kullanici1
Nisan 6, 2026

Sıradan bir şirketin IT departmanı genellikle “Tepkisel” (Reactive) çalışır. Sistem hacklenir, alarmlar öter ve müdahale edilir. Siber Tehdit İstihbaratı ise tamamen “Önleyici” (Proactive) bir disiplindir. Amacı, daha ortada bir saldırı yokken bile şu soruların cevabını bulmaktır: “Şu an dünyada bizim sektörümüze (Örn: Sağlık veya Finans) saldıran organize gruplar kimler? Hangi zafiyetleri (CVE) kullanıyorlar? Sistemlerimize sızmak için hangi taktik ve prosedürleri (TTP) izliyorlar?”
Bu devasa bilgi ağı, sadece haber okumakla oluşmaz. CTI, üç farklı katmanda çalışan acımasız bir veri işleme ve raporlama makinesidir:
Siber suç dünyası artık rastgele etrafa ateş eden amatörlerden değil; kâr-zarar hesabı yapan, mesai saatleri olan ve hedef sektörleri özenle seçen organize kartellerden (Ransomware-as-a-Service) oluşmaktadır. CTI raporları, bu suç örgütlerinin sektörlere göre nasıl profil çıkardığını kusursuzca ortaya koyar:
Üretim ve Enerji (SCADA/ICS): Veri çalmaktan ziyade, fabrikanın üretim bandını durdurarak (DDoS veya Ransomware) şirketi dakika başı milyonlarca dolar zarara uğratma stratejisi güdülür.
Bir kurumun siber güvenliğinde İstihbarat (CTI) ile Hukuk (KVKK/GDPR) departmanları birbirine görünmez halatlarla bağlıdır. Kanun koyucu, şirketlerden sadece “geçmişte” bilinen yöntemlere karşı değil, “gelişen ve değişen” teknolojik tehditlere karşı da güncel tedbir almalarını bekler (KVKK Madde 12 – Makul Özen).
Bir vaka üzerinden ilerleyelim: CTI sağlayıcınız veya ulusal kurumlar (USOM), yayınladıkları bir OSINT raporunda şunu duyurdu: “Son 1 aydır Türkiye’deki perakende şirketlerine, Microsoft Exchange sunucularındaki ‘ProxyShell’ zafiyeti kullanılarak yoğun saldırılar düzenlenmektedir. Tüm kurumların acilen bu yamayı (Patch) geçmesi gerekmektedir.”
Eğer sizin şirketiniz bu istihbarat raporunu okumaz, tehdit avcılığı yapmaz ve o yamayı sistemlerine yüklemezse; 15 gün sonra tam da o zafiyetten hacklenip müşteri verilerini çaldırdığında hukuki bir felaket yaşar.
Olay sonrası KVKK Kurulu müfettişleri incelemeye geldiğinde şirkete şu öldürücü soruyu sorar: “Bu saldırı tekniği ve hedef sektör (Perakende) CTI raporlarında haftalar öncesinden bas bas bağırılarak duyurulmuş. Neden tehdit istihbaratını takip edip sistemlerinizi korumadınız?” Şirketin “Bizim haberimiz yoktu” demesi, hukuken “Bilgisizlik” değil, doğrudan doğruya “Ağır İhmal” (Gross Negligence) olarak kayıtlara geçer. İstihbaratı okumamak ve pasif bilgi toplamamak, kendi kalesinin surlarında kör nöbetçiler bekletmekle aynı cezai karşılığa sahiptir.
CTI’ın en can alıcı kısmı, pasif bilgi toplama (OSINT) yeteneklerinin şirketin görünmez zafiyetlerini nasıl su yüzüne çıkardığıdır. İyi yazılmış bir OSINT/CTI raporu sadece sorunları listelemez; bir felaketi daha yaşanmadan engeller.
Örneğin, güvenlik ekibi Dark Web’i ve GitHub gibi açık kaynak depolarını tararken (Passive Reconnaissance) şirketinizin yazılımcılarından birinin, içinde veritabanı şifrelerinin (API Key) olduğu bir kod parçasını yanlışlıkla herkese açık (Public) bir foruma kopyaladığını tespit eder. Şirketin iç ağında (LAN) veya güvenlik duvarında hiçbir alarm çalmamıştır, çünkü olay tamamen dışarıda gerçekleşmiştir.
İşte zamanla yarış o saniye başlar. CTI analisti bu bulguyu acil kodlu bir rapora dönüştürür. Rapor Hukuk, IT ve CISO’nun masasına düşer. API şifreleri, dünyanın öbür ucundaki bir hacker o kodları bulup denemeden dakikalar önce içeriden iptal edilir (Revoke). Milyonlarca dolarlık bir KVKK veri sızıntısı cezası ve itibar suikasti, sadece doğru yere doğru zamanda bakan bir çift gözün hazırladığı o tek sayfalık istihbarat raporu sayesinde önlenmiş olur.
Siber Tehdit İstihbaratı (CTI), siber savaşın karanlık satranç tahtasında rakibin bir sonraki hamlesini, hatta masaya hangi stratejiyle oturacağını önceden görebilme sanatıdır. Düşmanın kullandığı taktikleri (TTP), sızdığı arka kapıları ve Dark Web’de kurduğu pazaryerlerini pasif bilgi toplama (OSINT) yöntemleriyle analiz edip bunu net, keskin ve uygulanabilir raporlara dönüştürmek; modern bir savunmanın en asil adımıdır. Kurumlar, verilerinin mahremiyetini ve yasal (KVKK) yükümlülüklerini sadece kalın duvarlar örerek değil; ancak ve ancak dış dünyadaki fırtınaları önceden sezip, yelkenlerini o fırtınaya göre ayarlayarak koruyabilirler. Kendi zafiyetini düşmandan önce bulamayan, düşmanın zafer raporunu okumaya mahkumdur.