinden sıfır güven yaklaşımı bile hâlâ birçok yerde eksik uygulanıyor. Kimlik doğrulama güçlendirilmeden hayati verilere yol açmak bana göre hâlâ kumar oynamak gibi bir şey. Tabii her yere ağır kontrol koymak da çözüm değil; kullanıcıyı bezdirirseniz insanlar etrafından dolaşmanın yolunu mutlaka buluyor.

Ben kendi test ortamımda geçen mart ayında buna benzer bir senaryo kurdum. Yanlış ayrıştırılmış iki bucket klasörü yüzünden yalnızca birkaç saat içinde gereksiz log verisiyle hassas metadatanın yan yana durduğunu gördüm. Bunu görünce “tamam,” dedim, “burada problem saldırgan gelirse değil, gelen kişinin işinin inanılmaz kolaylaşması.” İşte can sıkıcı taraf tam da bu zaten. Daha fazla bilgi için Chrome 148 Beta Android’de Ne Getiriyor?: Web Serial Sürprizi yazımıza bakabilirsiniz.

# Güvenlik kontrolleri için basit kontrol listesi
kimlik_doğrulama = "MFA zorunlu mu?"
erişim = "En az ayrıcalık uygulanıyor mu?"
loglama = "Anomaliler merkezi izleniyor mu?"
yedekleme = "Ayrık ve şifreli mi?"
yamalama = "Kritik sistemlerde SLA tanımlı mı?" 
kontrol_listesi = [
kimlik_doğrulama,
erişim,
loglama,
yedekleme,
yamalama
]
for madde in kontrol_listesi:
print(madde)

Kurumlar için kısa yol haritası

  1. Kritik sistemleri ayrı segmentlere bölün.
  2. MFA’yı opsiyon olmaktan çıkarın.
  3. Tedarikçi erişimlerini düzenli gözden geçirin.
  4. Sızma testi sonuçlarını rafta bırakmayın.
  5. Anomali tespitini günlük operasyona gömün.

Büyük resimde siyasi ve ekonomik etkiler ne olur?

Böyle sızıntılar teknik haber gibi görünüyor ilk bakışta ama etkisi doğrudan siyaset ve ekonomi tarafına vuruyor. Savunma verisi konuşuluyorsa karşı tarafta istihbarat endişesi — kendi adıma konuşayım — doğuyor; altyapı bilgisi varsa enerji ya da ulaşım zinciri tartışmaya açılıyor; işin içine yapay zekâ modelleri girerse telif kadar ulusal güvenlik tartışması da alevleniyor. Hepsi birbirine bağlı.

Neyse, uzatmayalım. Veri sızıntısı artık sadece şirket skandalı değil; devlet kapasitesi meselesi haline geldi. Tabi bunun yanında kara piyasa boyutu da var — satılan paketlerin içinde gerçekten değer taşıyan parçalar varsa fiyat etiketi uçuyor. Ama ilginci şu: Çoğu alıcı bütün veriyi kullanmıyor. İhtiyacı olan parçayı çekip kalanını kenara itiyor. Bu kadar. iOS 26.4.1 sessiz geldi ama iki kritik şey değişti yazımızda da bu konuya değinmiştik. Tesla FSD’ye Uzaktan Fren: Hack’ler Neden Tıkandı? yazımızda da bu konuya değinmiştik.

Editör notu gibi düşünün…

Açık konuşayım — bu haberde beni en çok şaşırtan şey boyut değil, mantık oldu. Böylesine büyük sistemlerde hâlâ temel hijyen hataları görülüyorsa mesele teknoloji eksikliğinden çok disiplin eksikliğine kayıyor. 2024 sonbaharında Berlin’de katıldığım küçük bir güvenlik zirvesinde analistler hep aynı yere geldi: “AI büyüyor ama temel hijyen aynı hızda ilerlemiyor.” O cümleyi not defterime aynen yazdım. Öyle bir şey ki, düşündükçe daha da haklı geliyor.

