İçeriğe geç
Siber Güvenlik · · 18 dk okuma · Başlangıç

KOBİ Siber Güvenlik Kontrol Listesi 2026 — İlk 24 Saat ve Ötesi

20 çalışanlı işletmeden 200 kişilik şirkete kadar uygulanabilir pratik siber güvenlik adımları. IT personeli olmadan da yapılabilecek kontroller, maliyet tabloları ve olay müdahale planı.

#siber-guvenlik #kobi #gdpr #kvkk #firewall #backup
TL;DR

20 çalışanlı işletmeden 200 kişilik şirkete kadar uygulanabilir pratik siber güvenlik adımları. IT personeli olmadan da yapılabilecek kontroller, maliyet tabloları ve olay müdahale planı.

%43
KOBİ hedef alan saldırı oranı
(Accenture 2023)
$4.88M
Ortalama ihlal maliyeti
(IBM 2024)
22 gün
Fidye kurtarma süresi
(Sophos 2024)
İçindekiler
Son güncelleme: 12 Mart 2026

KOBİ’ler büyük firmaların aksine özel güvenlik ekibi bulundurmuyor. Ama saldırganlar bunu biliyor. Otomatik tarama araçları, internet üzerindeki açık portları ve zayıf şifreleri 7/24 tarıyor — işletmenizin büyüklüğünü umursamadan. Bu listeyi tek seferlik bir kontrol olarak değil, üç ayda bir tekrar gözden geçireceğiniz canlı bir belge olarak kullanın.

KOBİ’ler Neden Hedef Alınıyor?

Büyük şirketlere saldırmak riskli ve emek ister. KOBİ’ler ise genellikle şu üç zayıflığı bir arada taşıyor: varsayılan şifreler değiştirilmemiş, güncellemeler geciktirilmiş, yedekleme ya yok ya düzensiz.

Verizon 2024 Data Breach Investigations Report’a göre veri ihlallerinin %43’ü küçük işletmeleri hedef alıyor. Türkiye’de BTK ve USOM verileri de benzer bir tabloyu ortaya koyuyor: muhasebe büroları, hukuk ofisleri, klinikler ve taşımacılık şirketleri düzenli hedefler arasında.

“Biz küçüğüz, kimse bize saldırmaz” — bu cümle her yıl onlarca KOBİ’yi fidye yazılımına kurban ediyor. Otomasyon araçları hedef seçmez; açık kapı arar.

Gerçek Senaryo: Muhasebe Bürosu

20 çalışanlı muhasebe bürosu. Tüm müşteri verisi tek bir sunucuda, şifresi yıllardır değiştirilmemiş Windows Share klasörü. Bir çalışanın açtığı sahte e-posta eki tüm dosyaları şifreledi. Yedek yok, 3 gün kapalı, müşterilerden özür dileme, olası KVKK cezası. Fidye 15.000 dolar.

Bunu önlemek için gereken şeylerin toplamı? Aylık 3.000 TL ve birkaç yapılandırma değişikliği.


Acil Kontroller — İlk 24 Saat

Başka hiçbir şey yapmadan önce şu dörde odaklan:

✅ 1. Admin Şifrelerini Değiştir

Yönlendiricin, modeminin, NAS cihazının, sunucunun varsayılan şifresi büyük ihtimalle değiştirilmemiştir. admin/admin, admin/1234 veya üreticinin varsayılan şifresi — bunlar internetteki paylaşımlı listlerde mevcut.

  • Router yönetim paneline gir (genellikle 192.168.1.1 veya 192.168.0.1)
  • Şifreyi en az 16 karakter, büyük/küçük harf + rakam + sembol içerecek şekilde değiştir
  • Windows/Linux sunucu Administrator/root şifresini değiştir
  • NAS, kamera kayıt cihazı, UPS izleme paneli — bunları da unutma

✅ 2. Çok Faktörlü Doğrulamayı (MFA) Aktif Et

E-posta, VPN, bulut depolama ve muhasebe yazılımı girişlerinde MFA zorunlu hale getir. Şifren çalınsa bile hesaba giriş yapılamaz.

