ESET, fidye yazılımlarının artık veri sızıntı siteleri üzerinden çift şantaj yöntemiyle yürütüldüğünü belirterek kurumlara kapsamlı savunma çağrısı yaptı.
Haber Giriş Tarihi: 28.02.2026 09:47
Haber Güncellenme Tarihi: 28.02.2026 09:47
Muhabir:
Saliha Kara
Siber güvenlik şirketi ESET, fidye yazılımı tehditlerinin giderek daha uyarlanabilir ve kalıcı hale geldiğini belirterek kuruluşlara kapsamlı savunma önlemleri almaları çağrısında bulundu.
Fidye yazılımı artık yalnızca sistemleri kilitleyen bir saldırı yöntemi olmaktan çıktı. Son yıllarda saldırganlar, dosyaları şifrelemeden önce kurumsal verileri çalıyor ve ödeme yapılmaması halinde kamuoyuna açıklamakla tehdit ediyor. Bu noktada devreye “veri sızıntı siteleri” (DLS) giriyor. İlk olarak 2019’un sonlarında ortaya çıkan bu siteler, çift şantaj stratejisinin merkezine yerleşmiş durumda.
Veri Sızıntı Siteleri Nasıl Çalışıyor?
Genellikle dark web üzerinde ve Tor ağı üzerinden erişilen bu sitelerde, çalınan verilerin bir kısmı yayımlanıyor. Ödeme yapılmazsa tüm verilerin açıklanacağı belirtiliyor. Bazı durumlarda kurban ödeme yapmayı reddettiğinde veriler tamamen yayımlanıyor ve baskı artıyor.
Sızıntı sitelerinde;
Yetkisiz erişimi kanıtlayan örnek belgeler,
Geri sayım sayaçlarıyla oluşturulan zaman baskısı,
Kamuya ifşa tehdidi,
Yasal yaptırımlara işaret eden uyarılar
gibi psikolojik baskı unsurları kullanılıyor.
Uzmanlara göre bu yöntem, bir güvenlik olayını doğrudan kurumsal krize dönüştürüyor. Sızdırılan veriler daha sonra kimlik avı, iş e-postası dolandırıcılığı ve kimlik hırsızlığı gibi yeni suçların kaynağı haline gelebiliyor. Özellikle tedarik zinciri saldırılarında etki, iş ortaklarına ve müşterilere kadar yayılabiliyor.
Fidye Ödemek Çözüm Değil
ESET, fidye ödemenin dosyaların geri alınacağını veya verilerin gizli kalacağını garanti etmediğini vurguluyor. Üstelik ödeme yapan birçok kuruluşun kısa süre içinde yeniden saldırıya uğradığı belirtiliyor. Her ödeme, suç ekonomisini besleyerek yeni saldırıların finansmanına katkı sağlıyor.
Kuruluşlar Ne Yapmalı?
ESET’in önerdiği başlıca savunma önlemleri şunlar:
EDR, XDR ve MDR özelliklerine sahip gelişmiş güvenlik çözümleri kullanmak.
Sıfır Güven (Zero Trust) ilkeleriyle sıkı erişim kontrolleri uygulamak.
Tüm yazılımları güncel tutmak.
Hava boşluklu (air-gapped) ve izole ortamlarda güvenli yedeklemeler oluşturmak.
Çalışanlara düzenli güvenlik farkındalığı eğitimi vermek.
Uzmanlara göre fidye yazılımı artık münferit bir BT sorunu değil, sistemik bir risk olarak değerlendirilmeli. Kurumların hem teknik altyapılarını güçlendirmesi hem de insan faktörünü dikkate alan çok katmanlı bir savunma yaklaşımı benimsemesi gerekiyor.
Sizlere daha iyi hizmet sunabilmek adına sitemizde çerez konumlandırmaktayız. Kişisel verileriniz, KVKK ve GDPR
kapsamında toplanıp işlenir. Sitemizi kullanarak, çerezleri kullanmamızı kabul etmiş olacaksınız.
En son gelişmelerden anında haberdar olmak için 'İZİN VER' butonuna tıklayınız.
