Shopping Cart
Total:

$0.00

Items:

0

Your cart is empty
Keep Shopping

2025 Türkiye Siber Güvenlik Ekosistemi: Teknik ve Sektörel Kapsamlı Analiz

Türkiye’de siber güvenlik, 2025 yılı itibarıyla hem teknik gelişmeler hem de sektörel dinamikler açısından kritik bir konuma ulaşmıştır. Bu kapsamlı incelemede, Türkiye’nin siber güvenlik ekosistemi bütçeler ve yatırımlardan sık rastlanan tehditlere, kurumsal yapı ve politikalardan kritik altyapı risklerine, yerli çözümlerden uluslararası iş birliklerine kadar çok boyutlu olarak ele alınacaktır. Akademik üslupla ancak herkesin anlayabileceği bir sadelik ve samimiyetle hazırlanan bu makale, istatistiksel veriler, grafikler, gerçek vaka analizleri ve pratik önerilerle zenginleştirilmiştir. 2025 yılının siber panoramasını tüm yönleriyle keşfetmeye hazır olun.

2025 Türkiye Siber Güvenlik Ekosistemi: Teknik ve Sektörel Kapsamlı Analiz

Giriş

Dijitalleşmenin hız kazandığı Türkiye’de, siber uzay artık ulusal güvenlik ve ekonomik istikrarın ayrılmaz bir parçasıdır. Son yıllarda artan saldırılar ve veri ihlalleri, devlet kurumlarından özel şirketlere, bireylerden kritik altyapılara kadar geniş bir yelpazede etkisini göstermektedir. 2024 yılında Türkiye’de 1,5 milyona yakın siber saldırı gerçekleştiği rapor edilmiştir​fortuneturkey.com. Bu saldırılar arasında fidye yazılımları, hizmet engelleme (DDoS) saldırıları, veri sızıntıları ve oltalama (phishing) girişimleri başı çekmektedir. Yaşanan olaylar, dijital dünyadaki güvenlik açıklarının reel dünyada ciddi sonuçlara yol açabileceğini acı şekilde ortaya koymuştur.

Bu yazıda öncelikle 2025 yılı için siber güvenlik alanında Türkiye’de ayrılan bütçeler ve yatırımlar ele alınacak, ardından en sık karşılaşılan tehdit türleri somut verilerle açıklanacaktır. Devamında, USOM, BTK, TÜBİTAK gibi kurumların çalışmaları ve yeni yasa/stratejiler incelenecek, enerji, sağlık, ulaştırma gibi kritik sektörlerin siber risk haritası çizilecektir. Yerli siber güvenlik çözümleri ve şirketlerinin sağladığı katkılar vurgulanacak, Türkiye’nin NATO ve AB gibi uluslararası platformlardaki iş birlikleri değerlendirilecektir. Son olarak, 2024-2025 döneminden Türkiye’de yaşanmış örnek bir siber saldırı vakası teknik açıdan analiz edilerek, olayın nasıl gerçekleştiği ve sonuçları ortaya konacak, bunun ışığında kurumsal ve bireysel seviyede alınabilecek önlemler sıralanacaktır.

Her bölüm, konuyu derinlemesine incelemenin yanı sıra grafikler ve tablolarla desteklenecek; teknik kavramlar açık bir dille açıklanacak ve gerekli noktalarda güncel kaynaklardan alıntılar yapılacaktır. Hedefimiz, 2025 itibarıyla Türkiye’nin siber güvenlik karnesini net bir biçimde ortaya koymak ve geleceğe yönelik dersler çıkarmaktır.

2025’te Türkiye’de Siber Güvenlik Bütçeleri ve Yatırımları

Türkiye, artan siber tehditler karşısında hem kamuda hem özel sektörde daha fazla kaynak ayırma eğilimindedir. 2025 yılı bütçelerinde siber güvenlik, teknoloji ve dijital dönüşüm kalemleri belirgin şekilde büyümüştür. Bu bölümde öncelikle kamu sektörünün siber güvenlik için ayırdığı bütçeler incelenecek, ardından özel sektörün ve yatırım ekosisteminin siber güvenlik yatırımları değerlendirilecektir.

Kamu Sektörü Siber Güvenlik Bütçeleri ve İnisiyatifleri

2025 merkezi yönetim bütçesinde, dijital güvenlik ve teknoloji alanlarına ayrılan pay dikkat çekicidir. Cumhurbaşkanlığı Dijital Dönüşüm Ofisi ve ilgili kurumların çalışmalarını da içeren Cumhurbaşkanlığı bütçesi, önceki yıla göre önemli bir artışla 2025 için 16,9 milyar TL olarak öngörülmüştür​haberler.com. Bu artışın bir kısmı, siber güvenlik ve dijital altyapıların güçlendirilmesine yöneliktir. Nitekim hükümet, “Siber Güvenlik Başkanlığı” adında yeni bir üst düzey teşkilat kurma hazırlığında olduğunu duyurmuştur​haberler.com. Cumhurbaşkanı Yardımcısı Cevdet Yılmaz, güçlü bir siber güvenlik başkanlığı ile ülkenin siber savunmasını koordine edecek, ürün ve firmaları akredite edecek etkili bir yapıya geçileceğini belirtmiştir​haberler.comhaberler.com. Bu adım, Türkiye’de siber güvenliğe verilen stratejik önemin altını çizmektedir.

Kamunun siber güvenlik yatırımları sadece merkezi idareyle sınırlı değildir. Ulaştırma ve Altyapı Bakanlığı, 2025 yılı için ulusal ve uluslararası 11 siber güvenlik tatbikatı planlamış, kritik sistemlere yönelik 7/24 esaslı müdahale ekipleri oluşturma çalışmalarına bütçe ayırmıştır​aa.com.tr. Ayrıca, TBMM’de kabul edilen Siber Güvenlik Kanunu (2025) ile kamu kurumlarına yerli siber güvenlik teknolojilerini kullanma zorunluluğu getirilmiş ve kritik altyapıların korunması için yeni standartlar devreye alınmıştır​fortuneturkey.comfortuneturkey.com. Bu yasa, dijital güvenlikte yeni bir dönemi başlatırken, kamu kurumlarının uyum sağlaması için bütçelerinden pay ayırmalarını gerektirmektedir. Örneğin, enerji, ulaşım, sağlık, finans gibi stratejik kamu hizmetlerinde ek güvenlik yatırımları zorunlu hale gelmiştir​fortuneturkey.com.

Kamu tarafında bir diğer önemli gelişme, Sanayi ve Teknoloji Bakanlığı koordinasyonunda yürütülen Dijital Avrupa Programı ve benzeri uluslararası projelere katılımdır. Türkiye, AB’nin Dijital Avrupa programı kapsamında siber güvenlik, yapay zeka ve süper bilgisayar alanlarına ayrılan 8,1 milyar avroluk bütçeden yararlanmak üzere projeler geliştirmektedir​sanayi.gov.trtr.linkedin.com. Bu sayede, ulusal bütçeye ek olarak Avrupa fonlarından da siber güvenlik kapasitesini artırıcı kaynaklar kullanılmaktadır.

Yukarıdaki adımları özetlemek gerekirse, 2025’te kamu siber güvenlik harcamaları ciddi oranda yükselmiştir. Toplam savunma ve güvenlik harcamaları içinde siber alana ayrılan pay büyümüş; yeni kurumsal yapılar, yasa ve stratejilerle bu harcamaların etkin kullanımı hedeflenmiştir. Bu durum, devletin siber güvenliği milli güvenlik meselesi olarak gördüğünü ve kaynak tahsisinde önceliklendirdiğini göstermektedir.

Özel Sektör Yatırımları ve Siber Güvenlik Ekonomisi

Özel sektör tarafında da siber güvenliğe yönelik harcamalar ve yatırımlar 2025’te hızla artıyor. Şirketler, artan saldırı maliyetleri ve regülasyonlar nedeniyle BT güvenlik bütçelerini genişletiyorlar. Küresel olarak siber suçların maliyetinin 2025’te 12 trilyon dolara ulaşacağı öngörülmektedir​dijitalajanslar.comdijitalajanslar.com. Bu devasa rakam, Türkiye’deki şirketleri de siber güvenlik yatırımlarını “olmazsa olmaz” bir kalem olarak görmeye itmiştir.

Yapılan araştırmalar, kurumların her geçen gün bu alana daha fazla bütçe ayırdığını ortaya koyuyor. Ernst & Young (EY) Küresel Siber Güvenlik Liderliği araştırmasına göre, dünyada şirketler yılda ortalama 44 önemli siber vakayla karşılaşıyor ve son beş yılda bilinen saldırı sayısı %75 arttı​fintechtime.com. Türkiye’de de benzer şekilde, işletmeler siber olayların sıklığını ve yıkıcı etkilerini deneyimledikçe bütçelerini artırma yoluna gidiyor. Özellikle finans, telekom, enerji gibi yüksek riskli sektörlerde, 2025 için siber güvenlik bütçe artış oranları çift haneli yüzde değerlerle ifade ediliyor.

Özel Sektör Yatırım Örneği: Startup Ekosisteminde Sıçrama

Türkiye’nin siber güvenlik girişimleri, 2024 yılında yatırımcıların gözdesi haline geldi. Yerli siber güvenlik startup’larına 2023’te toplam 29,3 milyon dolar yatırım yapılmışken, 2024’ün ilk 9 ayında bu tutar 100 milyon dolara yaklaştıyenisafak.comyenisafak.com. Bu çarpıcı artış, hem küresel tehdit ortamının yatırımcıları bu alana yöneltmesiyle hem de başarılı Türk girişimlerinin dikkat çekmesiyle gerçekleşti. Örneğin, saldırı simülasyonu ve güvenlik açığı testleri yapan şirketler ile yapay zekâ tabanlı tehdit tespit girişimleri peş peşe yatırım turları kapattılar. Bu yatırımlar, Türkiye’nin siber güvenlik pazarının ne kadar hızlı büyüdüğünün bir göstergesidir.

Bununla birlikte, özel sektör tarafında hala katedilmesi gereken yol vardır. Türkiye’de kullanılan siber güvenlik ürünlerinin %90-95’i yabancı menşeilidirictmedia.com.tr. Yani yerli çözümler henüz toplam harcamanın küçük bir kısmını oluşturuyor. Bu durum, uzun vadede teknoloji bağımsızlığı ve veri egemenliği açısından risk olarak görülmektedir. Ancak yeni Siber Güvenlik Kanunu, özel şirketleri yerli teknolojileri tercih etmeye teşvik ederek bu dengeyi değiştirmeyi hedeflemektedir​fortuneturkey.com.

Aşağıdaki tabloda Türkiye’de 2024 yılı için siber güvenlik alanındaki bazı kilit göstergeler ve 2025 beklentileri özetlenmiştir:

Gösterge2024 Değeri2025 Eğilimi
Toplam Siber Saldırı Sayısı (Türkiye)~1,5 milyon​fortuneturkey.comArtış eğiliminde (daha fazla hedef)
Kötücül Yazılım Saldırıları235.191 (yıllık)​sigortacigazetesi.com.trDüşüş eğiliminde (-%76,5)¹
Ağ Tabanlı Saldırılar1.037.769 (yıllık)​sigortacigazetesi.com.trBüyük artış (+%2340)¹
Startup Yatırımları (Siber)$100M (2024 ilk 9 ay)​yenisafak.comyenisafak.comArtan ilgi, 2025’te daha yüksek
Yerli Ürün Kullanım Oranı~%5-10 (pazarda)​ictmedia.com.trYasal teşvikle artması bekleniyor
Kamu Siber Güvenlik Tatbikatları11 adet (2024)​aa.com.trBenzer veya daha fazla (2025)

¹ Not: WatchGuard raporuna göre 2024’te Türkiye’de kötü amaçlı yazılım saldırıları bir önceki yıla kıyasla %76 azalmış, ağ tabanlı saldırılar ise %2340 artmıştır​sigortacigazetesi.com.tr. Bu anormal artış, 2023’e dek nispeten düşük olan ağ saldırı tespitlerinin 2024’te patlama yapmasından kaynaklanmıştır; muhtemelen tespit kapasitesinin artması ve saldırganların yöntem değiştirmesi etkilidir.

Özetle, 2025 yılında Türkiye’de siber güvenlik ekonomisi hem kamuda hem özelde büyümektedir. Kamu, yeni kurum ve mevzuatlarla altyapısını ve bütçesini güçlendirirken; özel sektör, artan risklere paralel olarak güvenlik yatırımlarını ve sigorta gibi risk transfer araçlarını gündemine almaktadır. Bu eğilimlerin sonucunda, siber güvenlik alanı bir maliyet merkezi olmanın ötesinde değer koruyucu ve rekabet avantajı sağlayıcı bir yatırım alanı olarak görülmeye başlanmıştır.

Sık Karşılaşılan Siber Tehdit Türleri ve Türkiye’deki Durum

2025’e girerken siber tehdit manzarası her zamankinden daha karmaşık bir hal almış durumdadır. Türkiye’de kurumlar ve bireyler en çok fidye yazılımları, DDoS saldırıları, veri sızıntıları ve oltalama (phishing) vakalarıyla karşı karşıya kalmaktadır. Bu bölümde bu başlıca tehdit türleri ayrı alt başlıklarda ele alınacak, her biri için Türkiye’den güncel veriler ve örnekler verilecektir. Ayrıca diğer önemli tehditler olan gelişmiş kalıcı tehditler (APT), IoT saldırıları ve içeriden gelen tehditler gibi konulara da değinilecektir.

Fidye Yazılımları (Ransomware)

Fidye yazılımları, kötü amaçlı yazılımların (malware) en yıkıcı türlerinden biri olarak Türkiye’de de en önde gelen tehditlerden biri olmayı sürdürüyor. Bu saldırı türünde saldırganlar, kurum veya kullanıcıların sistemlerindeki verileri şifreleyerek erişimi engeller ve çözmek için fidye talep ederler. Kaspersky verilerine göre, 2023’ün ikinci çeyreğinde Türkiye’de kurumsal kullanıcılara yönelik fidye yazılımı saldırıları bir önceki çeyreğe göre %8 arttı​ebmhaber.com.tr. Fidye yazılımlar, sadece para koparmakla kalmaz, aynı zamanda iş sürekliliğini sekteye uğratarak büyük ekonomik kayıplara yol açar.

Türkiye’de fidye yazılımlarının hedefleri arasında belediyeler, sağlık kuruluşları ve KOBİ’ler sıkça yer aldı. Örneğin, İstanbul’da bir ilçe belediyesine (Şişli Belediyesi) yapılan fidye yazılımı saldırısında sunuculardaki dosyalar şifrelenmiş, kurum KVKK’ya veri ihlali bildirimi yapmak zorunda kalmıştı​siberbulten.comsiberbulten.com. Bu tür saldırılar kritik hizmetleri aksatabildiği gibi kişisel verilerin sızması riskini de beraberinde getiriyor. Sağlık sektörü de fidye yazılımlarından ciddi şekilde etkileniyor; Avrupa Birliği ülkelerinde 2021-2023 arasında hastanelerin %42’si en az bir siber saldırıya maruz kaldı ve bu saldırıların %54’ü fidye yazılımı şeklindeydi​krontech.com. Türkiye’de de kamu hastaneleri ve özel sağlık kuruluşları benzer saldırılara karşı teyakkuzda olmak zorundadır.

Fidye yazılım çeteleri 2024-2025 döneminde taktiklerini giderek geliştirmektedir. Artık yalnızca verileri şifrelemekle kalmayıp, aynı zamanda verileri kopyalayıp sızdırarak çifte şantaj yöntemini kullanıyorlar. Ödeme yapılmazsa hem veriler geri verilmemekte hem de hassas bilgiler internete sızdırılmaktadır. Türkiye’de 2023 sonu ve 2024’te faaliyet gösteren LockBit, BlackCat, Hive gibi uluslararası fidye yazılım grupları, global ağların parçası olan Türk şirketlerini de hedef almıştır​kaspersky.com.tr. Bu gruplar genellikle oltalama ile ağlara sızıp, önce uzun süre keşif yapmakta, yedekleri etkisiz hale getirip sonra en kritik anda verileri şifrelemektedir.

Fidye yazılım tehdidinin boyutunu daha iyi anlamak için küresel eğilime bakmakta fayda var: 2021’de fidye yazılımların dünyaya maliyeti 20 milyar dolar iken, 2031’de bu rakamın 265 milyar dolara çıkacağı öngörülüyor​fintechtime.com. Türkiye de bu trendin dışında değildir. Özellikle finans ve üretim sektöründeki büyük işletmeler, fidye saldırılarına karşı sigorta poliçeleri satın almaya ve Siber Olaylara Müdahale Ekipleri (SOME) kurmaya başlamıştır.

Teknik Bakış: Fidye yazılımlarına karşı savunmada ağ segmentasyonu, güncel yamalar ve güvenli yedeklemeler hayati önem taşır. Birçok kurum, 2024 itibarıyla ağlarını mikro segmentlere ayırarak olası bir fidye saldırısının yayılmasını sınırlamaya çalışmaktadır. Ayrıca yazılımların güncel tutulması sayesinde WannaCry (2017) gibi eski fidye türevlerinin etkisi büyük ölçüde azaltılmıştır. Açıkları tarama ve kapatma süreçleri, fidye yazılımların çoğu zaman istismar ettiği zafiyetleri engellemek adına rutin hale getirilmiştir.

Türkiye’de fidye saldırılarının yarattığı farkındalık sayesinde, 2025 yılında kurumların büyük bölümü kritik verilerini çevrimdışı ve şifrelenmiş yedeklerde tutmaya başlamış, fidye ödememe politikası benimseyerek saldırganların motivasyonunu kırmayı hedeflemiştir. Yine de KOBİ ölçeğinde bilinç eksikliği sürmekte ve bu işletmeler fidye saldırılarında en zayıf halka olmaya devam etmektedir​fortuneturkey.com.

DDoS (Dağıtık Hizmet Aksatma) Saldırıları

DDoS saldırıları, bir hedef sistemin veya ağın aşırı miktarda sahte trafikle doldurularak meşru kullanıcıların hizmet alamaz hale getirilmesini amaçlar. Türkiye, son yıllarda dönemsel olarak yoğun DDoS dalgalarıyla karşılaşmıştır. Özellikle finans sektörü ve kamu siteleri bu tür saldırıların başlıca hedefleri arasındadır. 2015-2016 yıllarında Türkiye’de bankacılık sistemlerine yönelik büyük DDoS saldırıları gerçekleşmiş, bankaların internet şubeleri geçici süre devre dışı kalmıştır (bu dönemdeki saldırılar, Anonymous ve benzeri gruplarla ilişkilendirilmişti)​anahtarparti.org.

2024 yılına gelindiğinde DDoS saldırıları boyut değiştirmiştir. Klasik botnet’lerin yanı sıra IoT cihazlarının ele geçirilmesiyle oluşturulan büyük botnet orduları kritik altyapılara yönelebilmektedir. Örneğin, 2024 Mart ayında global ölçekte yaşanan ve Türkiye’deki bazı havacılık ve bankacılık hizmetlerini de etkileyen bir kesinti vakasında, bir üretici firmanın güvenlik yazılımındaki hatadan faydalanan bir DDoS benzeri durum yaşanmıştır (19 Temmuz 2024’te birçok havayolu ve bankada görülen “mavi ekran” olayı gibi)​uskudar.edu.tr. Bu vaka, her ne kadar kasıtlı bir siber saldırı olmasa da, DDoS’un etkilerini anımsatan bir şekilde sistemleri işlemez hale getirmiştir. Gerçek DDoS saldırıları ise genelde politik veya finansal motivasyonla yapılmakta; örneğin önemli bir açıklama öncesi haber sitelerine veya kritik devlet sistemlerine (e-devlet portalı gibi) saldırılar gözlemlenebilmektedir.

Türkiye Örneği: 2023 yılı ortalarında finans sektörüne yönelik büyük bir DDoS saldırı kampanyası tespit edildi. Saldırganlar, ele geçirdikleri yüz binlerce IoT kamera ve DVR cihazından oluşan bir botnet kullanarak bazı bankaların API sunucularını hedef aldı. USOM koordinasyonunda internet servis sağlayıcıları ile iş birliği yapılarak zararlı IP trafiğinin filtrelenmesi sağlandı ve ciddi bir kesinti engellendi. Bu olay, Erken Uyarı ve İzleme Sistemlerinin önemini ortaya koymuştur. Nitekim BTK bünyesindeki TR-DoS filtreleme sistemi, omurga operatörler düzeyinde anormal trafik paternlerini tespit ederek otomatik önlem alacak şekilde geliştirilmektedir.

Rakamlarla konuşmak gerekirse, 2024’te Türkiye’de saatlik ortalama 118 adet ağ tabanlı saldırı gerçekleştiği ve bunun büyük bir kısmının DDoS denemeleri olduğu raporlanmıştır​sigortacigazetesi.com.tr. WatchGuard Türkiye verilerine göre, ağ tabanlı saldırılarda %2340 artış kaydedilmiştir​sigortacigazetesi.com.tr. Bu istatistik, savunma sistemlerimizin daha çok DDoS trafiği saptamasıyla ilişkili olsa da, saldırganların da yöntemlerini yoğunlaştırdığını gösterir.

Teknik Savunma: DDoS’a karşı kurumlar 2025 itibarıyla Bulut tabanlı DDoS koruma hizmetleri almaya başlamıştır. Yerli telekom operatörleri de müşterilerine yüksek hacimli saldırıları kendi bulutlarında soğuracak hizmetler sunmaktadır. Örneğin, Türk Telekom ve Turkcell’in siber güvenlik merkezleri, büyük hacimli ataklarda trafiği temizleyip müşteriye iletme kapasitesine sahiptir. Ayrıca, kritik kamu hizmetleri için uluslararası Anycast DNS yapıları ve yedekli sunucu altyapıları kurulmuştur. Böylece, tek bir noktaya saldırı yapılsa bile hizmet diğer noktalardan devam edebilmektedir.

DDoS saldırıları anlık zarar verse de veri hırsızlığı gibi kalıcı etki bırakmaz; ancak uzun süreli ve sık gerçekleşen DDoS saldırıları itibarı zedeleyebilir ve maddi kayıplar yaratabilir. Türkiye’de finans sektörü bu nedenle “siber dayanıklılık” kavramını benimsiyor ve altyapısını saldırı altında da çalışır tutacak yatırımlar yapıyor. Siber dayanıklılık (cyber resilience), sadece saldırıları önlemek değil, saldırı altındayken de kritik iş süreçlerinin devamını sağlamak anlamına geliyor. 2025’te yürürlüğe giren Siber Dayanıklılık Tüzüğü de (özellikle AB kökenli finans kurumlarına etki eden) bu yaklaşımı destekleyen önlemler içeriyor​stm.com.tr.

Veri Sızıntıları ve Veri İhlalleri

Veri sızıntıları, bir kurumun veya bireyin hassas bilgilerinin yetkisiz kişilerin eline geçmesi durumudur. Bu, siber saldırganların sistemleri ihlal etmesiyle olabileceği gibi hata veya ihmal sonucu da gerçekleşebilir. Türkiye, son yıllarda çok büyük ölçekli veri ihlalleri iddialarıyla sarsılmıştır. Özellikle vatandaşlık verileri ve büyük müşteri veritabanları hedef olmuştur.

En çarpıcı olaylardan biri, 2023 yılında gündeme gelen 85 milyon vatandaşın kişisel verilerinin sızdırıldığı iddiasıdır. Bir hacker forumunda ortaya atılan ve basına yansıyan haberlere göre, Türkiye’de neredeyse tüm nüfusun bilgilerinin (TC kimlik numarası, ad-soyad, adres, telefon vb.) çalınıp internette dolaşıma girdiği öne sürüldü​avrupadan.comavrupadan.com. Ulaştırma ve Altyapı Bakanı bu konuda “Pandemi sürecinde bazı bilgiler sızdırıldı, ancak güncel bir sızıntı yok” diyerek geçmişte bir ihlal yaşandığını dolaylı kabul etti​avrupadan.com. İddiaya konu olan sızıntı, farklı kurumlardaki verilerin derlenmesiyle oluşan muazzam bir veri setine işaret ediyordu. Resmi açıklamalarda bu büyüklükte güncel bir ihlal olmadığı vurgulansa da, Türkiye bu gelişme ile dünya çapında en çok kişisel veri sızan 19. ülke olarak raporlandı​tr.euronews.com. Hatta 2024’ün ilk çeyreğinde veri ihlallerinde bir önceki döneme göre %631 artış yaşandığı belirtilmiştir​tr.euronews.com.

Veri ihlallerinin etkisi büyüktür: Kimlik bilgilerinin çalınması, dolandırıcılık ve kimlik hırsızlığı vakalarını tetikler. Örneğin, çalınan vatandaşlık verileriyle sahte kimlik belgeleri düzenlenebildiği, banka dolandırıcılıklarının arttığı uzmanlarca dile getirilmektedir. Özel sektör cephesinde de önemli vakalar yaşanmıştır: 2022’de Garanti BBVA, bazı müşteri bilgilerinin kötü niyetli kişilerin eline geçtiğini doğrulayarak KVKK’ya bildirimde bulundu​leonidasgorgo.medium.com. Yine 2021’de e-ticaret devi Trendyol, kullanıcılarının isim, adres gibi bilgilerinin sızdığı bir olayı tecrübe etti (şifreler etkilenmese de kişisel bilgiler ifşa oldu)​leonidasgorgo.medium.com. Bu gibi ihlaller şirketlere hem itibar kaybı hem de KVKK tarafından yüksek para cezaları olarak geri dönüyor.

Veri Sızıntısı Vaka Analizi: Bir finans teknoloji şirketinde (örnek vaka), 2024 başında gerçekleşen bir sızıntıyı ele alalım. Saldırganlar, şirketin test ortamında unutulmuş ve internete açık bırakılmış bir veritabanı sunucusunu keşfettiler. Bu veritabanında maskelenmemiş müşteri kayıtları bulunuyordu. Açık kaynak kodlu arama araçlarıyla (örn. Google dork) IP’sini buldukları sunucuya hiçbir doğrulama engeli olmadan erişebildiler ve milyonlarca kaydı kendi sistemlerine indirdiler. Ardından bu verilerin bir kısmını dark web üzerinde satışa çıkardılar. Olay, üçüncü taraf bir güvenlik araştırmacısının forumda rastlamasıyla ortaya çıktı. Teknik otopsi sonucunda şirketin devamlılık testleri için kullandığı veritabanını internete kapatmayı unuttuğu, temel güvenlik hijyeni eksikliği nedeniyle ihlalin gerçekleştiği belirlendi. Bu örnek, veri sızıntılarının her zaman sofistike bir hack sonucu olmayıp bazen basit yanlış konfigürasyonlardan kaynaklanabildiğini göstermektedir.

Türkiye’de veri güvenliği konusundaki düzenlemeler KVKK ile güç kazanmıştır. KVKK, ihlal yaşandığında 72 saat içinde bildirim yapma zorunluluğu getirmekte ve gerekli önlemleri almayanlara yüksek cezalar kesmektedir. 2025 itibarıyla şirketler, müşteri verilerini mümkün olduğunca şifreli olarak saklamaya, maskelemeye ve erişimleri sıkı şekilde kontrol etmeye yönelmiştir. Ağ izleme sistemleri (SIEM) anormal veri çıkışlarını algılayacak şekilde kurgulanmaktadır. Örneğin, normalde saatlik 1 GB’ı geçmeyen veri trafiği birden 10 GB’a çıkarsa güvenlik operasyon merkezi bundan haberdar olup inceleme başlatmaktadır.

Birey tarafında da farkındalık önemlidir. Kişiler, kimlik ve finansal bilgilerini talep eden e-postalara, mesajlara karşı daha uyanık olmalıdır. Çok sayıda veri sızıntısı sonucu internete düşen e-posta-şifre kombinasyonları, dolandırıcılar tarafından oltalama amacıyla kullanılmaktadır. Ne yazık ki, Türkiye’de 2024’te hala pek çok kullanıcı aynı şifreyi birden fazla yerde kullandığından, bir sızıntı diğer hesapları da riske atmaktadır. Bu nedenle uzmanlar, şifre yöneticileri ve iki faktörlü kimlik doğrulama kullanımını bireylere güçlü şekilde tavsiye ediyor.

Kimlik Avı (Phishing) Saldırıları

Kimlik avı, genellikle e-posta, SMS veya sosyal mühendislik yöntemleriyle kurbanları kandırarak hassas bilgilerini paylaşmalarını sağlamaya yönelik saldırılardır. Türkiye’de phishing (oltalama) en yaygın görülen siber saldırı türlerinden biridir. USOM verilerine göre 2023 yılında 105 binden fazla oltalama girişimi engellenmiştir ve bu rakam önceki yıla kıyasla ciddi bir artışa işaret etmektedir​anahtarparti.org. Özellikle pandemi sonrası dönemde dijital işlemlerin artmasıyla, sahte banka SMS’leri, kargo firması adıyla gönderilen e-postalar ya da e-Devlet taklidi yapan web siteleri üzerinden pek çok kişi tuzağa düşürülmüştür.

Phishing saldırılarının başarısındaki en büyük etken, insan hatası ve merak duygusudur. Saldırganlar genelde aciliyet hissi uyandırarak veya cazip teklifler sunarak kullanıcıların dikkatini dağıtırlar. Türkiye’de 2024 boyunca öne çıkan oltalama temalarından bazıları şunlardır:

  • Banka & Finans Phishing: Sahte banka bildirimi (örn. “Hesabınızdan şüpheli işlem tespit edildi, hemen giriş yapın”), kredi kartı aidatı iadesi gibi mesajlarla kullanıcılar sahte sitelere yönlendirildi. Bankalar bu konuda sık sık uyarı SMS’leri atarak müşterilerini bilinçlendirmeye çalıştı.
  • Kargo & E-ticaret Phishing: Özellikle büyük e-ticaret kampanyaları (Black Friday, 11.11 vs.) döneminde, “Kargonuz teslim edilemedi, bilgilerinizi güncelleyin” gibi e-postalarla kişilerden adres ve kart bilgileri çalmaya yönelik girişimler görüldü.
  • Sosyal Medya & Oyun Phishing: Genç kitleyi hedefleyen saldırganlar, popüler oyun ve sosyal medya platformlarında ücretsiz kredi/hediye vaadiyle phishing bağlantıları dağıttı. Bu yolla birçok gencin hesap bilgileri ele geçirildi.

2024’te Türkiye’de kamu kurumları da phishing saldırılarından nasibini aldı. Örneğin, bazı bakanlık çalışanlarına yönelik hedefli phishing e-postaları tespit edildi. Bu e-postalar çok iyi hazırlanmış, ilgili kişinin çalışma konusuyla uyumlu içeriğe sahip ve zararlı ek barındıran mesajlardı. APT grupları tarafından gönderildiği değerlendirilen bu tür “hedefli oltalama” (spear phishing) saldırılarında amaç genellikle kurumun ağına sızmaktır. Nitekim STM’nin siber tehdit raporunda, Türkiye’yi hedef alan dört APT grubunun bu yöntemle casusluk faaliyetleri yürüttüğü vurgulanmıştır​stm.com.tr.

Phishing ile mücadelede en önemli unsur kullanıcı farkındalığıdır. 2025’te birçok kurum düzenli aralıklarla çalışanlarına siber güvenlik farkındalık eğitimi vermektedir. Bu eğitimlerde şüpheli e-postaları nasıl tanıyacakları uygulamalı olarak öğretilir. Ayrıca kurum içi phishing simülasyon testleri yapılarak çalışanların dikkat düzeyi ölçülür. Örneğin, bir şirket IT birimi habersizce tüm personele sahte bir “şifre yenileme” e-postası gönderip kaç kişinin tıkladığını raporlamaktadır. Sonuçlar zayıfsa ek eğitim planlanır.

Teknoloji tarafında ise e-posta güvenliği için DMARC, DKIM, SPF gibi doğrulama teknolojileri yaygınlaşıyor. Büyük e-posta sağlayıcıları, bu ayarları düzgün yapılandırılmış olmayan iletileri spam olarak işaretleyerek phishing başarı oranını düşürüyor. Tarayıcılar da phishing sitelerini tespit ettiğinde kullanıcıyı uyarıyor. Google’ın Safe Browsing veritabanı, sık tespit edilen sahte e-devlet veya banka sitelerini anında engellemeye yardımcı oluyor.

Son kullanıcılara basit ama etkili bir tavsiye: “Şüphe duyduğun linke tıklama, kimlik bilgisi girme.” Bankanız aradıysa kapatıp kendiniz resmi numaradan geri arayın, e-posta geldiyse URL’yi dikkatle kontrol edin. Türkiye’de 2024’te çok sayıda kişi, e-Devlet sanarak girdiği “edevlet-tr-gov.com” gibi sahte bir domain yüzünden bilgilerini kaptırdı. Bu tür vakalar, herkesin gözünü dört açması gerektiğini acı şekilde gösteriyor.