  • Microsoft 365/Google Workspace — admin konsoldan tüm kullanıcılara MFA zorla
  • VPN — donanım token veya uygulama tabanlı OTP (Google Authenticator, Authy)
  • Muhasebe/ERP yazılımı — çoğunun MFA desteği var, etkinleştirme dakikalar alıyor

✅ 3. Güncellemeleri Kontrol Et

Windows Update’i ertelemeyi bırak. 2023’teki en büyük fidye yazılımı saldırılarının büyük çoğunluğu yama yapılmamış sistemleri hedef aldı. Kritik güvenlik yamaları çıkar çıkmaz uygulanmalı.

  • Windows: Ayarlar → Windows Update → Güncelleştirmeleri denetle
  • Antivirüs/EDR: imza dosyaları güncel mi?
  • Yönlendirici firmware: üretici sitesinden son sürümü kontrol et

✅ 4. Yedeği Test Et

Yedek almak yeterli değil — geri yüklenebildiğini test etmeden yedek yoktur.

  • Küçük bir test dosyasını sil, yedekten geri yükle
  • Geri yükleme ne kadar sürüyor? Bunu not et (RTO)
  • Yedek, kaynak sistemle aynı yerde mi? (Fidye yazılımı yedekleri de şifreliyor)

Ağ Güvenliği Kontrol Listesi

Güvenlik Duvarı (Firewall)

KontrolDurumÖncelik
Gelen bağlantılar kısıtlandı mı?🔴
RDP (3389) internete açık mı?🔴
SMB (445) internete açık mı?🔴
Yönetim arayüzü (SSH/Telnet) internete açık mı?🔴
Güvenlik duvarı kuralları son 6 ayda gözden geçirildi mi?🟡
IDS/IPS aktif mi?🟡

RDP internete açık bırakmak, brute-force saldırılarının en yaygın giriş noktası. Uzaktan masaüstü erişimine ihtiyacın varsa VPN üzerinden yap.

# Windows PowerShell ile RDP port kontrolü
netstat -an | findstr :3389
# Sonuç 0.0.0.0:3389 ise internete açık demek

WiFi Güvenliği

  • WPA3 kullan — eski cihazlar desteklemiyorsa WPA2-AES (TKIP değil)
  • WiFi şifresi en az 20 karakter, düzenli olarak değiştir
  • Misafir ağını ayır — müşteri ve ziyaretçiler iç ağa erişmemeli
SSID: SirketAdi-Personel  →  Dahili ağa erişim
SSID: SirketAdi-Misafir   →  Sadece internete çıkış, dahili ağ izolasyonu

Bir büyük otel senaryosu: Misafir WiFi’si iç ağdan ayrılmamış. Lobideki bir ziyaretçi muhasebe sunucusuna erişebildi. Nedeni? Misafir ağı ayrımı yoktu.

VPN

Uzaktan çalışma varsa VPN zorunlu. E-posta üzerinden dosya paylaşmak VPN değil.

  • OpenVPN veya WireGuard tabanlı kurumsal VPN
  • Her kullanıcı için ayrı sertifika/hesap — ortak şifre kullanma
  • Bağlantı logları tut (kim, ne zaman, nereden)

Uç Nokta Güvenliği (Endpoint)

Her bilgisayar potansiyel bir giriş noktası.

Antivirüs / EDR

ÜrünTürAylık (kullanıcı başı)Özellik
Microsoft Defender for BusinessEDR~40 TLMicrosoft 365’e entegre
ESET Endpoint SecurityAV+EDR~80 TLHafif, SOHO uyumlu
Malwarebytes for TeamsAnti-malware~90 TLFidye koruması güçlü
CrowdStrike Falcon GoEDR~120 TLKurumsal seviye

Antivirüs ve EDR (Endpoint Detection & Response) aynı şey değil. EDR, zararlı yazılım tespit etmenin ötesinde davranış analizi yapar — şüpheli işlemleri karantinaya alır.

