ÜRÜN DİRİER/ İş süreçlerinin buluta taşınması, tedarik zincirlerinin dijital platformlar üzerinden yönetilmesi ve çalışanların farklı lokasyonlardan sisteme bağlanabilmeleri verimliliği önemli ölçüde artırdı. Ancak teknolojideki bu gelişmeler şirketlere sadece yarar sağlamıyor. Diğer taraftan siber saldırganlara yeni fırsat kapıları aralıyor. Bugün bir şirketin güvenliği yalnızca kendi sistemleriyle sınırlı değil; kullandığı yazılımlardan iş ortaklarına, e-posta trafiğinden çalışan davranışlarına kadar geniş bir ekosistemi kapsıyor.
Bu yeni denklemde saldırganlar da giderek daha sofistike yöntemler geliştiriyor. Artık siber saldırılar yalnızca teknik açıkları hedef alan karmaşık kodlardan ibaret değil. İnsan psikolojisini hedef alan sosyal mühendislik teknikleri, tedarik zincirini manipüle eden dolandırıcılık girişimleri ve kurumsal iletişimi taklit eden sahte mesajlar, şirketlerin "yumuşak karnı" olan "güven" mekanizmasını hedef alıyor. Bir muhasebe departmanına gönderilen sahte bir fatura e-postası, yöneticiyi taklit eden bir "acil ödeme" talebi ya da şirket içinde çalışan bir BT görevlisi gibi davranan saldırganlar, milyonlarca dolarlık zarara yol açabilecek zincirleme etkiler yaratabiliyor.
Siber saldırganlar, açık kaynak risklerinden sahte tedarikçi postalarına, fatura dolandırıcılığından balina avına, sahte BT çalışanlarından fidye saldırılarına, sosyal mühendislikten PDF sahteciliğine kadar birçok yöntemle şirketleri hedef alıyor. Özellikle üst düzey yöneticileri hedef alan "balina avı" saldırıları ve tedarik zinciri üzerinden yürütülen dolandırıcılık girişimleri, son yıllarda kurumsal dünyada hızla yayılıyor. Çünkü saldırganlar için en etkili yöntem, sistemleri kırmaktan çok insanların güvenini kırmak.
Uzmanlara göre bu tablo, siber güvenliğin artık yalnızca IT departmanlarının sorumluluğunda olmadığını açıkça ortaya koyuyor. Kurumsal kültürden çalışan eğitimine, veri yönetiminden kriz planlarına kadar pek çok başlık, şirketlerin siber dayanıklılığını belirleyen kritik faktörler haline geliyor. Peki kurumlar bugün en çok hangi saldırı türleriyle karşı karşıya? Uzmanlara, şirketlerin en sık karşı karşıya kaldığı siber saldırı yöntemlerini ve bu tehditlere karşı alınabilecek önlemleri sorduk.
AÇIK KAYNAK KULLANAN ŞİRKETLER HEDEFTE
Açık kaynak yazılımlar modern dijital altyapının temelini oluştururken, siber saldırganlar bu araçları hassas verileri ele geçirmek için kullanıyor. Kuruluşlarda veri sızıntılarına, sistem kesintilerine ve tedarik zinciri güvenliğine uzanan bu saldırılar, beklenmeyen riskler oluşturuyor. Açık kaynak kullanımının doğru yönetilmediğinde ciddi güvenlik açıkları oluşturabileceğini vurgulayan Bitdefender Türkiye Distribütörü Laykon Bilişim Operasyon Direktörü Alev Akkoyunlu, asıl riskin yönetimsizlik olduğuna vurgu yapıyor.
Açık kaynak yazılımlar, yazılım geliştirme süreçlerini hızlandıran ve inovasyonu destekleyen temel bileşenler arasında yer alıyor. Bugün neredeyse tüm kurumlar, açık kaynak bileşenler üzerine inşa edilmiş sistemler kullanıyor. Yapılan bir araştırmaya göre, şirketlerin yüzde 96'sının kod tabanında açık kaynak yazılımlar bulunuyor ve tek bir uygulama ortalama yüzlerce açık kaynak bileşen barındırıyor. Ancak bu yaygın kullanım, siber saldırganlar açısından da cazip bir alan oluşturuyor. Son dönemde tespit edilen gelişmiş bir tehdit grubunun, açık kaynak araçları kullanarak yüksek değerli kurumlara sızdığını ve hassas verileri ele geçirdiğini tespit ettiklerinin altını çizen Akkoyunlu, "Özellikle işletim sistemleri ve altyapı yazılımları gibi kritik katmanlarda kullanılan açık kaynak bileşenleri saldırıların etkisini artırıyor" diyor.