Diğer Tehditler: APT’ler, IoT Saldırıları ve İç Tehditler

Yukarıda ana başlıklar halinde incelenenlerin yanı sıra, Türkiye’de dikkat çeken diğer siber tehdit alanları da bulunmaktadır:

  • Gelişmiş Kalıcı Tehditler (APT): Genellikle devlet destekli veya organize gruplarca yürütülen, belirli hedeflere yönelik uzun soluklu sızma operasyonlarıdır. Türkiye, jeopolitik konumu gereği APT faaliyetlerinin de hedefindedir. Örneğin İran merkezli olduğu düşünülen Charming Kitten (APT35) grubu geçmişte Türk akademisyenleri ve gazetecileri oltalama yoluyla hedeflemiştir. 2024’te de STM raporu, Rusya merkezli bazı APT gruplarının enerji ve diplomasi alanında Türkiye’ye yönelik siber casusluk girişimlerini belgeledi​stm.com.tr. APT saldırıları, diğer tehditlere göre daha az görünür ancak potansiyel etkisi daha büyüktür; çünkü amaçları genelde bilgi sızdırmak veya kritik sistemlere sızarak gerektiğinde zarar verecek erişim elde etmektir. Türkiye, bu kapsamda NATO müttefikleriyle bilgi paylaşımı yaparak APT izlerini takip etmeye çalışmakta, ayrıca kurum içi güvenlik ekiplerini bu gelişmiş tehditlere karşı eğitmektedir.
  • IoT ve Endüstriyel Sistemlere Yönelik Saldırılar: Nesnelerin interneti (IoT) cihaz sayısının patlamasıyla, güvenlik kameraları, akıllı ev sistemleri, router gibi cihazların ele geçirilmesi yaygınlaştı. Bu, yalnızca DDoS için değil aynı zamanda ağ içi sıçrama için de kullanılabilen bir tehdittir. Örneğin, 2024’de bir fabrika otomasyon ağına IoT tabanlı bir sensörden giren saldırganlar, üretim hattını durduracak komutlar verebildi (tatbikat ortamında senaryo olarak test edilmiştir). Endüstriyel kontrol sistemleri (SCADA) de benzer şekilde risk altında. 2022’de dünyada çok ses getiren Triton ve Industroyer gibi endüstriyel saldırılar Türk enerji sektörü için de uyarı oldu. Buna yanıt olarak BOTAŞ, ASELSAN ortaklığıyla petrol ve doğalgaz boru hatları için milli SCADA sistemleri geliştirmeye başladı ve 2024’te Batman-Dörtyol ham petrol hattında bu sistemi devreye aldı​aa.com.tr. Böylece dış kaynaklı yazılımlardaki muhtemel arka kapılara karşı önlem alınıyor. Ayrıca, Enerji Piyasası Düzenleme Kurumu (EPDK) 2024’te bir yönetmelik değişikliği ile elektrik üretim tesislerine yönelik siber güvenlik gereksinimlerini sıkılaştırdı – özellikle Black-Start yeteneğine sahip santraller artık siber güvenlik yetkinlik modeline uygunluk göstermek zorunda​dunyaenerji.org.tr. IoT tarafında bireylere düşen en önemli görev, modem, kamera gibi cihazlarının varsayılan şifrelerini değiştirmeleri ve güncellemelerini yapmalarıdır; aksi takdirde bu cihazlar büyük botnet’lerin parçası haline gelebilir.
  • İçeriden Tehdit (Insider Threat): Tüm dünyada olduğu gibi Türkiye’de de kurum içinden kaynaklanan siber riskler önem kazanıyor. Bu bazen kötü niyetli bir çalışan, bazen de farkında olmadan hata yapan bir personel olabilir. 2024’te Türkiye’de birkaç büyük şirkette eski çalışanların intikam veya çıkar amaçlı kritik verilere zarar verdiği veya sızdırdığı olaylar yaşandı (detaylar gizli tutulsa da sektörden alınan duyumlar bunu gösteriyor). Ayrıca kamu kurumlarında USB bellek takarak virüs yayma gibi bilinçsiz hatalar da sık görülüyor. İç tehditlere karşı kurumlar sıfır güven (Zero Trust) yaklaşımını benimsiyor – yani içerideki her kullanıcıya ve cihaza, sanki dışarıdanmış gibi asgari yetki ve sürekli doğrulama prensibi uygulanıyor. Örneğin, bir memur kendi biriminin ötesinde verilere erişemiyor, erişmesi gerektiğinde ek onay gerektiriyor. Ayrıca Çıkış mülakatları ve erişim iptalleri titizlikle yapılıyor; işten ayrılan bir çalışanın hesapları anında kapatılıp log’ları izlemeye alınıyor. Bu süreçler, olası içeriden sızma ya da sabotaj girişimlerini en aza indirmeyi amaçlamaktadır.

Yukarıdaki tehditler, siber güvenliğin dinamik ve çok katmanlı yapısını ortaya koymaktadır. Fiziksel ve siber dünyanın iç içe geçtiği günümüzde, bir elektrik kesintisi siber saldırıdan kaynaklanabileceği gibi, siber saldırılar da fiziksel hasarlar (örneğin bir cihazın aşırı ısınması) yaratabilir. Bu nedenle Türkiye’de siber tehdit istihbaratı, olay müdahale, kullanıcı farkındalığı, güvenli mimari tasarımı gibi konular bir bütün olarak ele alınarak 2025 stratejileri oluşturulmaktadır.

Türkiye’de Siber Güvenlik Kurumları ve Politikaları (USOM, BTK, TÜBİTAK ve Diğerleri)

Türkiye’nin siber güvenlik ekosisteminde çeşitli kurumlar, düzenleyici otoriteler ve politikalar önemli rol oynamaktadır. Bu bölümde öncelikle USOM (Ulusal Siber Olaylara Müdahale Merkezi), BTK (Bilgi Teknolojileri ve İletişim Kurumu) ve TÜBİTAK gibi ana aktörlerin görev ve çalışmalarına değinilecek, ardından 2020’lerin ortasında devreye giren yeni strateji ve yasalar analiz edilecektir. Ayrıca Siber Güvenlik Kümelenmesi gibi iş birliği platformları ile KVKK gibi ilgili düzenleyici çerçevelerden bahsedilecektir.

Ulusal Siber Olaylara Müdahale Merkezi (USOM)

USOM, 2013 yılında BTK bünyesinde kurulmuş olan, Türkiye’nin ulusal CERT (Computer Emergency Response Team) birimidir. Görevi, ülke genelinde siber olaylara karşı koordinasyon sağlamak, zararlı faaliyetleri tespit edip ilgili birimleri uyarmak ve acil durum müdahalelerini koordine etmektir. 2025 itibarıyla USOM, gelişmiş bir izleme altyapısına sahiptir ve günde milyonlarca siber olay kaydı (log) toplayıp analiz etmektedir.

USOM’un en somut görevlerinden biri, sektörel SOME (Siber Olaylara Müdahale Ekipleri) arasında bilgi paylaşımı ve olay yönetimidir. Türkiye’de bakanlıklar, kritik kurumlar ve büyük şirketlerin kendi SOME ekipleri bulunur. USOM bu ekiplerle 7/24 irtibat halindedir. Örneğin, bir bankada oltalama saldırısı tespit edilip USOM’a bildirildiğinde, USOM benzer saldırı diğer bankalara da yönelmiş mi diye kontrol eder ve gerekirse genelleştirilmiş bir uyarı yayınlar. 2024 ilk üç ayında USOM’un 37.600 siber saldırıyı engellediği rapor edilmiştir​anahtarparti.org. Engellenen saldırıların büyük kısmının oltalama olduğu, kritik altyapılara yönelik önemli atakların da bertaraf edildiği aynı raporda belirtilmektedir.

USOM aynı zamanda sürekli tehdit analizi raporları yayınlar. Siber Yıldız gibi siber güvenlik yarışmaları düzenleyerek yetenek keşfi ve farkındalık artırımı yapar. 2025’te USOM’un teknik kapasitesini artırmak için yapay zekâ tabanlı anomali tespit sistemleri devreye alınmıştır. Örneğin, USOM’un “Kasırga” kod adlı projesi, ülke çapında honeypot’lardan gelen verileri analiz ederek botnet aktivitesini gerçek zamanlı ortaya çıkarmayı hedeflemektedir.

Ayrıca, USOM uluslararası iş birliklerinde de ülkeyi temsil eden kilit oyuncudur. FIRST (Forum of Incident Response and Security Teams) gibi global ağlarda üyedir ve gerektiğinde diğer ülkelerin CERT’leriyle bilgi paylaşır. Özellikle NATO kapsamındaki siber tatbikatlara (mesela Cyber Coalition tatbikatı) USOM aktif katılım göstermektedir​en.bilgem.tubitak.gov.tr.

Bilgi Teknolojileri ve İletişim Kurumu (BTK) ve Düzenleyici Rolü

BTK, telekomünikasyon ve internet alanında düzenleyici kurum olmakla birlikte siber güvenlik alanında da kritik yetkilere sahiptir. 2016’da yürürlüğe giren “5651 sayılı İnternet Yasası” ve devamındaki düzenlemelerle BTK, hem içerik bazlı erişim engellemelerinde hem de operatörlerin güvenlik yükümlülüklerinde söz sahibidir.

BTK bünyesinde Siber Güvenlik Dairesi kurulmuş ve USOM’u da barındırmaktadır. BTK, servis sağlayıcıları ve barındırma hizmeti verenleri, belirli siber güvenlik tedbirlerini almaya zorunlu tutar. Örneğin, 2020’lerde çıkardığı bir düzenleme ile veri merkezi işletmecilerinin DDoS koruma altyapısı bulundurmasını şart koşmuştur. Yine operatörler, BTK’nın belirlediği formatta siber olay raporlarını periyodik olarak iletmekle yükümlüdür. Bu raporlarda DDOS saldırı sayıları, spam engelleme istatistikleri gibi veriler yer alır ve BTK bunları ulusal istatistikler için kullanır.

BTK’nın bir diğer kritik görevi de Kritik Altyapıların Korunması konusunda standartları belirlemektir. 2021 Ulusal Siber Güvenlik Stratejisi’nde tanımlanan enerji, su, ulaşım, finans, haberleşme gibi sektörlerdeki kritik şirketlerin uyması gereken asgari siber güvenlik önlemleri BTK koordinasyonunda oluşturulmuştur. Mesela elektrik dağıtım şirketleri, yedekli SCADA sistemleri ve ağ izleme merkezleri kurmak zorundadır. EPDK gibi sektörel düzenleyicilerle BTK bu konularda yakın çalışır (EPDK’nın enerji siber güvenlik yetkinlik yönetmeliği buna bir örnektir​dunyaenerji.org.tr).

Eğitim ve farkındalık alanında BTK önemli inisiyatifler almıştır. BTK Akademi bünyesinde siber güvenlik eğitimi programları düzenlenmekte, gençlere ve kamu personeline ücretsiz eğitimler sunulmaktadır. 2024 yılında BTK, 81 ilde kamu çalışanlarına yönelik temel siber hijyen eğitimleri gerçekleştirmiştir. Ayrıca, 2025’te yürürlüğe giren Siber Güvenlik Kanunu’na hazırlık amacıyla, özel sektöre yönelik bilgilendirme seminerleri düzenlenmiş, yerli ürün envanteri çıkarılarak kurumlara tanıtılmıştır.

Düzenleyici bir kurum olarak BTK, gerektiğinde cezai yaptırımlar da uygular. KVKK ile birlikte çalışarak veri ihlali yapan şirketlere hem idari para cezası, hem de lisans iptali gibi yaptırımlar uygulayabilir. Örneğin, bir telekom operatöründe ciddi bir müşteri veri sızıntısı yaşanırsa KVKK kişisel verilerin korunmaması nedeniyle ceza keserken, BTK da tüketici haklarının ihlali veya güvenlik yükümlülüğünün yerine getirilmemesi nedeniyle ek yaptırım uygulayabilir.

Son olarak BTK, Telekomünikasyon İletişim Başkanlığı (TİB) döneminden miras kalan internet trafik izleme kapasitesini siber olaylara müdahalede kullanmaktadır. Büyük ölçekli oltalama, zararlı yazılım yayılımı gibi durumlarda mahkeme kararıyla zararlı alan adlarını veya IP’leri engelleme fonksiyonunu da BTK icra eder. Bu hızlı reaksiyon kabiliyeti, özellikle bankacılık phishing saldırılarında dolandırıcılık sitelerinin hızlıca kapatılması şeklinde kendini gösterir.

TÜBİTAK ve Araştırma-Geliştirme Faaliyetleri (BİLGEM)

Türkiye Bilimsel ve Teknolojik Araştırma Kurumu (TÜBİTAK), siber güvenlik alanında Ar-Ge çalışmaları ve nitelikli insan kaynağı yetiştirilmesinde başat rol oynamaktadır. TÜBİTAK bünyesindeki BİLGEM (Bilişim ve Bilgi Güvenliği İleri Teknolojiler Araştırma Merkezi), kriptoloji, güvenlik ve bilişim alanında Türkiye’nin en köklü araştırma merkezidir.

BİLGEM çatısı altında faaliyet gösteren UEKAE (Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü), Türkiye’nin milli kripto algoritmalarını geliştirmiş ve güvenli haberleşme sistemlerine imza atmıştır. 2025’te devlet kurumlarında kullanılan kriptografik cihazların çoğu (örneğin Aselsan-TÜBİTAK iş birliği ile üretilen DMR şifreleme cihazları vb.) UEKAE’nın geliştirdiği algoritmaları kullanmaktadır. Bu sayede Türkiye, gizli iletişiminde yabancı teknolojilere bağımlılığı azaltmayı başarmıştır.

TÜBİTAK ayrıca son kullanıcıyı da ilgilendiren ürünler geliştirmiştir. Örneğin, Ahtapot isimli açık kaynak kodlu siber güvenlik bütünleşik çözümü, kurumlar için firewall, IDS/IPS, merkezi yönetim gibi bileşenler içeren bir paket olarak sunulmuş ve özellikle kamuda yaygınlaştırılmıştır. Pek çok kamu kurumu, ithal ürünler yerine TÜBİTAK Ahtapot’u kullanarak hem lisans maliyeti avantajı yakalamış hem de yerli çözüme güven artmıştır.

Siber güvenlik yarışmaları ve eğitim kampları, TÜBİTAK’ın bir diğer odağıdır. Her yıl Siber Güvenlik Yaz Kampı düzenlenerek üniversite öğrencilerine yoğun eğitimler verilir. TÜBİTAK bu kamplarda başarılı olan gençleri BİLGEM bünyesindeki projelere dahil ederek tecrübe kazanmalarını sağlar. Bu sayede sektöre yetkin profesyoneller kazandırılırken, genç beyin göçünün de bir nebze önüne geçilmektedir.

Ar-Ge tarafında TÜBİTAK, yapay zekâ ile siber güvenlik ve kuantum sonrası kriptografi gibi geleceğin kritik konularına yatırım yapmaktadır. Örneğin 2024’te TÜBİTAK BİLGEM, kuantum bilgisayarlara dayanıklı şifreleme algoritmaları geliştirmek üzere bir proje başlatmıştır (zira Çinli araştırmacıların RSA şifrelemesini 372 qubit kuantum bilgisayarla kırmaya yaklaştığı iddiası dünya çapında yankı bulmuştu​dijitalajanslar.com). Bu proje ile Türkiye, olası kuantum tehdidine karşı ulusal bir kripto altyapı hazırlığı yapmayı hedeflemektedir.

TÜBİTAK’ın Siber Güvenlik Enstitüsü (SGE) adlı birimi de NATO tatbikatlarına katılım, uluslararası proje ortaklıkları gibi işlerde aktif rol alır​en.bilgem.tubitak.gov.tr. Örneğin, NATO’nun en büyük siber tatbikatlarından Locked Shields ve Cyber Coalition’da Türkiye ekibini SGE uzmanları da desteklemektedir. Ayrıca Horizon Europe programı kapsamında AB ile ortak yürütülen siber güvenlik projelerinde (örneğin yapay zekâ tabanlı tehdit avcılığı projesi) TÜBİTAK araştırmacıları yer alır.

Siber Güvenlik Kanunu ve Ulusal Stratejiler

Türkiye’de siber güvenlik politikalarının çerçevesi, strateji dokümanları ve yeni çıkarılan yasalarla çizilmektedir. 2020-2023 Ulusal Siber Güvenlik Stratejisi sonrası, 2024 başında güncellenen Ulusal Siber Güvenlik Stratejisi 2024-2027 yürürlüğe konmuştur. Bu stratejide 5 ana hedef bulunmaktadır: 1) Kritik altyapıların korunması, 2) Yerli ve milli teknolojilerin geliştirilmesi, 3) Hukuki ve idari kapasitenin artırılması, 4) Farkındalık ve insan kaynağı geliştirilmesi, 5) Uluslararası iş birliklerinin güçlendirilmesi. Bu hedefler doğrultusunda her yıl uygulanacak eylemler tanımlanmıştır.

Stratejinin somut çıktılarından biri, BTK ve Savunma Sanayii Başkanlığı iş birliğiyle yürütülen Türkiye Siber Güvenlik Kümelenmesi oluşumudur. 2018’de başlatılan bu kümelenme, yerli siber güvenlik şirketlerini bir araya getiren, destekleyen ve onların ürünlerinin devlet tarafından bilinmesini sağlayan bir platformdur​ictmedia.com.trictmedia.com.tr. 2025 itibarıyla bu kümelenmeye üye onlarca firma bulunmaktadır ve her yıl Siber Güvenlik Haftası etkinliklerinde ürün ve kabiliyetlerini sergilemektedirler. Kümelenme ayrıca sektörel etkinlikler, hackathonlar ve yatırımcı görüşmeleri organize ederek Türkiye’de siber güvenlik ekosisteminin büyümesini desteklemektedir.

En önemli gelişmelerden biri de, makalenin önceki bölümlerinde bahsi geçen Siber Güvenlik Kanunu’dur. Bu kanun, TBMM tarafından 2025 başında kabul edilerek yürürlüğe girmiştir​fortuneturkey.com. Kanun neler getiriyor kısaca özetleyelim:

  • Kamu kurumları ve kritik özel sektör şirketleri için asgari siber güvenlik tedbirleri zorunluluğu. Örneğin, kritik altyapı işleten bir şirket, belli standartlara (ISO 27001, NIST çerçevesi gibi) uygun güvenlik programına sahip değilse yaptırım görebilecek.
  • Yerli ürün kullanımının teşviki: Kanun, kamuda güvenlik alanında temin edilecek ürünlerde yerli muadillerin tercih edilmesini kural haline getiriyor​fortuneturkey.com. Bu, ithal ürünlere bağımlılığı azaltmayı ve yerli sektörün gelişimini hızlandırmayı amaçlıyor.
  • Siber olayların bildirimi: Kanun, özel sektörü de USOM’a olay bildiriminde bulunmaya mecbur bırakıyor. Önceden sadece gönüllü olan birçok bildirim, kanunen zorunlu hale getirilerek ulusal olay farkındalığının artması hedefleniyor.
  • Caydırıcı cezalar: Kritik sistemlere saldıran veya sabotaj yapanlara verilecek cezalar artırılıyor. Ayrıca şirketlerin ihmali nedeniyle veri sızıntısı olursa çok daha yüksek idari para cezaları öngörülüyor.
  • Siber Güvenlik Başkanlığı kurulumu: Cumhurbaşkanlığı’na bağlı, kurumlar arası koordinasyonu sağlayacak bir “Siber Güvenlik Başkanlığı” yapısının oluşturulması maddesi de kanunda yer alıyor​haberler.com. Böylece dağınık yetkiler tek çatı altında toplanarak, ulusal politika tek elden yürütülecek.

Tüm bu adımlar, Türkiye’nin siber güvenlik alanındaki kararlılığını gösteriyor. Ancak, politikaların başarıya ulaşması için uygulanmaları ve sürekli güncellenmeleri şart. Teknoloji ve tehditler hızla evriliyor, dolayısıyla strateji ve yasaların da adaptasyonu gerekiyor. Örneğin, 2023’e kadar çok gündemde olmayan yapay zekâ güvenliği, 2025 stratejisinde yeni bir başlık olarak belirdi. Türk hükümeti, yapay zekânın kötüye kullanımına (deepfake, AI destekli phishing vs.) karşı da önlemler geliştirmek üzere çalışma başlatmıştır. Bu esneklik ve proaktif yaklaşım sürdükçe, politika cephesinde ilerleme kaydedilecektir.

Kişisel Verileri Koruma Kurumu (KVKK) ve Veri Mahremiyeti

Siber güvenlik politikasının önemli bir ayağı da veri mahremiyetidir. Kişisel Verileri Koruma Kurumu (KVKK), her ne kadar bir siber güvenlik kurumu olmasa da, 2016’da yürürlüğe giren 6698 sayılı KVKK kanunu çerçevesinde şirketlerin bilgi güvenliği önlemleri almasını zorunlu kılarak dolaylı bir etki yaratır. KVKK, veri ihlali yaşayan kurumları hem ifşa etmekte hem de cezalandırmaktadır. Bu durum, şirketlerin siber güvenliğe yatırım yapması için önemli bir motivasyon haline gelmiştir. Zira herhangi bir ihmal durumunda KVKK’nın milyonlarca lira ceza kesebildiği bilinmektedir (nitekim geçmiş yıllarda Facebook/Cambridge Analytica skandalı sonrası Facebook’a Türkiye’de de ceza kesilmişti).

KVKK, 2025’e gelirken, GDPR ile uyumlu biçimde bazı yeni ikincil düzenlemeler getirmiştir. Örneğin, hassas veriler işleyen şirketler için veri koruma görevlisi atama şartı, ihlal yönetimi prosedürlerinin yazılı olarak hazırlanması gibi yükümlülükler eklenmiştir. Bu da kurumların bünyesinde CISO (Chief Information Security Officer) gibi rollerin önemini artırmaktadır. Günümüzde büyük kuruluşların çoğunda icra kurullarında siber güvenlikten sorumlu bir üst düzey yönetici bulunmaktadır.

Sonuç itibarıyla, Türkiye’de kurumsal siber güvenlik ekosistemi; USOM ve SOME ağıyla operasyonel, BTK ve KVKK ile düzenleyici, TÜBİTAK ile teknolojik ve beşeri, kanun ve stratejiler ile de stratejik boyutta şekillenen çok katmanlı bir yapıdır. 2025 yılında bu yapı daha da kurumsallaşmakta ve olgunlaşmaktadır. Elbette eksikler ve zorluklar vardır (örneğin yetişmiş insan gücü açığı, özel sektör-kamu işbirliğinde aksamalar gibi), ancak genel gidişat, siber güvenliğin ülke gündeminde üst sıralara çıktığını ve sistematik olarak ele alındığını göstermektedir.

Kritik Altyapı Sektörlerinin Siber Risk Haritası (Enerji, Sağlık, Ulaştırma)

Kritik altyapılar; enerji şebekeleri, sağlık hizmetleri, ulaşım sistemleri, su dağıtım ağları, finansal sistemler gibi, kesintiye uğramaları halinde toplumsal düzeni ve güvenliği ciddi şekilde etkileyecek sektörleri kapsar. Siber saldırganlar açısından bu sektörler stratejik hedefler olarak görülür, zira bu alanlardaki bir siber saldırı, yalnız dijital değil fiziksel dünyada da zararlara yol açabilir. Bu bölümde enerji, sağlık ve ulaştırma sektörlerinin siber risk profilleri ayrı alt başlıklarda değerlendirilecek, her birinde Türkiye’ye özgü tehditler, zafiyetler ve alınan önlemler incelenecektir.

Enerji Sektörü: Şebekeler ve Endüstriyel Sistemler

Enerji sektörü (elektrik üretim-dağıtım, petrol ve doğalgaz altyapıları) siber savaşın en kritik cephelerinden biridir. Türkiye, geniş elektrik iletim-distribüsyon ağı, boru hatları ve kritik barajları ile bu alanda olası saldırılara karşı tetikte olmak zorundadır. Jeopolitik gerginliklerin yaşandığı Ortadoğu ve Doğu Akdeniz gibi bölgelerde enerji altyapılarına yönelik siber saldırı girişimleri sır değildir; Türkiye de bu risk haritasının içindedir.

Enerji altyapılarında en büyük risk, SCADA (Supervisory Control and Data Acquisition) sistemlerine sızılarak işlemez hale getirilmesi veya manipüle edilmesidir. Örneğin 2015’te Ukrayna’da yaşanan elektrik kesintileri, siber saldırıyla dağıtım SCADA sistemlerinin devre dışı bırakılmasının dünya çapında ilk örneğiydi. Bu olay, Türkiye’deki enerji şirketlerini de alarma geçirdi. 2016 yılında Türkiye genelinde yaşanan büyük elektrik kesintilerinin bir kısmında da siber saldırı şüphesi değerlendirilmişti (resmi raporlar tam teyit etmese de, o dönemde yoğun DDoS ve zararlı yazılım trafiği tespit edilmişti).

2024 itibarıyla enerji sektöründe Türkiye şu somut adımları atmıştır:

  • EPDK’nın Siber Güvenlik Yetkinlik Modeli: EPDK (Enerji Piyasası Düzenleme Kurumu), enerji şirketlerine yönelik siber güvenlik kriterlerini belirleyen bir model yayınlamıştır. 2024’te yapılan düzenleme ile TEİAŞ (Türkiye Elektrik İletim A.Ş.) SCADA merkezi ve black-start (şebekeyi karanlık durumdan tekrar başlatma) kapasiteli santraller bu model kapsamına alındı​dunyaenerji.org.tr. Bu ne demek? Artık bir elektrik santrali, kritik bazı teknik özelliklere sahipse, siber güvenlik kontrolleri EPDK tarafından periyodik denetlenecek. Şirketler zafiyet taramaları, penetrasyon testleri yapmak ve raporlamak zorunda olacak.
  • Milli SCADA ve Endüstriyel Güvenlik Çözümleri: Yukarıda bahsedildiği gibi, BOTAŞ ve ASELSAN iş birliğiyle petrol ve doğalgaz boru hatları için yerli SCADA sistemi geliştirildi ve pilot olarak bir hat üzerinde kullanılmaya başlandı​aa.com.tr. Ayrıca HAVELSAN, enerji altyapıları için siber güvenlik operasyon merkezi (SOC) hizmetleri sağlamaya başladı. 2025’te Türkiye genelindeki tüm doğalgaz dağıtım şirketlerine, siber olayları anlık izleyebilecekleri HAVELSAN yazılımı dağıtılması planlanıyor. Bu sayede, örneğin bir dağıtım kontrol sisteminde şüpheli bir komut veya beklenmedik bir oturum açılması olursa, anında merkezi SOC’a alarm gidecek.
  • Yedekli ve izole ağlar: Enerji tesislerinde OT (Operational Technology) ağları ile IT (bilgi teknolojisi) ağları arasındaki bağlantılar mümkün olduğunca sınırlandırılıyor. Örneğin, bir hidroelektrik santralinin türbin kontrol sistemi, internetten tamamen izole çalışacak şekilde yeniden yapılandırıldı. Uzaktan izleme gerekiyorsa, tek yönlü veri iletimi (data diode cihazları ile) sağlanıyor ki dışarıdan kontrol sistemine giriş engellensin.
  • Siber tatbikatlar: TEİAŞ ve dağıtım şirketleri, 2024 yılında enerji sektörüne özel siber tatbikatlar gerçekleştirdi. Bu tatbikatlarda senaryo olarak bir zararlı yazılımın SCADA’ya bulaşması ve baraj kapaklarını kontrol etmesi gibi durumlar ele alındı. Katılımcılar bu kriz senaryosunu çözmek için yarıştılar. Tatbikattan elde edilen dersler, gerçek hayatta alarm ve yedekleme prosedürlerinin iyileştirilmesinde kullanıldı.

Enerji sektörüne yönelik en ciddi tehditlerden biri de ülke dışı kaynaklı APT saldırılarıdır. Örneğin, siber güvenlik istihbarat raporları, Rusya merkezli “Energetic Bear” (Dragonfly olarak da bilinir) adlı grubun geçmişte Türkiye’de enerji firmalarını da siber casusluk amaçlı taradığını not düşüyor. Bu grup, enerji SCADA üreticilerinin yazılımlarına arka kapı yerleştirip, o yazılımları kullanan ülkelere sızmaya çalışmasıyla bilinir. Türkiye, bu nedenle kullandığı yabancı SCADA yazılımlarını da mercek altına almıştır ve olası anormalliklere karşı takibini yapmaktadır.

Enerji sektörü, bir siber saldırının fiziksel dünyada zincirleme etki yaratabileceği belki de en bariz sektördür. Bir elektrik kesintisi, hastanelerden trafik ışıklarına, üretim tesislerinden evlerdeki yaşama kadar hayatın her alanını etkiler. Bu nedenle “kesintisiz enerji” hedefi, artık sadece jeneratör veya yedek hat yatırımları ile değil, siber koruma yatırımlarıyla da sağlanmaktadır. 2025 yılında Türkiye’nin enerji şirketleri siber güvenlik bütçelerini 5 yıl öncesine göre katbekat artırmış durumdadır. Kritik noktalarda 24 saat esaslı insanlı izleme bir norm haline gelmiştir. Bu sayede, enerji sektöründe şimdiye dek büyük bir siber felaket yaşanmamış, ufak tefek girişimler proaktif önlemler sayesinde atlatılmıştır.

Sağlık Sektörü: Hastaneler ve Sağlık Hizmetleri

Sağlık sektörü, hem içerdiği hassas veriler (hastaların sağlık kayıtları, kişisel bilgileri) hem de kesintiye tahammülü olmayan kritik hizmetler (acil servisler, ameliyat cihazları) nedeniyle siber saldırganların iştahını kabartan bir alandır. Türkiye’de sağlık bilişimi 2010’lardan bu yana dijital dönüşüm geçirmiş, hemen her hastane ve sağlık kuruluşu dijital hasta kayıt sistemlerine ve medikal cihaz ağlarına sahip olmuştur. Bu durum, verimlilik ve hizmet kalitesi getirse de beraberinde yeni riskler getirmiştir.

Fidye yazılımları, sağlık sektörünü dünyada en çok vuran tehditlerin başında gelir ve Türkiye de bundan muaf değildir. Avrupa’da sağlık kuruluşlarının %53’ü son iki yılda en az bir siber saldırıya maruz kalmıştır​krontech.com. Özellikle fidye yazılımları, hastaneleri felç edebiliyor: Randevu sistemleri çöker, laboratuvar sonuçlarına erişilemez, hatta bazı durumlarda ameliyat ertelemelerine bile neden olabilir. Türkiye’de 2021’de bazı özel hastane gruplarını hedef alan bir fidye yazılımı saldırısı olmuş, hastane yönetimleri bunu kamuoyundan gizlese de BT ekipleri günlerce sistemleri tekrar çalışır hale getirmekle uğraşmıştır (kayıtlara KVKK ihlal bildirimi olarak da yansımamış olabilir ancak sektörde konuşulmuştur).

Sağlık sektörünün bir diğer zayıf karnı, medikal cihaz güvenliğidir. MR, tomografi cihazları veya hasta monitörleri gibi sistemler ağa bağlıdır ve çoğu zaman güncelleme almadan yıllarca çalışır. Bu cihazlarda zaafiyet çıkarsa ve exploit edilirse, saldırganlar hastane ağına arka kapı oluşturabilir. 2024’te ABD’de raporlanan bir olayda, bir hastanenin internetine açık bırakılmış röntgen arşiv sistemi (PACS sunucusu), saldırganlarca kullanılarak hastane ağına fidye yazılım sokulmuştu. Türkiye’deki hastanelerde de benzeri riskler mevcuttur. Özellikle özel hastaneler, BT güvenliğine kamudan daha fazla yatırım yapıyor olsa da, biyomedikal cihazların siber güvenliği konusu daha yeni yeni gündeme geliyor.

Türkiye’nin sağlık bilişim altyapısının bel kemiği olan e-Nabız ve MHRS (Merkezi Hastane Randevu Sistemi) gibi sistemler de stratejik önemde. Bu merkezi sistemler, olası bir siber saldırıda milyonlarca kişinin sağlık verisini riske atabilir veya randevu altyapısını kilitleyerek panik yaratabilir. Bu nedenle Sağlık Bakanlığı, 2025 itibarıyla e-Nabız sistemini TÜBİTAK’la işbirliği yaparak sıkı bir sızma testi ve kod analizi sürecinden geçirmiştir. Ayrıca, yedeklilik planları gözden geçirilmiş, İstanbul-Ankara veri merkezleri arasında gerçek zamanlı replikasyon uygulanmıştır. Olası bir kesintide diğer merkeze anında devredilebilecek bir mimari oluşturulmuştur.

Sağlık sektöründe alınan önlemlerden bazıları şöyle özetlenebilir:

  • Siber güvenlik eğitimleri: Hastane personeline, özellikle yönetici kademesine ve BT ekiplerine siber güvenlik farkındalık eğitimleri veriliyor. Bir hastane çalışanının dalgınlıkla fidye yazılımı taşıyan bir e-postayı açması felakete yol açabileceğinden, bu konuda tatbikatlar yapılıyor. Bazı büyük şehir hastaneleri, kendi içinde oltalama testleri düzenleyerek personeli tetikte tutmaya çalışıyor.
  • Ağ segmentasyonu: Hastane ağları, misafir interneti, idari birim ağı, medikal cihaz ağı gibi segmentlere ayrılarak birbirinden izole ediliyor. Böylece birine sızma olsa da diğerine yayılması zorlaştırılıyor. Örneğin bir hasta yakınının telefondan bağlandığı Wi-Fi ağı ile ameliyathane ağı tamamen ayrı tutuluyor.
  • 24/7 izleme ve acil planları: Özellikle pandemi döneminde hastanelere yönelik siber saldırıların arttığı görüldü. Bunun ardından bakanlık, tüm üniversite ve şehir hastanelerine 7/24 log izleme ve olay müdahale ekibi kurma zorunluluğu getirdi. Bir siber olay durumunda devreye girecek “iş devamlılık planları” oluşturuldu. Mesela, hastane otomasyon sistemi bir saatten fazla çökerse, manuel işleyişe geçiş protokolü hazırlandı (kağıt formlarla geçici kayıt tutma gibi).
  • Medikal cihaz üreticileriyle işbirliği: Sağlık Bakanlığı, piyasada kullanılan başlıca medikal cihaz markalarının üreticileri ile iletişim halinde. Yeni bir zafiyet keşfedildiğinde Türkiye’deki cihazlara patch geçilmesi için baskı yapılıyor. Üretici patch sağlayamasa bile, cihazların etrafına “siber kalkan” örmek için network seviyesinde ek önlemler alınıyor (cihazın sadece belirli IP’lerle konuşmasına izin vermek gibi).

Hastanelere yönelik olası bir siber saldırı örneği: Bir senaryo düşünelim, bir saldırgan kamu hastanesinin zayıf bir VPN hesabını ele geçirerek iç ağa sızdı. Ardından sistemlerde tarama yapıp, güncellenmemiş bir veritabanı sunucusunda bilinen bir zafiyet buldu. Bu sunucu üzerinden yönetici ayrıcalıkları elde etti ve hastanenin tüm ağına yayılan bir fidye yazılımı çalıştırdı. Sonuç: Dijital hasta kayıt sistemi kilitlendi, ameliyathane cihazları etkilenmedi belki ama laboratuvar sonuçları çıkarılamadı. Hastane bir gün süreyle randevu kabul edemedi, acil durum planıyla kağıt kayıt tutmak zorunda kaldı. Bu senaryo gerçekleşmeden önce, bugünün önlemleriyle saldırganın VPN erişimi başarısız olmalı (MFA sayesinde), diyelim ki oldu sızdı; zafiyeti bulunan sunucu daha önceden tespit edilip güncellenmiş olmalı; diyelim ki orada da alarm çaldı; fidye yazılımı yayılırken ağdaki davranış analizi anormalliği fark edip sunucuları izole edebilmeli… Bu çok katmanlı savunma, sağlık hizmetlerinin sürekliliği için şarttır.