Disk Şifreleme

Dizüstü bilgisayar çalınırsa veriye erişilemez olmasını sağlar.

  • Windows: BitLocker (Pro/Enterprise sürümde mevcut)
  • macOS: FileVault (Sistem Ayarları → Gizlilik ve Güvenlik)
  • Kurtarma anahtarını güvenli bir yerde sakla (IT sorumlusunda veya şifre yöneticisinde)

USB Politikası

USB aygıtları fidye yazılımı ve veri sızdırma için sık kullanılan vektörler.

  • Grupat politikasıyla (Group Policy) tanımlanmamış USB cihazlarını engelle
  • Minimum gereksinim: çalışanları USB güvenliği konusunda bilgilendir
  • Yüksek öncelikli: muhasebe ve HR bilgisayarlarında USB portlarını devre dışı bırak

Veri Güvenliği ve Yedekleme

3-2-1 Yedekleme Kuralı

Siber güvenliğin altın standardı:

3 kopya yedek
2 farklı ortam (örn: yerel NAS + bulut)
1 kopya tesis dışında (offsite)
Yedek TürüÖrnekFidye Koruması
Yerel (dahili disk)D:\ yedek klasörü❌ Tehlikeli — aynı ağda şifrelenir
Harici diskUSB HDD⚠️ Bağlıyken risk var, çıkarılınca güvenli
NAS (immutable)Synology + snapshot✅ Değiştirilemez anlık görüntüler
BulutBackblaze, Azure Backup✅ Ağ dışı, fidye ulaşamaz

Kritik nokta: Yedek sistemi ile kaynak sistem aynı kimlik bilgilerini kullanmamalı. Saldırgan admin parolasını ele geçirirse yedekleri de şifreleyebilir.

KVKK Uyumluluğu

Müşteri, personel veya hasta verisi işliyorsan KVKK yükümlülüklerin var:

  • Kişisel veri envanteri oluştur (hangi veri, nerede, kim erişiyor)
  • Erişim kontrolleri: minimum yetki prensibi (her çalışan yalnızca işine gereken veriye erişmeli)
  • Veri ihlali olursa 72 saat içinde KVKK Kurumu’na bildirim
  • Veri imha prosedürü: ayrılan çalışanın erişimleri anında kapat

İnsan Faktörü — En Zayıf Halka

Teknik önlemler tek başına yeterli değil. 2023 ihlallerinin %74’ünde insan etkeni rol oynadı (kaynak: Verizon DBIR 2024).

Güvenlik Farkındalık Eğitimi

Tek bir oturum yetmez. Her altı ayda bir tekrarlanması gereken bir süreç.

Minimum eğitim içeriği:

  • Phishing e-postası nasıl anlaşılır?
  • Güçlü şifre nedir, şifre yöneticisi nasıl kullanılır?
  • Şüpheli bir şey görünce ne yapılır? (Kimi aramalıyım?)
  • Çalışırken kişisel cihaz kullanımının riskleri

Phishing Simülasyonu

Çalışanlara gerçekçi sahte e-postalar gönder, kaç kişinin tıkladığını ölç. Ceza amaçlı değil — farkındalık amaçlı.

Ücretsiz araç: GoPhish (açık kaynak, kendi sunucunda çalıştırılabilir)

Parola Politikası

KuralNeden
En az 14 karakterBrute-force maliyetini katlar
Kelime listelerindeki yaygın kelimeler yasak”Şirket2024!” dışarıdan tahmin edilebilir
Her sistem için farklı şifreBir platform sızarsa diğerleri etkilenmesin
Şifre yöneticisi zorunluBitwarden (ücretsiz), 1Password, KeePass
Periyodik değiştirme zorunluluğuNIST 2024 rehberi — ihlal olmadıkça değiştirme, karmaşıklığa odaklan

Ayrılan Personel Prosedürü

Ayrılma günü şunlar yapılmış olmalı:

□ AD/Azure AD hesabı devre dışı
□ E-posta erişimi kapat (dışarı yönlendirme kaldır)
□ VPN sertifikası iptal et
□ Şirket sistemlerindeki tüm aktif oturumlar sonlandır
□ Fiziksel erişim (kart, anahtar) iade al
□ Cihazlar (laptop, telefon) geri al ve temizle

Bu listenin yarısı atlanıyor genellikle. Ayrılan çalışanın 3 ay sonra hâlâ VPN erişimi olduğunu keşfetmek nahoş sürpriz.