Artık Sadece Şifreleme Değil, Veri Şantajı
ESET, fidye yazılımlarının artık veri sızıntı siteleri üzerinden çift şantaj yöntemiyle yürütüldüğünü belirterek kurumlara kapsamlı savunma çağrısı yaptı.
Siber güvenlik şirketi ESET, fidye yazılımı tehditlerinin giderek daha uyarlanabilir ve kalıcı hale geldiğini belirterek kuruluşlara kapsamlı savunma önlemleri almaları çağrısında bulundu.
Fidye yazılımı artık yalnızca sistemleri kilitleyen bir saldırı yöntemi olmaktan çıktı. Son yıllarda saldırganlar, dosyaları şifrelemeden önce kurumsal verileri çalıyor ve ödeme yapılmaması halinde kamuoyuna açıklamakla tehdit ediyor. Bu noktada devreye “veri sızıntı siteleri” (DLS) giriyor. İlk olarak 2019’un sonlarında ortaya çıkan bu siteler, çift şantaj stratejisinin merkezine yerleşmiş durumda.
Veri Sızıntı Siteleri Nasıl Çalışıyor?
Genellikle dark web üzerinde ve Tor ağı üzerinden erişilen bu sitelerde, çalınan verilerin bir kısmı yayımlanıyor. Ödeme yapılmazsa tüm verilerin açıklanacağı belirtiliyor. Bazı durumlarda kurban ödeme yapmayı reddettiğinde veriler tamamen yayımlanıyor ve baskı artıyor.
Sızıntı sitelerinde;
Yetkisiz erişimi kanıtlayan örnek belgeler,
Geri sayım sayaçlarıyla oluşturulan zaman baskısı,
Kamuya ifşa tehdidi,
Yasal yaptırımlara işaret eden uyarılar
gibi psikolojik baskı unsurları kullanılıyor.
Uzmanlara göre bu yöntem, bir güvenlik olayını doğrudan kurumsal krize dönüştürüyor. Sızdırılan veriler daha sonra kimlik avı, iş e-postası dolandırıcılığı ve kimlik hırsızlığı gibi yeni suçların kaynağı haline gelebiliyor. Özellikle tedarik zinciri saldırılarında etki, iş ortaklarına ve müşterilere kadar yayılabiliyor.
Fidye Ödemek Çözüm Değil
ESET, fidye ödemenin dosyaların geri alınacağını veya verilerin gizli kalacağını garanti etmediğini vurguluyor. Üstelik ödeme yapan birçok kuruluşun kısa süre içinde yeniden saldırıya uğradığı belirtiliyor. Her ödeme, suç ekonomisini besleyerek yeni saldırıların finansmanına katkı sağlıyor.
Kuruluşlar Ne Yapmalı?
ESET’in önerdiği başlıca savunma önlemleri şunlar:
EDR, XDR ve MDR özelliklerine sahip gelişmiş güvenlik çözümleri kullanmak.
Sıfır Güven (Zero Trust) ilkeleriyle sıkı erişim kontrolleri uygulamak.
Tüm yazılımları güncel tutmak.
Hava boşluklu (air-gapped) ve izole ortamlarda güvenli yedeklemeler oluşturmak.
Çalışanlara düzenli güvenlik farkındalığı eğitimi vermek.
Uzmanlara göre fidye yazılımı artık münferit bir BT sorunu değil, sistemik bir risk olarak değerlendirilmeli. Kurumların hem teknik altyapılarını güçlendirmesi hem de insan faktörünü dikkate alan çok katmanlı bir savunma yaklaşımı benimsemesi gerekiyor.
Kaynak: Faselis
RAMS Park’ta Şov! Galatasaray 3 Puanı 3 Golle Aldı
DMM’den “Savaş Başlayacak” İddialarına Net Yanıt
Antalya’daki olumsuz hava şartları patlıcanın tadını kaçırdı
Türkiye’de Gayrimenkul Teknolojilerinde Güç Birliği: Emlakjet ve Endeksa Tek Çatı Altında
Ramazan Bayramı’nda Tatil Rüzgârı: Özel Rotalar
Japonya’nın Efsanevi Destanı Raflarda: Musashi: Kılıç ve Delikanlı
ÇOK OKUNAN