Ana icerigi atla

Siber Saldırı Türleri: Phishing'den Ransomware'e Tam Liste

Siber Güvenlik15 Ocak 2026

Siber saldırı deyince akla genellikle karanlık bir odada klavye başında oturan gizemli bir figür gelir. Gerçek bundan çok farklı: siber saldırılar sistematik, otomatize ve çoğu zaman fırsat odaklı operasyonlardır. Saldırganlar, hedefe özel karmaşık planlar kurmak yerine, bilinen zafiyetleri tarayıp en kolay giriş noktasını bulur.

Türkiye, dünya genelinde en çok siber saldırıya maruz kalan ülkeler arasında sürekli olarak ilk beşte yer alıyor. Bu rehberde, işletmelerin ve bireylerin en sık karşılaştığı saldırı türlerini, her birinin nasıl çalıştığını ve korunma yöntemlerini açıklıyoruz.

## 1. Oltalama Saldırıları (Phishing)

Phishing, siber saldırıların en yaygın ve en başarılı türüdür. Saldırgan, güvenilir bir kurum veya kişi gibi görünerek kurbanı hassas bilgilerini paylaşmaya ikna eder.

**Nasıl çalışır:** Banka, kargo şirketi, devlet kurumu veya iş arkadaşı gibi görünen bir e-posta gönderilir. E-postada acil bir durum yaratılır ("Hesabınız askıya alındı", "Paketiniz teslim edilemedi"). Kurban, sahte siteye yönlendirilir ve giriş bilgilerini girer.

**Alt türleri:** Spear phishing (hedefe özel, kişiselleştirilmiş saldırı), whaling (üst düzey yöneticileri hedef alan saldırı), smishing (SMS üzerinden phishing), vishing (sesli arama ile phishing). 2026'da yapay zeka destekli phishing e-postaları artık dilbilgisi hatası içermiyor, tonu doğal ve kişiselleştirilmiş — bu da tespit etmeyi zorlaştırıyor.

**Korunma:** Beklenmedik e-postalardaki bağlantılara tıklamayın. Gönderen adresini dikkatli kontrol edin ([email protected] ile [email protected] arasındaki farkı görün). Şüpheli durumlarda ilgili kurumu doğrudan arayın. MFA kullanın — parola çalınsa bile ikinci faktör olmadan giriş yapılamaz.

## 2. Fidye Yazılımları (Ransomware)

Fidye yazılımları, kurbanın dosyalarını veya tüm sistemini şifreleyerek erişimi engeller ve şifre çözme karşılığında fidye talep eder.

**Nasıl çalışır:** Genellikle phishing e-postası, sahte yazılım güncellemesi veya güvenlik açığı üzerinden sisteme bulaşır. Sistem üzerindeki dosyalar güçlü algoritmalarla şifrelenir. Ekranda fidye talebi belirir — genellikle kripto para (Bitcoin) ile ödeme istenir.

**Modern evrimi:** Günümüzde saldırganlar çift şantaj (double extortion) stratejisi uyguluyor: verileri şifrelemeden önce kopyalıyor, fidye ödenmezse verileri kamuya açıklayacaklarını tehdit ediyor. Bazı gruplar üçlü şantaja bile geçti — müşterilere veya iş ortaklarına doğrudan bildirim yaparak baskıyı artırıyor.

**Korunma:** Düzenli yedekleme (3-2-1 kuralı, en az bir offline yedek). Yazılımları güncel tutma. E-posta filtreleme ve çalışan eğitimi. Ağ segmentasyonu — bir cihaza bulaşan fidye yazılımı tüm ağa yayılmasın. Olay müdahale planı hazırlama.

## 3. DDoS Saldırıları (Dağıtık Hizmet Engelleme)

DDoS, hedef sunucuya aşırı trafik göndererek hizmet veremez hale getirmeyi amaçlar.

**Nasıl çalışır:** Saldırgan, botnet adı verilen ele geçirilmiş binlerce cihazdan oluşan bir ağı kullanarak hedefe eş zamanlı istek gönderir. Sunucu bu trafiğe cevap veremez hale gelir ve gerçek kullanıcılar siteye erişemez.