"Hangi bileşenin nerede kullanıldığını bilmeyen, güncellemeleri ve güvenlik kontrollerini düzenli yapmayan kuruluşlar için bu yapı ciddi bir tehdit alanına dönüşebiliyor. Kurumların açık kaynak kullanımını sınırlandırmak yerine bu bileşenleri sürekli izleyen, riskleri erken aşamada tespit eden ve güvenliği yazılım yaşam döngüsünün bir parçası haline getiren bir yaklaşım yer alması önem taşıyor" diyen Akkoyunlu, en yaygın karşılaşılan riskleri şöyle sıralıyor:
Güncellenmeyen Bileşenler Üzerinden Kolay Sızma: Birçok kuruluş, açık kaynak bileşenlerini düzenli olarak güncellemediği için bilinen güvenlik açıkları uzun süre sistemlerde kalıyor. Bu durum, saldırganların düşük çabayla kurumlara erişim sağlamasını mümkün kılıyor.
Yaygın Kullanımın Saldırganlara Sağladığı Avantaj: Açık kaynak yazılımların çok sayıda kurumda benzer biçimde kullanılması, saldırganların aynı yöntemleri uygulamasını kolaylaştırıyor. Bu yaygınlık, saldırıları daha ölçeklenebilir hale getiriyor.
Tedarik Zinciri Boyunca Büyüyen Risk: Açık kaynak bileşenler yalnızca tek bir sistemi etkilemiyor; iş ortakları ve tedarik zinciri boyunca yayılan riskler oluşturabiliyor. Tek bir zayıf nokta, geniş bir ekosistemi etkileyebiliyor.
Meşru Araçlar Arasında Gizlenen Kötü Amaçlı Faaliyetler: Açık kaynak araçların yaygın ve meşru kullanımı, kötü niyetli faaliyetlerin fark edilmesini zorlaştırıyor. Bu sayede saldırganlar, uzun süre tespit edilmeden sistem içinde hareket edebiliyor.
Hassas Verilerin Sessizce Toplanması: Açık kaynak araçlar üzerinden sağlanan ilk erişimler, çoğu zaman doğrudan zarar vermekten çok veri toplama ve iç keşif amacı taşıyor. Bu durum, hassas bilgilerin geç fark edilen ihlallerle sızdırılmasına yol açabiliyor.
KOBİ'LER SAHTE TEDARİKÇİ E-POSTALARIN HEDEFİ
Karmaşık yazılımlar yerine insan güvenini hedef alan siber suçlular, KOBİ'leri "Banka hesap numaramız değişti" mesajlarıyla tuzağa düşürüyor. Bitdefender'ın son raporu, işletmelerin en büyük korkusunun fidye yazılımları değil, güvenilir tedarikçi kılığına giren fatura dolandırıcıları olması gerektiğini ortaya koyuyor. Akkoyunlu, şirket kasalarını boşaltan bu sinsi yönteme karşı işletmeleri uyararak ödeme süreçlerinde mutlaka "çift doğrulama" mekanizmasının işletilmesi gerektiğini vurguluyor.
Küçük ve orta ölçekli işletmeler (KOBİ), sınırlı güvenlik bütçeleri nedeniyle saldırganların radarında olsa da asıl tehdit her zaman zararlı bir yazılımla gelmiyor Bazen sadece iyi yazılmış bir e-posta felakete yol açabiliyor. Siber saldırganlar, hedef aldıkları şirketin sistemlerine sızdıktan sonra aylarca sessiz kalarak tedarikçilerle olan yazışmaları, fatura tarihlerini ve ödeme alışkanlıklarını adım adım izliyor. Tam ödeme zamanı geldiğinde ise devreye girerek, "Muhasebe departmanımız değişti", "Mevcut hesabımız denetimde" veya "Acil nakit akışı düzenlemesi" gibi son derece makul ve profesyonel bahanelerle yeni bir IBAN paylaşıyorlar. Şüphe uyandırmayan bu değişiklik talebi, genellikle şirketin güvendiği bir ismin e-posta adresinden veya tek bir harf farkıyla oluşturulmuş kopyasından geldiği için muhasebe çalışanları tarafından sorgulanmadan işleme alınıyor. Akkoyunlu, bu yöntemin teknik bir sızıntıdan çok psikolojik bir manipülasyon içerdiğini, bu yüzden geleneksel güvenlik duvarlarını kolayca aşabildiğini vurguluyor ve ekliyor:
"Bir sabah yıllardır çalıştığınız toptancınızdan veya iş ortağınızdan bir e-posta alırsınız. Logo aynıdır, imza aynıdır, hitap şekli tanıdıktır. Sadece, 'Ödemeyi lütfen ekteki yeni hesabımıza yapın' yazar. İşte o an, işletmeniz büyük bir risk altındadır. Saldırganlar ya tedarikçinizin mailini hacklemiştir ya da gözle fark edilemeyecek kadar benzer sahte bir alan adı (örn: laykonbilisim yerine laykonbiilisim) almıştır. Bu tuzağa düşen işletmeler, parayı kendi elleriyle dolandırıcılara gönderir ve durumu fark ettiklerinde iş işten geçmiş olur."