Aslında durumu biraz daha net koyalım ortaya — bugün saldırılar eskisinden çok daha sessiz ilerliyor. Eskiden patlayan alarm sesi vardı; şimdi veri akışı var, sızma var ve çoğu zaman fark edilmesi geç kalıyor. Bu yüzden yalnızca antivirüs konuşmak artık yetmiyor; telemetriyi okumak gerekiyor. Fark büyük.

💡 Bilgi: En pahalı savunma sistemi bile yanlış yapılandırıldıysa işe yaramaz olabilir (evet, biraz acıdır). Güvenlikte süreç kadar insan disiplini de belirleyici olur.

Sıkça Sorulan Sorular

Böylesine büyük bir veri sızıntısı neden bu kadar önemli?

Vallahi, Çünkü sadece dosya kaybı yaşanmıyor; altyapının nasıl çalıştığına dair ipuçları da dışarı çıkabiliyor.
Savunma veya kritik tesis verileri söz konusuysa risk katlanarak artıyor.
Birleştirilen küçük parçalar bile ciddi zarar verebilir.

Büyük kurumlar neden daha fazla hedef oluyor?

Daha fazla kullanıcı, daha fazla servis ve daha karmaşık erişim demek.
Bu da saldırganlara daha geniş yüzey sunuyor.
Kısacası fırsat çok olunca risk de büyüyor.

Küçük şirketler bundan ders çıkarabilir mi?

Evet kesinlikle.
Hele bir de MFA kullanımı, yedek izolasyonu ve temel log analizi küçük ekiplerde bile hayat kurtarıyor.
“Biz küçüğüz” diye düşünmek genelde pahalıya patlıyor.”

Kullanıcı olarak neye dikkat etmeliyiz?

Hesaplarınızda güçlü parola kullanın ve mümkünse şifre yöneticisi tercih edin.
Tanımadığınız linklere tıklamayın,
özellikle kurumsal görünümlü e-postalarda ekstra temkin şart.

Kaynaklar ve İleri Okuma

CISA Resmi Web Sitesi

NIST Cybersecurity Kaynakları

İşin garibi, “Verizon Data Breach Investigations Report

Aşkın KILIÇ

20+ yıl deneyimli Azure Solutions Architect. Microsoft sertifikalı bulut mimari ve DevOps danışmanı. Azure, yapay zekâ ve bulut teknolojileri üzerine Türkçe teknik içerikler üretiyor.

AZ-305AZ-104AZ-500AZ-400DP-203AI-102

Bu içerik işinize yaradı mı?

Benzer içerikleri kaçırmamak için beni sosyal medyada takip edin.

Haftalık Bülten

Her pazar özenle seçilmiş teknoloji yazıları doğrudan e-postanıza gelsin.

← Onceki Yazi
Türkiye’de Yılın Otomobili 2026: Finalde Neler Var?
Sonraki Yazi →
Tesla FSD’ye Uzaktan Fren: Hack’ler Neden Tıkandı?

Yorum Yaz

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Haftalık Bülten

Azure, DevOps ve Yapay Zeka dünyasındaki en güncel içerikleri her hafta doğrudan e-postanıza alın.

Spam yok. İstediğiniz zaman iptal edebilirsiniz.
📱
Uygulamayı Yükle Ana ekrana ekle, çevrimdışı oku
Kategoriler
Ara
Paylaş
İçindekiler
← Türkiye’de Yılın Otomobili 202...
Tesla FSD’ye Uzaktan Fren: Hac... →
📩

Gitmeden önce!

Her pazar özenle seçilmiş teknoloji yazıları ve AI haberleri doğrudan e-postanıza gelsin. Ücretsiz, spam yok.

🔒 Bilgileriniz güvende. İstediğiniz zaman ayrılabilirsiniz.

📬 Haftalık bülten: Teknoloji + AI haberleri