**Etkileri:** E-ticaret siteleri için doğrudan gelir kaybı. Kurumsal sitelerde itibar zararı. Saldırı sırasında dikkat dağıtma amacıyla kullanılıp, asıl sızma girişimi başka bir noktadan gerçekleştirilebilir.

**Korunma:** CDN (Cloudflare gibi) kullanarak trafiği dağıtma. Rate limiting uygulama. ISP ile DDoS koruma anlaşması. Acil durum planı — saldırı anında hangi adımlar atılacak.

## 4. SQL Injection

Web uygulamalarındaki en klasik ve en tehlikeli saldırı türlerinden biri. Kullanıcı girdisi üzerinden veritabanı sorgusu manipüle edilir.

**Nasıl çalışır:** Bir giriş formuna, arama kutusuna veya URL parametresine özel SQL komutları yerleştirilir. Uygulama bu girdiyi doğrulamadan veritabanı sorgusuna dahil ederse, saldırgan veritabanını okuyabilir, değiştirebilir veya silebilir.

**Gerçek dünya etkisi:** Tüm müşteri veritabanının çalınması. Admin parolalarının ele geçirilmesi. Verilerin silinmesi veya değiştirilmesi.

**Korunma:** Parametrik sorgular (prepared statements) kullanma — bu tek başına SQL injection'ı neredeyse tamamen önler. Kullanıcı girdisi doğrulama ve temizleme (input validation). ORM (Prisma, Sequelize gibi) kullanma. Web uygulama güvenlik duvarı (WAF) uygulama.

## 5. XSS (Cross-Site Scripting)

Web sayfasına zararlı JavaScript kodu enjekte edilerek, sayfayı ziyaret eden kullanıcıların tarayıcısında çalıştırılması.

**Nasıl çalışır:** Saldırgan, bir yorum alanına, profil bilgisine veya URL parametresine JavaScript kodu yerleştirir. Sayfa bu kodu filtrelemeden gösterdiğinde, diğer kullanıcıların tarayıcısında çalışır. Çalışan kod, oturum çerezlerini çalabilir, kullanıcıyı sahte siteye yönlendirebilir veya sayfa içeriğini değiştirebilir.

**Türleri:** Reflected XSS (anlık, URL üzerinden), stored XSS (veritabanında saklanan, kalıcı), DOM-based XSS (istemci tarafında gerçekleşen).

**Korunma:** Çıktı kodlama (output encoding) — HTML, JavaScript ve URL bağlamına göre. Content Security Policy (CSP) başlığı uygulama. HttpOnly ve Secure cookie flag'leri kullanma. Kullanıcı girdisini hem sunucu hem istemci tarafında doğrulama.

## 6. Sosyal Mühendislik

Teknik sistemler yerine insan psikolojisini hedef alan saldırı yöntemi. Güven, korku, aciliyet veya merak duygularını kullanarak kurbanı manipüle eder.

**Yaygın senaryolar:** Telefonda BT departmanından arıyormuş gibi yaparak parola talep etme. Sahte teknik destek aramaları ("Bilgisayarınızda virüs tespit ettik"). Ofise fiziksel olarak girerek bilgi toplama (tailgating). USB bellek bırakma saldırısı — merak edip takan kişinin bilgisayarına zararlı yazılım yüklenir.

**Korunma:** Kimlik doğrulama alışkanlığı — telefonda veya yüz yüze bilgi talep eden kişinin kimliğini bağımsız bir kanaldan doğrulayın. Çalışan eğitimi — düzenli, gerçek örneklerle. "Bilmiyorum, kontrol edeyim" demenin normal ve teşvik edilen bir davranış olduğu kültür.

## 7. Man-in-the-Middle (MitM) Saldırısı

Saldırgan, iki taraf arasındaki iletişimin ortasına girerek verileri dinler, değiştirir veya çalar.

**Nasıl çalışır:** Özellikle şifrelenmemiş Wi-Fi ağlarında etkili. Saldırgan, kurban ile sunucu arasındaki trafiği kendinden geçirir. Banka giriş bilgileri, e-posta içerikleri, dosya transferleri — hepsi ele geçirilebilir.

