Gelecegi yazanlar logo

Bloga geri dön

Defansif Güvenlik

Siber Saldırıların Arka Planı: Siber Suç Ekosistemi Nasıl İşliyor? | Geleceği Yazanlar

Siber saldırılar bireysel eylem değil; Access Broker'lardan kripto aklayıcılara kadar rollere ayrılmış, $8 trilyonluk küresel bir ekosistem. Bu yazımızda fidye yazılımları, veri sızıntıları ve durdurulamayan bu yapının sistematik işleyişini, siber saldırı operasyon zincirini ve modern SOC/IR ekiplerine düşen kritik görevleri derinlemesine inceliyoruz.
Blog image

Siber Saldırıların Arka Planı: Siber Suç Ekosistemi Nasıl İşliyor?


Dışarıdan bakıldığında siber saldırılar genellikle bir hacker’ın bilgisayar başında yaptığı bireysel eylemler gibi görünür. Oysa gerçek dünyada işler bundan çok daha organize ve sistemli ilerliyor. Bugün fidye yazılımlarından veri sızıntılarına kadar yaşanan birçok saldırı, kendi içinde rollere ayrılmış kişilerden ve gruplardan oluşan, milyarlarca dolarlık bir siber suç ekosisteminin parçasıdır.

Tıpkı klasik yeraltı ekonomileri gibi, siber suç dünyasında da bilgi sızdıranlar, saldırı aracı geliştirenler, erişim satanlar ve para aklayanlar gibi görev paylaşımı yapan yapılar vardır. Bu makalede, bu ekosistemin nasıl işlediğini, kimlerin hangi rollerde olduğunu ve neden durdurulamadığını adım adım anlatacağız.



1. Siber Suç Ekosisteminin Yapısı

Siber suç dünyasında her saldırı, farklı rollere bölünmüş kişilerin iş birliğiyle gerçekleşir. İşte bu yapının temel aktörleri:


  • Access Broker’lar (Erişim Satıcıları): Şirket ağlarına sızıp RDP, VPN ya da sistem erişim bilgilerini dark web’de satışa sunanlar.
  • Malware Geliştiricileri: Fidye yazılımlar, bilgi çalan trojanlar ve uzaktan yönetim araçları (RAT) geliştiren teknik kişiler.
  • Phishing Kit Sağlayıcıları: Sahte banka, sosyal medya ya da kurumsal siteler için hazır phishing sayfaları ve e-posta şablonları satanlar.
  • Data Broker’lar: Çalınan veri setlerini organize edip satanlar.
  • Ransom Negotiator’lar: Fidye yazılım saldırısına uğrayan şirketlerle pazarlık yapanlar.
  • Kripto Para Aklayıcıları: Kripto parayla alınan fidye ödemelerini mixing servisleri ve coin swap yöntemleriyle dolaştırıp izleri kaybettiren kişiler.


Bu yapı, siber suçun artık sadece tek kişilik hacker eylemleri değil, organizasyon şeması olan bir yeraltı endüstrisi haline geldiğini gösteriyor.

 


2. Siber Saldırı Operasyonlarının İşleyiş Zinciri

Siber saldırılar, sandığımız gibi tek bir hacker’ın bilgisayar başında yaptığı eylemler değil; sistematik ilerleyen, planlı ve rol paylaşımı yapılmış operasyonlardır. Her aşama için belirlenmiş roller ve görevler bulunur. İşte bu işleyiş:

  • Bilgi Toplama (Recon):
  • Hedef kurum hakkında internette açıkta bulunan IP adresleri, domain kayıtları, sosyal medya hesapları ve uygulama versiyonları gibi veriler toplanır. Shodan ve Censys gibi araçlar kullanılarak sistemlerin internet üzerindeki açıklıkları taranır.
  • İlk Erişim (Initial Access):
  • Bilgiler toplandıktan sonra en zayıf nokta hedef alınır. Çoğunlukla phishing e-postaları, zayıf parola denemeleri veya bilinen sistem açıkları kullanılır.
  • Erişim Satışı:
  • Sisteme giren saldırgan, doğrudan işlem yapmak yerine bu erişimi dark web forumlarında satışa çıkarabilir. Özellikle Access Broker’lar, bu tür bilgileri dolar bazında satıp başkalarının kullanmasına izin verir.
  • Lateral Movement:
  • Ağa sızan saldırgan, ilk girdiği sistemle yetinmez. Kritik sistemlere ulaşmak için ağda hareket eder. Burada Pass-the-Hash, Remote Service bağlantıları gibi yöntemler kullanılır.
  • Malware Yükleme:
  • Kritik noktalara ulaşıldığında, bilgi çalan yazılımlar ya da fidye yazılımları sisteme yüklenir.
  • Veri Çalma ve Şifreleme:
  • Elde edilen veriler dışarı aktarılır ya da sistemdeki dosyalar şifrelenir. Bu işlem hızlıca yapılır çünkü saldırgan fark edilme riskine karşı zamanla yarışır.
  • Fidye Talebi ve Pazarlık:
  • Saldırgan, şifrelenen verilerin açılması veya sızdırılmaması karşılığında fidye talep eder. Dark web’de özel iletişim panelleri kurarak kurumla pazarlık yürütür.
  • Kripto ile Ödeme ve Aklama:
  • Fidye ödemesi çoğunlukla Bitcoin veya Monero gibi izlenmesi zor kripto paralarla yapılır. Sonrasında mixing servisleri ve coin swap işlemleriyle paranın izi kaybettirilir.


Bu zincir, her halkasında iz bırakır ve kritik anlar barındırır. SOC ekipleri, bu işleyiş zincirinin her aşamasında saldırıyı henüz başlamadan tespit etmek, anlık veri akışlarını analiz etmek ve saldırı izlerini hızlıca ortaya çıkarmakla yükümlüdür. Özellikle lateral movement(yanal hareket), veri dışarı çıkarma ve malware yükleme anlarında log korelasyonu, anomali tespiti ve threat intelligence entegrasyonu sayesinde saldırının hızını kesip etkisini minimize edebilir. Zincirin herhangi bir halkasında yapılacak doğru müdahale, tüm operasyonu durdurmak için önemli bir fırsat sunar.



3. Siber Suç Endüstrisinin Ekonomik Büyüklüğü

Siber suç dünyası artık küçük gruplar veya bireysel hacker’lar değil, organize yapılar halinde milyarlarca dolarlık yasadışı bir ekonomidir. 2024 yılı itibarıyla siber suç endüstrisinin büyüklüğü yaklaşık 8 trilyon dolar seviyesine ulaşmıştır. Bu, dünyanın en büyük üçüncü ekonomisi kadar büyüktür.


  • Cybersecurity Ventures’a göre 2025’te bu rakam 10,5 trilyon dolara ulaşacak.
  • 2023’te fidye yazılımı saldırılarından elde edilen gelir 1,5 milyar dolar.
  • Dark web’de satılan erişim bilgileri, veritabanları ve zararlı yazılım kitleri günlük 20 milyon dolar hacminde işlem görmektedir.


Endüstri Haline Gelmesinin Nedenleri:


  • Kripto paraların yaygınlaşması, özellikle Bitcoin ve Monero, fidye ödemelerini ve kara para aklamayı kolaylaştırıyor.
  • Anonim ve kapalı forumlar, erişim satışından veri ticaretine kadar tüm işlemleri referanslı, üyelik sistemli dark web platformlarında gerçekleştiriyor.
  • Hizmet olarak saldırı (RaaS - Ransomware as a Service) modeli yaygın. Teknik bilgisi olmayanlar bile fidye yazılımını kiralayıp saldırı düzenleyebiliyor.
  • Örneğin “Black Basta” ve “LockBit” gibi gruplar, saldırganlara yönetim panelleri sunup, elde edilen gelirden pay alıyor.