FATURA DOLANDIRICILIĞINDAN KORUNMAK
Akkoyunlu, işletmelerin binlerce liralık zarara uğramaması ve ticari ilişkilerinin zedelenmemesi için alması gereken önlemleri şöyle sıralıyor:
Farklı Kanaldan Teyit Edin. Eğer bir tedarikçinizden ödeme bilgilerinin değiştiğine dair bir e-posta alırsanız, asla sadece e-posta ile yanıt verip onay istemeyin. Mutlaka karşı tarafı telefonla arayın ve güvendiğiniz bir yetkiliye durumu sözlü olarak doğrulatın.
E-posta Adreslerini Harf Harf Kontrol Edin. Gelen iletinin "Gönderen" kısmını dikkatlice inceleyin. Kurumsal alan adlarında yapılan küçük harf oyunları (örneğin 'm' yerine 'rn' yazılması veya '.com' yerine '.co' kullanılması) en sık kullanılan yöntemdir.
"Acil" Baskısına Aldanmayın. Dolandırıcılar, düşünmenize fırsat vermemek için "Ödeme bugün yapılmazsa sevkiyat duracak" gibi aciliyet ifadeleri kullanır. Finansal işlemlerde aciliyet talebi, genellikle bir dolandırıcılık belirtisidir. Sakin olun ve prosedürlerinizi uygulayın.
Çalışanlarınızı Eğitin. Muhasebe ve finans departmanındaki çalışanlarınızı bu tür sosyal mühendislik yöntemlerine karşı bilinçlendirin. "Banka değişikliği" taleplerinin, standart bir onay sürecinden geçmeden işleme alınmayacağı bir şirket politikası oluşturun.
E-posta Güvenliğini Sıkılaştırın. Şirket e-postalarınızda mutlaka İki Faktörlü Kimlik Doğrulama (2FA) kullanın. Ayrıca, oltalama (phishing) girişimlerini ve sahte e-postaları gelen kutusuna düşmeden engelleyen kurumsal güvenlik çözümlerinden faydalanın.
BALİNA AVI YÖNETİCİLERİ HEDEF ALIYOR
Balina avı siber saldırısı, kurumsal yönetim ekibinin üst düzey bir üyesini hedef alan bir saldırı türü. Diğer siber saldırı yöntemlerinden en önemli farkı hedefte olanların üst düzey yöneticiler olmaları. Siber güvenlik şirketi ESET'in paylaştığı bilgilere göre, balina avı, sıradan çalışanlara göre daha dar bir alanı hedeflediği için siber saldırganlara daha ilgi çekici geliyor. Üst düzey yöneticiler (C-suite dâhil) genellikle üç temel özelliğiyle öne çıkıyorlar. Zamanları kısıtlıdır yani kimlik avı e-postasına tıklayabilir, kötü amaçlı bir eki açabilir veya sahte bir transfer talebini düzgün bir şekilde incelemeden onaylayabilirler. Zaman kazanmak için çok faktörlü kimlik doğrulama (MFA) gibi güvenlik kontrollerini kapatabilir veya atlayabilirler. Çevrimiçi ortamda oldukça görünürler. Bu, tehdit aktörlerinin, astlarından veya asistanlarından geliyormuş gibi görünen e-postalar gibi ikna edici sosyal mühendislik saldırıları oluşturmak için bilgi toplamasına olanak tanır. Son derece hassas ve kazançlı kurumsal bilgilere erişme ve büyük miktarlı para transferlerini onaylama veya talep etme yetkisine sahiptir.