Sağlık sektörü belki finans kadar maddi getirisi olan bir hedef değil ama saldırganlar fidye almak veya politik amaçla kaos yaratmak için bu sektörü yoklayabilir. Üstelik sızdırılan sağlık verileri, mahremiyet ihlallerine yol açar (örneğin bir politikacının gizli bir rahatsızlığının ortaya çıkması gibi). Bu nedenle 2025 Türkiye’sinde sağlık sektörü siber güvenliği, sadece BT biriminin değil, hastane yönetiminin de gündeminde üst sıralarda yer alır hale gelmiştir.

Ulaştırma Sektörü: Havacılık, Demiryolları ve Karayolu Sistemleri

Ulaştırma sektörü; havaalanları, havayolu şirketleri, demiryolu sinyalizasyon sistemleri, trafik kontrol altyapıları ve akıllı ulaşım sistemlerini kapsar. Bu sektör, hem can güvenliğiyle doğrudan ilişkili olması hem de ekonominin atardamarını oluşturması nedeniyle siber saldırıların sonuçları açısından kritik görülür.

Havacılık: Türkiye, İstanbul gibi bir havacılık hub’ına sahip, yılda milyonlarca yolcuya hizmet veren havalimanları işletmektedir. Havacılık sektöründe siber güvenlik, uçuş emniyeti için dahi önemlidir. Uçakların kendisi oldukça kapalı sistemler olsa da (aviyonik ağlar genellikle internetten izole), havayolu operasyon merkezleri, hava trafik kontrol sistemleri ve havalimanı bilgi sistemleri saldırıya uğrayabilir. 2019’da İstanbul Havalimanı açılış döneminde yaşanan bazı IT aksaklıkları, siber saldırı şüphesiyle de değerlendirilmişti. Küresel ölçekte bakarsak, 2018’de bir Asya havayolu şirketine yapılan saldırıda milyonlarca yolcunun bilgisi çalındı, 2021’de ise İran’ın hava trafik kontrol ekranlarına bir saldırı girişimi haberlere konu oldu. Türkiye’de 2024’te yaşanan bir olay, Microsoft tabanlı bir yazılım hatası nedeniyle dünya çapında havayollarında kesintiye yol açmış, THY de uçuşlarını iptal etmek zorunda kalmıştı​tr.euronews.com. Bu olay kasıtlı bir saldırı olmasa da, havacılık bilişim sistemlerinin ne kadar hassas olduğunu gösterdi.

Havalimanlarında siber risk oluşturan unsurlar arasında biletleme ve check-in sistemleri, bagaj yönetim sistemleri, uçuş bilgi ekranları sayılabilir. Eğer bir saldırgan biletleme sistemini hedef alıp kilitlerse, yolcu kabul işlemleri yapılamaz ve havalimanı operasyonu durur. Bu nedenle, TAV ve DHMI gibi havalimanı işletmecileri yedek sistemler ve acil durum senaryolarını hazır bulundurur. Örneğin, İstanbul Havalimanı’nda bir siber atak durumunda manuel bilet kontrol prosedürleri devreye alınması planları vardır.

Havacılıkta bir diğer risk, uçuş planlama ve bakım verilerinin değiştirilmesidir. Siber saldırıyla uçuş planında ufak bir oynama, örneğin yakıt hesabında, ciddi sonuçlar doğurabilir. Bu nedenle havayolları, uçuş planlama sistemlerine çok sıkı güvenlik uygular, EFB (Electronic Flight Bag) dediğimiz pilot tabletlerine bile güvenlik politikaları koyulur.

Demiryolları ve Karayolları: Demiryolu sinyalizasyon sistemleri ve trafik kontrol altyapıları da günümüzde sayısal sistemlere dayalıdır. Türkiye, Yüksek Hızlı Tren hatlarında ve şehir içi raylı sistemlerde son yıllarda dijital sinyalizasyon projeleri gerçekleştirdi. Bu sistemler eğer siber saldırıya uğrarsa, tren kazalarına kadar varabilecek tehlikeler söz konusu olabilir. 2022’de Polonya’da bir saldırganın demiryolu frekansına girerek yanlış sinyal vermesi sonucu bir trenin acil fren yaptığı haberi, dünyada endişe yaratmıştı. Türkiye’de henüz böyle bir vaka olmadı ancak TCDD, özellikle ERTMS (European Rail Traffic Management System) kullanan hatlarda siber güvenlik önlemlerini gözden geçirmektedir. Sinyalizasyon donanımları üreticileriyle görüşülerek yazılım güncellemeleri yapılmış, iletişim hatları kriptografik olarak korunmuştur. Ayrıca, TCDD bünyesinde bir siber güvenlik ekibi kurulmuş ve 2025’te yapılacak olan “demiryolu siber tatbikatı” için hazırlıklar başlamıştır.

Karayolu tarafında ise akıllı trafik sistemleri (elektronik trafik levhaları, trafik ışıkları kontrol merkezi, otoyol gişeleri vb.) tehdit altındadır. 2024’te ABD’de yaşanan bir olayda, bir şehirdeki trafik ışığı denetleme sistemi fidye yazılımına maruz kalmış, ışıklar senkronizasyonunu kaybetmişti. İstanbul gibi mega kentlerde trafik sistemine yönelik bir saldırı, ciddi kaos yaratabilir. İstanbul Büyükşehir Belediyesi’nin Ulaşım Yönetim Merkezi (UYM) bu yüzden siber güvenlik yatırımını artırmış, SCADA benzeri bir yapı ile trafik kontrol cihazlarına erişimi güvenli hale getirmiştir. Yine de, teorik olarak, bir saldırgan trafik kameraları ve sensörler üzerinden yanlış veri gönderebilir, sistemleri şaşırtabilir. Bu tip senaryolar 2025 tatbikat programlarına alınmıştır.

Denizcilik ve Lojistik: Ulaştırma sektörü denince, limanların ve lojistik altyapının da altını çizmek lazım. 2017’de küresel lojistik devi Maersk, NotPetya zararlısının bulaşmasıyla dünya çapında liman operasyonlarını durdurmak zorunda kalmış, 300 milyon dolar zarara uğramıştı. Türkiye’de Mersin ve Ambarlı gibi büyük limanlar, benzer bir saldırıda konteyner operasyonlarının kitlenebileceğini bildiklerinden, sistemlerini yedekliyor ve ağlarını segmentlere ayırıyorlar. Gümrük sistemleri de hayati; Ticaret Bakanlığı bu konuda özel siber güvenlik önlemleri uyguluyor, zira gümrük sistemlerinin çökmesi ticareti durdurur.

Toparlarsak, ulaştırma sektöründeki temel siber güvenlik stratejisi, insan güvenliği ve hizmet sürekliliği odaklıdır. Havacılık, demiryolu, karayolu ve denizcilik bir bütün olarak ele alınmakta, Ulaştırma ve Altyapı Bakanlığı 2025 Stratejik Planı’nda “akıllı ulaşım sistemlerinde güvenlik” ayrı bir başlık olarak yer almaktadır​aa.com.traa.com.tr. Planda, akıllı ulaşım verilerinin yönetimi, güvenliği ve kesintisiz hizmet ilkeleri vurgulanır. Örneğin, 11 siber güvenlik tatbikatının bir kısmı ulaştırma sektörüne adanmıştır​aa.com.tr.

Türkiye, NATO müttefiklerinden de bu konuda destek alır. NATO’nun 2024’te yaptığı bir tatbikat senaryosu, bir havaalanı siber krizini içeriyordu ve Türk temsilciler bu tatbikatta aktif rol aldı. Alınan dersler Türkiye’deki sivil havacılık otoritesiyle paylaşıldı. Bu tür iş birlikleri, kritik sektörlerin güvenliğini küresel en iyi pratiklere yaklaştırması açısından değerlidir.

Son olarak, sigorta sektörünün kritik altyapılara bakışı da değişiyor. Artık büyük havalimanları veya enerji santralleri siber sigorta poliçeleri ediniyorlar. Sigortacılar, risk değerlendirmesi yaparken bu altyapıların siber güvenliğini de denetliyor. Örneğin, bir havayolu şirketi siber sigorta almak istediğinde, sigorta şirketi onun yedekleme, patch yönetimi, SOC durumu gibi kriterlerine bakıp prim belirliyor. Bu dolaylı mekanizma bile şirketleri güvenliklerini artırmaya teşvik eden bir unsur oldu.

Tablo: Kritik Sektörlerde Öne Çıkan Siber Riskler ve Önlemler

SektörBaşlıca Siber RisklerAlınan Önemli Önlemler (TR)
Enerji– SCADA sistemlerine sızma
– DDoS ile hizmet kesintisi
– APT casusluk (şebeke planları çalma)
– EPDK Siber Yetkinlik modeli denetimleri​dunyaenerji.org.tr
– Yerli SCADA projeleri (BOTAŞ-ASELSAN)​aa.com.tr
– İzole ağlar ve data-diode kullanımı
– 7/24 Sektörel SOC ve tatbikatlar
Sağlık– Fidye yazılımı ile hastane sistemlerinin kilitlenmesi
– Hasta verilerinin sızması
– Medikal cihaz zaafiyetleri
– Hastane ağlarında segmentasyon
– Manuel yedek planlar (kağıt prosedürler)
– Personel farkındalık eğitimleri
– Merkezî e-Nabız güvenlik artırımı
Ulaşım– Havalimanı operasyon sistemlerinin çökertilmesi
– Demiryolu sinyalizasyonunun manipülasyonu
– Trafik ışıklarının/haberleşme sistemlerinin bozulması
– Yedekli operasyon merkezleri (havalimanı)
– Sinyalizasyon şifreleme ve testleri
– Trafik kontrol ağlarında kapalı devre sistemler
– Sektörel tatbikatlar ve uluslararası işbirliği

Tabloda görüldüğü üzere, her kritik sektörde farklı riskler öne çıkmakta ve bunlara uygun karşı tedbirler geliştirilmektedir. Siber risk haritası sürekli güncellenen yaşayan bir doküman gibidir; tehdit aktörleri yeni yöntemler denedikçe savunma da evrilmek zorundadır. Türkiye’nin kritik altyapılarında son birkaç yılda önemli bir siber hadise yaşanmamış olması, alınan tedbirlerin şimdiye dek yeterli olduğu şeklinde yorumlanabilir. Ancak bu durum rehavete yol açmamalıdır, zira siber güvenlikte “hiçbir saldırı olmaması, mükemmel korunduğunuz anlamına gelmez; belki de henüz keşfedilmemiş şekilde sızılmıştır” sözü meşhurdur. Bu yüzden izleme, tespit ve sürekli test mekanizmalarını diri tutmak gerekir.

Yerli Siber Güvenlik Çözümleri ve Şirketleri (HAVELSAN, STM, BGA vb.)

Türkiye’de siber güvenlik alanındaki ihtiyaçların artması, yerli şirketlerin ve çözümlerin gelişmesini teşvik etmektedir. Son yıllarda kamu otoriteleri de “yerli ve milli” siber güvenlik teknolojilerinin önemini vurgulayarak bu sektöre yatırım yapılmasını sağladı. Bu bölümde, Türkiye’nin önde gelen yerli siber güvenlik firmaları ve çözümleri ele alınacaktır. HAVELSAN ve STM gibi büyük savunma firmalarının siber güvenlik faaliyetlerinden, BGA gibi özel girişimlere; ayrıca başarılı startuplara ve üniversite kaynaklı çözümlere yer verilecektir.

HAVELSAN: Savunmadan Gelen Siber Gücü

HAVELSAN, Türk Silahlı Kuvvetleri’nin ihtiyaçlarını karşılamak üzere kurulmuş bir savunma sanayii şirketi olmakla birlikte, 2010’ların başından itibaren siber güvenliği stratejik bir iş kolu haline getirmiştir. HAVELSAN bünyesinde kurulan Siber Güvenlik ve Büyük Veri birimi, hem askeri kurumlara hem de sivil müşterilere yönelik birçok ürün ve hizmet geliştirdi.

Öne çıkan HAVELSAN çözümlerinden bazıları:

  • HAVELSAN Cyber Fusion Center (Siber Füzyon Merkezi): HAVELSAN, Ankara’da kurduğu gelişmiş SOC (Güvenlik Operasyon Merkezi) ile müşterilerine 7/24 izleme, olay müdahale ve tehdit avcılığı hizmeti veriyor. Bu merkezde yapay zekâ destekli olay korelasyon yazılımları ve HAVELSAN’ın kendi geliştirdiği SIEM platformu kullanılıyor. Özellikle kamu kurumları, SOC kurmak yerine HAVELSAN’ın bu hizmetinden yararlanmayı tercih edebiliyor. Siber Füzyon Merkezi, 2020’li yıllarda birçok siber saldırıyı erken aşamada tespit ederek engellemiştir.
  • KOVAN Siber Tatbikat Platformu: HAVELSAN, siber güvenlik eğitimleri ve tatbikatları için KOVAN adında bir siber harekât platformu geliştirdi. KOVAN, sanal ağlar ve sistemler üzerinde gerçekçi siber saldırı senaryoları yürütmeye izin veren bir simülasyon ortamı. 2022 ve 2023’te düzenlenen Siber Yıldız yarışmalarında HAVELSAN KOVAN alt yapısı kullanıldı. Bu platform, farklı kurumların kendi personeline uygulamalı eğitim vermesine de olanak sağlıyor.
  • İç Ağ Güvenlik Çözümleri: HAVELSAN, ağ trafiği izleme ve anomali tespitinde kullanılan bazı yazılımlar da geliştirdi. Özellikle kritik altyapılar için SCADA güvenlik izleme sistemi ve kurumsal ağlar için Siber Tehdit İstihbarat Platformu bu kapsamda sayılabilir. 2024’te HAVELSAN, SCADA güvenlik ürünüyle yurtdışında bir fuarda (GISEC 2024) boy göstermiş ve epey ilgi çekmiştir​defensehere.comdefensehere.com.
  • Kimlik ve Erişim Yönetimi: HAVELSAN’ın siber güvenlik portföyünde kimlik doğrulama ve erişim yönetimi için de ürünler mevcut. Örneğin, e-devlet altyapısında da kullanılan ve çok faktörlü doğrulama yapabilen bir kimlik yönetim sistemi HAVELSAN imzası taşıyor. Bu sistem sayesinde, tek hesapla farklı sistemlere güvenli erişim sağlanabiliyor, kullanıcı hareketleri izlenebiliyor.

HAVELSAN’ın özellikle devlet projelerinde tercih edilmesi, sahip olduğu güvenilirlik ve entegre çözümler sunabilme kabiliyetinden kaynaklanıyor. Siber tatbikatlar, SOME ekiplerinin eğitimi, kurumlara özel danışmanlık gibi hizmetlerde HAVELSAN oldukça aktif. Bunun bir sonucu olarak HAVELSAN, 2025 itibarıyla bölge ülkelerine de siber güvenlik ihracatı yapar hale gelmiştir. Örneğin dost ve müttefik birkaç ülkenin bakanlıklarına SOC kurulumu yapmış, eğitim vermiştir.

STM: Teknoloji ve Danışmanlık ile Güvenlik Ekosistemi

STM (Savunma Teknolojileri ve Mühendislik) de tıpkı HAVELSAN gibi savunma sanayiine hizmet eden ve son yıllarda siber güvenliği öncelik alan bir şirkettir. STM özellikle tehdit istihbaratı, sızma testleri ve siber güvenlik danışmanlığı alanlarında öne çıkar.

STM’nin siber güvenlik alanındaki önemli çalışmaları:

  • STM Threat Intelligence (CYBER FUSION): STM, global ve yerel tehdit istihbaratı toplama ve analiz etme konusunda CyThreat adını verdiği bir platforma sahiptir​defensehere.com. Bu platform, açık kaynaklardan, karanlık web forumlarından ve çeşitli sensör ağlarından bilgi derleyerek müşterilerine erken uyarılar sağlar. Örneğin, bir şirketin adı veya alan adı bir hacker forumunda geçerse CyThreat bunu tespit edip alarm üretebilir. STM, bu servisi finans ve telekom sektörü müşterilerine sunuyor ve 2024’te elde ettiği bazı istihbaratlarla büyük veri ihlallerinin önüne geçilmesine katkıda bulundu.
  • Sızma Testi (Pentest) ve Red Team Hizmetleri: STM, deneyimli etik hacker ekibiyle pek çok kurumun ağ, uygulama ve sistemlerine sızma testleri gerçekleştiriyor. Bu alanda Türkiye’deki en kapsamlı ekiplerden birine sahipler. 2025’te yürürlüğe giren Siber Güvenlik Kanunu gereği, kritik altyapı şirketlerinin yılda en az bir kez sızma testi yaptırma zorunluluğu STM gibi firmalara talebi artırmıştır. STM de bu talebi karşılamak üzere kendi kadrolarını genişletmekte, ayrıca otomatik zafiyet tarama araçları geliştirerek süreci hızlandırmaktadır.
  • Siber Füzyon Merkezi: STM de kendi bünyesinde bir siber güvenlik operasyon merkezi işletiyor. Bu merkez, bazı güvenlik duyarlılığı yüksek devlet kurumlarına hizmet veriyor. Örneğin, kritik bir bakanlığın ağ güvenlik izleme işini STM üstlenmiş durumda. Bu merkezde elde edilen deneyimler, STM’nin danışmanlık birikimini de besliyor.
  • Ürün Geliştirme ve Ortak Kriterler Laboratuvarı: STM, piyasadaki yerli siber güvenlik ürünlerinin yaygınlaşması için çalışırken, bir yandan da bazı özel ürünler geliştiriyor. Örneğin, STM’nin Siber Füzyon ekibi zafiyet yönetimi konusunda bir yazılım aracı (vulnerability management platform) üzerinde çalışıyor. Ayrıca STM, Türkiye’de çok az bulunan Common Criteria (Ortak Kriterler) test laboratuvarlarından birini kurmuştur​ictmedia.com.tr. Bu laboratuvar, güvenlik ürünlerinin uluslararası EAL sertifikalarını alabilmesi için gerekli testleri yapabiliyor. Böylece bir yerli ürün, STM’nin ITSEF laboratuvarında sertifiye olup kamu alımlarında avantaj kazanabiliyor.

STM, aynı zamanda düzenli olarak Siber Tehdit Durum Raporları yayınlayan bir şirkettir. Kendi gözlemlediği trendlere dayanarak 3 aylık periyotlarla rapor çıkartır. Örneğin, 2024 ilk çeyrek raporunda Türkiye’yi hedef alan başlıca APT gruplarına yer vermiş, LockBit fidye yazılımının Türkiye’deki yayılımına dair veriler paylaşmıştır​stm.com.tr. Bu raporlar sektörde ilgiyle takip edilir ve medya tarafından da haberleştirilir. STM’nin bu alandaki görünürlüğü, onların uzmanlık algısını güçlendirir.

Sonuç olarak, HAVELSAN ve STM gibi büyük oyuncular, Türkiye’nin siber güvenlik ekosisteminde hem “üretici” hem “hizmet sağlayıcı” konumundadır. Sadece kendi ürünlerini sunmakla kalmaz, ekosistemin tüm paydaşlarına dokunurlar: eğitim, tatbikat, danışmanlık, entegrasyon gibi hizmetlerle genel güvenlik seviyesini yukarı çekerler.

BGA (Bilgi Güvenliği Akademisi) ve Özel Sektör Girişimleri

HAVELSAN ve STM gibi savunma destekli firmaların yanında, tamamen özel sektör inisiyatifiyle kurulmuş siber güvenlik şirketleri de Türkiye’de önemli bir boşluğu dolduruyor. Bu firmalar genellikle daha çevik hareket edebiliyor, piyasanın ihtiyaçlarına hızla çözümler üretebiliyorlar.

BGA – Bilgi Güvenliği A.Ş. (Bilgi Güvenliği Akademisi), 2008’de kurulmuş ve Türkiye’de siber güvenlik denince akla gelen ilk özel girişimlerden biridir. BGA, başlangıçta siber güvenlik eğitimleri ve penetrasyon testleri ile adını duyurmuştur. Birçok kurumun SOME ekibi, BGA’nın eğitimlerinden geçmiştir. Zamanla BGA, sızma testi, Ağ ve uygulama güvenliği danışmanlığı, SOC kurulumu gibi alanlarda da hizmet veren butik bir güvenlik şirketine dönüşmüştür. BGA’nın özelliği, akademik bilgi birikimini pratiğe aktaran bir köprü görevi görmesidir – adına uygun biçimde bir “akademi” mantığıyla hareket eder. Ayrıca, BGA uzmanları çeşitli açık kaynak güvenlik araçlarının Türkçeleştirilmesi ve geliştirilmesinde de rol almıştır.

BGA gibi firmaların yanı sıra, 2010’ların ortasından itibaren Türkiye’de siber güvenlik startup’ları filizlenmeye başladı. Bazıları halihazırda uluslararası başarı elde etmiş olan bu girişimlerden birkaç örnek:

  • Picus Security: 2013 civarında kurulan Picus, dünyada da öncü sayılabilecek bir “siber atak simülasyonu ve güvenlik kontrol testi” platformu geliştirdi. Picus’un ürünü, bir kuruluşun savunma sistemlerini sürekli test ederek zafiyetlerini ve açıklarını önceden görmesine yardımcı oluyor. Picus, kısa sürede global pazara açıldı ve 2021’de 24 milyon dolar yatırım alarak unicorn olma yolunda ilerledi. Merkezi Ankara’da olan bu şirket, “Made in Turkey” bir başarı hikayesi olarak anılıyor.
  • Logsign: Yerli bir SIEM (Security Information and Event Management) aracı olarak doğan Logsign, özellikle orta ölçekli işletmelere yönelik log yönetimi ve korelasyon ürünüyle pazarda yer buldu. KVKK gibi düzenlemeler log tutmayı zorunlu kıldığından, Logsign gibi yerli araçlar birçok KOBİ için çözüm oldu. Şirket zamanla SOAR (Security Orchestration, Automation and Response) özellikleri de ekleyerek ürününü olgunlaştırdı.
  • Barikat Internet Güvenliği: 2008’de kurulmuş olan Barikat, aslında klasik anlamda bir entegratör firma idi; yabancı güvenlik ürünlerini Türkiye’de satar ve desteklerdi. Ancak 2015 sonrası Barikat kendi AR-GE’sini oluşturarak SOC hizmetleri, danışmanlık ve yazılım araçları geliştirmeye başladı. Bugün Barikat, hem yerel pazarda önde gelen MSSP (Managed Security Service Provider) firmalarından biri, hem de kamu ihalelerinde güçlü bir oyuncu.
  • Cyberwise (Biznet ve Securrent birleşimi): 2020’de iki yerli firma Biznet ve Securrent birleşerek Cyberwise markasını oluşturdu. Bu firma geniş bir yelpazede hizmet veriyor: Pentest, danışmanlık, ürün satışı ve yönetilen hizmetler. Son dönemde IoT güvenliği ve endüstriyel güvenlik projelerinde uzmanlaştılar.
  • TRCyber (veya benzeri Siber Kümelenme üyesi startuplar): Siber Güvenlik Kümelenmesi altında büyüyen birçok küçük girişim de var. Örneğin, X teknoloji geliştirme bölgesinde kurulan bir firma, makine öğrenmesiyle ağ trafiğinde anomali yakalayan bir yazılım geliştiriyor; bir diğeri, bulut üzerindeki yanlış konfigürasyonları tespit eden bir araç yapıyor. Bu startuplar belki henüz isimlerini duyurmadı ama inovatif fikirlerle ekosistemi zenginleştiriyorlar.

Yerli çözümlerin önündeki en büyük engel, pazara nüfuz edebilmekti. Geleneksel olarak şirketler yabancı ürünlere daha çok güvenme eğilimindeydi (bunun oranı yukarıda belirtildiği gibi %90’lara varan yabancı ürün kullanımı şeklindeydi​ictmedia.com.tr). Ancak son yıllarda bu algı yavaş yavaş kırılıyor. Hem regülasyonlar (yerli ürün tercihi zorunluluğu gibi) hem de başarılı referanslar arttıkça, yerli ürünlere talep yükseliyor. Mesela, bir kamu bankası Logsign SIEM kullanıp memnun kaldığını açıkladıysa, diğerleri de denemeye istekli oluyor. Veya Picus’un simülasyon aracı bir holdingde ciddi açıkları ortaya çıkarıp fayda sağladıysa, kulaktan kulağa sektöre yayılıyor.

Yerlileşme çabalarının sonuçları: Yeni yasa teşvikleri ve kümelenme desteği ile Türkiye’de siber güvenlik sektörü 2025’te yıllık %15’in üzerinde büyüme gösteriyor. Teknoparklarda siber güvenlik girişimlerine yatırım yapmak isteyen fonlar ortaya çıkıyor. 2024’te yerli siber güvenlik girişimlerine yapılan 100 milyon dolarlık yatırım, bunun en somut göstergesi olmuştu​yenisafak.comyenisafak.com. Bu ivme ile belki de yakın gelecekte Türkiye’den çıkan ürünler sadece iç pazarda değil, bölge ülkelerinde de kullanılacak. Nitekim Picus ve bazı diğerleri şimdiden Orta Doğu ve Avrupa’da müşteri kazanmış durumda.

İnsan kaynağı boyutu: Yerli şirketlerin başarısı, niteliği yüksek uzmanlara sahip olmalarıyla mümkün. Türkiye’de siber güvenlikçi yetiştiren programlar, yarışmalar (Siber Yıldız, Teknofest Capture the Flag gibi), üniversitelerin ilgili bölümleri bu ihtiyacı karşılamak için çalışıyor. Yine de beyin göçü bir sorun; iyi uzmanlar yurt dışından teklif alınca gidebiliyor. Bu nedenle yerli şirketler çalışanlarına hem maddi hem manevi tatmin sağlamak için çaba harcıyor. Örneğin, bazı firmalar hisse opsiyonu sunarak yetenekleri elde tutmaya çalışıyor.

Özetle, Türkiye’nin siber güvenlik savunmasında artık kendi üreticileri sahnede. Bu hem stratejik bağımsızlık hem ekonomik katma değer demek. Yerli şirketler HAVELSAN ve STM gibi devlerle yan yana çalışıp projeler yapıyor, onlara alt yüklenici olabiliyor veya birlikte çözüm entegre edebiliyorlar. Ekosistem olgunlaşıyor: Üniversite – Ar-Ge – ürün geliştirme – satış – destek – eğitim şeklinde bir değer zinciri kuruluyor. 2025’in sonuna gelindiğinde, yerli siber güvenlik sektörü pazar büyüklüğünün 300 milyon doları aşması bekleniyor (2020’lerin başında bu rakam 100 milyon dolarlar mertebesindeydi). Bu büyüme, hem iç talep hem de ihracat potansiyelinden kaynaklanacak.

Bir yandan da, bu yerli çözümlerin güvenilirliğinin uluslararası standartlarla test edilmesi gerekiyor ki sadece “yerli diye” değil, kaliteli oldukları için tercih edilsinler. Bu noktada STM’nin kurduğu gibi test laboratuvarları, TSE’nin başlattığı belgelendirme programları devreye giriyor. Örneğin, 2025 itibarıyla bir ürünün “Türkiye Siber Güvenlik Kalite Belgesi” alması planlanıyor; bunun için de bağımsız denetçiler kod incelemesi ve penetrasyon testi yapacaklar. Bu tarz mekanizmalar, yerli ürünlere olan güveni pekiştirecektir.

Uluslararası İş Birlikleri: NATO, AB Projeleri ve Küresel Etkileşim

Siber güvenlik, sınır tanımayan bir alandır; bir ülkedeki zafiyet küresel bir tehdide dönüşebilir, uluslararası aktörler bir ülkeyi hedef alabilir. Bu nedenle Türkiye, siber güvenlikte uluslararası iş birliklerine önem vermektedir. NATO çerçevesindeki çalışmalardan Avrupa Birliği projelerine, bölgesel ortaklıklardan küresel ittifaklara kadar Türkiye’nin dahil olduğu veya etkileşimde bulunduğu başlıca inisiyatifler bu bölümde ele alınacaktır.

NATO ve İttifak Kapsamındaki İş Birlikleri

NATO, 2016 yılında siber uzayı resmi olarak bir muharebe alanı (5. boyut) ilan ettiğinden beri, üye ülkeler arasında siber savunma iş birliği derinleşmiştir​ictmedia.com.tr. Türkiye, bir NATO üyesi olarak bu sürecin aktif bir parçasıdır. NATO bünyesindeki en önemli siber oluşum, merkezi Estonya’da bulunan NATO Cooperative Cyber Defence Centre of Excellence (CCDCOE)’dir. Türkiye, 2015 yılında CCDCOE’ye katılmış ve Estonya’daki merkezde Türk uzmanları görevlendirmiştir​ccdcoe.orgccdcoe.org. Bu merkezde yapılan araştırmalar, eğitimler ve tatbikatlar Türkiye’nin ulusal kapasitesine ciddi katkılar sağlamaktadır.

NATO’nun yıllık büyük siber tatbikatı olan Cyber Coalition ve Estonya CCDCOE tarafından düzenlenen Locked Shields, Türk ekiplerinin düzenli katılım gösterdiği etkinliklerdir. Bu tatbikatlarda Türk SOME takımları, senaryolar dahilinde savunma yapar, saldırı yapar, vakaları çözer. Alınan dereceler Türkiye’nin siber ordu gelişimi açısından önemsenir. Nitekim Türk takımları Locked Shields tatbikatlarında birkaç kez iyi sıralamalar elde etmiştir (basına her detayı yansımasa da Savunma Sanayii raporlarında bahsedilir). Bu başarılar, moral ve bilgi paylaşımı açısından değerlidir.

NATO kapsamında bir diğer iş birliği alanı, Malicious Software Information Sharing Platform (MISP) gibi

NATO ve İttifak Kapsamındaki İş Birlikleri (devam)

… (Devam eden NATO iş birlikleri açıklamaları) …

NATO kapsamında bir diğer iş birliği alanı, zararlı yazılım ve siber olay bilgisi paylaşımıdır. Türkiye, NATO’nun Malicious Software Information Sharing Platform (MISP) ağının bir parçasıdır. Bu platform üzerinden üye ülkeler, tespit ettikleri zararlı yazılım imzalarını, saldırı göstergelerini (IOC) paylaşırlar. Örneğin, Türkiye’de bir bakanlık ağına sızan yeni bir Truva atı tespit edildiğinde, USOM bunu MISP’e yükler; aynı zararlı belki ertesi hafta Almanya’daki bir kuruma saldırdığında Alman CERT’i çok daha hızlı tepki verebilir. Bu kolektif savunma yaklaşımı, tek tek ülkelerin “siber istihbarat havuzuna” katkıda bulunması mantığına dayanır. NATO bünyesinde ayrıca kritik altyapı koruma, siber tatbikat senaryoları geliştirme gibi alanlarda da ortak çalışma grupları vardır ve Türkiye uzman göndererek deneyim paylaşımında bulunmaktadır.

Özetle, NATO çerçevesindeki iş birlikleri Türkiye’ye teknik kapasite, erken uyarı ve eğitim anlamında önemli katkılar sağlamaktadır. İttifak dayanışması sayesinde, Türkiye tek başına fark edemeyeceği bazı tehditleri müttefikleri sayesinde öngörebilmekte, gerektiğinde de diğer ülkelere destek sunabilmektedir.

Avrupa Birliği ve Uluslararası Projelerle Etkileşim

Türkiye, resmi olarak AB üyesi olmadığından ENISA (AB Siber Güvenlik Ajansı) gibi kurumlardan doğrudan faydalanamasa da, AB ile çeşitli programlar aracılığıyla iş birliği yapmaktadır. Horizon 2020 / Horizon Europe çerçeve programları kapsamında, Türk üniversiteleri ve şirketleri siber güvenlik araştırma projelerine katılmıştır. Örneğin, 2021-2023 arasında yürütülen bir Horizon2020 projesinde, İstanbul Teknik Üniversitesi ve bir Türk teknoloji firması, Avrupa’lı ortaklarla birlikte 5G şebekelerinde güvenilir kimlik doğrulama konusunda Ar-Ge yapmıştır. Bu gibi projeler, bilgi birikimini artırmanın yanı sıra, Türkiye’ye uluslararası standart ve teknolojilere erişim imkânı sunar.

AB fonlarından biri olan Dijital Avrupa Programı (Digital Europe) kapsamında da Türkiye’nin katılımı söz konusudur. Bu programda siber güvenlik için ayrılan 1,6 milyar avroluk bir bütçe bulunmaktadır ve Türkiye’den bazı kümelenmeler ve şirketler proje ortağı olabilmektedi​sanayi.gov.tr】. Örneğin, Avrupa Siber Yetkinlik Merkezi ile irtibatlı olarak Türkiye’de eşlenik bir “düğüm” kurulması gündemdedir; bu sayede AB’nin siber güvenlik araştırma ağının Türkiye’yi de kapsaması hedeflenmektedir.

Türkiye ayrıca Budapeşte Siber Suç Sözleşmesi’nin imzacısıdır. Bu uluslararası sözleşme, siber suçlarla mücadelede iş birliğini düzenler. Emniyet Genel Müdürlüğü, bu sözleşme sayesinde diğer ülkelerin emniyet birimleriyle anlık iş birliği yaparak sınır ötesi siber suçluların takibini yapabilmektedir. Örneğin, 2024’te Türkiye’de oltalama ile binlerce kişiyi dolandıran uluslararası bir çete, farklı ülkelerin polisleriyle ortak operasyon sonucu çökertildi. Bu operasyonda dijital kanıt paylaşımı Budapeşte Sözleşmesi prosedürleriyle mümkün oldu.

Bir diğer AB bağlantılı husus, Türkiye’nin uyum sağlamaya çalıştığı bazı Avrupa regülasyonlarıdır. Özellikle NIS2 Direktifi (AB’nin ağ ve bilgi sistemleri güvenliği direktifi) ve GDPR (Genel Veri Koruma Tüzüğü) gibi mevzuatlar, Türkiye tarafından yakından izleniyor. KVKK yasası zaten GDPR ile büyük ölçüde uyumlu hale getirildi. Şimdi NIS2’de belirtilen kritik sektörler için siber güvenlik gerekleri de Türkiye’nin yeni Siber Güvenlik Kanunu’nda kendine yer bulmuş durumda. Bu, AB ile olası entegrasyonda teknik bariyerlerin azalmasına yardımcı olacaktır.

Türkiye, bölgesel olarak da siber güvenlik iş birliklerine önem veriyor. Örneğin Türk Devletleri Teşkilatı bünyesinde üyeler arası siber güvenlik eğitimleri ve ortak tatbikat düzenleme planları mevcut. 2024’te Azerbaycan, Türkiye’nin yardımıyla bir ulusal CERT merkezi kurulumu başlattı. Bu tür girişimler, Türkiye’yi bölgede “siber güvenlik ağabeyi” konumuna da getiriyor, ki bu da yumuşak güç unsuru olarak önemli.

