kullanici1
Nisan 6, 2026

Kurumsal iletişim altyapılarının en eski ve en temel protokollerinden biri olan Basit Posta Aktarım Protokolü (SMTP), e-postaların internet üzerinden bir sunucudan diğerine iletilmesini sağlar. Ancak bu protokolün yapılandırılmasındaki eksiklikler, kurumsal sunucuların “Open Relay” (Açık Aktarım) durumuna düşmesine neden olabilmektedir. Bir e-posta sunucusunun kimlik doğrulaması aramaksızın dışarıdan gelen her türlü gönderim talebini kabul etmesi, saldırganlar için paha biçilmez bir kaynak oluşturur. Açık SMTP sunucuları, sadece spam kampanyaları için değil, aynı zamanda kurum içindeki hassas kişisel verilerin kitlesel olarak dışarı sızdırılması ve itibar saldırıları için birer sıçrama tahtası olarak kullanılmaktadır. Kişisel Verilerin Korunması Kanunu (KVKK) kapsamında, bir e-posta sunucusunun bu tür bir istismara açık bırakılması, veri sorumlusunun ağ güvenliği konusundaki “teknik tedbir” yükümlülüğünün doğrudan ihlali anlamına gelmektedir.
Kurumsal iletişim altyapılarının en eski ve en temel protokollerinden biri olan Basit Posta Aktarım Protokolü (SMTP), e-postaların internet üzerinden bir sunucudan diğerine iletilmesini sağlar. Ancak bu protokolün yapılandırılmasındaki eksiklikler, kurumsal sunucuların “Open Relay” (Açık Aktarım) durumuna düşmesine neden olabilmektedir. Bir e-posta sunucusunun kimlik doğrulaması aramaksızın dışarıdan gelen her türlü gönderim talebini kabul etmesi, saldırganlar için paha biçilmez bir kaynak oluşturur. Açık SMTP sunucuları, sadece spam kampanyaları için değil, aynı zamanda kurum içindeki hassas kişisel verilerin kitlesel olarak dışarı sızdırılması ve itibar saldırıları için birer sıçrama tahtası olarak kullanılmaktadır. Kişisel Verilerin Korunması Kanunu (KVKK) kapsamında, bir e-posta sunucusunun bu tür bir istismara açık bırakılması, veri sorumlusunun ağ güvenliği konusundaki “teknik tedbir” yükümlülüğünün doğrudan ihlali anlamına gelmektedir.
SMTP protokolü (TCP 25. port), varsayılan olarak güvenli bir kimlik doğrulama katmanına sahip değildir. Bir SMTP oturumu; gönderici adresi (MAIL FROM), alıcı adresi (RCPT TO) ve veri (DATA) komutlarından oluşur. Açık bir sunucuda, saldırgan Telnet veya özel scriptler aracılığıyla sunucuya bağlanır ve herhangi bir kullanıcı adı veya şifre girmeden bu komutları icra eder.
Teknik zafiyet genellikle iki noktada oluşur: Birincisi, sunucunun IP tabanlı güvene (trust) dayalı yapılandırılması ve yanlışlıkla tüm internete bu güvenin verilmesidir. İkincisi ise, SMTP AUTH (Kimlik Doğrulama) mekanizmasının devre dışı bırakılması veya sadece “kaynak IP” kontrolü yapılmasıdır. Eğer saldırgan, kurumun güvendiği bir IP aralığından (veya internete açık bir sunucudan) bağlanıyorsa, sunucu bu bağlantıyı kurumsal bir kullanıcıymış gibi kabul eder. Bu durum, saldırganın kurumun içindeki bir veritabanından çektiği binlerce kişisel veriyi, kurumun kendi e-posta sunucusu üzerinden “resmi bir bildirim” kılıfıyla dışarıdaki bir adrese topluca sızdırmasına imkan sağlar.
Saldırı perspektifinden açık SMTP sunucuları iki ana amaçla kullanılır: “Veri Kaçırma” ve “Gelişmiş Oltalama”. Veri kaçırma senaryosunda, saldırgan ağa sızdıktan sonra elde ettiği kişisel verileri (müşteri listeleri, finansal tablolar vb.) DLP sistemlerine yakalanmamak için kurumun kendi SMTP sunucusu üzerinden dışarıya postalar. Güvenlik sistemleri kurumsal sunucudan çıkan trafiği “güvenli” saydığı için sızıntı fark edilmez. Oltalama senaryosunda ise saldırgan, kurumun kendi sunucusunu kullanarak çalışanlara “İK’dan Zorunlu Güncelleme” gibi e-postalar gönderir. E-posta teknik olarak kurumun kendi sunucusundan ve IP adresinden geldiği için, SPF ve DKIM gibi sahtecilik önleme mekanizmaları bu e-postayı “meşru” olarak onaylar (PASS). Bu da saldırının başarı oranını dramatik şekilde artırır.