BİR BALİNA AVI SALDIRISI NASIL GÖRÜNÜR?
Normal bir spearphishing veya BEC saldırısı gibi, balina avı saldırısının da başarılı olması için belirli bir hazırlık gerekir. Bu, tehdit aktörlerinin hedefleri hakkında ayrıntılı keşif yapma olasılığının yüksek olduğu anlamına gelir. Sosyal medya hesapları, şirket web sitesi, medya röportajları ve önemli videolar dâhil olmak üzere, onlara yardımcı olacak kamuya açık bilgilerin eksiği olmamalıdır. Temel bilgilerin yanı sıra kilit alt çalışanlar ve meslektaşlar hakkında bilgiler veya sosyal mühendislik için bahane olarak kullanılabilecek kurumsal bilgiler, örneğin birleşme ve satın alma faaliyetleri veya şirket etkinlikleri hakkında bilgiler de öğrenmek isteyeceklerdir. Bu, tehdit aktörünün kişisel çıkarlarını ve nihai hedef "balina"yı taklit etmekse tehdit aktörünün kişisel ilgi alanlarını ve hatta iletişim tarzını anlamasına da yardımcı olabilir.
SOSYAL MÜHENDİSLİK YÖNTEMLERİ KULLANILIYOR
Bu bilgileri elde ettikten sonra, saldırgan genellikle bir spearphishing veya BEC e-postası hazırlar. Bu, büyük olasılıkla güvenilir bir kaynaktan gönderilmiş gibi görünen, sahte bir e-posta olacaktır. Ayrıca alıcının karar verme sürecini hızlandırması için klasik sosyal mühendislik taktiği olan aciliyet yaratma yöntemi kullanılacaktır. Nihai hedef bazen kurbanı, giriş bilgilerini ifşa etmeye veya farkında olmadan bilgi hırsızlığı amaçlı kötü amaçlı yazılım ve casus yazılım yüklemeye ikna etmektir. Bu kimlik bilgileri, paraya çevrilebilir kurumsal sırlara erişmek için ya da balina kimliğine bürünerek daha küçük balıkları büyük para transferleri yapmaya ikna etmek için astlarına BEC saldırıları başlatarak e-posta hesaplarını ele geçirmek için kullanılabilir. Alternatif olarak dolandırıcı, fon transferini onaylamaları için onları kandırmak amacıyla "balina"nın patronu gibi de davranabilir.
YAPAY ZEKÂ BALİNA AVI KURALLARINI DEĞİŞTİRDİ
Ne yazık ki yapay zekâ bu görevleri kötü niyetli kişiler için daha da kolaylaştırıyor. Kurbanları keşfetmek için hedefler hakkında büyük miktarda veri toplamak üzere yapay zekâ araçlarından yararlanabilirler. Kusursuz doğal dilde ikna edici e-postalar veya metinler oluşturmak için üretken yapay zekâ (GenAI) kullanabilirler. Bu araçlar, yararlı bağlam eklemek veya gönderenin yazım stilini taklit etmek için bile kullanılabilir. GenAI, hedefleri para transferi yapmaya ikna etmek için derin sahtecilik teknolojisini son derece ikna edici oltalama saldırılarında kullanmak hatta üst düzey yöneticileri taklit eden videolar oluşturmak için kullanılabilir. Büyük bir BEC saldırısı, milyonlarca dolarlık gelir kaybına neden olabilir. Hassas kurumsal verilerin ihlali ise yasal cezalar, toplu davalar ve operasyonel aksaklıklara yol açabilir. Şirketler için itibar kaybı daha da kötü olabilir. Daha kişisel bir açıdan bakıldığında bu tür olayların ardından kandırılan yöneticiler genellikle üstleri tarafından günah keçisi ilan edilir.
SALDIRILARIN ÖNÜNE NASIL GEÇİLEBİLİR?
Güvenlik ekipleri, spearphishing ve BEC saldırılarının risklerini azaltmaya yardımcı olmak için çeşitli yöntemler kullanabilir. Ancak kuralların kendileri için geçerli olmadığını düşünen üst düzey yöneticilerle karşı karşıya kaldıklarında bu yöntemler her zaman başarılı olmaz. Bu nedenle, simülasyonları içeren yöneticiye özel eğitim alıştırmaları çok önemlidir. Bu alıştırmalar, son derece kişiselleştirilmeli ve deepfake video veya ses dâhil olmak üzere en son tehdit aktörlerinin TTP'lerini içeren kısa ve yönetilebilir dersler şeklinde olmalıdır. Bunlar, iyileştirilmiş güvenlik kontrolleri ve süreçleriyle desteklenmelidir. Buna, büyük meblağlı fon transferleri için sıkı bir onay süreci dâhil edilebilir; bu süreçte iki kişinin imzası veya alternatif bir güvenilir kanal aracılığıyla doğrulama gerekebilir.