Son olarak, Türkiye küresel güvenlik konferanslarında ve standart kuruluşlarında da aktif olmaya gayret ediyor. ITU (Uluslararası Telekomünikasyon Birliği) bünyesindeki Global Cybersecurity Index sıralamasında Türkiye’nin durumu iyileşiyor – 2023 raporunda Türkiye ilk 20’ye girme hedefini yakalama yolundaydı. Ayrıca ISO/IEC teknik komitelerinde (örneğin ISO 27001 standardı komitesi) Türk uzmanlar yer alarak standart geliştirme süreçlerine katkı veriyor.

Uluslararası iş birlikleri hem Türkiye’nin savunma reflekslerini geliştiriyor hem de diplomatik anlamda güven artırıcı rol oynuyor. Özellikle NATO kapsamında sağlanan siber dayanışma, gerçek bir saldırı durumunda Türkiye’nin yalnız olmayacağının güvencesini sağlıyor. Öte yandan, Türkiye de bilgi ve deneyimini paylaşarak kolektif güvenliğe katkıda bulunuyor. “Güvenlik zinciri en zayıf halka kadar güçlüdür” prensibiyle hareket edildiğinde, tüm ülkelerin siber direnç seviyesinin yükseltilmesi gerektiği açıktır – Türkiye de bu zincirin kritik bir halkası olarak sorumluluğunu yerine getirmeye çalışmaktadır.

Örnek Vaka Analizi: 2023 Vatandaş Veri Sızıntısı Olayının Teknik İncelemesi

2023 yılının ortalarında Türkiye, tarihin en büyük veri ihlali iddialarından biriyle sarsıldı. Medyaya yansıyan haberlere göre, 85 milyon Türkiye Cumhuriyeti vatandaşının kişisel verileri sızdırılmış ve internet ortamında paylaşılıyord​avrupadan.comavrupadan.com】. Bu bölümde, bu olayın teknik bir otopsisi yapılacak; nasıl gerçekleşmiş olabileceği, tespit ve müdahale aşamaları ile çıkarılan dersler incelenecektir. (Not: Olay resmî makamlarca tam doğrulanmamış, “pandemi döneminde bazı sızıntılar oldu, güncel değil” şeklinde açıklanmıştı​avrupadan.com】. Ancak teknik analiz için eldeki veriler ve olası senaryolar üzerinden ilerleyeceğiz.)

Olayın Arka Planı ve Keşfi

İlk olarak, 2023 yılı Haziran ayında bir yabancı hacker forumunda, “Türkiye vatandaş veri tabanı” başlığıyla büyük bir veri setinin satışa sunulduğu görüldü. Bu veri setinin büyüklüğü ve içeriği dikkat çekiciydi: İddialara göre 108 milyon kişinin kimlik bilgileri, adres ve hatta tapu kayıtlarına dair veriler dosyalar halinde internete yüklenmişt​avrupadan.com】. Bu sayı, Türkiye nüfusundan bile fazlaydı – muhtemelen ölmüş kişiler ve yurt dışı yaşayan vatandaşlar da dahil, çeşitli kaynaklardan derlenen bir “bütünleşik veri tabanı” söz konusuydu. Veriler Google Drive gibi platformlarda paylaşılmış, BTK iddiaya göre bu linklerin kaldırılması için Google’a başvurmuşt​avrupadan.com】.

Veri sızıntısının varlığı, muhalefet milletvekilleri tarafından gündeme taşındı. Nihayet Ulaştırma ve Altyapı Bakanı, “pandemi döneminde bazı bilgilerin sızdırıldığı doğru, ancak güncel bir sızıntı yok” diyerek geçmişte bir ihlalin yaşandığını kabul etmiş old​avrupadan.com】. Bu açıklama, olayın 2020-2021 döneminde (pandemi süreci) meydana geldiğine işaret etmektedir. Belki de o dönemde fark edilmeden gerçekleşen bir veri hırsızlığı, 2023’e gelindiğinde açığa çıkmıştı.

İlk keşif aşamasında, verilerin örneklerinden anlaşıldığı kadarıyla, TC kimlik no, ad, soyad, doğum tarihi, nüfus il/ilçe, adres, telefon ve bazı mülkiyet bilgilerinin yer aldığı anlaşıldı. Yani hem Nüfus ve Vatandaşlık İşleri Genel Müdürlüğü (NVİ) veritabanı (MERNİS) bilgileri, hem de Tapu ve Kadastro verilerinin bir araya getirilmiş hali gibiydi. Bu, akla iki ihtimali getirdi: Ya farklı kurumlardaki veriler tek bir saldırgan grup tarafından ele geçirilip birleştirildi, ya da zaten farklı kurumların entegre kullandığı bir sistemden (örn. e-Devlet kapısı veya bir merkezi veri ambarı) sızdırıldı.

Sızma Yöntemi ve Teknik Analiz

Somut kanıtlar kısıtlı olsa da, bu büyüklükte bir veri sızıntısının birkaç muhtemel senaryosu vardır:

Senaryo 1: Merkezi Veritabanı İhlali (e-Devlet veya MERNIS)
Türkiye’de tüm vatandaşların kimlik bilgilerinin bulunduğu MERNIS veritabanı vardır. Bu veritabanına erişim, e-Devlet altyapısı üzerinden kontrollü bir şekilde pek çok kuruma sağlanır (nüfus kayıt örneği sorgulama vb. işlemler). Eğer saldırganlar e-Devlet kapısında veya MERNIS sisteminde bir güvenlik açığı buldularsa, buradan kitlesel veri çekmiş olabilirler. Pandemi döneminde e-Devlet’e olan talep patlamış, yeni servisler hızla entegre edilmişti. Belki bu süreçte bir açık kaldı. Örneğin, e-Devlet’teki bir REST API servisinde kimlik doğrulama atlatma açığı olsaydı, saldırgan herkesin bilgilerini ardışık TC kimlik numaralarıyla sorgulayıp çekebilirdi (benzer durumlar başka ülkelerde yaşanmıştır). Milyonlarca kaydın bu şekilde web servisleri üzerinden scrap edilmiş olması teknik olarak mümkün.

Senaryo 2: İçeriden Sızma (Insider) veya İhmâl
85 milyon kişinin verisine bir defada erişimi olan çok az sistem yöneticisi veya yedekleme sorumlusu vardır. Pandemi döneminde uzaktan çalışma yaygınlaştı; belki de kritik bir veritabanı yöneticisinin evden bağlandığı VPN hesabı ele geçirildi. Saldırganlar sistemlere yönetici yetkisiyle girip veritabanı dump’larını (dökümlerini) kopyalamış olabilir. Bir diğer ihtimal, yedekleme için oluşturulan bir veri setinin yanlışlıkla internete açık bırakılmasıdır. Örneğin NVİ, belirli aralıklarla MERNIS yedeğini bir bulut ortamına koyuyorduysa ve bu depolama düzgün korunmadıysa, saldırganlar dosyayı doğrudan indirerek bu veriye ulaşmış olabilir.

Senaryo 3: Birleşik Zafiyet Kullanımı
Veri setinde tapu bilgileri olduğuna göre tek başına MERNIS yetmez; Tapu ve Kadastro sistemine de sızma olmalı. Belki de saldırganlar supply chain attack dediğimiz tedarik zinciri saldırısıyla arada bir yazılım/donanım sağlayıcıyı hacklediler. Mesela hem NVİ hem Tapu’da kullanılan bir sistemin (ağ cihazı, antivirüs veya bir yazılım) güncelleme sunucusuna zararlı yerleştirip, bu kurumlara arka kapı açmış olabilirler. Böylece iki kurumdan da verileri çekip birleştirmiş olurlar. Bu yöntem karmaşık görünse de, 2020’de ABD’de yaşanan SolarWinds saldırısı benzeri bir tarz olabilir.

Hangi yöntem olursa olsun, 85+ milyon kaydın sızdırılması kısa sürede olamaz; muhtemelen aylar boyu sistemden veri sızıntısı yaşandı. Bu da ilgili kurumlarda anomalilerin fark edilmediğini gösteriyor. Örneğin, MERNIS sorgu sisteminde normalde günde birkaç yüz bin sorgu yapılırken bir anda milyonlarca sorgu yapıldıysa bu bir alarm yaratmalıydı. Ya da veritabanı sunucusundan dışarıya büyük bir veri transferi olduysa, ağ izleme bunu tespit edebilmeliydi. Demek ki ya bu kontroller yoktu ya da atlatıldı.

Olayın Sonuçları ve Müdahale

İddia ortaya çıktıktan sonra hükümet, olayı kısmî olarak yalanlamayı tercih etti. Dezenformasyonla Mücadele Merkezi, “85 milyon vatandaşın verilerinin çalındığı iddiası asılsızdır, güncel sızıntı yoktur” açıklamasını yapt​avrupadan.com】. Ancak pandemi döneminde bir sızıntı olduğunu da inkâr etmediler. Bu söylem yönetimi, halk arasında paniği önlemeye yönelikti. Resmî kabul olmasa da, perde arkasında acil durum toplantıları yapıldığı bilinmektedir. İlgili kurumlar (NVİ Genel Müdürlüğü, BTK, TÜBİTAK BİLGEM) sorunun kaynağını bulmak için forensic analizlere başlamış olmalılar.

Müdahale aşamasında atılan adımlar şöyle özetlenebilir:

  • Acil Yama ve Kontroller: Eğer devam eden bir sızıntı kanalı tespit edildiyse derhal kapatıldı. Örneğin, e-Devlet servislerinde ekstra kimlik doğrulama adımları eklendi. Kurumlar arası veri paylaşımlarına yeni kısıtlar getirildi (bazı API servisleri geçici olarak durdurulduğu yönünde söylentiler vardı).
  • İz Kaydı Analizi: Geçmiş loglar taranarak sızıntının tam olarak ne zaman ve nasıl gerçekleştiği anlaşılmaya çalışıldı. Bu belki aylar sürdü ve kesin bir cevap bulunamamış da olabilir. Ancak belirli IP adresleri veya kullanıcı hesapları şüpheli olarak işaretlenip soruşturma açıldı.
  • Hukuki Süreç: Eğer içeriden birinin parmağı olduğu düşünülürse o kişiler incelemeye alındı. Kamu çalışanlarından kimlerin böyle veri erişimi olduğu incelendi, anormal davranış sergileyenler var mı diye bakıldı.
  • Zarar Kontrolü: Sızan verilerin yayılımını durdurmak pratikte imkânsız olsa da, BTK ve emniyet dijital ortamlarda bu verilerin paylaşıldığı yerleri kapatmak için çalıştı. Google Drive linkleri kaldırtıldı, bazı forumlara erişim engeli getirildi. Dark web’de tamamen önlemek mümkün olmasa da, hack forumlarına sızan Türk güvenlik araştırmacıları orada dönen ticareti gözlemlemeye başladı.
  • Halkı Bilgilendirme: Resmî ağızdan detay verilmediği için vatandaşlar ne yapacağını bilemedi. Ancak uzmanlar medyada, bu sızıntı gerçekse bile şifreleriniz değil kimlik bilgileriniz sızdı diyerek halka ne anlama geldiğini anlatmaya çalıştı. Dolandırıcılık girişimlerine karşı uyarılar yapıldı. Örneğin, “Artık annenizin kızlık soyadı gibi bilgileri ‘sır’ olmaktan çıktı varsayın, ek güvenlik sorularınıza farklı cevaplar belirleyin” gibi öneriler dile getirildi.

Teknik ve Stratejik Dersler

Bu olaydan çıkarılan en önemli ders, veri envanteri ve segmentasyonunun hayati önem taşıdığıdır. Milyonlarca vatandaşın verisi, tek bir yerde toplanıyorsa o yer “tekil başarısızlık noktası” haline gelir. Belki Türkiye, mimarisini gözden geçirip “her şey merkezde” yaklaşımından uzaklaşmalı. Örneğin, MERNIS herkesin her verisini tek tabloda tutmaktansa, daha bölünmüş ve erişimi ayrıştırılmış bir model uygulanabilir.

Bir diğer ders, izleme ve algılama konusundaki eksikliktir. Bu boyutta bir veri çekilmesi anlaşılamadıysa demek ki SIEM/SOC süreçlerinde zafiyet var. Olay sonrası, NVİ ve diğer kritik kurumların 7/24 SOC takibi için HAVELSAN ve STM gibi kurumlardan destek aldığı konuşuldu. Yani izleme kapasitesi artırıldı.

Ayrıca, iç erişimlerdeki yetki matrisinin tekrar elden geçirilmesi gerekiyor. Bir mühendis hata ile de olsa bu kadar veriyi indirebildiyse demek ki o yetki verilmiş. “Privilege misuse” yani ayrıcalığın kötüye kullanımı riskine karşı, veri tabanı yöneticilerinin işlemleri dahi gerçek zamanlı denetlenmelidir. Önceden tanımlı kurallar ile, atipik bir sorgu çekilirse (mesela tüm nüfusu dökecek bir SQL sorgusu) sistem otomatik alarm vermeli veya onay istemeli.

Kriptografik önlemler de tartışmaya açıldı. Vatandaşlık verileri şifrelenerek mi saklanmalıydı? Bu pratik olmayabilir, zira sürekli sorgulanan bir veriyi şifreli tutmak zordur (her seferinde çözmek gerek). Ancak en azından veri tabanı yedekleri güçlü şekilde şifrelenerek saklanmalı ki bir yerden çıksa da açılamasın. Pandemi döneminde eğer yedekler şifresiz tutuldu ve sızdıysa, bu büyük bir ihmal olarak kayda geçmiştir.

Bu vakadan sonra, 2024 ve 2025’te devlet, benzer büyük kütle verileri barındıran sistemlerini mercek altına aldı. Örneğin, SGK’nın sağlık provizyon sistemi, Adalet Bakanlığı UYAP veritabanı gibi devasa bilgiler içeren sistemlerde ekstra güvenlik denetimleri yapıldı. TÜBİTAK ve BTK koordinasyonunda “Devlet Verisi Güvende mi?” başlıklı bir çalışma grubu oluşturulduğu basına yansıdı. Bu grup, kritik verilerin yaşam döngüsünü (toplama, işleme, depolama, imha) analiz ederek riskli noktaları tespit edecekti.

Kritik Not: Bu vaka, aslında siber güvenliğin sadece teknik değil, yönetsel ve hukuki boyutlarının da önemini gösterdi. Bir ülkedeki herkesin verisinin sızması, ulusal güvenlik meselesine dönüşür. Yabancı istihbaratlar bu verileri ele geçirmiş olabilir, içeride illegal amaçlarla kullanılabilir. Nitekim muhalefet, “Bu veriler kimlerin eline geçti?” diye sord​avrupadan.com】. Bu olay, Türkiye’nin “veri egemenliği” konusunu tekrar düşünmesine yol açtı. Verilerin ülke içinde kalması kadar, ülke içinde güvenle kalması gerektiği anlaşıldı.

Sonuç itibarıyla, 2023 vatandaş veri sızıntısı olayı (varsayıldığı şekliyle) Türk siber güvenlik tarihinde kara bir leke olarak yerini aldı. Ancak doğru dersler alınır ve iyileştirmeler yapılırsa, gelecekte benzer ölçekli ihlallerin önüne geçilebilir. Bu vaka analizi, kurumlara ve uzmanlara hatalarını gösteren bir ayna işlevi görmüştür.

Kurumsal ve Bireysel Siber Savunma Tavsiyeleri

Dijital dünyada güvenliği sağlamak, hem kurumsal düzeyde topyekûn bir çabayı hem de bireylerin bilinçli davranışlarını gerektirir. Son olarak, Türkiye’deki güncel tehdit ortamı ışığında kurumlar ve bireyler için alınması gereken başlıca siber savunma önlemlerini tavsiye niteliğinde özetleyelim. Bu öneriler, yukarıdaki analizlerde vurgulanan zafiyet ve saldırı senaryolarına karşı kalkan oluşturmayı amaçlamaktadır.

Kurumsal Güvenlik Tavsiyeleri

  1. Siber Güvenlik Yönetiminin Üst Düzey Sahiplenilmesi: Şirket ve kurumlarda siber güvenlik, sadece BT departmanının değil, yönetim kurulu seviyesinde ele alınması gereken bir konudur. Üst yönetim, siber risklerin farkında olmalı, düzenli raporlar almalı ve gerekli yatırımları önceliklendirmelidir. Bir CISO (Chief Information Security Officer) veya benzeri pozisyon oluşturarak doğrudan yönetime bağlı kılmak etkili bir adımdır.
  2. Risk Değerlendirmesi ve Önceliklendirme: Kurumlar, varlıklarının envanterini çıkarmalı ve hangi varlıkların ne düzeyde risk altında olduğunu belirlemelidir. Kritik veriler, hizmetler ve sistemler tespit edildikten sonra bunlara yönelik tehdit senaryoları hazırlanmalıdır. Örneğin, bir banka için internet bankacılığı sunucuları en kritik varlık ise, DDoS’tan veri ihlaline kadar tüm senaryolar düşünülüp bunlara özel kontroller tesis edilmelidir.
  3. Savunma derinlemesine (Defense in Depth) Yaklaşımı: Tek bir güvenlik katmanına bel bağlamak yerine, çok katmanlı savunma uygulanmalıdır. Bir kurumun ağı dıştan bir güvenlik duvarı ile korunurken, içeride de segmentasyon, IDS/IPS sistemleri, uç nokta güvenliği, uygulama güvenlik duvarları gibi birçok katman kurulmalıdır. Örneğin fidye yazılımı e-postadan sızsa bile, ağda yayılırken anomali tespit edilip durdurulabilmelidir.
  4. Sürekli İzleme ve Olay Müdahale: 7/24 çalışan bir Security Operations Center (SOC) veya en azından dış kaynakla bu hizmetin alınması artık lüks değil zorunluluktur. Log yönetimi ve korelasyon (SIEM) sistemleri kurulmalı, kritik olaylar için otomatik alarm mekanizmaları tanımlanmalıdır. Kurumlar, önceden hazırlanmış bir olay müdahale planına sahip olmalıdır. Böylece bir saldırı tespit edildiğinde kimlerin ne yapacağı, kimin iletişimi yöneteceği, sistemlerin nasıl izole edileceği önceden belirlenmiş olur ve panikle yanlış adımlar atılmasının önüne geçilir.
  5. Düzenli Sızma Testleri ve Zafiyet Yönetimi: Kurum içi veya dış uzmanlarca yılda en az 1-2 kez kapsamlı penetrasyon testi yaptırılmalıdır. Web uygulamaları, ağ, kablosuz sistemler, sosyal mühendislik boyutlarıyla kurumun kendini sınaması gerekir. Ortaya çıkan açıklar bir zafiyet yönetimi programı dahilinde hızlıca kapatılmalıdır. Ayrıca, haftalık veya aylık olarak zafiyet tarama araçları çalıştırılıp yeni açıklar keşfedilmelidir. Özellikle kamu kurumlarının KVKK ve Siber Güvenlik Kanunu gereği bu testleri ihmal etmemesi şarttır.
  6. Yama Yönetimi ve Güncelleme: Birçok saldırı, bilinen ve yamalanmamış açıklar üzerinden gerçekleşiyor. Bu nedenle kurumlar, varlıklarının (sunucu, istemci, network cihazı, IoT cihazı vs.) patch durumunu takip etmeli, kritik güvenlik yamalarını mümkün olan en kısa sürede uygulamalıdır. Geniş yapılarda yamalama zor olabiliyor; bu durumda sanal yamalama (virtual patching) ya da istismar engelleme sistemleri geçici koruma sağlayabilir. Özellikle internet erişimi olan sistemler asla güncellemeleri geriden takip etmemelidir.
  7. Yedekleme ve Felaket Kurtarma: Fidye yazılımı gibi saldırılar karşısında sağlam yedekler en büyük kurtarıcıdır. Kurumlar verilerinin çevrimdışı ve yalıtılmış (air-gapped) yedeklerini düzenli almalı ve bunları test etmelidir. Kritik sistemler için coğrafi olarak ayrı felaket kurtarma merkezleri kurulmalı, periyodik olarak buralara geçiş tatbikatları yapılmalıdır. Örneğin, bir bankanın ana veri merkezi çökse bile 1 saat içinde DR (Disaster Recovery) merkezinden hizmet vermeye devam edebilmelidir.
  8. Erişim Kontrolleri ve Sıfır Güven Yaklaşımı: İçeriden gelebilecek tehditlere karşı, çalışanların “ihtiyacı kadar yetki” prensibiyle sistemlere erişimi sağlanmalıdır (least privilege). Örneğin, muhasebe birimindeki bir çalışan HR veritabanına erişememeli, erişmesi gerekiyorsa da geçici ve kayıt altına alınan bir erişim olmalı. “Zero Trust” yaklaşımıyla, ağa bağlanan her cihaz ve kullanıcı sürekli olarak doğrulanmalı, sadece çünkü iç ağda diye güvenilmemelidir. Ağ segmentleri arası geçişlerde de kimlik doğrulaması istenebilir.
  9. Kullanıcı Farkındalığı ve Eğitim: İnsanı tamamen denklemin dışına itmek imkansız olduğundan, çalışanların siber güvenlik farkındalığı yükseltilmelidir. Düzenli güvenlik eğitimleri (oltalama simülasyonları, sosyal mühendislik örnekleri, güvenli şifre eğitimi vs.) verilmelidir. Özellikle kritik pozisyonlardaki kişiler (yönetim, finans birimi, sistem yöneticileri) hedefli saldırılara karşı uyarılmalıdır. Bir çalışanın raporladığı garip bir e-postanın, dev bir saldırıyı engelleyebileceği unutulmamalıdır. “En zayıf halka” çoğu zaman insan olduğu için, o halkayı güçlendirmek büyük kazanç sağlar.
  10. Politika, Prosedür ve Uyum: Kurumlar yazılı güvenlik politikalarına sahip olmalı ve bunları düzenli gözden geçirmelidir. ISO/IEC 27001 gibi standartlara uyum sağlamak kurumsal güvenlik disiplinini artırır. Ayrıca KVKK, Siber Güvenlik Kanunu gibi yasal yükümlülükler yerine getirilmelidir. Örneğin, bir veri ihlali olduysa bunu gizlemeye çalışmak yerine 72 saat içinde KVKK’ya bildirmek hem yasal hem etik gerekliliktir. Uyum süreci, kurumları proaktif önlem almaya sevk edecektir.

Yukarıdaki tavsiyeler, kurumsal düzeyde kapsamlı bir güvenlik programının temel taşlarıdır. Bunları uygulayan bir kurum, %100 güvenliği garanti edemese de büyük çoğunlukla saldırıları püskürtebilir veya en azından etkilerini minimize edebilir. Unutulmaması gereken, siber güvenliğin bir süreç olduğudur – sürekli iyileştirme, öğrenme ve adaptasyon gerektirir.

Bireysel Güvenlik Tavsiyeleri

Teknoloji hayatımızın her alanına nüfuz ettiğinden, bireylerin de kendi üzerlerine düşen güvenlik önlemlerini alması gerekir. İşte internet kullanan herkesin uygulayabileceği temel siber güvenlik tavsiyeleri:

  1. Güçlü ve Eşsiz Şifreler Kullanın: Tüm hesaplarınızda farklı ve tahmin edilmesi zor şifreler belirleyin. Şifre yöneticisi uygulamalar (LastPass, 1Password, Bitwarden gibi) kullanarak hem karmaşık şifreler üretebilir hem de unutmadan saklayabilirsiniz. “123456” veya “password” gibi basit şifreler kullanmak, açık kapı bırakmaktır. Türkiye’de pek çok hesap, kullanılan zayıf veya tekrar eden şifreler yüzünden ele geçiriliyor. Bu tuzağa düşmeyin.
  2. İki Aşamalı Doğrulamayı (2FA/MFA) Aktifleştirin: Mümkün olan her hesapta (e-posta, sosyal medya, internet bankacılığı, e-Devlet vb.) çift aşamalı kimlik doğrulamayı açın. Telefonunuza SMS, authenticator uygulaması (Google Authenticator vb.) veya donanımsal anahtar ile ikinci bir doğrulama gerekmesi, şifreniz çalınsa bile saldırganın hesabınıza girmesini engeller. Özellikle e-postanız ele geçirilirse diğer tüm hesaplarınız riske girer; o nedenle e-posta hesabınızda kesinlikle MFA açık olmalıdır.
  3. Güncel Yazılım Kullanın: Kullandığınız işletim sistemi, tarayıcı, antivirüs ve diğer programları güncel tutun. Güncellemeler çoğu zaman güvenlik açıklarını kapatır. Telefonunuzda da hem işletim sistemini hem uygulamaları güncellemek kritik önem taşır. Eski versiyonlarda bilinen açıklar olduğu için, güncel kalmayan cihazlar siber suçluların kolay avıdır.
  4. Phishing’e Dikkat – Tıklamadan Düşünün: E-posta veya mesaj yoluyla gelen linklere ve eklere temkinli yaklaşın. Bankadan geldiğini sandığınız bir e-posta aslında sahte olabilir (Gönderen adresine dikkat edin). Sizden kişisel bilgi veya şifre isteyen, aciliyet duygusu yaratan mesajlar genellikle oltalama girişimidir. Tanımadığınız kişilerden gelen eklere asla tıklamayın. Adres çubuğundaki site adını kontrol edin – harf oyunlarıyla (örn. “akıbank.com” gibi) oluşturulmuş sahte sitelere karşı uyanık olun. Unutmayın, hiçbir resmi kurum sizden e-posta ile şifre istemez.
  5. Cihazlarınızı Koruyun: Bilgisayar, tablet ve akıllı telefonlarınızda mutlaka güvenilir bir antivirüs/antimalware yazılımı bulunsun. Bu yazılımlar bilinen zararlıların çoğunu engelleyebilir. Özellikle Windows sistemlerde Microsoft Defender veya üçüncü parti antivirüsünüz hep aktif olsun. Android telefonlarda güvenilmeyen kaynaklardan APK yüklememeye çalışın; uygulamaları resmi mağazalardan edinmek daha güvenlidir.
  6. Wi-Fi ve Ağ Güvenliği: Ev internetinizin Wi-Fi şifresini karmaşık yapın ve modemin varsayılan yönetici şifresini değiştirin. Ortak/kamuya açık Wi-Fi ağlarında (kafelerde, havaalanında vb.) mümkünse hassas işlemler yapmayın veya VPN kullanın. Ortak ağlarda siber saldırganların trafik izleme veya sahte erişim noktası kurma gibi yöntemlerle verilerinizi çalabileceğini unutmayın.
  7. Veri Yedekleme: Önemli kişisel verilerinizi (fotoğraflar, belgeler, iletişim bilgileri vs.) harici bir diske veya bulut depolamaya yedekleyin. Fidye yazılımı gibi bir saldırıya uğrarsanız ya da cihazınız bozulursa, yedeğiniz sayesinde verilerinizi kurtarabilirsiniz. Yedekleri harici disklerde tutuyorsanız, bunları ana cihazdan ayrı ve gerektiğinde bağlantısı kesik tutmak (air-gap) güvenliği artırır.
  8. Sosyal Medya Gizliliği: Sosyal mühendislik saldırıları sıklıkla sosyal medyada paylaştığımız bilgilere dayanır. Bu yüzden Facebook, Instagram, Twitter gibi platformlarda paylaşılan kişisel bilgileri sınırlayın. Adres, telefon, günlük rutinler, çocuklarınızın okul bilgileri gibi özel detayları kamuyla paylaşmak risklidir. Gizlilik ayarlarınızı düzenleyin, hesaplarınızı mümkün olduğunca özel modda tutun. Tanımadığınız kişilerin arkadaşlık/dostluk isteklerini kabul ederken iki kez düşünün.
  9. E-Devlet ve Resmi İşlemlerde Dikkat: E-Devlet şifrenizi kimseyle paylaşmayın ve mümkünse e-Devlet’e de girişte 2FA kullanın (OTP cihazları PTT’den alınabiliyor). Resmi kurumlarla iletişimde, emin olmadığınız durumlarda doğrulamak için ilgili kurumu aramaktan çekinmeyin. Son dönemde e-Devlet üzerinden sahte maaş başvurusu, abonelik iptali gibi dolandırıcılıklar türedi – bu işlemleri yaptırtmaya çalışanlara karşı uyanık olun.
  10. Finansal Güvenlik: Banka ve kredi kartlarınızı internette kullanırken sanal kart tercih edin ve limitleri kısıtlı tutun. Banka SMS bilgilendirmelerini asla kapatmayın; böylece harcamalarınızı ve para çıkışlarını anında takip edebilirsiniz. İnternet bankacılığı şifrenizi düzenli aralıklarla değiştirin. ATM veya POS cihazlarında fiziksel kopyalama aparatlarına karşı da dikkatli olun (gerçi bu siber değil fiziksel bir tavsiye ama finansal güvenliğin parçası). Kısacası, paranızı yöneten dijital araçları emniyete alın.

Bu tavsiyelere uymak, her bir bireyi mükemmel koruma altına almasa da, “hedef alınması en zor kişi” haline getirir. Genelde saldırganlar en kolay yoldan sonuca gitmek ister, bu nedenle küçük önlemler bile caydırıcı olabilir. Örneğin, aynı oltalama e-postası 100 kişiye gider, 99’u siler 1 kişi tıklarsa saldırgan amacına ulaşır. O 1 kişi olmamak için temel güvenlik kültürünü benimsemek gerekiyor.

Son olarak, şüphe duymak siber güvenliğin temelidir. Bilinçli paranoia diyebiliriz: Gelen her iletiye, yeni tanıştığınız her uygulamaya veya siteye karşı sorgulayıcı bir gözle bakın. “Acaba bu gerçek mi, yoksa bir tuzak mı?” sorusunu sorun. Eğer riskli olabileceğini düşünüyorsanız, ekstra doğrulama yöntemleri arayın (farklı bir kanaldan teyit gibi). Bu tür bir düşünce alışkanlığı, günlük yaşamınızı çok zorlaştırmadan sizi koruma altına alacaktır.


Sonuç olarak, 2025 yılı itibarıyla Türkiye’de siber güvenlik ekosistemi, kapsamlı bir dönüşüm ve gelişim sürecinden geçmektedir. Kamu ve özel sektör yatırımları artmakta, yasal düzenlemeler güçlenmekte, yerli çözümler palazlanmakta ve uluslararası iş birlikleri genişlemektedir. Ancak tehditler de aynı ölçüde çeşitlenip karmaşıklaşmaktadır – fidye yazılımları, veri ihlalleri, gelişmiş saldırılar gündelik hayatın parçası haline gelmiştir. Bu kapsamlı incelemede gördüğümüz gibi, çözüm; farkındalık, planlama ve iş birliğinden geçmektedir. Teknik tedbirler kadar insan faktörüne yatırım yapmak, ulusal düzeyde koordinasyon sağlamak ve küresel bilgi paylaşımına entegre olmak başarının anahtarıdır.

Türkiye, son yıllarda yaşadığı deneyimlerden ders çıkararak siber direnç kapasitesini yükseltiyor. Kritik altyapılarda alınan önlemler, yeni kurumsal yapılar ve yetişen uzman kadrolarıyla daha güvenli bir dijital gelecek inşa etmeye çalışıyor. Yine de unutmayalım: Siber güvenlik bir varılacak nokta değil, bir yolculuktur. Bu yolculukta tehditler değiştikçe savunma da değişmek zorundadır.

Herkese düşen, bu ortak mücadelede kendi payına düşeni yapmak – ister devlet kurumunda yönetici olsun, ister bir şirkette IT sorumlusu, ister bir ev kullanıcısı… Dijital dünyada güvenlik, ancak en zayıf halka güçlenirse sağlanabilir. 2025 Türkiye’sinde bu halkayı güçlendirme çabaları hızla devam etmekte ve hepimizin bu bilinçle hareket etmesi gerekmektedir.


Kaynaklar:

  • Berqnet Siber Güvenlik açıklaması, Fortune Türkiye (2 Nisan 2025) – 2024’te gerçekleşen saldırı istatistikler​fortuneturkey.comfortuneturkey.com
  • WatchGuard Tehdit Laboratuvarı Raporu – 2024 Türkiye saldırı verileri (kötü amaçlı yazılım ve ağ saldırıları​sigortacigazetesi.com.trsigortacigazetesi.com.tr
  • Fortune Türkiye, “Siber Güvenlik Yasası ile dijital güvenlikte yeni dönem” haberi – Yeni yasanın getirdikleri, yerli teknoloji teşvik​fortuneturkey.comfortuneturkey.com
  • Yeni Şafak, 29/09/2024 – Siber güvenlik girişimlerine yapılan yatırımlar (2023: $29.3M, 2024 ilk 9 ay: ~$100M​yenisafak.comyenisafak.com
  • Krontech Blog, 09/07/2023 – Avrupa sağlık sektöründe siber saldırı istatistikleri (sağlık kuruluşlarının %53’ü saldırı yaşadı, saldırıların %54’ü fidye yazılımı​krontech.com
  • Haberler.com, 29/11/2024 – C. Yılmaz Plan ve Bütçe Komisyonu sunumu: Siber Güvenlik Başkanlığı kurulma hazırlığ​haberler.com
  • Sigortacı Gazetesi, 27/01/2025 – WatchGuard raporu: Türkiye’de 2024’te saatlik 27 kötü amaçlı yazılım, 118 ağ saldırısı; %2340 artı​sigortacigazetesi.com.trsigortacigazetesi.com.tr
  • AA haberi, 08/10/2024 – Enerji Bakanı Bayraktar: kritik altyapılarda yerli çözümlerle 7/24 çalışma yürütülüyo​aa.com.traa.com.tr
  • Dünya Enerji Konseyi TR, 2022 – EPDK siber güvenlik yetkinlik yönetmeliği değişikliği (black-start santraller dahil edildi​dunyaenerji.org.tr
  • Leonidas Gorgo Medium, 2023 – Veri ihlali vakaları (Garanti BBVA 2022’de müşteri bilgilerinin sızdığını doğruladı​leonidasgorgo.medium.com
  • Euronews Türkçe, 06/07/2024 – Surfshark raporu: 2024 ilk çeyreğinde veri ihlallerinde %631 artış, Türkiye sızdırılan veride 19. ülk​tr.euronews.com
  • Avrupadan.com, 13/09/2024 – Ulaştırma Bakanı açıklaması: “Pandemi sürecinde bazı bilgilerin sızdırıldığı doğru” (85 milyon iddiasına yanıt​avrupadan.comavrupadan.com

2025 Türkiye Siber Güvenlik Ekosistemi: Teknik ve Sektörel Kapsamlı Analiz

Türkiye’de siber güvenlik, 2025 yılı itibarıyla hem teknik gelişmeler hem de sektörel dinamikler açısından kritik bir konuma ulaşmıştır. Bu kapsamlı incelemede, Türkiye’nin siber güvenlik ekosistemi bütçeler ve yatırımlardan sık rastlanan tehditlere, kurumsal yapı ve politikalardan kritik altyapı risklerine, yerli çözümlerden uluslararası iş birliklerine kadar çok boyutlu olarak ele alınacaktır. Akademik üslupla ancak herkesin anlayabileceği bir sadelik ve samimiyetle hazırlanan bu makale, istatistiksel veriler, grafikler, gerçek vaka analizleri ve pratik önerilerle zenginleştirilmiştir. 2025 yılının siber panoramasını tüm yönleriyle keşfetmeye hazır olun.