SOC ve Güvenlik Operasyonları Üzerindeki Etkisi:


  • SOC ekipleri, daha fazla gece saatlerinde başlayan saldırı analizleri yapmak zorunda kalıyor. Çünkü saldırganlar genellikle sistem yöneticilerinin olmadığı zamanları tercih ediyor.
  • Anlık log ve telemetry verisi işleme yükü artıyor. Özellikle lateral hareket ve veri dışarı çıkarma aşamalarında log akışı zirve yapıyor.
  • Threat intelligence kaynakları ve dark web monitoring hizmetleri SOC operasyonlarının vazgeçilmez parçaları haline geliyor.


2024’te dünya genelinde büyük kurumların %60’ı SOC’larında full-time Threat Intelligence Analyst pozisyonu açtı. Çünkü siber suç dünyasında neler olup bittiğini takip etmeden sadece alarm kapatmak yetersiz kalıyor.


4. Neden Durmuyorlar?

Peki bu kadar devlet baskısı, kolluk kuvveti operasyonu ve uluslararası yaptırıma rağmen bu siber suç yapıları nasıl hala ayakta kalıyor ve büyüyebiliyor? Aslında burada devreye hem ekonomik, hem teknik, hem de sosyopolitik nedenler giriyor:


  • Yasal Riskin Düşüklüğü:
  • Fiziksel suçlar gibi, siber suçlarda da yakalanma riski önemli. Ancak 2024 verilerine göre siber suç vakalarının sadece %0,5’i tespit edilip mahkeme sürecine taşınabiliyor.
  • Anonimlik ve Kripto Para Avantajı:
  • Dark web üzerinden erişim satışı, veri alışverişi ve fidye pazarlığı tamamen anonim yürütülüyor. Kripto para mixing servisleriyle paranın izi kaybettirilebiliyor.
  • Hizmet Olarak Siber Suç (Crime-as-a-Service):
  • Ransomware as a Service, Phishing Kit as a Service gibi sistemlerle teknik bilgisi olmayan kişiler bile saldırı düzenleyebiliyor.
  • Uluslararası Siber Güvenlik Boşlukları:
  • Ülkeler arası veri saklama, log erişimi ve adli iş birlikleri birbirinden çok farklı. Bu da saldırganların 5-6 farklı ülkede dağınık altyapılar kurmasını kolaylaştırıyor.
  • Kârlılık ve Düşük Maliyet:
  • Düşük operasyon maliyeti ve yüksek kazanç sayesinde bu sektör cazibesini koruyor.


SOC Etkisi ve Operasyonel Yansıma:

Bu büyüyen siber suç endüstrisi, SOC operasyonlarının da doğasını değiştirmiş durumda. Artık kurumlar, sadece log ve alarm takibiyle yetinemiyor. 7/24 aktif Threat Intelligence ve Dark Web Monitoring süreçleri zorunlu hale gelirken, Ransomware, Phishing ve Data Leak vakalarının otomasyonla hızlı sınıflandırılması, uluslararası C2-IP reputation listelerinin anlık güncellenmesi ve saldırıların arkasındaki finansal-ticari motivasyonun anlaşılması SOC ekiplerinin asli sorumlulukları arasında. Modern SOC’lar yalnızca teknik iz sürmeyip; tehdidin hangi suç ağıyla bağlantılı olduğunu, ödeme yollarını ve siber suç trendlerini de aktif izleyip analiz etmek zorunda.



5. Fidye Saldırısı Sonrası Müzakere ve Olay Müdahalesi

Fidye yazılım saldırıları, yalnızca sistemleri kilitleyip verileri şifrelemekle kalmaz; aynı zamanda şirketleri yoğun zaman baskısı ve stres altında müzakere süreçlerine de sürükler. 2024 verilerine göre:


  • Fidye saldırısına uğrayan kurumların %35’i fidye ödemeyi kabul ediyor.
  • Bu ödemelerin %70’ten fazlası Bitcoin ve Monero gibi anonim kripto para birimleriyle gerçekleştiriliyor.