YAPAY ZEKÂ SAVUNMANIN BİR PARÇASI OLABİLİR
Yapay zekâ araçları da ağ savunucularına yardımcı olabilir. Şüpheli iletişim kalıplarını, gönderenleri ve içeriği tespit etmek için tasarlanmış yapay zekâ tabanlı e-posta güvenliğini göz önünde bulundurun. Ayrıca potansiyel olarak kötü niyetli aramaları gerçek zamanlı olarak işaretlemek için deepfake algılama yazılımları da mevcut. Sıfır Güven yaklaşımı da yararlı bir direnç sağlayabilir. En az ayrıcalık ve tam zamanında erişim uygulayarak yöneticilerin erişebileceği bilgileri en aza indirir ve oturum açma bilgilerinin varsayılan olarak asla güvenilir olmamasını sağlar. Kuruluşunuz kamuya açık olarak paylaştığı kurumsal bilgilerin türünü sınırlamaya başlamak isteyebilir. Yapay zekânın her yerde olduğu bir dünyada, bu tür bilgileri bulma ve silah olarak kullanma araçları artık azınlığın değil, çoğunluğun elindedir.
SAHTE BT ÇALIŞANLARI ŞİRKETLERE SIZIYOR
Kendilerine BT uzmanı görüntüsü veren sahte çalışanlar, deepfake görüntüler, sahte kimlikler ve gelişmiş sosyal mühendislik yöntemleriyle şirketlere sızıyor. Şirketlere sızan bu kişiler, kuruluşların kritik sistemlerine erişim sağlayarak önemli güvenlik riskleri oluşturuyor. ESET raporları, buna bir örnek olarak son dönemde hızla artan Kuzey Kore bağlantılı sahte BT çalışanı vakalarına ilişkin uyarılarda bulunuyor.
Kuzey Koreli çalışanların sahte kimliklerle iş bulmak için kullandıkları yöntemler oldukça gelişmiş durumda: Kuruluşun bulunduğu ülkeye uygun kimlikler oluşturuyor veya çalıyorlar. Sosyal medya, geliştirici platformları ve e-posta hizmetlerinde gerçekçi dijital profiller kuruyorlar. İşe alım görüşmelerinde deepfake görüntüler, yüz değiştirme ve ses değiştirme yazılımlarıyla kimliklerini gizleyebiliyorlar. Aracılar; freelance platformlarına kayıt açma, banka hesabı temin etme, SIM kart sağlama ve sahte kimliğin doğrulanmasına destek verme gibi süreçlerde kritik rol oynuyor. Şirket tarafından gönderilen dizüstü bilgisayarlar, işe alımın ardından başka ülkelerde kurulan "laptop çiftliklerine" yerleştiriliyor. Operatörler bu cihazlara VPN, proxy, uzaktan izleme ve sanal sunucular üzerinden bağlanarak gerçek konumlarını gizliyor. Bu çalışanların kritik sistemlere erişim sağlaması, hassas verilerin çalınması, sistemlerin sabotaj edilmesi veya fidye yazılımı için zemin hazırlanması gibi ciddi sonuçlar doğurabiliyor.
İŞE ALIM SÜRECİNDE DİKKAT EDİLMESİ GEREKENLER
SİBER CASUSLUK VE FİDYE YAZILIMLARI ÜRETİMİ FELCE UĞRATIYOR
Üretim sektörü, birden fazla riski aynı anda yönetmek zorunda olan hassas iş alanlarından birisi konumunda. Kesinti sürelerine karşı toleransı son derece düşük olan bu sektör, karmaşık ve geniş tedarik zincirlerinin merkezinde yer alıyor. Rekabet avantajı ise çoğunlukla tescilli tasarımlar ve ticari sırlar gibi yüksek değerli fikri mülkiyetlere dayanıyor. Bu özellikler, üretim şirketlerini siber suçlular için cazip hedefler hâline getiriyor. ESET, üretim sektöründeki kurumları, bu alanda görev yapan BT ve güvenlik liderlerini artan tehditler konusunda uyararak siber güvenlik önlemlerinin nasıl güçlendirilebileceğine yönelik stratejik öneriler paylaşıyor.