Giriş

Dijitalleşmenin hız kazandığı Türkiye’de, siber uzay artık ulusal güvenlik ve ekonomik istikrarın ayrılmaz bir parçasıdır. Son yıllarda artan saldırılar ve veri ihlalleri, devlet kurumlarından özel şirketlere, bireylerden kritik altyapılara kadar geniş bir yelpazede etkisini göstermektedir. 2024 yılında Türkiye’de 1,5 milyona yakın siber saldırı gerçekleştiği rapor edilmiştir​fortuneturkey.com. Bu saldırılar arasında fidye yazılımları, hizmet engelleme (DDoS) saldırıları, veri sızıntıları ve oltalama (phishing) girişimleri başı çekmektedir. Yaşanan olaylar, dijital dünyadaki güvenlik açıklarının reel dünyada ciddi sonuçlara yol açabileceğini acı şekilde ortaya koymuştur.

Bu yazıda öncelikle 2025 yılı için siber güvenlik alanında Türkiye’de ayrılan bütçeler ve yatırımlar ele alınacak, ardından en sık karşılaşılan tehdit türleri somut verilerle açıklanacaktır. Devamında, USOM, BTK, TÜBİTAK gibi kurumların çalışmaları ve yeni yasa/stratejiler incelenecek, enerji, sağlık, ulaştırma gibi kritik sektörlerin siber risk haritası çizilecektir. Yerli siber güvenlik çözümleri ve şirketlerinin sağladığı katkılar vurgulanacak, Türkiye’nin NATO ve AB gibi uluslararası platformlardaki iş birlikleri değerlendirilecektir. Son olarak, 2024-2025 döneminden Türkiye’de yaşanmış örnek bir siber saldırı vakası teknik açıdan analiz edilerek, olayın nasıl gerçekleştiği ve sonuçları ortaya konacak, bunun ışığında kurumsal ve bireysel seviyede alınabilecek önlemler sıralanacaktır.

Her bölüm, konuyu derinlemesine incelemenin yanı sıra grafikler ve tablolarla desteklenecek; teknik kavramlar açık bir dille açıklanacak ve gerekli noktalarda güncel kaynaklardan alıntılar yapılacaktır. Hedefimiz, 2025 itibarıyla Türkiye’nin siber güvenlik karnesini net bir biçimde ortaya koymak ve geleceğe yönelik dersler çıkarmaktır.

2025’te Türkiye’de Siber Güvenlik Bütçeleri ve Yatırımları

Türkiye, artan siber tehditler karşısında hem kamuda hem özel sektörde daha fazla kaynak ayırma eğilimindedir. 2025 yılı bütçelerinde siber güvenlik, teknoloji ve dijital dönüşüm kalemleri belirgin şekilde büyümüştür. Bu bölümde öncelikle kamu sektörünün siber güvenlik için ayırdığı bütçeler incelenecek, ardından özel sektörün ve yatırım ekosisteminin siber güvenlik yatırımları değerlendirilecektir.

Kamu Sektörü Siber Güvenlik Bütçeleri ve İnisiyatifleri

2025 merkezi yönetim bütçesinde, dijital güvenlik ve teknoloji alanlarına ayrılan pay dikkat çekicidir. Cumhurbaşkanlığı Dijital Dönüşüm Ofisi ve ilgili kurumların çalışmalarını da içeren Cumhurbaşkanlığı bütçesi, önceki yıla göre önemli bir artışla 2025 için 16,9 milyar TL olarak öngörülmüştür​haberler.com. Bu artışın bir kısmı, siber güvenlik ve dijital altyapıların güçlendirilmesine yöneliktir. Nitekim hükümet, “Siber Güvenlik Başkanlığı” adında yeni bir üst düzey teşkilat kurma hazırlığında olduğunu duyurmuştur​haberler.com. Cumhurbaşkanı Yardımcısı Cevdet Yılmaz, güçlü bir siber güvenlik başkanlığı ile ülkenin siber savunmasını koordine edecek, ürün ve firmaları akredite edecek etkili bir yapıya geçileceğini belirtmiştir​haberler.comhaberler.com. Bu adım, Türkiye’de siber güvenliğe verilen stratejik önemin altını çizmektedir.

Kamunun siber güvenlik yatırımları sadece merkezi idareyle sınırlı değildir. Ulaştırma ve Altyapı Bakanlığı, 2025 yılı için ulusal ve uluslararası 11 siber güvenlik tatbikatı planlamış, kritik sistemlere yönelik 7/24 esaslı müdahale ekipleri oluşturma çalışmalarına bütçe ayırmıştır​aa.com.tr. Ayrıca, TBMM’de kabul edilen Siber Güvenlik Kanunu (2025) ile kamu kurumlarına yerli siber güvenlik teknolojilerini kullanma zorunluluğu getirilmiş ve kritik altyapıların korunması için yeni standartlar devreye alınmıştır​fortuneturkey.comfortuneturkey.com. Bu yasa, dijital güvenlikte yeni bir dönemi başlatırken, kamu kurumlarının uyum sağlaması için bütçelerinden pay ayırmalarını gerektirmektedir. Örneğin, enerji, ulaşım, sağlık, finans gibi stratejik kamu hizmetlerinde ek güvenlik yatırımları zorunlu hale gelmiştir​fortuneturkey.com.

Kamu tarafında bir diğer önemli gelişme, Sanayi ve Teknoloji Bakanlığı koordinasyonunda yürütülen Dijital Avrupa Programı ve benzeri uluslararası projelere katılımdır. Türkiye, AB’nin Dijital Avrupa programı kapsamında siber güvenlik, yapay zeka ve süper bilgisayar alanlarına ayrılan 8,1 milyar avroluk bütçeden yararlanmak üzere projeler geliştirmektedir​sanayi.gov.trtr.linkedin.com. Bu sayede, ulusal bütçeye ek olarak Avrupa fonlarından da siber güvenlik kapasitesini artırıcı kaynaklar kullanılmaktadır.

Yukarıdaki adımları özetlemek gerekirse, 2025’te kamu siber güvenlik harcamaları ciddi oranda yükselmiştir. Toplam savunma ve güvenlik harcamaları içinde siber alana ayrılan pay büyümüş; yeni kurumsal yapılar, yasa ve stratejilerle bu harcamaların etkin kullanımı hedeflenmiştir. Bu durum, devletin siber güvenliği milli güvenlik meselesi olarak gördüğünü ve kaynak tahsisinde önceliklendirdiğini göstermektedir.

Özel Sektör Yatırımları ve Siber Güvenlik Ekonomisi

Özel sektör tarafında da siber güvenliğe yönelik harcamalar ve yatırımlar 2025’te hızla artıyor. Şirketler, artan saldırı maliyetleri ve regülasyonlar nedeniyle BT güvenlik bütçelerini genişletiyorlar. Küresel olarak siber suçların maliyetinin 2025’te 12 trilyon dolara ulaşacağı öngörülmektedir​dijitalajanslar.comdijitalajanslar.com. Bu devasa rakam, Türkiye’deki şirketleri de siber güvenlik yatırımlarını “olmazsa olmaz” bir kalem olarak görmeye itmiştir.

Yapılan araştırmalar, kurumların her geçen gün bu alana daha fazla bütçe ayırdığını ortaya koyuyor. Ernst & Young (EY) Küresel Siber Güvenlik Liderliği araştırmasına göre, dünyada şirketler yılda ortalama 44 önemli siber vakayla karşılaşıyor ve son beş yılda bilinen saldırı sayısı %75 arttı​fintechtime.com. Türkiye’de de benzer şekilde, işletmeler siber olayların sıklığını ve yıkıcı etkilerini deneyimledikçe bütçelerini artırma yoluna gidiyor. Özellikle finans, telekom, enerji gibi yüksek riskli sektörlerde, 2025 için siber güvenlik bütçe artış oranları çift haneli yüzde değerlerle ifade ediliyor.

Özel Sektör Yatırım Örneği: Startup Ekosisteminde Sıçrama

Türkiye’nin siber güvenlik girişimleri, 2024 yılında yatırımcıların gözdesi haline geldi. Yerli siber güvenlik startup’larına 2023’te toplam 29,3 milyon dolar yatırım yapılmışken, 2024’ün ilk 9 ayında bu tutar 100 milyon dolara yaklaştıyenisafak.comyenisafak.com. Bu çarpıcı artış, hem küresel tehdit ortamının yatırımcıları bu alana yöneltmesiyle hem de başarılı Türk girişimlerinin dikkat çekmesiyle gerçekleşti. Örneğin, saldırı simülasyonu ve güvenlik açığı testleri yapan şirketler ile yapay zekâ tabanlı tehdit tespit girişimleri peş peşe yatırım turları kapattılar. Bu yatırımlar, Türkiye’nin siber güvenlik pazarının ne kadar hızlı büyüdüğünün bir göstergesidir.

Bununla birlikte, özel sektör tarafında hala katedilmesi gereken yol vardır. Türkiye’de kullanılan siber güvenlik ürünlerinin %90-95’i yabancı menşeilidirictmedia.com.tr. Yani yerli çözümler henüz toplam harcamanın küçük bir kısmını oluşturuyor. Bu durum, uzun vadede teknoloji bağımsızlığı ve veri egemenliği açısından risk olarak görülmektedir. Ancak yeni Siber Güvenlik Kanunu, özel şirketleri yerli teknolojileri tercih etmeye teşvik ederek bu dengeyi değiştirmeyi hedeflemektedir​fortuneturkey.com.

Aşağıdaki tabloda Türkiye’de 2024 yılı için siber güvenlik alanındaki bazı kilit göstergeler ve 2025 beklentileri özetlenmiştir:

Gösterge2024 Değeri2025 Eğilimi
Toplam Siber Saldırı Sayısı (Türkiye)~1,5 milyon​fortuneturkey.comArtış eğiliminde (daha fazla hedef)
Kötücül Yazılım Saldırıları235.191 (yıllık)​sigortacigazetesi.com.trDüşüş eğiliminde (-%76,5)¹
Ağ Tabanlı Saldırılar1.037.769 (yıllık)​sigortacigazetesi.com.trBüyük artış (+%2340)¹
Startup Yatırımları (Siber)$100M (2024 ilk 9 ay)​yenisafak.comyenisafak.comArtan ilgi, 2025’te daha yüksek
Yerli Ürün Kullanım Oranı~%5-10 (pazarda)​ictmedia.com.trYasal teşvikle artması bekleniyor
Kamu Siber Güvenlik Tatbikatları11 adet (2024)​aa.com.trBenzer veya daha fazla (2025)

¹ Not: WatchGuard raporuna göre 2024’te Türkiye’de kötü amaçlı yazılım saldırıları bir önceki yıla kıyasla %76 azalmış, ağ tabanlı saldırılar ise %2340 artmıştır​sigortacigazetesi.com.tr. Bu anormal artış, 2023’e dek nispeten düşük olan ağ saldırı tespitlerinin 2024’te patlama yapmasından kaynaklanmıştır; muhtemelen tespit kapasitesinin artması ve saldırganların yöntem değiştirmesi etkilidir.

Özetle, 2025 yılında Türkiye’de siber güvenlik ekonomisi hem kamuda hem özelde büyümektedir. Kamu, yeni kurum ve mevzuatlarla altyapısını ve bütçesini güçlendirirken; özel sektör, artan risklere paralel olarak güvenlik yatırımlarını ve sigorta gibi risk transfer araçlarını gündemine almaktadır. Bu eğilimlerin sonucunda, siber güvenlik alanı bir maliyet merkezi olmanın ötesinde değer koruyucu ve rekabet avantajı sağlayıcı bir yatırım alanı olarak görülmeye başlanmıştır.

Sık Karşılaşılan Siber Tehdit Türleri ve Türkiye’deki Durum

2025’e girerken siber tehdit manzarası her zamankinden daha karmaşık bir hal almış durumdadır. Türkiye’de kurumlar ve bireyler en çok fidye yazılımları, DDoS saldırıları, veri sızıntıları ve oltalama (phishing) vakalarıyla karşı karşıya kalmaktadır. Bu bölümde bu başlıca tehdit türleri ayrı alt başlıklarda ele alınacak, her biri için Türkiye’den güncel veriler ve örnekler verilecektir. Ayrıca diğer önemli tehditler olan gelişmiş kalıcı tehditler (APT), IoT saldırıları ve içeriden gelen tehditler gibi konulara da değinilecektir.

Fidye Yazılımları (Ransomware)

Fidye yazılımları, kötü amaçlı yazılımların (malware) en yıkıcı türlerinden biri olarak Türkiye’de de en önde gelen tehditlerden biri olmayı sürdürüyor. Bu saldırı türünde saldırganlar, kurum veya kullanıcıların sistemlerindeki verileri şifreleyerek erişimi engeller ve çözmek için fidye talep ederler. Kaspersky verilerine göre, 2023’ün ikinci çeyreğinde Türkiye’de kurumsal kullanıcılara yönelik fidye yazılımı saldırıları bir önceki çeyreğe göre %8 arttı​ebmhaber.com.tr. Fidye yazılımlar, sadece para koparmakla kalmaz, aynı zamanda iş sürekliliğini sekteye uğratarak büyük ekonomik kayıplara yol açar.

Türkiye’de fidye yazılımlarının hedefleri arasında belediyeler, sağlık kuruluşları ve KOBİ’ler sıkça yer aldı. Örneğin, İstanbul’da bir ilçe belediyesine (Şişli Belediyesi) yapılan fidye yazılımı saldırısında sunuculardaki dosyalar şifrelenmiş, kurum KVKK’ya veri ihlali bildirimi yapmak zorunda kalmıştı​siberbulten.comsiberbulten.com. Bu tür saldırılar kritik hizmetleri aksatabildiği gibi kişisel verilerin sızması riskini de beraberinde getiriyor. Sağlık sektörü de fidye yazılımlarından ciddi şekilde etkileniyor; Avrupa Birliği ülkelerinde 2021-2023 arasında hastanelerin %42’si en az bir siber saldırıya maruz kaldı ve bu saldırıların %54’ü fidye yazılımı şeklindeydi​krontech.com. Türkiye’de de kamu hastaneleri ve özel sağlık kuruluşları benzer saldırılara karşı teyakkuzda olmak zorundadır.

Fidye yazılım çeteleri 2024-2025 döneminde taktiklerini giderek geliştirmektedir. Artık yalnızca verileri şifrelemekle kalmayıp, aynı zamanda verileri kopyalayıp sızdırarak çifte şantaj yöntemini kullanıyorlar. Ödeme yapılmazsa hem veriler geri verilmemekte hem de hassas bilgiler internete sızdırılmaktadır. Türkiye’de 2023 sonu ve 2024’te faaliyet gösteren LockBit, BlackCat, Hive gibi uluslararası fidye yazılım grupları, global ağların parçası olan Türk şirketlerini de hedef almıştır​kaspersky.com.tr. Bu gruplar genellikle oltalama ile ağlara sızıp, önce uzun süre keşif yapmakta, yedekleri etkisiz hale getirip sonra en kritik anda verileri şifrelemektedir.

Fidye yazılım tehdidinin boyutunu daha iyi anlamak için küresel eğilime bakmakta fayda var: 2021’de fidye yazılımların dünyaya maliyeti 20 milyar dolar iken, 2031’de bu rakamın 265 milyar dolara çıkacağı öngörülüyor​fintechtime.com. Türkiye de bu trendin dışında değildir. Özellikle finans ve üretim sektöründeki büyük işletmeler, fidye saldırılarına karşı sigorta poliçeleri satın almaya ve Siber Olaylara Müdahale Ekipleri (SOME) kurmaya başlamıştır.

Teknik Bakış: Fidye yazılımlarına karşı savunmada ağ segmentasyonu, güncel yamalar ve güvenli yedeklemeler hayati önem taşır. Birçok kurum, 2024 itibarıyla ağlarını mikro segmentlere ayırarak olası bir fidye saldırısının yayılmasını sınırlamaya çalışmaktadır. Ayrıca yazılımların güncel tutulması sayesinde WannaCry (2017) gibi eski fidye türevlerinin etkisi büyük ölçüde azaltılmıştır. Açıkları tarama ve kapatma süreçleri, fidye yazılımların çoğu zaman istismar ettiği zafiyetleri engellemek adına rutin hale getirilmiştir.

Türkiye’de fidye saldırılarının yarattığı farkındalık sayesinde, 2025 yılında kurumların büyük bölümü kritik verilerini çevrimdışı ve şifrelenmiş yedeklerde tutmaya başlamış, fidye ödememe politikası benimseyerek saldırganların motivasyonunu kırmayı hedeflemiştir. Yine de KOBİ ölçeğinde bilinç eksikliği sürmekte ve bu işletmeler fidye saldırılarında en zayıf halka olmaya devam etmektedir​fortuneturkey.com.

DDoS (Dağıtık Hizmet Aksatma) Saldırıları

DDoS saldırıları, bir hedef sistemin veya ağın aşırı miktarda sahte trafikle doldurularak meşru kullanıcıların hizmet alamaz hale getirilmesini amaçlar. Türkiye, son yıllarda dönemsel olarak yoğun DDoS dalgalarıyla karşılaşmıştır. Özellikle finans sektörü ve kamu siteleri bu tür saldırıların başlıca hedefleri arasındadır. 2015-2016 yıllarında Türkiye’de bankacılık sistemlerine yönelik büyük DDoS saldırıları gerçekleşmiş, bankaların internet şubeleri geçici süre devre dışı kalmıştır (bu dönemdeki saldırılar, Anonymous ve benzeri gruplarla ilişkilendirilmişti)​anahtarparti.org.

2024 yılına gelindiğinde DDoS saldırıları boyut değiştirmiştir. Klasik botnet’lerin yanı sıra IoT cihazlarının ele geçirilmesiyle oluşturulan büyük botnet orduları kritik altyapılara yönelebilmektedir. Örneğin, 2024 Mart ayında global ölçekte yaşanan ve Türkiye’deki bazı havacılık ve bankacılık hizmetlerini de etkileyen bir kesinti vakasında, bir üretici firmanın güvenlik yazılımındaki hatadan faydalanan bir DDoS benzeri durum yaşanmıştır (19 Temmuz 2024’te birçok havayolu ve bankada görülen “mavi ekran” olayı gibi)​uskudar.edu.tr. Bu vaka, her ne kadar kasıtlı bir siber saldırı olmasa da, DDoS’un etkilerini anımsatan bir şekilde sistemleri işlemez hale getirmiştir. Gerçek DDoS saldırıları ise genelde politik veya finansal motivasyonla yapılmakta; örneğin önemli bir açıklama öncesi haber sitelerine veya kritik devlet sistemlerine (e-devlet portalı gibi) saldırılar gözlemlenebilmektedir.

Türkiye Örneği: 2023 yılı ortalarında finans sektörüne yönelik büyük bir DDoS saldırı kampanyası tespit edildi. Saldırganlar, ele geçirdikleri yüz binlerce IoT kamera ve DVR cihazından oluşan bir botnet kullanarak bazı bankaların API sunucularını hedef aldı. USOM koordinasyonunda internet servis sağlayıcıları ile iş birliği yapılarak zararlı IP trafiğinin filtrelenmesi sağlandı ve ciddi bir kesinti engellendi. Bu olay, Erken Uyarı ve İzleme Sistemlerinin önemini ortaya koymuştur. Nitekim BTK bünyesindeki TR-DoS filtreleme sistemi, omurga operatörler düzeyinde anormal trafik paternlerini tespit ederek otomatik önlem alacak şekilde geliştirilmektedir.

Rakamlarla konuşmak gerekirse, 2024’te Türkiye’de saatlik ortalama 118 adet ağ tabanlı saldırı gerçekleştiği ve bunun büyük bir kısmının DDoS denemeleri olduğu raporlanmıştır​sigortacigazetesi.com.tr. WatchGuard Türkiye verilerine göre, ağ tabanlı saldırılarda %2340 artış kaydedilmiştir​sigortacigazetesi.com.tr. Bu istatistik, savunma sistemlerimizin daha çok DDoS trafiği saptamasıyla ilişkili olsa da, saldırganların da yöntemlerini yoğunlaştırdığını gösterir.

Teknik Savunma: DDoS’a karşı kurumlar 2025 itibarıyla Bulut tabanlı DDoS koruma hizmetleri almaya başlamıştır. Yerli telekom operatörleri de müşterilerine yüksek hacimli saldırıları kendi bulutlarında soğuracak hizmetler sunmaktadır. Örneğin, Türk Telekom ve Turkcell’in siber güvenlik merkezleri, büyük hacimli ataklarda trafiği temizleyip müşteriye iletme kapasitesine sahiptir. Ayrıca, kritik kamu hizmetleri için uluslararası Anycast DNS yapıları ve yedekli sunucu altyapıları kurulmuştur. Böylece, tek bir noktaya saldırı yapılsa bile hizmet diğer noktalardan devam edebilmektedir.

DDoS saldırıları anlık zarar verse de veri hırsızlığı gibi kalıcı etki bırakmaz; ancak uzun süreli ve sık gerçekleşen DDoS saldırıları itibarı zedeleyebilir ve maddi kayıplar yaratabilir. Türkiye’de finans sektörü bu nedenle “siber dayanıklılık” kavramını benimsiyor ve altyapısını saldırı altında da çalışır tutacak yatırımlar yapıyor. Siber dayanıklılık (cyber resilience), sadece saldırıları önlemek değil, saldırı altındayken de kritik iş süreçlerinin devamını sağlamak anlamına geliyor. 2025’te yürürlüğe giren Siber Dayanıklılık Tüzüğü de (özellikle AB kökenli finans kurumlarına etki eden) bu yaklaşımı destekleyen önlemler içeriyor​stm.com.tr.

Veri Sızıntıları ve Veri İhlalleri

Veri sızıntıları, bir kurumun veya bireyin hassas bilgilerinin yetkisiz kişilerin eline geçmesi durumudur. Bu, siber saldırganların sistemleri ihlal etmesiyle olabileceği gibi hata veya ihmal sonucu da gerçekleşebilir. Türkiye, son yıllarda çok büyük ölçekli veri ihlalleri iddialarıyla sarsılmıştır. Özellikle vatandaşlık verileri ve büyük müşteri veritabanları hedef olmuştur.

En çarpıcı olaylardan biri, 2023 yılında gündeme gelen 85 milyon vatandaşın kişisel verilerinin sızdırıldığı iddiasıdır. Bir hacker forumunda ortaya atılan ve basına yansıyan haberlere göre, Türkiye’de neredeyse tüm nüfusun bilgilerinin (TC kimlik numarası, ad-soyad, adres, telefon vb.) çalınıp internette dolaşıma girdiği öne sürüldü​avrupadan.comavrupadan.com. Ulaştırma ve Altyapı Bakanı bu konuda “Pandemi sürecinde bazı bilgiler sızdırıldı, ancak güncel bir sızıntı yok” diyerek geçmişte bir ihlal yaşandığını dolaylı kabul etti​avrupadan.com. İddiaya konu olan sızıntı, farklı kurumlardaki verilerin derlenmesiyle oluşan muazzam bir veri setine işaret ediyordu. Resmi açıklamalarda bu büyüklükte güncel bir ihlal olmadığı vurgulansa da, Türkiye bu gelişme ile dünya çapında en çok kişisel veri sızan 19. ülke olarak raporlandı​tr.euronews.com. Hatta 2024’ün ilk çeyreğinde veri ihlallerinde bir önceki döneme göre %631 artış yaşandığı belirtilmiştir​tr.euronews.com.

Veri ihlallerinin etkisi büyüktür: Kimlik bilgilerinin çalınması, dolandırıcılık ve kimlik hırsızlığı vakalarını tetikler. Örneğin, çalınan vatandaşlık verileriyle sahte kimlik belgeleri düzenlenebildiği, banka dolandırıcılıklarının arttığı uzmanlarca dile getirilmektedir. Özel sektör cephesinde de önemli vakalar yaşanmıştır: 2022’de Garanti BBVA, bazı müşteri bilgilerinin kötü niyetli kişilerin eline geçtiğini doğrulayarak KVKK’ya bildirimde bulundu​leonidasgorgo.medium.com. Yine 2021’de e-ticaret devi Trendyol, kullanıcılarının isim, adres gibi bilgilerinin sızdığı bir olayı tecrübe etti (şifreler etkilenmese de kişisel bilgiler ifşa oldu)​leonidasgorgo.medium.com. Bu gibi ihlaller şirketlere hem itibar kaybı hem de KVKK tarafından yüksek para cezaları olarak geri dönüyor.

Veri Sızıntısı Vaka Analizi: Bir finans teknoloji şirketinde (örnek vaka), 2024 başında gerçekleşen bir sızıntıyı ele alalım. Saldırganlar, şirketin test ortamında unutulmuş ve internete açık bırakılmış bir veritabanı sunucusunu keşfettiler. Bu veritabanında maskelenmemiş müşteri kayıtları bulunuyordu. Açık kaynak kodlu arama araçlarıyla (örn. Google dork) IP’sini buldukları sunucuya hiçbir doğrulama engeli olmadan erişebildiler ve milyonlarca kaydı kendi sistemlerine indirdiler. Ardından bu verilerin bir kısmını dark web üzerinde satışa çıkardılar. Olay, üçüncü taraf bir güvenlik araştırmacısının forumda rastlamasıyla ortaya çıktı. Teknik otopsi sonucunda şirketin devamlılık testleri için kullandığı veritabanını internete kapatmayı unuttuğu, temel güvenlik hijyeni eksikliği nedeniyle ihlalin gerçekleştiği belirlendi. Bu örnek, veri sızıntılarının her zaman sofistike bir hack sonucu olmayıp bazen basit yanlış konfigürasyonlardan kaynaklanabildiğini göstermektedir.

Türkiye’de veri güvenliği konusundaki düzenlemeler KVKK ile güç kazanmıştır. KVKK, ihlal yaşandığında 72 saat içinde bildirim yapma zorunluluğu getirmekte ve gerekli önlemleri almayanlara yüksek cezalar kesmektedir. 2025 itibarıyla şirketler, müşteri verilerini mümkün olduğunca şifreli olarak saklamaya, maskelemeye ve erişimleri sıkı şekilde kontrol etmeye yönelmiştir. Ağ izleme sistemleri (SIEM) anormal veri çıkışlarını algılayacak şekilde kurgulanmaktadır. Örneğin, normalde saatlik 1 GB’ı geçmeyen veri trafiği birden 10 GB’a çıkarsa güvenlik operasyon merkezi bundan haberdar olup inceleme başlatmaktadır.

Birey tarafında da farkındalık önemlidir. Kişiler, kimlik ve finansal bilgilerini talep eden e-postalara, mesajlara karşı daha uyanık olmalıdır. Çok sayıda veri sızıntısı sonucu internete düşen e-posta-şifre kombinasyonları, dolandırıcılar tarafından oltalama amacıyla kullanılmaktadır. Ne yazık ki, Türkiye’de 2024’te hala pek çok kullanıcı aynı şifreyi birden fazla yerde kullandığından, bir sızıntı diğer hesapları da riske atmaktadır. Bu nedenle uzmanlar, şifre yöneticileri ve iki faktörlü kimlik doğrulama kullanımını bireylere güçlü şekilde tavsiye ediyor.

Kimlik Avı (Phishing) Saldırıları

Kimlik avı, genellikle e-posta, SMS veya sosyal mühendislik yöntemleriyle kurbanları kandırarak hassas bilgilerini paylaşmalarını sağlamaya yönelik saldırılardır. Türkiye’de phishing (oltalama) en yaygın görülen siber saldırı türlerinden biridir. USOM verilerine göre 2023 yılında 105 binden fazla oltalama girişimi engellenmiştir ve bu rakam önceki yıla kıyasla ciddi bir artışa işaret etmektedir​anahtarparti.org. Özellikle pandemi sonrası dönemde dijital işlemlerin artmasıyla, sahte banka SMS’leri, kargo firması adıyla gönderilen e-postalar ya da e-Devlet taklidi yapan web siteleri üzerinden pek çok kişi tuzağa düşürülmüştür.

Phishing saldırılarının başarısındaki en büyük etken, insan hatası ve merak duygusudur. Saldırganlar genelde aciliyet hissi uyandırarak veya cazip teklifler sunarak kullanıcıların dikkatini dağıtırlar. Türkiye’de 2024 boyunca öne çıkan oltalama temalarından bazıları şunlardır:

  • Banka & Finans Phishing: Sahte banka bildirimi (örn. “Hesabınızdan şüpheli işlem tespit edildi, hemen giriş yapın”), kredi kartı aidatı iadesi gibi mesajlarla kullanıcılar sahte sitelere yönlendirildi. Bankalar bu konuda sık sık uyarı SMS’leri atarak müşterilerini bilinçlendirmeye çalıştı.
  • Kargo & E-ticaret Phishing: Özellikle büyük e-ticaret kampanyaları (Black Friday, 11.11 vs.) döneminde, “Kargonuz teslim edilemedi, bilgilerinizi güncelleyin” gibi e-postalarla kişilerden adres ve kart bilgileri çalmaya yönelik girişimler görüldü.
  • Sosyal Medya & Oyun Phishing: Genç kitleyi hedefleyen saldırganlar, popüler oyun ve sosyal medya platformlarında ücretsiz kredi/hediye vaadiyle phishing bağlantıları dağıttı. Bu yolla birçok gencin hesap bilgileri ele geçirildi.

2024’te Türkiye’de kamu kurumları da phishing saldırılarından nasibini aldı. Örneğin, bazı bakanlık çalışanlarına yönelik hedefli phishing e-postaları tespit edildi. Bu e-postalar çok iyi hazırlanmış, ilgili kişinin çalışma konusuyla uyumlu içeriğe sahip ve zararlı ek barındıran mesajlardı. APT grupları tarafından gönderildiği değerlendirilen bu tür “hedefli oltalama” (spear phishing) saldırılarında amaç genellikle kurumun ağına sızmaktır. Nitekim STM’nin siber tehdit raporunda, Türkiye’yi hedef alan dört APT grubunun bu yöntemle casusluk faaliyetleri yürüttüğü vurgulanmıştır​stm.com.tr.

Phishing ile mücadelede en önemli unsur kullanıcı farkındalığıdır. 2025’te birçok kurum düzenli aralıklarla çalışanlarına siber güvenlik farkındalık eğitimi vermektedir. Bu eğitimlerde şüpheli e-postaları nasıl tanıyacakları uygulamalı olarak öğretilir. Ayrıca kurum içi phishing simülasyon testleri yapılarak çalışanların dikkat düzeyi ölçülür. Örneğin, bir şirket IT birimi habersizce tüm personele sahte bir “şifre yenileme” e-postası gönderip kaç kişinin tıkladığını raporlamaktadır. Sonuçlar zayıfsa ek eğitim planlanır.

Teknoloji tarafında ise e-posta güvenliği için DMARC, DKIM, SPF gibi doğrulama teknolojileri yaygınlaşıyor. Büyük e-posta sağlayıcıları, bu ayarları düzgün yapılandırılmış olmayan iletileri spam olarak işaretleyerek phishing başarı oranını düşürüyor. Tarayıcılar da phishing sitelerini tespit ettiğinde kullanıcıyı uyarıyor. Google’ın Safe Browsing veritabanı, sık tespit edilen sahte e-devlet veya banka sitelerini anında engellemeye yardımcı oluyor.

Son kullanıcılara basit ama etkili bir tavsiye: “Şüphe duyduğun linke tıklama, kimlik bilgisi girme.” Bankanız aradıysa kapatıp kendiniz resmi numaradan geri arayın, e-posta geldiyse URL’yi dikkatle kontrol edin. Türkiye’de 2024’te çok sayıda kişi, e-Devlet sanarak girdiği “edevlet-tr-gov.com” gibi sahte bir domain yüzünden bilgilerini kaptırdı. Bu tür vakalar, herkesin gözünü dört açması gerektiğini acı şekilde gösteriyor.