Fidye ödemeye karar verilmesi durumunda kurumlar çoğunlukla;

  • Hukuk müşavirliği
  • Bilgi Güvenliği ekipleri
  • Siber sigorta şirketleri
  • Ve bağımsız fidye müzakere uzmanları (Ransom Negotiator) ile birlikte hareket ediyor.

 

Müzakere Süreci Nasıl İşliyor?

  1. Fidye talebi, şifrelenen sistemlerde bırakılan notlar veya dark web üzerindeki saldırgan portalları üzerinden iletiliyor.
  2. Kurum, talep edilen miktarı, verinin içeriğini ve sızdırılma riskini değerlendiriyor.
  3. Ödeme kararı alınırsa, genellikle profesyonel fidye müzakereciler devreye giriyor ve fidye miktarını düşürmeye çalışıyor.
  4. Bu süreçte SOC ve IR ekipleri, saldırının sistemdeki izlerini sürerken, sistem iyileştirmesi ve veri sızıntısı riskini minimize etmeye çalışıyor.


 Olay Müdahale (Incident Response) Sürecinde Yapılanlar

Fidye saldırısı sonrası IR ekipleri şu aşamaları yürütüyor:

  • Saldırının kaynağı ve bulaşma yöntemi tespit edilir.
  • Etki analizi yapılır: Hangi sistemlerin, verilerin ve iş süreçlerinin etkilendiği belirlenir.
  • Elde edilen IOC (Indicator of Compromise) ve TTP (Tactics, Techniques, and Procedures)’lerle diğer sistemlerde bulaşma olup olmadığı kontrol edilir.
  • Yedeklerden veri kurtarma ve sistem izolasyonu sağlanır.
  • Post-incident monitoring (saldırı sonrası izleme) başlatılır.

 2023 Verizon DBIR raporuna göre:

  • Ortalama bir fidye saldırısında şifreleme süresi 3 saat 41 dakika.
  • Kurumların %92’si saldırıyı ancak şifreleme tamamlandıktan sonra fark ediyor.


Bu sebeple SOC ekipleri için log korelasyon hızının artırılması, anlık anomali tespiti ve early-warning sistemlerinin devreye alınması artık vazgeçilmez hale geldi.

Olay Müdahale ve Müzakere Sürecinin Operasyonel Yansıması

Fidye saldırısı anında, SOC ve IR ekipleri yalnızca zararlı yazılımı izole etmekle kalmaz. Olay müdahale ekibi, saldırının detaylı izini sürerken müzakere sürecine teknik veri sağlama sorumluluğunu da üstlenir.

Özellikle IR ekibi;

  • Şifrelenen ve çalınan verilerin türünü ve kurum için önem derecesini belirler.
  • Çalınan verilerin dark web’e sızıp sızmadığını aktif olarak izler.
  • Saldırının sistem üzerindeki iş sürekliliği ve operasyonel etkisini raporlar.
  • Fidye ödemesi yapılacaksa, sistemde arka kapı (backdoor) bırakılıp bırakılmadığını kontrol eder.
  • Ödeme sonrası dark web ve kripto para hareketlerini izleyerek, yeni bir saldırı riskine karşı sistemin temizliğini sağlar.


Bu süreç, fidye miktarı ve teslim süresiyle ilgili müzakerelerde en önemli veri kaynağıdır. IR ekibinin doğru ve hızlı analizi, müzakere masasında şirketin lehine fiyat düşürme ve zaman kazanma avantajı sağlar.

2023 verilerine göre fidye ödeyen kurumların %20’sinde veriler yine de dark web’e satılmış.

Bu nedenle IR ve SOC ekiplerinin sadece şifre çözülmesini değil, saldırganın dark web bağlantılarını ve ikinci dalga saldırı ihtimallerini de canlı izleyerek süreci yönetmesi kritik önem taşıyor.