Siber saldırılar giderek daha karmaşık, sofistike ve acımasız hâle geldi. Tehdit aktörleri genellikle teknik istismarları sosyal mühendislik ve kimlik bilgisi hırsızlığı ile birleştirir ve saldırıdan önce uzun süre tespit edilmeden kalarak istihbarat toplar ve sistemleri haritalandırır. Son yıllarda meydana gelen bir dizi yüksek profilli fidye yazılımı ihlali, risklerin yüksek olduğunu doğruluyor. Dijital şantajcılar, üretim sektörünü hedeflerine almış durumda. IBM tarafından paylaşılan verilere göre, üretim sektörü geçen yıl dünya çapında en çok hedef alınan sektör oldu.
Eski teknolojiler, endüstriyel kontrol sistemleri ve robotik gibi bağlı operasyonel teknolojiler birçok imalatçının saldırı yüzeyini genişletti. Halka açık uygulamalar, geçerli hesaplar ve harici uzaktan hizmetlerin istismar edilmesi, en yaygın ilk erişim vektörleri oldu. Sunucu erişimi (%16) ve kötü amaçlı yazılım-fidye yazılımı (%16) en sık gözlemlenen eylemlerdi, bu da saldırganların ana hedeflerinin operasyonel kesinti ve finansal şantaj olduğunu gösteriyor. Gasp, veri hırsızlığı, kimlik bilgisi hırsızlığı ve itibar kaybı, ihlal edilen üreticiler için en büyük etkilerdi.
Verizon, sektördeki doğrulanmış ihlallerin 2025 yılında yıllık yüzde 89 arttığını ve binden az çalışanı olan KOBİ'lerin ihlal edilen kuruluşların yüzde 90'ından fazlasını oluşturduğunu belirtiyor. İhlallerin beşte birinin casuslukla ilgili nedenlerden kaynaklandığını ortaya koyuyor; bu oran bir önceki yıl sadece %3 idi. Hassas planlar, raporlar ve e-postalar en sık çalınan veri türü oldu ve bu da IP'ye yönelik riskin basit bir şantajın ötesine geçtiğini gösteriyor. Bununla birlikte, üretim sektöründeki ihlallerde kötü amaçlı yazılımların varlığı, fidye yazılımları ve en yaygın tehdit modeli olarak "Sistem İhlali"nin tercih edilmesi nedeniyle bu dönemde yüzde 50'den yüzde 66'ya yükselmiştir. Bu, hedeflerine ulaşmak için "kötü amaçlı yazılım veya hackleme"yi kullanan karmaşık saldırıları ifade ediyor.
PDF'TEN TEHLİKEYE GİDEN YOL
Çevrimiçi ve ücretsiz dosya dönüştürücüler, kullanıcıların en sık başvurduğu dijital hizmetlerden biri hâline geldi. PDF'ten Word'e, MP4'ten MP3'e ya da JPG'den PNG'ye. Ancak bu pratik araçların ardında ciddi siber güvenlik riskleri de bulunuyor. ESET, kullanıcıları ücretsiz dosya dönüştürücüler yoluyla yayılan kötü amaçlı yazılımlar ve dolandırıcılık girişimlerine karşı da uyarıyor.
Dijitalleşmenin hız kazandığı günümüzde, dosya biçimlerini dönüştürme ihtiyacı her zamankinden daha yaygın hâle geldi. Özellikle eğitim, iş ve içerik üretimi gibi alanlarda, dosyaların farklı biçimlere çevrilmesi, bilgiye erişim ve paylaşım kolaylığı açısından kritik bir işleve sahip. En çok dönüştürülmek istenen dosya türleri arasında ilk sırayı PDF formatı alıyor. Özellikle resmi belgelerin düzenlenebilir hâle getirilmesi amacıyla PDF'ten Word veya Excel'e dönüştürme işlemleri yaygın. Sağladıkları kolaylıklara rağmen bu ücretsiz dönüştürücülerin ciddi siber güvenlik riskleri barındırdığı da göz ardı edilmemeli. ESET Türkiye Ürün ve Pazarlama Müdürü Can Erginkurban; "Ücretsiz hizmet sağlayan dosya dönüştürücü platformlar, çoğu zaman masum görünse de siber suçlular için verimli birer tuzak hâline gelebiliyor. Kötü amaçlı yazılımlar, sahte formlar ve reklam yazılımları aracılığıyla kullanıcıların verileri ele geçiriliyor, sistemleri tehlikeye atılıyor" diyor.