Diğer Tehditler: APT’ler, IoT Saldırıları ve İç Tehditler

Yukarıda ana başlıklar halinde incelenenlerin yanı sıra, Türkiye’de dikkat çeken diğer siber tehdit alanları da bulunmaktadır:

  • Gelişmiş Kalıcı Tehditler (APT): Genellikle devlet destekli veya organize gruplarca yürütülen, belirli hedeflere yönelik uzun soluklu sızma operasyonlarıdır. Türkiye, jeopolitik konumu gereği APT faaliyetlerinin de hedefindedir. Örneğin İran merkezli olduğu düşünülen Charming Kitten (APT35) grubu geçmişte Türk akademisyenleri ve gazetecileri oltalama yoluyla hedeflemiştir. 2024’te de STM raporu, Rusya merkezli bazı APT gruplarının enerji ve diplomasi alanında Türkiye’ye yönelik siber casusluk girişimlerini belgeledi​stm.com.tr. APT saldırıları, diğer tehditlere göre daha az görünür ancak potansiyel etkisi daha büyüktür; çünkü amaçları genelde bilgi sızdırmak veya kritik sistemlere sızarak gerektiğinde zarar verecek erişim elde etmektir. Türkiye, bu kapsamda NATO müttefikleriyle bilgi paylaşımı yaparak APT izlerini takip etmeye çalışmakta, ayrıca kurum içi güvenlik ekiplerini bu gelişmiş tehditlere karşı eğitmektedir.
  • IoT ve Endüstriyel Sistemlere Yönelik Saldırılar: Nesnelerin interneti (IoT) cihaz sayısının patlamasıyla, güvenlik kameraları, akıllı ev sistemleri, router gibi cihazların ele geçirilmesi yaygınlaştı. Bu, yalnızca DDoS için değil aynı zamanda ağ içi sıçrama için de kullanılabilen bir tehdittir. Örneğin, 2024’de bir fabrika otomasyon ağına IoT tabanlı bir sensörden giren saldırganlar, üretim hattını durduracak komutlar verebildi (tatbikat ortamında senaryo olarak test edilmiştir). Endüstriyel kontrol sistemleri (SCADA) de benzer şekilde risk altında. 2022’de dünyada çok ses getiren Triton ve Industroyer gibi endüstriyel saldırılar Türk enerji sektörü için de uyarı oldu. Buna yanıt olarak BOTAŞ, ASELSAN ortaklığıyla petrol ve doğalgaz boru hatları için milli SCADA sistemleri geliştirmeye başladı ve 2024’te Batman-Dörtyol ham petrol hattında bu sistemi devreye aldı​aa.com.tr. Böylece dış kaynaklı yazılımlardaki muhtemel arka kapılara karşı önlem alınıyor. Ayrıca, Enerji Piyasası Düzenleme Kurumu (EPDK) 2024’te bir yönetmelik değişikliği ile elektrik üretim tesislerine yönelik siber güvenlik gereksinimlerini sıkılaştırdı – özellikle Black-Start yeteneğine sahip santraller artık siber güvenlik yetkinlik modeline uygunluk göstermek zorunda​dunyaenerji.org.tr. IoT tarafında bireylere düşen en önemli görev, modem, kamera gibi cihazlarının varsayılan şifrelerini değiştirmeleri ve güncellemelerini yapmalarıdır; aksi takdirde bu cihazlar büyük botnet’lerin parçası haline gelebilir.
  • İçeriden Tehdit (Insider Threat): Tüm dünyada olduğu gibi Türkiye’de de kurum içinden kaynaklanan siber riskler önem kazanıyor. Bu bazen kötü niyetli bir çalışan, bazen de farkında olmadan hata yapan bir personel olabilir. 2024’te Türkiye’de birkaç büyük şirkette eski çalışanların intikam veya çıkar amaçlı kritik verilere zarar verdiği veya sızdırdığı olaylar yaşandı (detaylar gizli tutulsa da sektörden alınan duyumlar bunu gösteriyor). Ayrıca kamu kurumlarında USB bellek takarak virüs yayma gibi bilinçsiz hatalar da sık görülüyor. İç tehditlere karşı kurumlar sıfır güven (Zero Trust) yaklaşımını benimsiyor – yani içerideki her kullanıcıya ve cihaza, sanki dışarıdanmış gibi asgari yetki ve sürekli doğrulama prensibi uygulanıyor. Örneğin, bir memur kendi biriminin ötesinde verilere erişemiyor, erişmesi gerektiğinde ek onay gerektiriyor. Ayrıca Çıkış mülakatları ve erişim iptalleri titizlikle yapılıyor; işten ayrılan bir çalışanın hesapları anında kapatılıp log’ları izlemeye alınıyor. Bu süreçler, olası içeriden sızma ya da sabotaj girişimlerini en aza indirmeyi amaçlamaktadır.

Yukarıdaki tehditler, siber güvenliğin dinamik ve çok katmanlı yapısını ortaya koymaktadır. Fiziksel ve siber dünyanın iç içe geçtiği günümüzde, bir elektrik kesintisi siber saldırıdan kaynaklanabileceği gibi, siber saldırılar da fiziksel hasarlar (örneğin bir cihazın aşırı ısınması) yaratabilir. Bu nedenle Türkiye’de siber tehdit istihbaratı, olay müdahale, kullanıcı farkındalığı, güvenli mimari tasarımı gibi konular bir bütün olarak ele alınarak 2025 stratejileri oluşturulmaktadır.

Türkiye’de Siber Güvenlik Kurumları ve Politikaları (USOM, BTK, TÜBİTAK ve Diğerleri)

Türkiye’nin siber güvenlik ekosisteminde çeşitli kurumlar, düzenleyici otoriteler ve politikalar önemli rol oynamaktadır. Bu bölümde öncelikle USOM (Ulusal Siber Olaylara Müdahale Merkezi), BTK (Bilgi Teknolojileri ve İletişim Kurumu) ve TÜBİTAK gibi ana aktörlerin görev ve çalışmalarına değinilecek, ardından 2020’lerin ortasında devreye giren yeni strateji ve yasalar analiz edilecektir. Ayrıca Siber Güvenlik Kümelenmesi gibi iş birliği platformları ile KVKK gibi ilgili düzenleyici çerçevelerden bahsedilecektir.

Ulusal Siber Olaylara Müdahale Merkezi (USOM)

USOM, 2013 yılında BTK bünyesinde kurulmuş olan, Türkiye’nin ulusal CERT (Computer Emergency Response Team) birimidir. Görevi, ülke genelinde siber olaylara karşı koordinasyon sağlamak, zararlı faaliyetleri tespit edip ilgili birimleri uyarmak ve acil durum müdahalelerini koordine etmektir. 2025 itibarıyla USOM, gelişmiş bir izleme altyapısına sahiptir ve günde milyonlarca siber olay kaydı (log) toplayıp analiz etmektedir.

USOM’un en somut görevlerinden biri, sektörel SOME (Siber Olaylara Müdahale Ekipleri) arasında bilgi paylaşımı ve olay yönetimidir. Türkiye’de bakanlıklar, kritik kurumlar ve büyük şirketlerin kendi SOME ekipleri bulunur. USOM bu ekiplerle 7/24 irtibat halindedir. Örneğin, bir bankada oltalama saldırısı tespit edilip USOM’a bildirildiğinde, USOM benzer saldırı diğer bankalara da yönelmiş mi diye kontrol eder ve gerekirse genelleştirilmiş bir uyarı yayınlar. 2024 ilk üç ayında USOM’un 37.600 siber saldırıyı engellediği rapor edilmiştir​anahtarparti.org. Engellenen saldırıların büyük kısmının oltalama olduğu, kritik altyapılara yönelik önemli atakların da bertaraf edildiği aynı raporda belirtilmektedir.

USOM aynı zamanda sürekli tehdit analizi raporları yayınlar. Siber Yıldız gibi siber güvenlik yarışmaları düzenleyerek yetenek keşfi ve farkındalık artırımı yapar. 2025’te USOM’un teknik kapasitesini artırmak için yapay zekâ tabanlı anomali tespit sistemleri devreye alınmıştır. Örneğin, USOM’un “Kasırga” kod adlı projesi, ülke çapında honeypot’lardan gelen verileri analiz ederek botnet aktivitesini gerçek zamanlı ortaya çıkarmayı hedeflemektedir.

Ayrıca, USOM uluslararası iş birliklerinde de ülkeyi temsil eden kilit oyuncudur. FIRST (Forum of Incident Response and Security Teams) gibi global ağlarda üyedir ve gerektiğinde diğer ülkelerin CERT’leriyle bilgi paylaşır. Özellikle NATO kapsamındaki siber tatbikatlara (mesela Cyber Coalition tatbikatı) USOM aktif katılım göstermektedir​en.bilgem.tubitak.gov.tr.

Bilgi Teknolojileri ve İletişim Kurumu (BTK) ve Düzenleyici Rolü

BTK, telekomünikasyon ve internet alanında düzenleyici kurum olmakla birlikte siber güvenlik alanında da kritik yetkilere sahiptir. 2016’da yürürlüğe giren “5651 sayılı İnternet Yasası” ve devamındaki düzenlemelerle BTK, hem içerik bazlı erişim engellemelerinde hem de operatörlerin güvenlik yükümlülüklerinde söz sahibidir.

BTK bünyesinde Siber Güvenlik Dairesi kurulmuş ve USOM’u da barındırmaktadır. BTK, servis sağlayıcıları ve barındırma hizmeti verenleri, belirli siber güvenlik tedbirlerini almaya zorunlu tutar. Örneğin, 2020’lerde çıkardığı bir düzenleme ile veri merkezi işletmecilerinin DDoS koruma altyapısı bulundurmasını şart koşmuştur. Yine operatörler, BTK’nın belirlediği formatta siber olay raporlarını periyodik olarak iletmekle yükümlüdür. Bu raporlarda DDOS saldırı sayıları, spam engelleme istatistikleri gibi veriler yer alır ve BTK bunları ulusal istatistikler için kullanır.

BTK’nın bir diğer kritik görevi de Kritik Altyapıların Korunması konusunda standartları belirlemektir. 2021 Ulusal Siber Güvenlik Stratejisi’nde tanımlanan enerji, su, ulaşım, finans, haberleşme gibi sektörlerdeki kritik şirketlerin uyması gereken asgari siber güvenlik önlemleri BTK koordinasyonunda oluşturulmuştur. Mesela elektrik dağıtım şirketleri, yedekli SCADA sistemleri ve ağ izleme merkezleri kurmak zorundadır. EPDK gibi sektörel düzenleyicilerle BTK bu konularda yakın çalışır (EPDK’nın enerji siber güvenlik yetkinlik yönetmeliği buna bir örnektir​dunyaenerji.org.tr).

Eğitim ve farkındalık alanında BTK önemli inisiyatifler almıştır. BTK Akademi bünyesinde siber güvenlik eğitimi programları düzenlenmekte, gençlere ve kamu personeline ücretsiz eğitimler sunulmaktadır. 2024 yılında BTK, 81 ilde kamu çalışanlarına yönelik temel siber hijyen eğitimleri gerçekleştirmiştir. Ayrıca, 2025’te yürürlüğe giren Siber Güvenlik Kanunu’na hazırlık amacıyla, özel sektöre yönelik bilgilendirme seminerleri düzenlenmiş, yerli ürün envanteri çıkarılarak kurumlara tanıtılmıştır.

Düzenleyici bir kurum olarak BTK, gerektiğinde cezai yaptırımlar da uygular. KVKK ile birlikte çalışarak veri ihlali yapan şirketlere hem idari para cezası, hem de lisans iptali gibi yaptırımlar uygulayabilir. Örneğin, bir telekom operatöründe ciddi bir müşteri veri sızıntısı yaşanırsa KVKK kişisel verilerin korunmaması nedeniyle ceza keserken, BTK da tüketici haklarının ihlali veya güvenlik yükümlülüğünün yerine getirilmemesi nedeniyle ek yaptırım uygulayabilir.

Son olarak BTK, Telekomünikasyon İletişim Başkanlığı (TİB) döneminden miras kalan internet trafik izleme kapasitesini siber olaylara müdahalede kullanmaktadır. Büyük ölçekli oltalama, zararlı yazılım yayılımı gibi durumlarda mahkeme kararıyla zararlı alan adlarını veya IP’leri engelleme fonksiyonunu da BTK icra eder. Bu hızlı reaksiyon kabiliyeti, özellikle bankacılık phishing saldırılarında dolandırıcılık sitelerinin hızlıca kapatılması şeklinde kendini gösterir.

TÜBİTAK ve Araştırma-Geliştirme Faaliyetleri (BİLGEM)

Türkiye Bilimsel ve Teknolojik Araştırma Kurumu (TÜBİTAK), siber güvenlik alanında Ar-Ge çalışmaları ve nitelikli insan kaynağı yetiştirilmesinde başat rol oynamaktadır. TÜBİTAK bünyesindeki BİLGEM (Bilişim ve Bilgi Güvenliği İleri Teknolojiler Araştırma Merkezi), kriptoloji, güvenlik ve bilişim alanında Türkiye’nin en köklü araştırma merkezidir.

BİLGEM çatısı altında faaliyet gösteren UEKAE (Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü), Türkiye’nin milli kripto algoritmalarını geliştirmiş ve güvenli haberleşme sistemlerine imza atmıştır. 2025’te devlet kurumlarında kullanılan kriptografik cihazların çoğu (örneğin Aselsan-TÜBİTAK iş birliği ile üretilen DMR şifreleme cihazları vb.) UEKAE’nın geliştirdiği algoritmaları kullanmaktadır. Bu sayede Türkiye, gizli iletişiminde yabancı teknolojilere bağımlılığı azaltmayı başarmıştır.

TÜBİTAK ayrıca son kullanıcıyı da ilgilendiren ürünler geliştirmiştir. Örneğin, Ahtapot isimli açık kaynak kodlu siber güvenlik bütünleşik çözümü, kurumlar için firewall, IDS/IPS, merkezi yönetim gibi bileşenler içeren bir paket olarak sunulmuş ve özellikle kamuda yaygınlaştırılmıştır. Pek çok kamu kurumu, ithal ürünler yerine TÜBİTAK Ahtapot’u kullanarak hem lisans maliyeti avantajı yakalamış hem de yerli çözüme güven artmıştır.

Siber güvenlik yarışmaları ve eğitim kampları, TÜBİTAK’ın bir diğer odağıdır. Her yıl Siber Güvenlik Yaz Kampı düzenlenerek üniversite öğrencilerine yoğun eğitimler verilir. TÜBİTAK bu kamplarda başarılı olan gençleri BİLGEM bünyesindeki projelere dahil ederek tecrübe kazanmalarını sağlar. Bu sayede sektöre yetkin profesyoneller kazandırılırken, genç beyin göçünün de bir nebze önüne geçilmektedir.

Ar-Ge tarafında TÜBİTAK, yapay zekâ ile siber güvenlik ve kuantum sonrası kriptografi gibi geleceğin kritik konularına yatırım yapmaktadır. Örneğin 2024’te TÜBİTAK BİLGEM, kuantum bilgisayarlara dayanıklı şifreleme algoritmaları geliştirmek üzere bir proje başlatmıştır (zira Çinli araştırmacıların RSA şifrelemesini 372 qubit kuantum bilgisayarla kırmaya yaklaştığı iddiası dünya çapında yankı bulmuştu​dijitalajanslar.com). Bu proje ile Türkiye, olası kuantum tehdidine karşı ulusal bir kripto altyapı hazırlığı yapmayı hedeflemektedir.

TÜBİTAK’ın Siber Güvenlik Enstitüsü (SGE) adlı birimi de NATO tatbikatlarına katılım, uluslararası proje ortaklıkları gibi işlerde aktif rol alır​en.bilgem.tubitak.gov.tr. Örneğin, NATO’nun en büyük siber tatbikatlarından Locked Shields ve Cyber Coalition’da Türkiye ekibini SGE uzmanları da desteklemektedir. Ayrıca Horizon Europe programı kapsamında AB ile ortak yürütülen siber güvenlik projelerinde (örneğin yapay zekâ tabanlı tehdit avcılığı projesi) TÜBİTAK araştırmacıları yer alır.

Siber Güvenlik Kanunu ve Ulusal Stratejiler

Türkiye’de siber güvenlik politikalarının çerçevesi, strateji dokümanları ve yeni çıkarılan yasalarla çizilmektedir. 2020-2023 Ulusal Siber Güvenlik Stratejisi sonrası, 2024 başında güncellenen Ulusal Siber Güvenlik Stratejisi 2024-2027 yürürlüğe konmuştur. Bu stratejide 5 ana hedef bulunmaktadır: 1) Kritik altyapıların korunması, 2) Yerli ve milli teknolojilerin geliştirilmesi, 3) Hukuki ve idari kapasitenin artırılması, 4) Farkındalık ve insan kaynağı geliştirilmesi, 5) Uluslararası iş birliklerinin güçlendirilmesi. Bu hedefler doğrultusunda her yıl uygulanacak eylemler tanımlanmıştır.

Stratejinin somut çıktılarından biri, BTK ve Savunma Sanayii Başkanlığı iş birliğiyle yürütülen Türkiye Siber Güvenlik Kümelenmesi oluşumudur. 2018’de başlatılan bu kümelenme, yerli siber güvenlik şirketlerini bir araya getiren, destekleyen ve onların ürünlerinin devlet tarafından bilinmesini sağlayan bir platformdur​ictmedia.com.trictmedia.com.tr. 2025 itibarıyla bu kümelenmeye üye onlarca firma bulunmaktadır ve her yıl Siber Güvenlik Haftası etkinliklerinde ürün ve kabiliyetlerini sergilemektedirler. Kümelenme ayrıca sektörel etkinlikler, hackathonlar ve yatırımcı görüşmeleri organize ederek Türkiye’de siber güvenlik ekosisteminin büyümesini desteklemektedir.

En önemli gelişmelerden biri de, makalenin önceki bölümlerinde bahsi geçen Siber Güvenlik Kanunu’dur. Bu kanun, TBMM tarafından 2025 başında kabul edilerek yürürlüğe girmiştir​fortuneturkey.com. Kanun neler getiriyor kısaca özetleyelim:

  • Kamu kurumları ve kritik özel sektör şirketleri için asgari siber güvenlik tedbirleri zorunluluğu. Örneğin, kritik altyapı işleten bir şirket, belli standartlara (ISO 27001, NIST çerçevesi gibi) uygun güvenlik programına sahip değilse yaptırım görebilecek.
  • Yerli ürün kullanımının teşviki: Kanun, kamuda güvenlik alanında temin edilecek ürünlerde yerli muadillerin tercih edilmesini kural haline getiriyor​fortuneturkey.com. Bu, ithal ürünlere bağımlılığı azaltmayı ve yerli sektörün gelişimini hızlandırmayı amaçlıyor.
  • Siber olayların bildirimi: Kanun, özel sektörü de USOM’a olay bildiriminde bulunmaya mecbur bırakıyor. Önceden sadece gönüllü olan birçok bildirim, kanunen zorunlu hale getirilerek ulusal olay farkındalığının artması hedefleniyor.
  • Caydırıcı cezalar: Kritik sistemlere saldıran veya sabotaj yapanlara verilecek cezalar artırılıyor. Ayrıca şirketlerin ihmali nedeniyle veri sızıntısı olursa çok daha yüksek idari para cezaları öngörülüyor.
  • Siber Güvenlik Başkanlığı kurulumu: Cumhurbaşkanlığı’na bağlı, kurumlar arası koordinasyonu sağlayacak bir “Siber Güvenlik Başkanlığı” yapısının oluşturulması maddesi de kanunda yer alıyor​haberler.com. Böylece dağınık yetkiler tek çatı altında toplanarak, ulusal politika tek elden yürütülecek.

Tüm bu adımlar, Türkiye’nin siber güvenlik alanındaki kararlılığını gösteriyor. Ancak, politikaların başarıya ulaşması için uygulanmaları ve sürekli güncellenmeleri şart. Teknoloji ve tehditler hızla evriliyor, dolayısıyla strateji ve yasaların da adaptasyonu gerekiyor. Örneğin, 2023’e kadar çok gündemde olmayan yapay zekâ güvenliği, 2025 stratejisinde yeni bir başlık olarak belirdi. Türk hükümeti, yapay zekânın kötüye kullanımına (deepfake, AI destekli phishing vs.) karşı da önlemler geliştirmek üzere çalışma başlatmıştır. Bu esneklik ve proaktif yaklaşım sürdükçe, politika cephesinde ilerleme kaydedilecektir.

Kişisel Verileri Koruma Kurumu (KVKK) ve Veri Mahremiyeti

Siber güvenlik politikasının önemli bir ayağı da veri mahremiyetidir. Kişisel Verileri Koruma Kurumu (KVKK), her ne kadar bir siber güvenlik kurumu olmasa da, 2016’da yürürlüğe giren 6698 sayılı KVKK kanunu çerçevesinde şirketlerin bilgi güvenliği önlemleri almasını zorunlu kılarak dolaylı bir etki yaratır. KVKK, veri ihlali yaşayan kurumları hem ifşa etmekte hem de cezalandırmaktadır. Bu durum, şirketlerin siber güvenliğe yatırım yapması için önemli bir motivasyon haline gelmiştir. Zira herhangi bir ihmal durumunda KVKK’nın milyonlarca lira ceza kesebildiği bilinmektedir (nitekim geçmiş yıllarda Facebook/Cambridge Analytica skandalı sonrası Facebook’a Türkiye’de de ceza kesilmişti).

KVKK, 2025’e gelirken, GDPR ile uyumlu biçimde bazı yeni ikincil düzenlemeler getirmiştir. Örneğin, hassas veriler işleyen şirketler için veri koruma görevlisi atama şartı, ihlal yönetimi prosedürlerinin yazılı olarak hazırlanması gibi yükümlülükler eklenmiştir. Bu da kurumların bünyesinde CISO (Chief Information Security Officer) gibi rollerin önemini artırmaktadır. Günümüzde büyük kuruluşların çoğunda icra kurullarında siber güvenlikten sorumlu bir üst düzey yönetici bulunmaktadır.

Sonuç itibarıyla, Türkiye’de kurumsal siber güvenlik ekosistemi; USOM ve SOME ağıyla operasyonel, BTK ve KVKK ile düzenleyici, TÜBİTAK ile teknolojik ve beşeri, kanun ve stratejiler ile de stratejik boyutta şekillenen çok katmanlı bir yapıdır. 2025 yılında bu yapı daha da kurumsallaşmakta ve olgunlaşmaktadır. Elbette eksikler ve zorluklar vardır (örneğin yetişmiş insan gücü açığı, özel sektör-kamu işbirliğinde aksamalar gibi), ancak genel gidişat, siber güvenliğin ülke gündeminde üst sıralara çıktığını ve sistematik olarak ele alındığını göstermektedir.

Kritik Altyapı Sektörlerinin Siber Risk Haritası (Enerji, Sağlık, Ulaştırma)

Kritik altyapılar; enerji şebekeleri, sağlık hizmetleri, ulaşım sistemleri, su dağıtım ağları, finansal sistemler gibi, kesintiye uğramaları halinde toplumsal düzeni ve güvenliği ciddi şekilde etkileyecek sektörleri kapsar. Siber saldırganlar açısından bu sektörler stratejik hedefler olarak görülür, zira bu alanlardaki bir siber saldırı, yalnız dijital değil fiziksel dünyada da zararlara yol açabilir. Bu bölümde enerji, sağlık ve ulaştırma sektörlerinin siber risk profilleri ayrı alt başlıklarda değerlendirilecek, her birinde Türkiye’ye özgü tehditler, zafiyetler ve alınan önlemler incelenecektir.

Enerji Sektörü: Şebekeler ve Endüstriyel Sistemler

Enerji sektörü (elektrik üretim-dağıtım, petrol ve doğalgaz altyapıları) siber savaşın en kritik cephelerinden biridir. Türkiye, geniş elektrik iletim-distribüsyon ağı, boru hatları ve kritik barajları ile bu alanda olası saldırılara karşı tetikte olmak zorundadır. Jeopolitik gerginliklerin yaşandığı Ortadoğu ve Doğu Akdeniz gibi bölgelerde enerji altyapılarına yönelik siber saldırı girişimleri sır değildir; Türkiye de bu risk haritasının içindedir.

Enerji altyapılarında en büyük risk, SCADA (Supervisory Control and Data Acquisition) sistemlerine sızılarak işlemez hale getirilmesi veya manipüle edilmesidir. Örneğin 2015’te Ukrayna’da yaşanan elektrik kesintileri, siber saldırıyla dağıtım SCADA sistemlerinin devre dışı bırakılmasının dünya çapında ilk örneğiydi. Bu olay, Türkiye’deki enerji şirketlerini de alarma geçirdi. 2016 yılında Türkiye genelinde yaşanan büyük elektrik kesintilerinin bir kısmında da siber saldırı şüphesi değerlendirilmişti (resmi raporlar tam teyit etmese de, o dönemde yoğun DDoS ve zararlı yazılım trafiği tespit edilmişti).

2024 itibarıyla enerji sektöründe Türkiye şu somut adımları atmıştır:

  • EPDK’nın Siber Güvenlik Yetkinlik Modeli: EPDK (Enerji Piyasası Düzenleme Kurumu), enerji şirketlerine yönelik siber güvenlik kriterlerini belirleyen bir model yayınlamıştır. 2024’te yapılan düzenleme ile TEİAŞ (Türkiye Elektrik İletim A.Ş.) SCADA merkezi ve black-start (şebekeyi karanlık durumdan tekrar başlatma) kapasiteli santraller bu model kapsamına alındı​dunyaenerji.org.tr. Bu ne demek? Artık bir elektrik santrali, kritik bazı teknik özelliklere sahipse, siber güvenlik kontrolleri EPDK tarafından periyodik denetlenecek. Şirketler zafiyet taramaları, penetrasyon testleri yapmak ve raporlamak zorunda olacak.
  • Milli SCADA ve Endüstriyel Güvenlik Çözümleri: Yukarıda bahsedildiği gibi, BOTAŞ ve ASELSAN iş birliğiyle petrol ve doğalgaz boru hatları için yerli SCADA sistemi geliştirildi ve pilot olarak bir hat üzerinde kullanılmaya başlandı​aa.com.tr. Ayrıca HAVELSAN, enerji altyapıları için siber güvenlik operasyon merkezi (SOC) hizmetleri sağlamaya başladı. 2025’te Türkiye genelindeki tüm doğalgaz dağıtım şirketlerine, siber olayları anlık izleyebilecekleri HAVELSAN yazılımı dağıtılması planlanıyor. Bu sayede, örneğin bir dağıtım kontrol sisteminde şüpheli bir komut veya beklenmedik bir oturum açılması olursa, anında merkezi SOC’a alarm gidecek.
  • Yedekli ve izole ağlar: Enerji tesislerinde OT (Operational Technology) ağları ile IT (bilgi teknolojisi) ağları arasındaki bağlantılar mümkün olduğunca sınırlandırılıyor. Örneğin, bir hidroelektrik santralinin türbin kontrol sistemi, internetten tamamen izole çalışacak şekilde yeniden yapılandırıldı. Uzaktan izleme gerekiyorsa, tek yönlü veri iletimi (data diode cihazları ile) sağlanıyor ki dışarıdan kontrol sistemine giriş engellensin.
  • Siber tatbikatlar: TEİAŞ ve dağıtım şirketleri, 2024 yılında enerji sektörüne özel siber tatbikatlar gerçekleştirdi. Bu tatbikatlarda senaryo olarak bir zararlı yazılımın SCADA’ya bulaşması ve baraj kapaklarını kontrol etmesi gibi durumlar ele alındı. Katılımcılar bu kriz senaryosunu çözmek için yarıştılar. Tatbikattan elde edilen dersler, gerçek hayatta alarm ve yedekleme prosedürlerinin iyileştirilmesinde kullanıldı.

Enerji sektörüne yönelik en ciddi tehditlerden biri de ülke dışı kaynaklı APT saldırılarıdır. Örneğin, siber güvenlik istihbarat raporları, Rusya merkezli “Energetic Bear” (Dragonfly olarak da bilinir) adlı grubun geçmişte Türkiye’de enerji firmalarını da siber casusluk amaçlı taradığını not düşüyor. Bu grup, enerji SCADA üreticilerinin yazılımlarına arka kapı yerleştirip, o yazılımları kullanan ülkelere sızmaya çalışmasıyla bilinir. Türkiye, bu nedenle kullandığı yabancı SCADA yazılımlarını da mercek altına almıştır ve olası anormalliklere karşı takibini yapmaktadır.

Enerji sektörü, bir siber saldırının fiziksel dünyada zincirleme etki yaratabileceği belki de en bariz sektördür. Bir elektrik kesintisi, hastanelerden trafik ışıklarına, üretim tesislerinden evlerdeki yaşama kadar hayatın her alanını etkiler. Bu nedenle “kesintisiz enerji” hedefi, artık sadece jeneratör veya yedek hat yatırımları ile değil, siber koruma yatırımlarıyla da sağlanmaktadır. 2025 yılında Türkiye’nin enerji şirketleri siber güvenlik bütçelerini 5 yıl öncesine göre katbekat artırmış durumdadır. Kritik noktalarda 24 saat esaslı insanlı izleme bir norm haline gelmiştir. Bu sayede, enerji sektöründe şimdiye dek büyük bir siber felaket yaşanmamış, ufak tefek girişimler proaktif önlemler sayesinde atlatılmıştır.

Sağlık Sektörü: Hastaneler ve Sağlık Hizmetleri

Sağlık sektörü, hem içerdiği hassas veriler (hastaların sağlık kayıtları, kişisel bilgileri) hem de kesintiye tahammülü olmayan kritik hizmetler (acil servisler, ameliyat cihazları) nedeniyle siber saldırganların iştahını kabartan bir alandır. Türkiye’de sağlık bilişimi 2010’lardan bu yana dijital dönüşüm geçirmiş, hemen her hastane ve sağlık kuruluşu dijital hasta kayıt sistemlerine ve medikal cihaz ağlarına sahip olmuştur. Bu durum, verimlilik ve hizmet kalitesi getirse de beraberinde yeni riskler getirmiştir.

Fidye yazılımları, sağlık sektörünü dünyada en çok vuran tehditlerin başında gelir ve Türkiye de bundan muaf değildir. Avrupa’da sağlık kuruluşlarının %53’ü son iki yılda en az bir siber saldırıya maruz kalmıştır​krontech.com. Özellikle fidye yazılımları, hastaneleri felç edebiliyor: Randevu sistemleri çöker, laboratuvar sonuçlarına erişilemez, hatta bazı durumlarda ameliyat ertelemelerine bile neden olabilir. Türkiye’de 2021’de bazı özel hastane gruplarını hedef alan bir fidye yazılımı saldırısı olmuş, hastane yönetimleri bunu kamuoyundan gizlese de BT ekipleri günlerce sistemleri tekrar çalışır hale getirmekle uğraşmıştır (kayıtlara KVKK ihlal bildirimi olarak da yansımamış olabilir ancak sektörde konuşulmuştur).

Sağlık sektörünün bir diğer zayıf karnı, medikal cihaz güvenliğidir. MR, tomografi cihazları veya hasta monitörleri gibi sistemler ağa bağlıdır ve çoğu zaman güncelleme almadan yıllarca çalışır. Bu cihazlarda zaafiyet çıkarsa ve exploit edilirse, saldırganlar hastane ağına arka kapı oluşturabilir. 2024’te ABD’de raporlanan bir olayda, bir hastanenin internetine açık bırakılmış röntgen arşiv sistemi (PACS sunucusu), saldırganlarca kullanılarak hastane ağına fidye yazılım sokulmuştu. Türkiye’deki hastanelerde de benzeri riskler mevcuttur. Özellikle özel hastaneler, BT güvenliğine kamudan daha fazla yatırım yapıyor olsa da, biyomedikal cihazların siber güvenliği konusu daha yeni yeni gündeme geliyor.

Türkiye’nin sağlık bilişim altyapısının bel kemiği olan e-Nabız ve MHRS (Merkezi Hastane Randevu Sistemi) gibi sistemler de stratejik önemde. Bu merkezi sistemler, olası bir siber saldırıda milyonlarca kişinin sağlık verisini riske atabilir veya randevu altyapısını kilitleyerek panik yaratabilir. Bu nedenle Sağlık Bakanlığı, 2025 itibarıyla e-Nabız sistemini TÜBİTAK’la işbirliği yaparak sıkı bir sızma testi ve kod analizi sürecinden geçirmiştir. Ayrıca, yedeklilik planları gözden geçirilmiş, İstanbul-Ankara veri merkezleri arasında gerçek zamanlı replikasyon uygulanmıştır. Olası bir kesintide diğer merkeze anında devredilebilecek bir mimari oluşturulmuştur.

Sağlık sektöründe alınan önlemlerden bazıları şöyle özetlenebilir:

  • Siber güvenlik eğitimleri: Hastane personeline, özellikle yönetici kademesine ve BT ekiplerine siber güvenlik farkındalık eğitimleri veriliyor. Bir hastane çalışanının dalgınlıkla fidye yazılımı taşıyan bir e-postayı açması felakete yol açabileceğinden, bu konuda tatbikatlar yapılıyor. Bazı büyük şehir hastaneleri, kendi içinde oltalama testleri düzenleyerek personeli tetikte tutmaya çalışıyor.
  • Ağ segmentasyonu: Hastane ağları, misafir interneti, idari birim ağı, medikal cihaz ağı gibi segmentlere ayrılarak birbirinden izole ediliyor. Böylece birine sızma olsa da diğerine yayılması zorlaştırılıyor. Örneğin bir hasta yakınının telefondan bağlandığı Wi-Fi ağı ile ameliyathane ağı tamamen ayrı tutuluyor.
  • 24/7 izleme ve acil planları: Özellikle pandemi döneminde hastanelere yönelik siber saldırıların arttığı görüldü. Bunun ardından bakanlık, tüm üniversite ve şehir hastanelerine 7/24 log izleme ve olay müdahale ekibi kurma zorunluluğu getirdi. Bir siber olay durumunda devreye girecek “iş devamlılık planları” oluşturuldu. Mesela, hastane otomasyon sistemi bir saatten fazla çökerse, manuel işleyişe geçiş protokolü hazırlandı (kağıt formlarla geçici kayıt tutma gibi).
  • Medikal cihaz üreticileriyle işbirliği: Sağlık Bakanlığı, piyasada kullanılan başlıca medikal cihaz markalarının üreticileri ile iletişim halinde. Yeni bir zafiyet keşfedildiğinde Türkiye’deki cihazlara patch geçilmesi için baskı yapılıyor. Üretici patch sağlayamasa bile, cihazların etrafına “siber kalkan” örmek için network seviyesinde ek önlemler alınıyor (cihazın sadece belirli IP’lerle konuşmasına izin vermek gibi).

Hastanelere yönelik olası bir siber saldırı örneği: Bir senaryo düşünelim, bir saldırgan kamu hastanesinin zayıf bir VPN hesabını ele geçirerek iç ağa sızdı. Ardından sistemlerde tarama yapıp, güncellenmemiş bir veritabanı sunucusunda bilinen bir zafiyet buldu. Bu sunucu üzerinden yönetici ayrıcalıkları elde etti ve hastanenin tüm ağına yayılan bir fidye yazılımı çalıştırdı. Sonuç: Dijital hasta kayıt sistemi kilitlendi, ameliyathane cihazları etkilenmedi belki ama laboratuvar sonuçları çıkarılamadı. Hastane bir gün süreyle randevu kabul edemedi, acil durum planıyla kağıt kayıt tutmak zorunda kaldı. Bu senaryo gerçekleşmeden önce, bugünün önlemleriyle saldırganın VPN erişimi başarısız olmalı (MFA sayesinde), diyelim ki oldu sızdı; zafiyeti bulunan sunucu daha önceden tespit edilip güncellenmiş olmalı; diyelim ki orada da alarm çaldı; fidye yazılımı yayılırken ağdaki davranış analizi anormalliği fark edip sunucuları izole edebilmeli… Bu çok katmanlı savunma, sağlık hizmetlerinin sürekliliği için şarttır.

Sağlık sektörü belki finans kadar maddi getirisi olan bir hedef değil ama saldırganlar fidye almak veya politik amaçla kaos yaratmak için bu sektörü yoklayabilir. Üstelik sızdırılan sağlık verileri, mahremiyet ihlallerine yol açar (örneğin bir politikacının gizli bir rahatsızlığının ortaya çıkması gibi). Bu nedenle 2025 Türkiye’sinde sağlık sektörü siber güvenliği, sadece BT biriminin değil, hastane yönetiminin de gündeminde üst sıralarda yer alır hale gelmiştir.