Özetle fidye saldırıları, teknik müdahalenin yanı sıra operasyonel süreklilik, hukuki süreç yönetimi ve itibar yönetimi gibi çok boyutlu kriz yönetimi süreçlerini beraberinde getiriyor.

SOC ve IR ekipleri, bu süreçte sadece sistemleri izole eden teknik ekipler değil; aynı zamanda karar masasına doğru istihbarat taşıyan, müzakereleri şekillendiren ve saldırganın finansal motivasyonunu çözen kritik aktörlerdir.

Kurumsal güvenlik yapıları, bu işleyişin hem teknik hem ticari hem de hukuki boyutunu aynı anda yönetebilen esnek ve hızlı SOC/IR operasyonlarına sahip olmalıdır.


6. Sonuç ve Günlük Hayat Yansımaları

2024 itibarıyla her 11 saniyede bir fidye yazılım saldırısı gerçekleşiyor. Veri sızıntılarının %65’i dark web’de satışa çıkarılıyor. SOC operasyonları, kurum IT bütçesinin ortalama %23’ünü tüketiyor.

Fidye grupları enerji, sağlık gibi kritik altyapıları da tehdit ediyor. 2023’te ABD’de Colonial Pipeline saldırısı akaryakıt krizine, Birleşik Krallık’ta NHS saldırısı ameliyatların ertelenmesine yol açtı.

NATO ve AB Siber Güvenlik Ajansı 2024 raporuna göre siber suçlar, terörizm kadar önemli bir tehdit haline geldi.


Siber saldırılar, bireysel hacker eylemleri değil, milyarlarca dolarlık organize suç operasyonlarıdır. Bu ekosistemi anlamadan sadece gelen alarmları kapatmak yeterli değil. SOC ekipleri tehdit istihbaratını yorumlayan, dark web akışlarını takip eden ve saldırının finansal-ticari motivasyonunu analiz eden uzmanlar olmalıdır. Modern siber güvenlik; teknoloji, ekonomi ve yeraltı suç dünyasını anlamayı gerektirir.


Bu makalede, görünmeyen ancak hayatımıza doğrudan etki eden siber suç ekosisteminin işleyişini, SOC operasyonları üzerindeki etkilerini ve küresel güvenlikteki önemini derinlemesine ele aldık. Siber güvenlik, sadece teknoloji değil; insan, para ve istihbarat dünyasının kesişim noktasıdır. Bunu anlayan kurumlar, modern tehditlere karşı bir adım önde olacaktır.



Kaynakça

  1. Cybersecurity Ventures — 2024 Cybercrime Report https://cybersecurityventures.com/cybercrime-damages-6-trillion-by-2021/
  2. Verizon Data Breach Investigations Report (DBIR) 2023 https://www.verizon.com/business/resources/reports/dbir/
  3. Chainalysis Crypto Crime Report 2024 https://go.chainalysis.com/2024-Crypto-Crime-Report.html
  4. Europol Internet Organised Crime Threat Assessment (IOCTA) 2024 https://www.europol.europa.eu/publications-events/main-reports/internet-organised-crime-threat-assessment-iocta-2024
  5. ENISA Threat Landscape 2024 https://www.enisa.europa.eu/topics/threat-risk-management/threats-and-trends/enisa-threat-landscape-2024
  6. Deloitte Cybersecurity Report 2023 https://www2.deloitte.com/global/en/pages/risk/articles/cyber-risk-services.html
  7. Sophos State of Ransomware Report 2024 https://assets.sophos.com/X24WTUEQ/at/45gtjx9r3t5jmxkmdxg9cz/sophos-state-of-ransomware-2024-wp.pdf
  8. NATO CCDCOE (Cooperative Cyber Defence Centre of Excellence) Reports https://ccdcoe.org/library/publications/
  9. Censys Resmi Blog ve Raporları https://censys.io/blog/
  10. Shodan Resmi Blog ve Raporları https://www.shodan.io/

Murat ERGİN

|

18 Kasım 2025