Teknik zafiyet genellikle iki noktada oluşur: Birincisi, sunucunun IP tabanlı güvene (trust) dayalı yapılandırılması ve yanlışlıkla tüm internete bu güvenin verilmesidir. İkincisi ise, SMTP AUTH (Kimlik Doğrulama) mekanizmasının devre dışı bırakılması veya sadece “kaynak IP” kontrolü yapılmasıdır. Eğer saldırgan, kurumun güvendiği bir IP aralığından (veya internete açık bir sunucudan) bağlanıyorsa, sunucu bu bağlantıyı kurumsal bir kullanıcıymış gibi kabul eder. Bu durum, saldırganın kurumun içindeki bir veritabanından çektiği binlerce kişisel veriyi, kurumun kendi e-posta sunucusu üzerinden “resmi bir bildirim” kılıfıyla dışarıdaki bir adrese topluca sızdırmasına imkan sağlar.
SMTP relay zafiyetinin etkileri teknik ve hukuki boyutta çok ağırdır. En büyük risk, kurumun e-posta sunucusunun “Kara Liste”ye (Blacklist) girmesidir. Bu gerçekleştiğinde, kurumun tüm meşru e-postaları dünya genelinde spam olarak algılanır ve iş süreçleri tamamen durma noktasına gelir. Teknik risk olarak, sunucu kaynaklarının (bant genişliği, işlemci) saldırgan tarafından tüketilerek sistemin çökertilmesi (DoS) söz konusudur. KVKK açısından ise durum bir veri felaketidir; kurumun resmi kanalları kullanılarak yapılan bir sızıntı, “veri güvenliği kontrolünün tamamen kaybedildiğinin” kanıtıdır. Müşterilere ait özel nitelikli verilerin bu yolla ifşası, kurumun sadece para cezası almasına değil, telafisi olmayan bir itibar yıkımına uğramasına neden olur.
Açık SMTP sunucularını ve bu yöndeki sızıntıları saptamak için şu yöntemler kullanılmalıdır:
Sunucunun bir sızıntı aracına dönüşmesini engellemek için şu teknik adımlar atılmalıdır:
Kurumsal yönetim ve KVKK uyumu açısından SMTP güvenliği, “E-Posta Güvenliği Politikası”nın temelidir. KVKK Madde 12 uyarınca veri sorumlusu, verilerin hukuka aykırı erişimini ve sızdırılmasını önlemek için teknolojik imkanlar dahilindeki tüm tedbirleri almalıdır. Bir kurumun SMTP sunucusunun “Open Relay” olarak internete açık bırakılması, en temel güvenlik yapılandırmasının ihmal edildiği anlamına gelir ve bir sızıntı durumunda “teknik tedbir eksikliği” olarak ağır cezai müeyyidelere konu olur.
Gerçek hayatta, birçok kurum iç ağdaki yazıcıların veya tarayıcıların e-posta gönderebilmesi için SMTP kısıtlamalarını gevşetmekte ve bu durum saldırganlar için bir giriş kapısı yaratmaktadır. Şirketler, SMTP sunucularını düzenli olarak zafiyet taramalarından geçirmeli ve e-posta kimlik doğrulama kayıtlarını (SPF, DKIM, DMARC) en sıkı modda (reject) yapılandırarak kurumsal itibarlarını ve verilerini koruma altına almalıdır.
Sonuç olarak SMTP relay zafiyetleri, kurumsal iletişimin en güvenilir kanallarını siber saldırganların elinde birer silaha dönüştürebilir. Bir e-posta sunucusunun açık aktarıma izin vermesi, sadece bir spam sorunu değil, toplu kişisel veri sızıntılarına yol açan kritik bir güvenlik açığıdır. Teknik yapılandırmaların “Sıfır Güven” (Zero Trust) prensibiyle, her gönderim talebini sıkı bir kimlik doğrulamasına tabi tutacak şekilde kurgulanması hayati önem taşır. KVKK uyumu ve dijital itibarın korunması, ancak e-posta altyapısının her katmanında denetim ve güvenliğin sağlanmasıyla mümkündür. Unutulmamalıdır ki, kurumun resmi imzasıyla çıkan her e-posta, kurumun veri güvenliği sözünün bir yansımasıdır.