Ulaştırma Sektörü: Havacılık, Demiryolları ve Karayolu Sistemleri

Ulaştırma sektörü; havaalanları, havayolu şirketleri, demiryolu sinyalizasyon sistemleri, trafik kontrol altyapıları ve akıllı ulaşım sistemlerini kapsar. Bu sektör, hem can güvenliğiyle doğrudan ilişkili olması hem de ekonominin atardamarını oluşturması nedeniyle siber saldırıların sonuçları açısından kritik görülür.

Havacılık: Türkiye, İstanbul gibi bir havacılık hub’ına sahip, yılda milyonlarca yolcuya hizmet veren havalimanları işletmektedir. Havacılık sektöründe siber güvenlik, uçuş emniyeti için dahi önemlidir. Uçakların kendisi oldukça kapalı sistemler olsa da (aviyonik ağlar genellikle internetten izole), havayolu operasyon merkezleri, hava trafik kontrol sistemleri ve havalimanı bilgi sistemleri saldırıya uğrayabilir. 2019’da İstanbul Havalimanı açılış döneminde yaşanan bazı IT aksaklıkları, siber saldırı şüphesiyle de değerlendirilmişti. Küresel ölçekte bakarsak, 2018’de bir Asya havayolu şirketine yapılan saldırıda milyonlarca yolcunun bilgisi çalındı, 2021’de ise İran’ın hava trafik kontrol ekranlarına bir saldırı girişimi haberlere konu oldu. Türkiye’de 2024’te yaşanan bir olay, Microsoft tabanlı bir yazılım hatası nedeniyle dünya çapında havayollarında kesintiye yol açmış, THY de uçuşlarını iptal etmek zorunda kalmıştı​tr.euronews.com. Bu olay kasıtlı bir saldırı olmasa da, havacılık bilişim sistemlerinin ne kadar hassas olduğunu gösterdi.

Havalimanlarında siber risk oluşturan unsurlar arasında biletleme ve check-in sistemleri, bagaj yönetim sistemleri, uçuş bilgi ekranları sayılabilir. Eğer bir saldırgan biletleme sistemini hedef alıp kilitlerse, yolcu kabul işlemleri yapılamaz ve havalimanı operasyonu durur. Bu nedenle, TAV ve DHMI gibi havalimanı işletmecileri yedek sistemler ve acil durum senaryolarını hazır bulundurur. Örneğin, İstanbul Havalimanı’nda bir siber atak durumunda manuel bilet kontrol prosedürleri devreye alınması planları vardır.

Havacılıkta bir diğer risk, uçuş planlama ve bakım verilerinin değiştirilmesidir. Siber saldırıyla uçuş planında ufak bir oynama, örneğin yakıt hesabında, ciddi sonuçlar doğurabilir. Bu nedenle havayolları, uçuş planlama sistemlerine çok sıkı güvenlik uygular, EFB (Electronic Flight Bag) dediğimiz pilot tabletlerine bile güvenlik politikaları koyulur.

Demiryolları ve Karayolları: Demiryolu sinyalizasyon sistemleri ve trafik kontrol altyapıları da günümüzde sayısal sistemlere dayalıdır. Türkiye, Yüksek Hızlı Tren hatlarında ve şehir içi raylı sistemlerde son yıllarda dijital sinyalizasyon projeleri gerçekleştirdi. Bu sistemler eğer siber saldırıya uğrarsa, tren kazalarına kadar varabilecek tehlikeler söz konusu olabilir. 2022’de Polonya’da bir saldırganın demiryolu frekansına girerek yanlış sinyal vermesi sonucu bir trenin acil fren yaptığı haberi, dünyada endişe yaratmıştı. Türkiye’de henüz böyle bir vaka olmadı ancak TCDD, özellikle ERTMS (European Rail Traffic Management System) kullanan hatlarda siber güvenlik önlemlerini gözden geçirmektedir. Sinyalizasyon donanımları üreticileriyle görüşülerek yazılım güncellemeleri yapılmış, iletişim hatları kriptografik olarak korunmuştur. Ayrıca, TCDD bünyesinde bir siber güvenlik ekibi kurulmuş ve 2025’te yapılacak olan “demiryolu siber tatbikatı” için hazırlıklar başlamıştır.

Karayolu tarafında ise akıllı trafik sistemleri (elektronik trafik levhaları, trafik ışıkları kontrol merkezi, otoyol gişeleri vb.) tehdit altındadır. 2024’te ABD’de yaşanan bir olayda, bir şehirdeki trafik ışığı denetleme sistemi fidye yazılımına maruz kalmış, ışıklar senkronizasyonunu kaybetmişti. İstanbul gibi mega kentlerde trafik sistemine yönelik bir saldırı, ciddi kaos yaratabilir. İstanbul Büyükşehir Belediyesi’nin Ulaşım Yönetim Merkezi (UYM) bu yüzden siber güvenlik yatırımını artırmış, SCADA benzeri bir yapı ile trafik kontrol cihazlarına erişimi güvenli hale getirmiştir. Yine de, teorik olarak, bir saldırgan trafik kameraları ve sensörler üzerinden yanlış veri gönderebilir, sistemleri şaşırtabilir. Bu tip senaryolar 2025 tatbikat programlarına alınmıştır.

Denizcilik ve Lojistik: Ulaştırma sektörü denince, limanların ve lojistik altyapının da altını çizmek lazım. 2017’de küresel lojistik devi Maersk, NotPetya zararlısının bulaşmasıyla dünya çapında liman operasyonlarını durdurmak zorunda kalmış, 300 milyon dolar zarara uğramıştı. Türkiye’de Mersin ve Ambarlı gibi büyük limanlar, benzer bir saldırıda konteyner operasyonlarının kitlenebileceğini bildiklerinden, sistemlerini yedekliyor ve ağlarını segmentlere ayırıyorlar. Gümrük sistemleri de hayati; Ticaret Bakanlığı bu konuda özel siber güvenlik önlemleri uyguluyor, zira gümrük sistemlerinin çökmesi ticareti durdurur.

Toparlarsak, ulaştırma sektöründeki temel siber güvenlik stratejisi, insan güvenliği ve hizmet sürekliliği odaklıdır. Havacılık, demiryolu, karayolu ve denizcilik bir bütün olarak ele alınmakta, Ulaştırma ve Altyapı Bakanlığı 2025 Stratejik Planı’nda “akıllı ulaşım sistemlerinde güvenlik” ayrı bir başlık olarak yer almaktadır​aa.com.traa.com.tr. Planda, akıllı ulaşım verilerinin yönetimi, güvenliği ve kesintisiz hizmet ilkeleri vurgulanır. Örneğin, 11 siber güvenlik tatbikatının bir kısmı ulaştırma sektörüne adanmıştır​aa.com.tr.

Türkiye, NATO müttefiklerinden de bu konuda destek alır. NATO’nun 2024’te yaptığı bir tatbikat senaryosu, bir havaalanı siber krizini içeriyordu ve Türk temsilciler bu tatbikatta aktif rol aldı. Alınan dersler Türkiye’deki sivil havacılık otoritesiyle paylaşıldı. Bu tür iş birlikleri, kritik sektörlerin güvenliğini küresel en iyi pratiklere yaklaştırması açısından değerlidir.

Son olarak, sigorta sektörünün kritik altyapılara bakışı da değişiyor. Artık büyük havalimanları veya enerji santralleri siber sigorta poliçeleri ediniyorlar. Sigortacılar, risk değerlendirmesi yaparken bu altyapıların siber güvenliğini de denetliyor. Örneğin, bir havayolu şirketi siber sigorta almak istediğinde, sigorta şirketi onun yedekleme, patch yönetimi, SOC durumu gibi kriterlerine bakıp prim belirliyor. Bu dolaylı mekanizma bile şirketleri güvenliklerini artırmaya teşvik eden bir unsur oldu.

Tablo: Kritik Sektörlerde Öne Çıkan Siber Riskler ve Önlemler

SektörBaşlıca Siber RisklerAlınan Önemli Önlemler (TR)
Enerji– SCADA sistemlerine sızma
– DDoS ile hizmet kesintisi
– APT casusluk (şebeke planları çalma)
– EPDK Siber Yetkinlik modeli denetimleri​dunyaenerji.org.tr
– Yerli SCADA projeleri (BOTAŞ-ASELSAN)​aa.com.tr
– İzole ağlar ve data-diode kullanımı
– 7/24 Sektörel SOC ve tatbikatlar
Sağlık– Fidye yazılımı ile hastane sistemlerinin kilitlenmesi
– Hasta verilerinin sızması
– Medikal cihaz zaafiyetleri
– Hastane ağlarında segmentasyon
– Manuel yedek planlar (kağıt prosedürler)
– Personel farkındalık eğitimleri
– Merkezî e-Nabız güvenlik artırımı
Ulaşım– Havalimanı operasyon sistemlerinin çökertilmesi
– Demiryolu sinyalizasyonunun manipülasyonu
– Trafik ışıklarının/haberleşme sistemlerinin bozulması
– Yedekli operasyon merkezleri (havalimanı)
– Sinyalizasyon şifreleme ve testleri
– Trafik kontrol ağlarında kapalı devre sistemler
– Sektörel tatbikatlar ve uluslararası işbirliği

Tabloda görüldüğü üzere, her kritik sektörde farklı riskler öne çıkmakta ve bunlara uygun karşı tedbirler geliştirilmektedir. Siber risk haritası sürekli güncellenen yaşayan bir doküman gibidir; tehdit aktörleri yeni yöntemler denedikçe savunma da evrilmek zorundadır. Türkiye’nin kritik altyapılarında son birkaç yılda önemli bir siber hadise yaşanmamış olması, alınan tedbirlerin şimdiye dek yeterli olduğu şeklinde yorumlanabilir. Ancak bu durum rehavete yol açmamalıdır, zira siber güvenlikte “hiçbir saldırı olmaması, mükemmel korunduğunuz anlamına gelmez; belki de henüz keşfedilmemiş şekilde sızılmıştır” sözü meşhurdur. Bu yüzden izleme, tespit ve sürekli test mekanizmalarını diri tutmak gerekir.

Yerli Siber Güvenlik Çözümleri ve Şirketleri (HAVELSAN, STM, BGA vb.)

Türkiye’de siber güvenlik alanındaki ihtiyaçların artması, yerli şirketlerin ve çözümlerin gelişmesini teşvik etmektedir. Son yıllarda kamu otoriteleri de “yerli ve milli” siber güvenlik teknolojilerinin önemini vurgulayarak bu sektöre yatırım yapılmasını sağladı. Bu bölümde, Türkiye’nin önde gelen yerli siber güvenlik firmaları ve çözümleri ele alınacaktır. HAVELSAN ve STM gibi büyük savunma firmalarının siber güvenlik faaliyetlerinden, BGA gibi özel girişimlere; ayrıca başarılı startuplara ve üniversite kaynaklı çözümlere yer verilecektir.

HAVELSAN: Savunmadan Gelen Siber Gücü

HAVELSAN, Türk Silahlı Kuvvetleri’nin ihtiyaçlarını karşılamak üzere kurulmuş bir savunma sanayii şirketi olmakla birlikte, 2010’ların başından itibaren siber güvenliği stratejik bir iş kolu haline getirmiştir. HAVELSAN bünyesinde kurulan Siber Güvenlik ve Büyük Veri birimi, hem askeri kurumlara hem de sivil müşterilere yönelik birçok ürün ve hizmet geliştirdi.

Öne çıkan HAVELSAN çözümlerinden bazıları:

  • HAVELSAN Cyber Fusion Center (Siber Füzyon Merkezi): HAVELSAN, Ankara’da kurduğu gelişmiş SOC (Güvenlik Operasyon Merkezi) ile müşterilerine 7/24 izleme, olay müdahale ve tehdit avcılığı hizmeti veriyor. Bu merkezde yapay zekâ destekli olay korelasyon yazılımları ve HAVELSAN’ın kendi geliştirdiği SIEM platformu kullanılıyor. Özellikle kamu kurumları, SOC kurmak yerine HAVELSAN’ın bu hizmetinden yararlanmayı tercih edebiliyor. Siber Füzyon Merkezi, 2020’li yıllarda birçok siber saldırıyı erken aşamada tespit ederek engellemiştir.
  • KOVAN Siber Tatbikat Platformu: HAVELSAN, siber güvenlik eğitimleri ve tatbikatları için KOVAN adında bir siber harekât platformu geliştirdi. KOVAN, sanal ağlar ve sistemler üzerinde gerçekçi siber saldırı senaryoları yürütmeye izin veren bir simülasyon ortamı. 2022 ve 2023’te düzenlenen Siber Yıldız yarışmalarında HAVELSAN KOVAN alt yapısı kullanıldı. Bu platform, farklı kurumların kendi personeline uygulamalı eğitim vermesine de olanak sağlıyor.
  • İç Ağ Güvenlik Çözümleri: HAVELSAN, ağ trafiği izleme ve anomali tespitinde kullanılan bazı yazılımlar da geliştirdi. Özellikle kritik altyapılar için SCADA güvenlik izleme sistemi ve kurumsal ağlar için Siber Tehdit İstihbarat Platformu bu kapsamda sayılabilir. 2024’te HAVELSAN, SCADA güvenlik ürünüyle yurtdışında bir fuarda (GISEC 2024) boy göstermiş ve epey ilgi çekmiştir​defensehere.comdefensehere.com.
  • Kimlik ve Erişim Yönetimi: HAVELSAN’ın siber güvenlik portföyünde kimlik doğrulama ve erişim yönetimi için de ürünler mevcut. Örneğin, e-devlet altyapısında da kullanılan ve çok faktörlü doğrulama yapabilen bir kimlik yönetim sistemi HAVELSAN imzası taşıyor. Bu sistem sayesinde, tek hesapla farklı sistemlere güvenli erişim sağlanabiliyor, kullanıcı hareketleri izlenebiliyor.

HAVELSAN’ın özellikle devlet projelerinde tercih edilmesi, sahip olduğu güvenilirlik ve entegre çözümler sunabilme kabiliyetinden kaynaklanıyor. Siber tatbikatlar, SOME ekiplerinin eğitimi, kurumlara özel danışmanlık gibi hizmetlerde HAVELSAN oldukça aktif. Bunun bir sonucu olarak HAVELSAN, 2025 itibarıyla bölge ülkelerine de siber güvenlik ihracatı yapar hale gelmiştir. Örneğin dost ve müttefik birkaç ülkenin bakanlıklarına SOC kurulumu yapmış, eğitim vermiştir.

STM: Teknoloji ve Danışmanlık ile Güvenlik Ekosistemi

STM (Savunma Teknolojileri ve Mühendislik) de tıpkı HAVELSAN gibi savunma sanayiine hizmet eden ve son yıllarda siber güvenliği öncelik alan bir şirkettir. STM özellikle tehdit istihbaratı, sızma testleri ve siber güvenlik danışmanlığı alanlarında öne çıkar.

STM’nin siber güvenlik alanındaki önemli çalışmaları:

  • STM Threat Intelligence (CYBER FUSION): STM, global ve yerel tehdit istihbaratı toplama ve analiz etme konusunda CyThreat adını verdiği bir platforma sahiptir​defensehere.com. Bu platform, açık kaynaklardan, karanlık web forumlarından ve çeşitli sensör ağlarından bilgi derleyerek müşterilerine erken uyarılar sağlar. Örneğin, bir şirketin adı veya alan adı bir hacker forumunda geçerse CyThreat bunu tespit edip alarm üretebilir. STM, bu servisi finans ve telekom sektörü müşterilerine sunuyor ve 2024’te elde ettiği bazı istihbaratlarla büyük veri ihlallerinin önüne geçilmesine katkıda bulundu.
  • Sızma Testi (Pentest) ve Red Team Hizmetleri: STM, deneyimli etik hacker ekibiyle pek çok kurumun ağ, uygulama ve sistemlerine sızma testleri gerçekleştiriyor. Bu alanda Türkiye’deki en kapsamlı ekiplerden birine sahipler. 2025’te yürürlüğe giren Siber Güvenlik Kanunu gereği, kritik altyapı şirketlerinin yılda en az bir kez sızma testi yaptırma zorunluluğu STM gibi firmalara talebi artırmıştır. STM de bu talebi karşılamak üzere kendi kadrolarını genişletmekte, ayrıca otomatik zafiyet tarama araçları geliştirerek süreci hızlandırmaktadır.
  • Siber Füzyon Merkezi: STM de kendi bünyesinde bir siber güvenlik operasyon merkezi işletiyor. Bu merkez, bazı güvenlik duyarlılığı yüksek devlet kurumlarına hizmet veriyor. Örneğin, kritik bir bakanlığın ağ güvenlik izleme işini STM üstlenmiş durumda. Bu merkezde elde edilen deneyimler, STM’nin danışmanlık birikimini de besliyor.
  • Ürün Geliştirme ve Ortak Kriterler Laboratuvarı: STM, piyasadaki yerli siber güvenlik ürünlerinin yaygınlaşması için çalışırken, bir yandan da bazı özel ürünler geliştiriyor. Örneğin, STM’nin Siber Füzyon ekibi zafiyet yönetimi konusunda bir yazılım aracı (vulnerability management platform) üzerinde çalışıyor. Ayrıca STM, Türkiye’de çok az bulunan Common Criteria (Ortak Kriterler) test laboratuvarlarından birini kurmuştur​ictmedia.com.tr. Bu laboratuvar, güvenlik ürünlerinin uluslararası EAL sertifikalarını alabilmesi için gerekli testleri yapabiliyor. Böylece bir yerli ürün, STM’nin ITSEF laboratuvarında sertifiye olup kamu alımlarında avantaj kazanabiliyor.

STM, aynı zamanda düzenli olarak Siber Tehdit Durum Raporları yayınlayan bir şirkettir. Kendi gözlemlediği trendlere dayanarak 3 aylık periyotlarla rapor çıkartır. Örneğin, 2024 ilk çeyrek raporunda Türkiye’yi hedef alan başlıca APT gruplarına yer vermiş, LockBit fidye yazılımının Türkiye’deki yayılımına dair veriler paylaşmıştır​stm.com.tr. Bu raporlar sektörde ilgiyle takip edilir ve medya tarafından da haberleştirilir. STM’nin bu alandaki görünürlüğü, onların uzmanlık algısını güçlendirir.

Sonuç olarak, HAVELSAN ve STM gibi büyük oyuncular, Türkiye’nin siber güvenlik ekosisteminde hem “üretici” hem “hizmet sağlayıcı” konumundadır. Sadece kendi ürünlerini sunmakla kalmaz, ekosistemin tüm paydaşlarına dokunurlar: eğitim, tatbikat, danışmanlık, entegrasyon gibi hizmetlerle genel güvenlik seviyesini yukarı çekerler.

BGA (Bilgi Güvenliği Akademisi) ve Özel Sektör Girişimleri

HAVELSAN ve STM gibi savunma destekli firmaların yanında, tamamen özel sektör inisiyatifiyle kurulmuş siber güvenlik şirketleri de Türkiye’de önemli bir boşluğu dolduruyor. Bu firmalar genellikle daha çevik hareket edebiliyor, piyasanın ihtiyaçlarına hızla çözümler üretebiliyorlar.

BGA – Bilgi Güvenliği A.Ş. (Bilgi Güvenliği Akademisi), 2008’de kurulmuş ve Türkiye’de siber güvenlik denince akla gelen ilk özel girişimlerden biridir. BGA, başlangıçta siber güvenlik eğitimleri ve penetrasyon testleri ile adını duyurmuştur. Birçok kurumun SOME ekibi, BGA’nın eğitimlerinden geçmiştir. Zamanla BGA, sızma testi, Ağ ve uygulama güvenliği danışmanlığı, SOC kurulumu gibi alanlarda da hizmet veren butik bir güvenlik şirketine dönüşmüştür. BGA’nın özelliği, akademik bilgi birikimini pratiğe aktaran bir köprü görevi görmesidir – adına uygun biçimde bir “akademi” mantığıyla hareket eder. Ayrıca, BGA uzmanları çeşitli açık kaynak güvenlik araçlarının Türkçeleştirilmesi ve geliştirilmesinde de rol almıştır.

BGA gibi firmaların yanı sıra, 2010’ların ortasından itibaren Türkiye’de siber güvenlik startup’ları filizlenmeye başladı. Bazıları halihazırda uluslararası başarı elde etmiş olan bu girişimlerden birkaç örnek:

  • Picus Security: 2013 civarında kurulan Picus, dünyada da öncü sayılabilecek bir “siber atak simülasyonu ve güvenlik kontrol testi” platformu geliştirdi. Picus’un ürünü, bir kuruluşun savunma sistemlerini sürekli test ederek zafiyetlerini ve açıklarını önceden görmesine yardımcı oluyor. Picus, kısa sürede global pazara açıldı ve 2021’de 24 milyon dolar yatırım alarak unicorn olma yolunda ilerledi. Merkezi Ankara’da olan bu şirket, “Made in Turkey” bir başarı hikayesi olarak anılıyor.
  • Logsign: Yerli bir SIEM (Security Information and Event Management) aracı olarak doğan Logsign, özellikle orta ölçekli işletmelere yönelik log yönetimi ve korelasyon ürünüyle pazarda yer buldu. KVKK gibi düzenlemeler log tutmayı zorunlu kıldığından, Logsign gibi yerli araçlar birçok KOBİ için çözüm oldu. Şirket zamanla SOAR (Security Orchestration, Automation and Response) özellikleri de ekleyerek ürününü olgunlaştırdı.
  • Barikat Internet Güvenliği: 2008’de kurulmuş olan Barikat, aslında klasik anlamda bir entegratör firma idi; yabancı güvenlik ürünlerini Türkiye’de satar ve desteklerdi. Ancak 2015 sonrası Barikat kendi AR-GE’sini oluşturarak SOC hizmetleri, danışmanlık ve yazılım araçları geliştirmeye başladı. Bugün Barikat, hem yerel pazarda önde gelen MSSP (Managed Security Service Provider) firmalarından biri, hem de kamu ihalelerinde güçlü bir oyuncu.
  • Cyberwise (Biznet ve Securrent birleşimi): 2020’de iki yerli firma Biznet ve Securrent birleşerek Cyberwise markasını oluşturdu. Bu firma geniş bir yelpazede hizmet veriyor: Pentest, danışmanlık, ürün satışı ve yönetilen hizmetler. Son dönemde IoT güvenliği ve endüstriyel güvenlik projelerinde uzmanlaştılar.
  • TRCyber (veya benzeri Siber Kümelenme üyesi startuplar): Siber Güvenlik Kümelenmesi altında büyüyen birçok küçük girişim de var. Örneğin, X teknoloji geliştirme bölgesinde kurulan bir firma, makine öğrenmesiyle ağ trafiğinde anomali yakalayan bir yazılım geliştiriyor; bir diğeri, bulut üzerindeki yanlış konfigürasyonları tespit eden bir araç yapıyor. Bu startuplar belki henüz isimlerini duyurmadı ama inovatif fikirlerle ekosistemi zenginleştiriyorlar.

Yerli çözümlerin önündeki en büyük engel, pazara nüfuz edebilmekti. Geleneksel olarak şirketler yabancı ürünlere daha çok güvenme eğilimindeydi (bunun oranı yukarıda belirtildiği gibi %90’lara varan yabancı ürün kullanımı şeklindeydi​ictmedia.com.tr). Ancak son yıllarda bu algı yavaş yavaş kırılıyor. Hem regülasyonlar (yerli ürün tercihi zorunluluğu gibi) hem de başarılı referanslar arttıkça, yerli ürünlere talep yükseliyor. Mesela, bir kamu bankası Logsign SIEM kullanıp memnun kaldığını açıkladıysa, diğerleri de denemeye istekli oluyor. Veya Picus’un simülasyon aracı bir holdingde ciddi açıkları ortaya çıkarıp fayda sağladıysa, kulaktan kulağa sektöre yayılıyor.

Yerlileşme çabalarının sonuçları: Yeni yasa teşvikleri ve kümelenme desteği ile Türkiye’de siber güvenlik sektörü 2025’te yıllık %15’in üzerinde büyüme gösteriyor. Teknoparklarda siber güvenlik girişimlerine yatırım yapmak isteyen fonlar ortaya çıkıyor. 2024’te yerli siber güvenlik girişimlerine yapılan 100 milyon dolarlık yatırım, bunun en somut göstergesi olmuştu​yenisafak.comyenisafak.com. Bu ivme ile belki de yakın gelecekte Türkiye’den çıkan ürünler sadece iç pazarda değil, bölge ülkelerinde de kullanılacak. Nitekim Picus ve bazı diğerleri şimdiden Orta Doğu ve Avrupa’da müşteri kazanmış durumda.

İnsan kaynağı boyutu: Yerli şirketlerin başarısı, niteliği yüksek uzmanlara sahip olmalarıyla mümkün. Türkiye’de siber güvenlikçi yetiştiren programlar, yarışmalar (Siber Yıldız, Teknofest Capture the Flag gibi), üniversitelerin ilgili bölümleri bu ihtiyacı karşılamak için çalışıyor. Yine de beyin göçü bir sorun; iyi uzmanlar yurt dışından teklif alınca gidebiliyor. Bu nedenle yerli şirketler çalışanlarına hem maddi hem manevi tatmin sağlamak için çaba harcıyor. Örneğin, bazı firmalar hisse opsiyonu sunarak yetenekleri elde tutmaya çalışıyor.

Özetle, Türkiye’nin siber güvenlik savunmasında artık kendi üreticileri sahnede. Bu hem stratejik bağımsızlık hem ekonomik katma değer demek. Yerli şirketler HAVELSAN ve STM gibi devlerle yan yana çalışıp projeler yapıyor, onlara alt yüklenici olabiliyor veya birlikte çözüm entegre edebiliyorlar. Ekosistem olgunlaşıyor: Üniversite – Ar-Ge – ürün geliştirme – satış – destek – eğitim şeklinde bir değer zinciri kuruluyor. 2025’in sonuna gelindiğinde, yerli siber güvenlik sektörü pazar büyüklüğünün 300 milyon doları aşması bekleniyor (2020’lerin başında bu rakam 100 milyon dolarlar mertebesindeydi). Bu büyüme, hem iç talep hem de ihracat potansiyelinden kaynaklanacak.

Bir yandan da, bu yerli çözümlerin güvenilirliğinin uluslararası standartlarla test edilmesi gerekiyor ki sadece “yerli diye” değil, kaliteli oldukları için tercih edilsinler. Bu noktada STM’nin kurduğu gibi test laboratuvarları, TSE’nin başlattığı belgelendirme programları devreye giriyor. Örneğin, 2025 itibarıyla bir ürünün “Türkiye Siber Güvenlik Kalite Belgesi” alması planlanıyor; bunun için de bağımsız denetçiler kod incelemesi ve penetrasyon testi yapacaklar. Bu tarz mekanizmalar, yerli ürünlere olan güveni pekiştirecektir.

Uluslararası İş Birlikleri: NATO, AB Projeleri ve Küresel Etkileşim

Siber güvenlik, sınır tanımayan bir alandır; bir ülkedeki zafiyet küresel bir tehdide dönüşebilir, uluslararası aktörler bir ülkeyi hedef alabilir. Bu nedenle Türkiye, siber güvenlikte uluslararası iş birliklerine önem vermektedir. NATO çerçevesindeki çalışmalardan Avrupa Birliği projelerine, bölgesel ortaklıklardan küresel ittifaklara kadar Türkiye’nin dahil olduğu veya etkileşimde bulunduğu başlıca inisiyatifler bu bölümde ele alınacaktır.

NATO ve İttifak Kapsamındaki İş Birlikleri

NATO, 2016 yılında siber uzayı resmi olarak bir muharebe alanı (5. boyut) ilan ettiğinden beri, üye ülkeler arasında siber savunma iş birliği derinleşmiştir​ictmedia.com.tr. Türkiye, bir NATO üyesi olarak bu sürecin aktif bir parçasıdır. NATO bünyesindeki en önemli siber oluşum, merkezi Estonya’da bulunan NATO Cooperative Cyber Defence Centre of Excellence (CCDCOE)’dir. Türkiye, 2015 yılında CCDCOE’ye katılmış ve Estonya’daki merkezde Türk uzmanları görevlendirmiştir​ccdcoe.orgccdcoe.org. Bu merkezde yapılan araştırmalar, eğitimler ve tatbikatlar Türkiye’nin ulusal kapasitesine ciddi katkılar sağlamaktadır.

NATO’nun yıllık büyük siber tatbikatı olan Cyber Coalition ve Estonya CCDCOE tarafından düzenlenen Locked Shields, Türk ekiplerinin düzenli katılım gösterdiği etkinliklerdir. Bu tatbikatlarda Türk SOME takımları, senaryolar dahilinde savunma yapar, saldırı yapar, vakaları çözer. Alınan dereceler Türkiye’nin siber ordu gelişimi açısından önemsenir. Nitekim Türk takımları Locked Shields tatbikatlarında birkaç kez iyi sıralamalar elde etmiştir (basına her detayı yansımasa da Savunma Sanayii raporlarında bahsedilir). Bu başarılar, moral ve bilgi paylaşımı açısından değerlidir.

NATO kapsamında bir diğer iş birliği alanı, Malicious Software Information Sharing Platform (MISP) gibi

NATO ve İttifak Kapsamındaki İş Birlikleri (devam)

… (Devam eden NATO iş birlikleri açıklamaları) …

NATO kapsamında bir diğer iş birliği alanı, zararlı yazılım ve siber olay bilgisi paylaşımıdır. Türkiye, NATO’nun Malicious Software Information Sharing Platform (MISP) ağının bir parçasıdır. Bu platform üzerinden üye ülkeler, tespit ettikleri zararlı yazılım imzalarını, saldırı göstergelerini (IOC) paylaşırlar. Örneğin, Türkiye’de bir bakanlık ağına sızan yeni bir Truva atı tespit edildiğinde, USOM bunu MISP’e yükler; aynı zararlı belki ertesi hafta Almanya’daki bir kuruma saldırdığında Alman CERT’i çok daha hızlı tepki verebilir. Bu kolektif savunma yaklaşımı, tek tek ülkelerin “siber istihbarat havuzuna” katkıda bulunması mantığına dayanır. NATO bünyesinde ayrıca kritik altyapı koruma, siber tatbikat senaryoları geliştirme gibi alanlarda da ortak çalışma grupları vardır ve Türkiye uzman göndererek deneyim paylaşımında bulunmaktadır.

Özetle, NATO çerçevesindeki iş birlikleri Türkiye’ye teknik kapasite, erken uyarı ve eğitim anlamında önemli katkılar sağlamaktadır. İttifak dayanışması sayesinde, Türkiye tek başına fark edemeyeceği bazı tehditleri müttefikleri sayesinde öngörebilmekte, gerektiğinde de diğer ülkelere destek sunabilmektedir.

Avrupa Birliği ve Uluslararası Projelerle Etkileşim

Türkiye, resmi olarak AB üyesi olmadığından ENISA (AB Siber Güvenlik Ajansı) gibi kurumlardan doğrudan faydalanamasa da, AB ile çeşitli programlar aracılığıyla iş birliği yapmaktadır. Horizon 2020 / Horizon Europe çerçeve programları kapsamında, Türk üniversiteleri ve şirketleri siber güvenlik araştırma projelerine katılmıştır. Örneğin, 2021-2023 arasında yürütülen bir Horizon2020 projesinde, İstanbul Teknik Üniversitesi ve bir Türk teknoloji firması, Avrupa’lı ortaklarla birlikte 5G şebekelerinde güvenilir kimlik doğrulama konusunda Ar-Ge yapmıştır. Bu gibi projeler, bilgi birikimini artırmanın yanı sıra, Türkiye’ye uluslararası standart ve teknolojilere erişim imkânı sunar.

AB fonlarından biri olan Dijital Avrupa Programı (Digital Europe) kapsamında da Türkiye’nin katılımı söz konusudur. Bu programda siber güvenlik için ayrılan 1,6 milyar avroluk bir bütçe bulunmaktadır ve Türkiye’den bazı kümelenmeler ve şirketler proje ortağı olabilmektedi​sanayi.gov.tr】. Örneğin, Avrupa Siber Yetkinlik Merkezi ile irtibatlı olarak Türkiye’de eşlenik bir “düğüm” kurulması gündemdedir; bu sayede AB’nin siber güvenlik araştırma ağının Türkiye’yi de kapsaması hedeflenmektedir.

Türkiye ayrıca Budapeşte Siber Suç Sözleşmesi’nin imzacısıdır. Bu uluslararası sözleşme, siber suçlarla mücadelede iş birliğini düzenler. Emniyet Genel Müdürlüğü, bu sözleşme sayesinde diğer ülkelerin emniyet birimleriyle anlık iş birliği yaparak sınır ötesi siber suçluların takibini yapabilmektedir. Örneğin, 2024’te Türkiye’de oltalama ile binlerce kişiyi dolandıran uluslararası bir çete, farklı ülkelerin polisleriyle ortak operasyon sonucu çökertildi. Bu operasyonda dijital kanıt paylaşımı Budapeşte Sözleşmesi prosedürleriyle mümkün oldu.

Bir diğer AB bağlantılı husus, Türkiye’nin uyum sağlamaya çalıştığı bazı Avrupa regülasyonlarıdır. Özellikle NIS2 Direktifi (AB’nin ağ ve bilgi sistemleri güvenliği direktifi) ve GDPR (Genel Veri Koruma Tüzüğü) gibi mevzuatlar, Türkiye tarafından yakından izleniyor. KVKK yasası zaten GDPR ile büyük ölçüde uyumlu hale getirildi. Şimdi NIS2’de belirtilen kritik sektörler için siber güvenlik gerekleri de Türkiye’nin yeni Siber Güvenlik Kanunu’nda kendine yer bulmuş durumda. Bu, AB ile olası entegrasyonda teknik bariyerlerin azalmasına yardımcı olacaktır.

Türkiye, bölgesel olarak da siber güvenlik iş birliklerine önem veriyor. Örneğin Türk Devletleri Teşkilatı bünyesinde üyeler arası siber güvenlik eğitimleri ve ortak tatbikat düzenleme planları mevcut. 2024’te Azerbaycan, Türkiye’nin yardımıyla bir ulusal CERT merkezi kurulumu başlattı. Bu tür girişimler, Türkiye’yi bölgede “siber güvenlik ağabeyi” konumuna da getiriyor, ki bu da yumuşak güç unsuru olarak önemli.