Popüler anahtar kelimelerle arama motorlarında üst sıralarda çıkan bazı dosya dönüştürücü siteler, kullanıcıyı hedefleyen zararlı yazılımlar içerebiliyor. Bu siteler, dosya dönüştürme işlemini gerçekleştiriyor gibi görünse de indirilen dosyanın içine gizlenmiş kötü amaçlı yazılımlar sayesinde cihazlara sızabiliyor. Bu platformlar üzerinden kullanıcının cihazına casus yazılım yüklenebilir, tarayıcı eklentileriyle çevrimiçi davranışlar izlenebilir, kimlik avı saldırılarıyla e-posta, kredi kartı, sosyal medya bilgileri toplanabilir. Hatta hassas ve kritik belgelerdeki kişisel ya da finansal veriler kopyalanabilir.
GÜVENLİ DOSYA DÖNÜŞTÜRME ÖNERİLERİ
ESET Türkiye Ürün ve Pazarlama Müdürü Can Erginkurban, "İnternette karşılaştığınız her ücretsiz hizmet güvenli değil. ESET olarak popüler çevrimiçi dosya dönüştürücüler arasında kötü amaçlı yazılım yayanların bulunduğunu tespit ettik. Yayımladığımız raporlar aracılığıyla kullanıcıları risklere karşı uyarılarımızı paylaşıyoruz. Bilinçli kullanıcı davranışı, güçlü güvenlik yazılımları ve güvenilir kaynak seçimi, siber tehditlere karşı en etkili kalkan olmaya devam ediyor" diyerek şu önerilerde bulunuyor:
KÜRESEL ÜRETİMDE FİDYE YAZILIMI TEHDİDİ: POTANSİYEL KAYIP 18 MİLYAR DOLAR
Kaspersky, VDC Research iş birliğiyle yaptığı açıklamada, 2025'in ilk üç çeyreğinde üretim kuruluşlarına yönelik fidye yazılımı saldırılarının 18 milyar dolardan fazla kayba yol açtığını duyurdu. Bu rakam, yalnızca üretim hattının durması nedeniyle iş gücünün boşta kalmasının doğrudan maliyetini yansıtıyor; operasyonel ve finansal etkiler ise çok daha yüksek olabiliyor.
Tahminler, APAC, Avrupa, Orta Doğu, Afrika, BDT ve LATAM bölgelerinde, fidye yazılımı girişimlerinin tespit ve önlenme oranı, her bölgede toplam üretim kuruluşu sayısı, gerçek saldırılarda ortalama kesinti süresi, kuruluş başına ortalama çalışan sayısı ve ortalama saatlik ücret esas alınarak yapıldı.
Kaspersky Security Network verilerine göre, Ocak-Eylül 2025 döneminde üretim sektöründe fidye yazılımı tespitlerinde bölgesel sıralama şu şekilde gerçekleşti: Orta Doğu (%7) ve Latin Amerika (%6,5) ilk sırada yer alırken; APAC (%6,3), Afrika (%5,8), BDT (%5,2) ve Avrupa (%3,8) bu sıralamayı izledi. Bu saldırıların tamamı Kaspersky çözümleri tarafından engellendi. Aşağıdaki potansiyel zarar tahmini, bu saldırılar başarılı olsaydı oluşabilecek finansal etkiyi gösteriyor.
Fidye yazılımı üretim tesislerini hedef aldığında, üretim hatları durur ve bu durum, hem iş gücünün boşta kalması nedeniyle anlık gelir kaybına hem de üretimdeki azalma nedeniyle uzun vadeli eksikliklere yol açıyor. Tedarik zinciri aksaklıkları, itibar kaybı ve kurtarma masrafları gibi ek faktörler göz önüne alındığında, gerçek işletme kayıpları çok daha yüksek olabiliyor.
