kullanici1
Nisan 8, 2026

Uzun yıllar boyunca IT departmanları yedeklemeyi sıkıcı bir operasyonel görev olarak gördü. “Veritabanının bir kopyasını yandaki sunucuya (NAS cihazına) atalım, işimiz bitsin” mantığı hakimdi. Hatta birçok küçük ve orta ölçekli işletme, bilgisayarlarındaki dosyaları Google Drive, Dropbox veya OneDrive’a eşitlemeyi (Sync) bir “yedekleme” stratejisi zannetti.
Ölümcül Yanılgı: Senkronizasyon (Sync) Bir Yedekleme Değildir. Bir fidye yazılımı bilgisayarınıza bulaştığında, dosyalarınızı .locked uzantılı şifreli dosyalara çevirir. Eğer bilgisayarınızda bulut senkronizasyon yazılımı çalışıyorsa, bu yazılım şifrelenmiş (bozuk) dosyaları anında “yeni versiyon” olarak algılar ve saniyeler içinde buluttaki o “güvenli” sandığınız kopyaların üzerine yazar. Kendi bulutunuz, kendi felaketinizin hızlandırıcısı olur. Gerçek bir yedekleme, canlı sistemden tamamen izole edilmiş, versiyonlanmış (Versioning) ve geçmişe dönük bir arşivdir.
2020’lerin başından itibaren fidye yazılımı çeteleri (Conti, REvil, LockBit) taktik değiştirdi. Sisteme sızdıklarında doğrudan üretim sunucularını şifrelemek yerine, ağın içinde sessizce gezinerek ilk hedeflerini ararlar: Yedekleme Sunucuları (Backup Servers).
Saldırganlar, şirketin kullandığı yedekleme yazılımlarını (Veeam, Acronis, Commvault vb.) tespit ederler. Bu yazılımların yönetici şifrelerini (genellikle Active Directory üzerinden) ele geçirir ve şirketin aylarca, yıllarca biriktirdiği tüm yedekleri “Kalıcı Olarak Sil” komutuyla yok ederler. Ancak yedekler tamamen silindikten sonra ana sunucuları şifrelemeye başlarlar.
Ertesi sabah IT yöneticisi “Sorun değil, dünkü yedeğe dönüyoruz” diyerek yedekleme sunucusunu açtığında, deponun tamamen boşaltıldığını görür. İşte şirketin diz çöküp milyonlarca dolar fidyeyi ödemek zorunda kaldığı an tam olarak bu andır.
Bu katliamı önlemenin tek bir yolu vardır: Siber saldırganın dijital olarak ulaşamayacağı bir kopya yaratmak. Endüstri standardı olan 3-2-1 Yedekleme Kuralı tam da bu yüzden icat edilmiştir:
Bir cihazın internetle veya kurumun yerel ağıyla (LAN) hiçbir fiziksel veya mantıksal bağlantısının olmaması durumudur. Saldırganın elinde dünyanın en gelişmiş sıfırıncı gün (Zero-day) açığı da olsa, kablosu çekik olan bir cihaza veya rafta duran bir manyetik kaset (LTO Tape) ünitesine sızamaz.
Geçmişte bu, IT görevlisinin her cuma akşamı yedeği bir harici diske veya kasete çekip, onu fiziksel olarak alıp bir banka kasasına (veya demir kasaya) kilitlemesiyle yapılırdı. İnternet bağlantısı koptuğu an, veri ölümsüzleşirdi.
Günümüzde her gün fiziksel kaset taşımak zor olduğu için, bulut devleri “Mantıksal Air-Gap” yani Immutability (Değiştirilemezlik) konseptini çıkardılar. Amazon S3 veya yerel depolama ünitelerinde “WORM” (Write Once, Read Many – Bir Kere Yaz, Çok Kere Oku) kilitleri kurulur. Yedek dosyası bu alana yazıldığında, sistem ona bir zaman kilidi vurur: “Bu dosya önümüzdeki 30 gün boyunca HİÇ KİMSE (Sistem yöneticisi, root hesabı, AWS destek ekibi veya hacker dahil) tarafından silinemez ve değiştirilemez.”
Saldırgan yedekleme sunucusunu ele geçirip “Sil” tuşuna bassa bile, depolama ünitesi (Storage) bu komutu reddeder. Kilitli veri, fidye yazılımına karşı mutlak bir bağışıklık kazanır.
Diyelim ki harika bir Air-Gap stratejiniz var. Yedekleri manyetik kasetlere aldınız ve bir güvenlik şirketi (Zırhlı araç) bu kasetleri alıp yer altı sığınağına götürüyor. Ancak yolda zırhlı araç soyuldu ve kasetler çalındı. Veya buluttaki “Değiştirilemez” yedek deponuzun ayarlarını (önceki konularda konuştuğumuz Cloud Misconfiguration gibi) yanlışlıkla tüm dünyaya açık unuttunuz.
Veriniz silinmekten veya şifrelenmekten kurtulmuştur (Erişilebilirlik sağlanmıştır), ancak artık hırsızın elindedir! Önceki konumuz olan Çift Katmanlı Şantaj (Double Extortion) senaryosunu hatırlayın. Yedekleriniz açık metin (Cleartext) halindeyse, saldırgan tüm müşteri veritabanınızı okur ve internette yayınlar.
İşte bu yüzden, yedeğin medyası (disk, kaset veya bulut) ne olursa olsun, yedekleme yazılımından çıkmadan önce güçlü bir algoritmayla (Örn: AES-256) şifrelenmesi (Encryption at Rest) mutlak bir zorunluluktur.
KVKK’nın teknik tedbirler kılavuzu ve ISO 27001 standardı kurumları sadece “yedek almakla” yükümlü tutmaz. Kanun, veri sorumlusuna şu ağır görevi de yükler: “Alınan yedeklerin doğruluğu ve geri yüklenebilirliği düzenli olarak test edilmelidir.”
Siber güvenlikte çok acı bir espri vardır: “Test edilmemiş bir yedek, yedek değildir; sadece bir umuttur.” Buna “Schrödinger’in Yedeği” denir. Geri yükleme (Restore) butonuna basana kadar o yedeğin çalışıp çalışmadığını asla bilemezsiniz. Şirketler yıllarca her gece yedek aldıklarını zannederler; felaket günü geldiğinde o devasa dosyaların içinin boş, bozuk veya geri dönülemeyecek kadar yavaş olduğunu dehşet içinde fark ederler.
KVKK Kurulunun bir inceleme sırasında bakacağı ilk şey, şirketin “Felaket Kurtarma” (Disaster Recovery – DR) planları ve bu planların yılda kaç kez gerçek ortamda (Restore Drill) test edildiğinin resmi tutanaklarıdır.
Yedekleme güvenliği, siber savaşın en sessiz, en az takdir edilen ama kaybedildiğinde bedeli şirketlerin iflasıyla ödenen nihai kalesidir. Milyon dolarlık güvenlik duvarları dışarıdaki düşmanı yavaşlatmak için vardır; ancak “Değiştirilemez, Şifrelenmiş ve Çevrimdışı” bir yedekleme mimarisi, düşman içeri girip her şeyi yakıp yıktığında dahi kurumu küllerinden yeniden doğuracak olan o yegane ilahi güçtür. Modern çağda verinizi kopyalamak sizi korumaz; verinizi siber korsanların, kendi çalışanlarınızın ve hatta kendi hatalarınızın bile dokunamayacağı şifreli bir zaman kapsülüne hapsetmek sizi korur.