Son olarak, Türkiye küresel güvenlik konferanslarında ve standart kuruluşlarında da aktif olmaya gayret ediyor. ITU (Uluslararası Telekomünikasyon Birliği) bünyesindeki Global Cybersecurity Index sıralamasında Türkiye’nin durumu iyileşiyor – 2023 raporunda Türkiye ilk 20’ye girme hedefini yakalama yolundaydı. Ayrıca ISO/IEC teknik komitelerinde (örneğin ISO 27001 standardı komitesi) Türk uzmanlar yer alarak standart geliştirme süreçlerine katkı veriyor.

Uluslararası iş birlikleri hem Türkiye’nin savunma reflekslerini geliştiriyor hem de diplomatik anlamda güven artırıcı rol oynuyor. Özellikle NATO kapsamında sağlanan siber dayanışma, gerçek bir saldırı durumunda Türkiye’nin yalnız olmayacağının güvencesini sağlıyor. Öte yandan, Türkiye de bilgi ve deneyimini paylaşarak kolektif güvenliğe katkıda bulunuyor. “Güvenlik zinciri en zayıf halka kadar güçlüdür” prensibiyle hareket edildiğinde, tüm ülkelerin siber direnç seviyesinin yükseltilmesi gerektiği açıktır – Türkiye de bu zincirin kritik bir halkası olarak sorumluluğunu yerine getirmeye çalışmaktadır.

Örnek Vaka Analizi: 2023 Vatandaş Veri Sızıntısı Olayının Teknik İncelemesi

2023 yılının ortalarında Türkiye, tarihin en büyük veri ihlali iddialarından biriyle sarsıldı. Medyaya yansıyan haberlere göre, 85 milyon Türkiye Cumhuriyeti vatandaşının kişisel verileri sızdırılmış ve internet ortamında paylaşılıyord​avrupadan.comavrupadan.com】. Bu bölümde, bu olayın teknik bir otopsisi yapılacak; nasıl gerçekleşmiş olabileceği, tespit ve müdahale aşamaları ile çıkarılan dersler incelenecektir. (Not: Olay resmî makamlarca tam doğrulanmamış, “pandemi döneminde bazı sızıntılar oldu, güncel değil” şeklinde açıklanmıştı​avrupadan.com】. Ancak teknik analiz için eldeki veriler ve olası senaryolar üzerinden ilerleyeceğiz.)

Olayın Arka Planı ve Keşfi

İlk olarak, 2023 yılı Haziran ayında bir yabancı hacker forumunda, “Türkiye vatandaş veri tabanı” başlığıyla büyük bir veri setinin satışa sunulduğu görüldü. Bu veri setinin büyüklüğü ve içeriği dikkat çekiciydi: İddialara göre 108 milyon kişinin kimlik bilgileri, adres ve hatta tapu kayıtlarına dair veriler dosyalar halinde internete yüklenmişt​avrupadan.com】. Bu sayı, Türkiye nüfusundan bile fazlaydı – muhtemelen ölmüş kişiler ve yurt dışı yaşayan vatandaşlar da dahil, çeşitli kaynaklardan derlenen bir “bütünleşik veri tabanı” söz konusuydu. Veriler Google Drive gibi platformlarda paylaşılmış, BTK iddiaya göre bu linklerin kaldırılması için Google’a başvurmuşt​avrupadan.com】.

Veri sızıntısının varlığı, muhalefet milletvekilleri tarafından gündeme taşındı. Nihayet Ulaştırma ve Altyapı Bakanı, “pandemi döneminde bazı bilgilerin sızdırıldığı doğru, ancak güncel bir sızıntı yok” diyerek geçmişte bir ihlalin yaşandığını kabul etmiş old​avrupadan.com】. Bu açıklama, olayın 2020-2021 döneminde (pandemi süreci) meydana geldiğine işaret etmektedir. Belki de o dönemde fark edilmeden gerçekleşen bir veri hırsızlığı, 2023’e gelindiğinde açığa çıkmıştı.

İlk keşif aşamasında, verilerin örneklerinden anlaşıldığı kadarıyla, TC kimlik no, ad, soyad, doğum tarihi, nüfus il/ilçe, adres, telefon ve bazı mülkiyet bilgilerinin yer aldığı anlaşıldı. Yani hem Nüfus ve Vatandaşlık İşleri Genel Müdürlüğü (NVİ) veritabanı (MERNİS) bilgileri, hem de Tapu ve Kadastro verilerinin bir araya getirilmiş hali gibiydi. Bu, akla iki ihtimali getirdi: Ya farklı kurumlardaki veriler tek bir saldırgan grup tarafından ele geçirilip birleştirildi, ya da zaten farklı kurumların entegre kullandığı bir sistemden (örn. e-Devlet kapısı veya bir merkezi veri ambarı) sızdırıldı.

Sızma Yöntemi ve Teknik Analiz

Somut kanıtlar kısıtlı olsa da, bu büyüklükte bir veri sızıntısının birkaç muhtemel senaryosu vardır:

Senaryo 1: Merkezi Veritabanı İhlali (e-Devlet veya MERNIS)
Türkiye’de tüm vatandaşların kimlik bilgilerinin bulunduğu MERNIS veritabanı vardır. Bu veritabanına erişim, e-Devlet altyapısı üzerinden kontrollü bir şekilde pek çok kuruma sağlanır (nüfus kayıt örneği sorgulama vb. işlemler). Eğer saldırganlar e-Devlet kapısında veya MERNIS sisteminde bir güvenlik açığı buldularsa, buradan kitlesel veri çekmiş olabilirler. Pandemi döneminde e-Devlet’e olan talep patlamış, yeni servisler hızla entegre edilmişti. Belki bu süreçte bir açık kaldı. Örneğin, e-Devlet’teki bir REST API servisinde kimlik doğrulama atlatma açığı olsaydı, saldırgan herkesin bilgilerini ardışık TC kimlik numaralarıyla sorgulayıp çekebilirdi (benzer durumlar başka ülkelerde yaşanmıştır). Milyonlarca kaydın bu şekilde web servisleri üzerinden scrap edilmiş olması teknik olarak mümkün.

Senaryo 2: İçeriden Sızma (Insider) veya İhmâl
85 milyon kişinin verisine bir defada erişimi olan çok az sistem yöneticisi veya yedekleme sorumlusu vardır. Pandemi döneminde uzaktan çalışma yaygınlaştı; belki de kritik bir veritabanı yöneticisinin evden bağlandığı VPN hesabı ele geçirildi. Saldırganlar sistemlere yönetici yetkisiyle girip veritabanı dump’larını (dökümlerini) kopyalamış olabilir. Bir diğer ihtimal, yedekleme için oluşturulan bir veri setinin yanlışlıkla internete açık bırakılmasıdır. Örneğin NVİ, belirli aralıklarla MERNIS yedeğini bir bulut ortamına koyuyorduysa ve bu depolama düzgün korunmadıysa, saldırganlar dosyayı doğrudan indirerek bu veriye ulaşmış olabilir.

Senaryo 3: Birleşik Zafiyet Kullanımı
Veri setinde tapu bilgileri olduğuna göre tek başına MERNIS yetmez; Tapu ve Kadastro sistemine de sızma olmalı. Belki de saldırganlar supply chain attack dediğimiz tedarik zinciri saldırısıyla arada bir yazılım/donanım sağlayıcıyı hacklediler. Mesela hem NVİ hem Tapu’da kullanılan bir sistemin (ağ cihazı, antivirüs veya bir yazılım) güncelleme sunucusuna zararlı yerleştirip, bu kurumlara arka kapı açmış olabilirler. Böylece iki kurumdan da verileri çekip birleştirmiş olurlar. Bu yöntem karmaşık görünse de, 2020’de ABD’de yaşanan SolarWinds saldırısı benzeri bir tarz olabilir.

Hangi yöntem olursa olsun, 85+ milyon kaydın sızdırılması kısa sürede olamaz; muhtemelen aylar boyu sistemden veri sızıntısı yaşandı. Bu da ilgili kurumlarda anomalilerin fark edilmediğini gösteriyor. Örneğin, MERNIS sorgu sisteminde normalde günde birkaç yüz bin sorgu yapılırken bir anda milyonlarca sorgu yapıldıysa bu bir alarm yaratmalıydı. Ya da veritabanı sunucusundan dışarıya büyük bir veri transferi olduysa, ağ izleme bunu tespit edebilmeliydi. Demek ki ya bu kontroller yoktu ya da atlatıldı.

Olayın Sonuçları ve Müdahale

İddia ortaya çıktıktan sonra hükümet, olayı kısmî olarak yalanlamayı tercih etti. Dezenformasyonla Mücadele Merkezi, “85 milyon vatandaşın verilerinin çalındığı iddiası asılsızdır, güncel sızıntı yoktur” açıklamasını yapt​avrupadan.com】. Ancak pandemi döneminde bir sızıntı olduğunu da inkâr etmediler. Bu söylem yönetimi, halk arasında paniği önlemeye yönelikti. Resmî kabul olmasa da, perde arkasında acil durum toplantıları yapıldığı bilinmektedir. İlgili kurumlar (NVİ Genel Müdürlüğü, BTK, TÜBİTAK BİLGEM) sorunun kaynağını bulmak için forensic analizlere başlamış olmalılar.

Müdahale aşamasında atılan adımlar şöyle özetlenebilir:

  • Acil Yama ve Kontroller: Eğer devam eden bir sızıntı kanalı tespit edildiyse derhal kapatıldı. Örneğin, e-Devlet servislerinde ekstra kimlik doğrulama adımları eklendi. Kurumlar arası veri paylaşımlarına yeni kısıtlar getirildi (bazı API servisleri geçici olarak durdurulduğu yönünde söylentiler vardı).
  • İz Kaydı Analizi: Geçmiş loglar taranarak sızıntının tam olarak ne zaman ve nasıl gerçekleştiği anlaşılmaya çalışıldı. Bu belki aylar sürdü ve kesin bir cevap bulunamamış da olabilir. Ancak belirli IP adresleri veya kullanıcı hesapları şüpheli olarak işaretlenip soruşturma açıldı.
  • Hukuki Süreç: Eğer içeriden birinin parmağı olduğu düşünülürse o kişiler incelemeye alındı. Kamu çalışanlarından kimlerin böyle veri erişimi olduğu incelendi, anormal davranış sergileyenler var mı diye bakıldı.
  • Zarar Kontrolü: Sızan verilerin yayılımını durdurmak pratikte imkânsız olsa da, BTK ve emniyet dijital ortamlarda bu verilerin paylaşıldığı yerleri kapatmak için çalıştı. Google Drive linkleri kaldırtıldı, bazı forumlara erişim engeli getirildi. Dark web’de tamamen önlemek mümkün olmasa da, hack forumlarına sızan Türk güvenlik araştırmacıları orada dönen ticareti gözlemlemeye başladı.
  • Halkı Bilgilendirme: Resmî ağızdan detay verilmediği için vatandaşlar ne yapacağını bilemedi. Ancak uzmanlar medyada, bu sızıntı gerçekse bile şifreleriniz değil kimlik bilgileriniz sızdı diyerek halka ne anlama geldiğini anlatmaya çalıştı. Dolandırıcılık girişimlerine karşı uyarılar yapıldı. Örneğin, “Artık annenizin kızlık soyadı gibi bilgileri ‘sır’ olmaktan çıktı varsayın, ek güvenlik sorularınıza farklı cevaplar belirleyin” gibi öneriler dile getirildi.

Teknik ve Stratejik Dersler

Bu olaydan çıkarılan en önemli ders, veri envanteri ve segmentasyonunun hayati önem taşıdığıdır. Milyonlarca vatandaşın verisi, tek bir yerde toplanıyorsa o yer “tekil başarısızlık noktası” haline gelir. Belki Türkiye, mimarisini gözden geçirip “her şey merkezde” yaklaşımından uzaklaşmalı. Örneğin, MERNIS herkesin her verisini tek tabloda tutmaktansa, daha bölünmüş ve erişimi ayrıştırılmış bir model uygulanabilir.

Bir diğer ders, izleme ve algılama konusundaki eksikliktir. Bu boyutta bir veri çekilmesi anlaşılamadıysa demek ki SIEM/SOC süreçlerinde zafiyet var. Olay sonrası, NVİ ve diğer kritik kurumların 7/24 SOC takibi için HAVELSAN ve STM gibi kurumlardan destek aldığı konuşuldu. Yani izleme kapasitesi artırıldı.

Ayrıca, iç erişimlerdeki yetki matrisinin tekrar elden geçirilmesi gerekiyor. Bir mühendis hata ile de olsa bu kadar veriyi indirebildiyse demek ki o yetki verilmiş. “Privilege misuse” yani ayrıcalığın kötüye kullanımı riskine karşı, veri tabanı yöneticilerinin işlemleri dahi gerçek zamanlı denetlenmelidir. Önceden tanımlı kurallar ile, atipik bir sorgu çekilirse (mesela tüm nüfusu dökecek bir SQL sorgusu) sistem otomatik alarm vermeli veya onay istemeli.

Kriptografik önlemler de tartışmaya açıldı. Vatandaşlık verileri şifrelenerek mi saklanmalıydı? Bu pratik olmayabilir, zira sürekli sorgulanan bir veriyi şifreli tutmak zordur (her seferinde çözmek gerek). Ancak en azından veri tabanı yedekleri güçlü şekilde şifrelenerek saklanmalı ki bir yerden çıksa da açılamasın. Pandemi döneminde eğer yedekler şifresiz tutuldu ve sızdıysa, bu büyük bir ihmal olarak kayda geçmiştir.

Bu vakadan sonra, 2024 ve 2025’te devlet, benzer büyük kütle verileri barındıran sistemlerini mercek altına aldı. Örneğin, SGK’nın sağlık provizyon sistemi, Adalet Bakanlığı UYAP veritabanı gibi devasa bilgiler içeren sistemlerde ekstra güvenlik denetimleri yapıldı. TÜBİTAK ve BTK koordinasyonunda “Devlet Verisi Güvende mi?” başlıklı bir çalışma grubu oluşturulduğu basına yansıdı. Bu grup, kritik verilerin yaşam döngüsünü (toplama, işleme, depolama, imha) analiz ederek riskli noktaları tespit edecekti.

Kritik Not: Bu vaka, aslında siber güvenliğin sadece teknik değil, yönetsel ve hukuki boyutlarının da önemini gösterdi. Bir ülkedeki herkesin verisinin sızması, ulusal güvenlik meselesine dönüşür. Yabancı istihbaratlar bu verileri ele geçirmiş olabilir, içeride illegal amaçlarla kullanılabilir. Nitekim muhalefet, “Bu veriler kimlerin eline geçti?” diye sord​avrupadan.com】. Bu olay, Türkiye’nin “veri egemenliği” konusunu tekrar düşünmesine yol açtı. Verilerin ülke içinde kalması kadar, ülke içinde güvenle kalması gerektiği anlaşıldı.

Sonuç itibarıyla, 2023 vatandaş veri sızıntısı olayı (varsayıldığı şekliyle) Türk siber güvenlik tarihinde kara bir leke olarak yerini aldı. Ancak doğru dersler alınır ve iyileştirmeler yapılırsa, gelecekte benzer ölçekli ihlallerin önüne geçilebilir. Bu vaka analizi, kurumlara ve uzmanlara hatalarını gösteren bir ayna işlevi görmüştür.

Kurumsal ve Bireysel Siber Savunma Tavsiyeleri

Dijital dünyada güvenliği sağlamak, hem kurumsal düzeyde topyekûn bir çabayı hem de bireylerin bilinçli davranışlarını gerektirir. Son olarak, Türkiye’deki güncel tehdit ortamı ışığında kurumlar ve bireyler için alınması gereken başlıca siber savunma önlemlerini tavsiye niteliğinde özetleyelim. Bu öneriler, yukarıdaki analizlerde vurgulanan zafiyet ve saldırı senaryolarına karşı kalkan oluşturmayı amaçlamaktadır.

Kurumsal Güvenlik Tavsiyeleri

  1. Siber Güvenlik Yönetiminin Üst Düzey Sahiplenilmesi: Şirket ve kurumlarda siber güvenlik, sadece BT departmanının değil, yönetim kurulu seviyesinde ele alınması gereken bir konudur. Üst yönetim, siber risklerin farkında olmalı, düzenli raporlar almalı ve gerekli yatırımları önceliklendirmelidir. Bir CISO (Chief Information Security Officer) veya benzeri pozisyon oluşturarak doğrudan yönetime bağlı kılmak etkili bir adımdır.
  2. Risk Değerlendirmesi ve Önceliklendirme: Kurumlar, varlıklarının envanterini çıkarmalı ve hangi varlıkların ne düzeyde risk altında olduğunu belirlemelidir. Kritik veriler, hizmetler ve sistemler tespit edildikten sonra bunlara yönelik tehdit senaryoları hazırlanmalıdır. Örneğin, bir banka için internet bankacılığı sunucuları en kritik varlık ise, DDoS’tan veri ihlaline kadar tüm senaryolar düşünülüp bunlara özel kontroller tesis edilmelidir.
  3. Savunma derinlemesine (Defense in Depth) Yaklaşımı: Tek bir güvenlik katmanına bel bağlamak yerine, çok katmanlı savunma uygulanmalıdır. Bir kurumun ağı dıştan bir güvenlik duvarı ile korunurken, içeride de segmentasyon, IDS/IPS sistemleri, uç nokta güvenliği, uygulama güvenlik duvarları gibi birçok katman kurulmalıdır. Örneğin fidye yazılımı e-postadan sızsa bile, ağda yayılırken anomali tespit edilip durdurulabilmelidir.
  4. Sürekli İzleme ve Olay Müdahale: 7/24 çalışan bir Security Operations Center (SOC) veya en azından dış kaynakla bu hizmetin alınması artık lüks değil zorunluluktur. Log yönetimi ve korelasyon (SIEM) sistemleri kurulmalı, kritik olaylar için otomatik alarm mekanizmaları tanımlanmalıdır. Kurumlar, önceden hazırlanmış bir olay müdahale planına sahip olmalıdır. Böylece bir saldırı tespit edildiğinde kimlerin ne yapacağı, kimin iletişimi yöneteceği, sistemlerin nasıl izole edileceği önceden belirlenmiş olur ve panikle yanlış adımlar atılmasının önüne geçilir.
  5. Düzenli Sızma Testleri ve Zafiyet Yönetimi: Kurum içi veya dış uzmanlarca yılda en az 1-2 kez kapsamlı penetrasyon testi yaptırılmalıdır. Web uygulamaları, ağ, kablosuz sistemler, sosyal mühendislik boyutlarıyla kurumun kendini sınaması gerekir. Ortaya çıkan açıklar bir zafiyet yönetimi programı dahilinde hızlıca kapatılmalıdır. Ayrıca, haftalık veya aylık olarak zafiyet tarama araçları çalıştırılıp yeni açıklar keşfedilmelidir. Özellikle kamu kurumlarının KVKK ve Siber Güvenlik Kanunu gereği bu testleri ihmal etmemesi şarttır.
  6. Yama Yönetimi ve Güncelleme: Birçok saldırı, bilinen ve yamalanmamış açıklar üzerinden gerçekleşiyor. Bu nedenle kurumlar, varlıklarının (sunucu, istemci, network cihazı, IoT cihazı vs.) patch durumunu takip etmeli, kritik güvenlik yamalarını mümkün olan en kısa sürede uygulamalıdır. Geniş yapılarda yamalama zor olabiliyor; bu durumda sanal yamalama (virtual patching) ya da istismar engelleme sistemleri geçici koruma sağlayabilir. Özellikle internet erişimi olan sistemler asla güncellemeleri geriden takip etmemelidir.
  7. Yedekleme ve Felaket Kurtarma: Fidye yazılımı gibi saldırılar karşısında sağlam yedekler en büyük kurtarıcıdır. Kurumlar verilerinin çevrimdışı ve yalıtılmış (air-gapped) yedeklerini düzenli almalı ve bunları test etmelidir. Kritik sistemler için coğrafi olarak ayrı felaket kurtarma merkezleri kurulmalı, periyodik olarak buralara geçiş tatbikatları yapılmalıdır. Örneğin, bir bankanın ana veri merkezi çökse bile 1 saat içinde DR (Disaster Recovery) merkezinden hizmet vermeye devam edebilmelidir.
  8. Erişim Kontrolleri ve Sıfır Güven Yaklaşımı: İçeriden gelebilecek tehditlere karşı, çalışanların “ihtiyacı kadar yetki” prensibiyle sistemlere erişimi sağlanmalıdır (least privilege). Örneğin, muhasebe birimindeki bir çalışan HR veritabanına erişememeli, erişmesi gerekiyorsa da geçici ve kayıt altına alınan bir erişim olmalı. “Zero Trust” yaklaşımıyla, ağa bağlanan her cihaz ve kullanıcı sürekli olarak doğrulanmalı, sadece çünkü iç ağda diye güvenilmemelidir. Ağ segmentleri arası geçişlerde de kimlik doğrulaması istenebilir.
  9. Kullanıcı Farkındalığı ve Eğitim: İnsanı tamamen denklemin dışına itmek imkansız olduğundan, çalışanların siber güvenlik farkındalığı yükseltilmelidir. Düzenli güvenlik eğitimleri (oltalama simülasyonları, sosyal mühendislik örnekleri, güvenli şifre eğitimi vs.) verilmelidir. Özellikle kritik pozisyonlardaki kişiler (yönetim, finans birimi, sistem yöneticileri) hedefli saldırılara karşı uyarılmalıdır. Bir çalışanın raporladığı garip bir e-postanın, dev bir saldırıyı engelleyebileceği unutulmamalıdır. “En zayıf halka” çoğu zaman insan olduğu için, o halkayı güçlendirmek büyük kazanç sağlar.
  10. Politika, Prosedür ve Uyum: Kurumlar yazılı güvenlik politikalarına sahip olmalı ve bunları düzenli gözden geçirmelidir. ISO/IEC 27001 gibi standartlara uyum sağlamak kurumsal güvenlik disiplinini artırır. Ayrıca KVKK, Siber Güvenlik Kanunu gibi yasal yükümlülükler yerine getirilmelidir. Örneğin, bir veri ihlali olduysa bunu gizlemeye çalışmak yerine 72 saat içinde KVKK’ya bildirmek hem yasal hem etik gerekliliktir. Uyum süreci, kurumları proaktif önlem almaya sevk edecektir.

Yukarıdaki tavsiyeler, kurumsal düzeyde kapsamlı bir güvenlik programının temel taşlarıdır. Bunları uygulayan bir kurum, %100 güvenliği garanti edemese de büyük çoğunlukla saldırıları püskürtebilir veya en azından etkilerini minimize edebilir. Unutulmaması gereken, siber güvenliğin bir süreç olduğudur – sürekli iyileştirme, öğrenme ve adaptasyon gerektirir.

Bireysel Güvenlik Tavsiyeleri

Teknoloji hayatımızın her alanına nüfuz ettiğinden, bireylerin de kendi üzerlerine düşen güvenlik önlemlerini alması gerekir. İşte internet kullanan herkesin uygulayabileceği temel siber güvenlik tavsiyeleri:

  1. Güçlü ve Eşsiz Şifreler Kullanın: Tüm hesaplarınızda farklı ve tahmin edilmesi zor şifreler belirleyin. Şifre yöneticisi uygulamalar (LastPass, 1Password, Bitwarden gibi) kullanarak hem karmaşık şifreler üretebilir hem de unutmadan saklayabilirsiniz. “123456” veya “password” gibi basit şifreler kullanmak, açık kapı bırakmaktır. Türkiye’de pek çok hesap, kullanılan zayıf veya tekrar eden şifreler yüzünden ele geçiriliyor. Bu tuzağa düşmeyin.
  2. İki Aşamalı Doğrulamayı (2FA/MFA) Aktifleştirin: Mümkün olan her hesapta (e-posta, sosyal medya, internet bankacılığı, e-Devlet vb.) çift aşamalı kimlik doğrulamayı açın. Telefonunuza SMS, authenticator uygulaması (Google Authenticator vb.) veya donanımsal anahtar ile ikinci bir doğrulama gerekmesi, şifreniz çalınsa bile saldırganın hesabınıza girmesini engeller. Özellikle e-postanız ele geçirilirse diğer tüm hesaplarınız riske girer; o nedenle e-posta hesabınızda kesinlikle MFA açık olmalıdır.
  3. Güncel Yazılım Kullanın: Kullandığınız işletim sistemi, tarayıcı, antivirüs ve diğer programları güncel tutun. Güncellemeler çoğu zaman güvenlik açıklarını kapatır. Telefonunuzda da hem işletim sistemini hem uygulamaları güncellemek kritik önem taşır. Eski versiyonlarda bilinen açıklar olduğu için, güncel kalmayan cihazlar siber suçluların kolay avıdır.
  4. Phishing’e Dikkat – Tıklamadan Düşünün: E-posta veya mesaj yoluyla gelen linklere ve eklere temkinli yaklaşın. Bankadan geldiğini sandığınız bir e-posta aslında sahte olabilir (Gönderen adresine dikkat edin). Sizden kişisel bilgi veya şifre isteyen, aciliyet duygusu yaratan mesajlar genellikle oltalama girişimidir. Tanımadığınız kişilerden gelen eklere asla tıklamayın. Adres çubuğundaki site adını kontrol edin – harf oyunlarıyla (örn. “akıbank.com” gibi) oluşturulmuş sahte sitelere karşı uyanık olun. Unutmayın, hiçbir resmi kurum sizden e-posta ile şifre istemez.
  5. Cihazlarınızı Koruyun: Bilgisayar, tablet ve akıllı telefonlarınızda mutlaka güvenilir bir antivirüs/antimalware yazılımı bulunsun. Bu yazılımlar bilinen zararlıların çoğunu engelleyebilir. Özellikle Windows sistemlerde Microsoft Defender veya üçüncü parti antivirüsünüz hep aktif olsun. Android telefonlarda güvenilmeyen kaynaklardan APK yüklememeye çalışın; uygulamaları resmi mağazalardan edinmek daha güvenlidir.
  6. Wi-Fi ve Ağ Güvenliği: Ev internetinizin Wi-Fi şifresini karmaşık yapın ve modemin varsayılan yönetici şifresini değiştirin. Ortak/kamuya açık Wi-Fi ağlarında (kafelerde, havaalanında vb.) mümkünse hassas işlemler yapmayın veya VPN kullanın. Ortak ağlarda siber saldırganların trafik izleme veya sahte erişim noktası kurma gibi yöntemlerle verilerinizi çalabileceğini unutmayın.
  7. Veri Yedekleme: Önemli kişisel verilerinizi (fotoğraflar, belgeler, iletişim bilgileri vs.) harici bir diske veya bulut depolamaya yedekleyin. Fidye yazılımı gibi bir saldırıya uğrarsanız ya da cihazınız bozulursa, yedeğiniz sayesinde verilerinizi kurtarabilirsiniz. Yedekleri harici disklerde tutuyorsanız, bunları ana cihazdan ayrı ve gerektiğinde bağlantısı kesik tutmak (air-gap) güvenliği artırır.
  8. Sosyal Medya Gizliliği: Sosyal mühendislik saldırıları sıklıkla sosyal medyada paylaştığımız bilgilere dayanır. Bu yüzden Facebook, Instagram, Twitter gibi platformlarda paylaşılan kişisel bilgileri sınırlayın. Adres, telefon, günlük rutinler, çocuklarınızın okul bilgileri gibi özel detayları kamuyla paylaşmak risklidir. Gizlilik ayarlarınızı düzenleyin, hesaplarınızı mümkün olduğunca özel modda tutun. Tanımadığınız kişilerin arkadaşlık/dostluk isteklerini kabul ederken iki kez düşünün.
  9. E-Devlet ve Resmi İşlemlerde Dikkat: E-Devlet şifrenizi kimseyle paylaşmayın ve mümkünse e-Devlet’e de girişte 2FA kullanın (OTP cihazları PTT’den alınabiliyor). Resmi kurumlarla iletişimde, emin olmadığınız durumlarda doğrulamak için ilgili kurumu aramaktan çekinmeyin. Son dönemde e-Devlet üzerinden sahte maaş başvurusu, abonelik iptali gibi dolandırıcılıklar türedi – bu işlemleri yaptırtmaya çalışanlara karşı uyanık olun.
  10. Finansal Güvenlik: Banka ve kredi kartlarınızı internette kullanırken sanal kart tercih edin ve limitleri kısıtlı tutun. Banka SMS bilgilendirmelerini asla kapatmayın; böylece harcamalarınızı ve para çıkışlarını anında takip edebilirsiniz. İnternet bankacılığı şifrenizi düzenli aralıklarla değiştirin. ATM veya POS cihazlarında fiziksel kopyalama aparatlarına karşı da dikkatli olun (gerçi bu siber değil fiziksel bir tavsiye ama finansal güvenliğin parçası). Kısacası, paranızı yöneten dijital araçları emniyete alın.

Bu tavsiyelere uymak, her bir bireyi mükemmel koruma altına almasa da, “hedef alınması en zor kişi” haline getirir. Genelde saldırganlar en kolay yoldan sonuca gitmek ister, bu nedenle küçük önlemler bile caydırıcı olabilir. Örneğin, aynı oltalama e-postası 100 kişiye gider, 99’u siler 1 kişi tıklarsa saldırgan amacına ulaşır. O 1 kişi olmamak için temel güvenlik kültürünü benimsemek gerekiyor.

Son olarak, şüphe duymak siber güvenliğin temelidir. Bilinçli paranoia diyebiliriz: Gelen her iletiye, yeni tanıştığınız her uygulamaya veya siteye karşı sorgulayıcı bir gözle bakın. “Acaba bu gerçek mi, yoksa bir tuzak mı?” sorusunu sorun. Eğer riskli olabileceğini düşünüyorsanız, ekstra doğrulama yöntemleri arayın (farklı bir kanaldan teyit gibi). Bu tür bir düşünce alışkanlığı, günlük yaşamınızı çok zorlaştırmadan sizi koruma altına alacaktır.


Sonuç olarak, 2025 yılı itibarıyla Türkiye’de siber güvenlik ekosistemi, kapsamlı bir dönüşüm ve gelişim sürecinden geçmektedir. Kamu ve özel sektör yatırımları artmakta, yasal düzenlemeler güçlenmekte, yerli çözümler palazlanmakta ve uluslararası iş birlikleri genişlemektedir. Ancak tehditler de aynı ölçüde çeşitlenip karmaşıklaşmaktadır – fidye yazılımları, veri ihlalleri, gelişmiş saldırılar gündelik hayatın parçası haline gelmiştir. Bu kapsamlı incelemede gördüğümüz gibi, çözüm; farkındalık, planlama ve iş birliğinden geçmektedir. Teknik tedbirler kadar insan faktörüne yatırım yapmak, ulusal düzeyde koordinasyon sağlamak ve küresel bilgi paylaşımına entegre olmak başarının anahtarıdır.

Türkiye, son yıllarda yaşadığı deneyimlerden ders çıkararak siber direnç kapasitesini yükseltiyor. Kritik altyapılarda alınan önlemler, yeni kurumsal yapılar ve yetişen uzman kadrolarıyla daha güvenli bir dijital gelecek inşa etmeye çalışıyor. Yine de unutmayalım: Siber güvenlik bir varılacak nokta değil, bir yolculuktur. Bu yolculukta tehditler değiştikçe savunma da değişmek zorundadır.

Herkese düşen, bu ortak mücadelede kendi payına düşeni yapmak – ister devlet kurumunda yönetici olsun, ister bir şirkette IT sorumlusu, ister bir ev kullanıcısı… Dijital dünyada güvenlik, ancak en zayıf halka güçlenirse sağlanabilir. 2025 Türkiye’sinde bu halkayı güçlendirme çabaları hızla devam etmekte ve hepimizin bu bilinçle hareket etmesi gerekmektedir.


Kaynaklar:

  • Berqnet Siber Güvenlik açıklaması, Fortune Türkiye (2 Nisan 2025) – 2024’te gerçekleşen saldırı istatistikler​fortuneturkey.comfortuneturkey.com
  • WatchGuard Tehdit Laboratuvarı Raporu – 2024 Türkiye saldırı verileri (kötü amaçlı yazılım ve ağ saldırıları​sigortacigazetesi.com.trsigortacigazetesi.com.tr
  • Fortune Türkiye, “Siber Güvenlik Yasası ile dijital güvenlikte yeni dönem” haberi – Yeni yasanın getirdikleri, yerli teknoloji teşvik​fortuneturkey.comfortuneturkey.com
  • Yeni Şafak, 29/09/2024 – Siber güvenlik girişimlerine yapılan yatırımlar (2023: $29.3M, 2024 ilk 9 ay: ~$100M​yenisafak.comyenisafak.com
  • Krontech Blog, 09/07/2023 – Avrupa sağlık sektöründe siber saldırı istatistikleri (sağlık kuruluşlarının %53’ü saldırı yaşadı, saldırıların %54’ü fidye yazılımı​krontech.com
  • Haberler.com, 29/11/2024 – C. Yılmaz Plan ve Bütçe Komisyonu sunumu: Siber Güvenlik Başkanlığı kurulma hazırlığ​haberler.com
  • Sigortacı Gazetesi, 27/01/2025 – WatchGuard raporu: Türkiye’de 2024’te saatlik 27 kötü amaçlı yazılım, 118 ağ saldırısı; %2340 artı​sigortacigazetesi.com.trsigortacigazetesi.com.tr
  • AA haberi, 08/10/2024 – Enerji Bakanı Bayraktar: kritik altyapılarda yerli çözümlerle 7/24 çalışma yürütülüyo​aa.com.traa.com.tr
  • Dünya Enerji Konseyi TR, 2022 – EPDK siber güvenlik yetkinlik yönetmeliği değişikliği (black-start santraller dahil edildi​dunyaenerji.org.tr
  • Leonidas Gorgo Medium, 2023 – Veri ihlali vakaları (Garanti BBVA 2022’de müşteri bilgilerinin sızdığını doğruladı​leonidasgorgo.medium.com
  • Euronews Türkçe, 06/07/2024 – Surfshark raporu: 2024 ilk çeyreğinde veri ihlallerinde %631 artış, Türkiye sızdırılan veride 19. ülk​tr.euronews.com
  • Avrupadan.com, 13/09/2024 – Ulaştırma Bakanı açıklaması: “Pandemi sürecinde bazı bilgilerin sızdırıldığı doğru” (85 milyon iddiasına yanıt​avrupadan.comavrupadan.com
0
Show Comments (0) Hide Comments (0)
0 0 votes
Article Rating
Subscribe
Bildir
guest
0 Yorum
Eskiler
En Yeniler Beğenilenler
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x