VDC Research, Endüstriyel Otomasyon ve Sensörler Araştırma Direktörü Jared Weiner, "Araştırmamız, fidye yazılımının dünya genelindeki üretim sektöründe yaratabileceği finansal etkiyi tahmini olarak ortaya koyuyor. Üretim ortamlarının giderek karmaşıklaşması, uzmanlık açıklarının genişlemesi ve sürekli değişen iş gücü dinamikleri, çoğu kuruluşun siber güvenliği etkin bir şekilde yönetmesini zorlaştırıyor. Ancak bu konuda başarısız olmak, hem finansal kayıplara hem de itibar zedelenmesine yol açabilir. Etkin bir BT, OT ve IIoT koruması için güvenilir siber güvenlik sağlayıcılarıyla iş birliği yapmak kritik önem taşıyor" diyor.
Kaspersky GReAT, Rusya ve BDT Araştırma Merkezi Başkanı Dmitry Galov ise konuya ilişkin şunları söylüyor: "Hiçbir bölge fidye yazılımından muaf değil; ister Orta Doğu, LATAM, APAC, BDT, Afrika ya da Avrupa olsun, tüm üretim merkezleri sürekli hedef alınıyor. Daha önce tehdit aktörleri tarafından göz ardı edilebilecek orta ölçekli üreticiler de artık hedefte çünkü güvenlik bütçeleri daha küçük ve tedarik zinciri aksaklıklarının etkisi çoğu kişinin tahmin ettiğinden daha büyük olabiliyor. Üretim sektörü ve diğer tüm kuruluşlar, güvenilir ve kanıtlanmış savunma sistemlerine ve sürekli kullanıcı eğitimi programlarına ihtiyaç duyuyor."
BÜYÜK HAVA YOLU MARKALARININ KİMLİĞİNE BÜRÜNÜYORLAR
Kaspersky araştırmacıları, saldırganların Amsterdam Schiphol, Lufthansa, Emirates Airlines, Qatar Airways, Etihad Airways gibi önde gelen hava yolu şirketleri ve havalimanlarının kimliğine bürünerek şirketleri sahte tedarikçi ve iş ortaklığı yazışmalarına çekmeye çalıştığı yeni bir e-posta dolandırıcılığı dalgasını ortaya çıkardı. Bu yöntemle dolandırıcılar hedef aldıkları kurumların mali kaynaklarını ele geçirmeyi hedefliyor. Verilere göre, bu dolandırıcılık yönteminde gözle görülür bir artış yaşanıyor. Söz konusu e-postalar genellikle büyük hava yolu şirketlerinin satın alma departmanlarından gönderilmiş gibi görünüyor. Yeni projeler başlattıklarını ve tedarikçi ya da yüklenici aradıklarını iddia eden bu mesajlara yanıt veren kurumlara, dolandırıcılar sahte tedarikçi kayıt formları veya gizlilik sözleşmeleri gibi belgeler gönderiyor. Belgeler, profesyonel bir izlenim yaratacak şekilde hazırlanıyor. Hedefteki kuruluşlardan ayrıca birkaç bin ABD doları tutarında "Zorunlu İade Edilebilir Katılım Depozitosu" adı altında bir ödeme talep ediliyor. Dolandırıcılar bu ödemeyi, "iş ortaklığı sürecinde öncelikli konum elde etmenin" bir gerekliliği olarak gösteriyor ve "ortaklık kurulduğunda" iade edileceğini belirtiyor.
Kaspersky Kıdemli Spam Analisti Anna Lazaricheva konuyla ilgili olarak, "Dolandırıcılar, meşru iş yazışmalarını ustalıkla taklit ediyor. Dünyaca tanınan hava yolu markalarının kimliğine bürünerek, hem markaların güvenilirliğinden hem de hedefledikleri şirketlerin iş birliği arzusundan faydalanıyorlar. Paylaşılan belgeler zararlı yazılım içermediğinden, yalnızca sahte oldukları için temel güvenlik kontrollerini aşabiliyor ve deneyimsiz kullanıcılar tarafından kolayca gerçek sanılabiliyor" diyor ve korunmak için şu tavsiyelerde bulunuyor:
"Her zaman göndereni doğrulayın: Alan adı ve iletişim bilgilerini mutlaka kontrol edin. Şüphe durumunda, şirketle doğrudan resmi kanallar üzerinden iletişime geçin. Depozit taleplerine dikkat edin: Meşru kurumlar, tedarikçi kaydı için ön ödeme talep etmez. Belgeleri dikkatle inceleyin: Logolarda, dil kullanımında veya biçimlendirmede küçük tutarsızlıklar sahteciliğin işareti olabilir. Çalışanları bilinçlendirin: Satın alma ve finans ekiplerini dolandırıcılık yöntemleri konusunda eğitin. Gelişmiş güvenlik çözümleri kullanın."