**Korunma:** HTTPS zorunluluğu (HSTS ile). Herkese açık Wi-Fi'da VPN kullanma. SSL/TLS sertifika doğrulama. E-posta şifreleme.

## 8. Brute Force ve Credential Stuffing

**Brute force:** Tüm olası parola kombinasyonlarını sistematik olarak deneyerek doğru parolayı bulmaya çalışma. Basit parolalar (123456, qwerty, şirketadı2024) saniyeler içinde kırılır.

**Credential stuffing:** Başka bir sızıntıdan elde edilen kullanıcı adı ve parola çiftlerini, farklı sitelerde deneme. İnsanların aynı parolayı birden fazla sitede kullanma alışkanlığını istismar eder.

**Korunma:** Güçlü parola politikası (minimum 12 karakter, karmaşıklık). Hesap kilitleme veya gecikme mekanizması (rate limiting). MFA — brute force'u neredeyse tamamen etkisiz kılar. CAPTCHA uygulaması.

## 9. Tedarik Zinciri Saldırıları

Hedef kuruluşa doğrudan saldırmak yerine, onun kullandığı yazılım, hizmet veya donanım tedarikçisini hedef alma.

**Nasıl çalışır:** Bir yazılım güncellemesine zararlı kod enjekte edilir. Tedarikçinin altyapısı ele geçirilir ve müşterilerine erişim sağlanır. Açık kaynak kütüphanelerine zararlı bağımlılık eklenir (dependency confusion).

**Neden tehlikeli:** Tek bir başarılı saldırı, binlerce kuruluşu aynı anda etkileyebilir. Güvenilen kaynaktan geldiği için tespit edilmesi zor.

**Korunma:** Yazılım bileşenlerini düzenli denetleme (npm audit, pip audit). Tedarikçilerin güvenlik uygulamalarını sorgulama. Yazılım tedarik zinciri güvenliği (SBOM — Software Bill of Materials). Sıfır güven (zero trust) yaklaşımı.

## 10. İç Tehditler (Insider Threats)

Kuruluş içindeki kişilerin — çalışanlar, eski çalışanlar, taşeronlar — kasıtlı veya kasıtsız olarak güvenlik ihlali yapması.

**Kasıtlı:** Veri hırsızlığı (ayrılan çalışanın müşteri listesini kopyalaması). Sabotaj (memnuniyetsiz çalışanın sisteme zarar vermesi). Bilgi satışı (rakibe veya saldırgana veri sızdırma).

**Kasıtsız:** Yanlış kişiye e-posta gönderme. Hassas dosyayı herkese açık bulut klasörüne yükleme. Güvenlik politikalarını bilmeden ihlal etme.

**Korunma:** En az ayrıcalık ilkesi (minimum yetki). İşten ayrılan çalışanların hesaplarını derhal kapatma. Veri kaybı önleme (DLP) çözümleri. Log tutma ve anomali tespiti. Güvenlik kültürü oluşturma.

## Saldırı Türlerinin Ortak Noktası

Tüm bu saldırı türlerinin ortak bir noktası var: hepsi bilinen, belgelenmiş ve önlenebilir tehditler. Hiçbiri sıfırdan icat edilmiş gizemli yöntemler değil. Sorun, işletmelerin bu tehditleri bilmemesi veya "bize olmaz" varsayımıyla hareket etmesi.

Temel korunma prensipleri her saldırı türü için geçerlidir: yazılımları güncel tut, güçlü parolalar ve MFA kullan, çalışanları eğit, düzenli yedekle ve profesyonel güvenlik denetimi yaptır.

Diyarbakır'da işletmenizin siber tehditlere karşı güvenlik durumunu değerlendirmek için VefaSoft ile iletişime geçebilirsiniz.

---

**İlgili Yazılar:** - Siber Güvenlik Nedir? 2026 Rehberi - Fidye Yazılımı (Ransomware) Nedir? Korunma Yöntemleri - Sosyal Mühendislik Saldırıları ve Korunma Yolları - Güçlü Parola Nasıl Oluşturulur? 2026 Parola Güvenliği Rehberi