Olay Müdahale Planı

Saldırı olursa ne yaparsın? Bu sorunun cevabı önceden hazır olmalı.

İlk 60 Dakika

1. Etkilenen cihazı ağdan HEMEN ayır (ethernet kabloyu çek, WiFi'yi kapat)
   — Fidye yazılımı ağ paylaşımlarına yayılıyor, her saniye önemli

2. Diğer cihazları tara — fidye yayıldı mı kontrol et

3. IT güvenlik uzmanı veya USOM'u ara
   USOM: 0850 211 19 07 (7/24)
   E-posta: usom@usom.gov.tr

4. Yedekten geri yükleme planı — yedek nerede, kim erişebilir?

5. KVKK bildirimi — kişisel veri etkilendiyse 72 saat içinde zorunlu

6. İhlali kayıt altına al (screenshot, log, zaman damgası)
   — Sigorta tazminatı ve yasal süreçler için gerekli

Ne Yapma

  • Fidye ödeme — dosyaları geri alma garantisi yok, saldırganı finanse ediyorsun
  • Etkilenen cihazı kapatma — RAM’deki şifreleme anahtarı kaybolabilir, adli analiz zorlaşır
  • Sosyal medyada paylaşma — müşteriler panikleyebilir, itibar zararı büyür

Log Saklama

Log olmadan ne olduğunu anlayamazsın:

SistemMinimum Saklama Süresi
Güvenlik duvarı logları6 ay
VPN bağlantı logları1 yıl
Windows olay logları3 ay
Web proxy logları3 ay
E-posta güvenlik logları1 yıl

KVKK kapsamında log saklama yükümlülükleri var — ihmal edilmesi durumunda idari yaptırım.


Maliyet Tablosu

Güvenlik yatırımını ertelemenin bedeli, bir saldırıdan sonra ödenenden çok daha az.

Temel Koruma (0–5.000 TL/ay)

Antivirüs/EDR lisansı (10 kullanıcı)    ~800 TL/ay
Şifre yöneticisi (10 kullanıcı)          ~200 TL/ay
Bulut yedekleme (500 GB)                 ~300 TL/ay
Güvenlik duvarı lisans yenileme           ~500 TL/ay
─────────────────────────────────────────────────────
Toplam                                  ~1.800 TL/ay

Orta Seviye (5.000–15.000 TL/ay)

Temel koruma + VPN, EDR, phishing simülasyonu, güvenlik farkındalık platformu, haftalık log incelemesi.

Kurumsal (15.000+ TL/ay)

SOC hizmeti, penetrasyon testi, SIEM, 7/24 izleme.

Karşılaştırma için: Türkiye’deki ortalama fidye yazılımı talebi 50.000–200.000 TL aralığında. Veri kurtarma maliyeti, iş kesintisi ve itibar zararı buna dahil değil.


Öncelik Sırası

Kaynaklar kısıtlıysa bu sıraya göre ilerle:

  1. Kritik (bu hafta): Admin şifreleri, MFA, RDP kapatma, güncellemeler
  2. Yüksek (bu ay): Yedekleme sistemi, antivirüs/EDR, misafir ağı ayrımı
  3. Orta (3 ay içinde): Disk şifreleme, USB politikası, personel eğitimi
  4. Planlı (6 ay içinde): Penetrasyon testi, KVKK uyumluluk denetimi, olay müdahale tatbikatı

Hepsini birden yapmaya çalışmak yerine önce kritik açıkları kapat. İyi haber: ilk iki adım ücretsiz veya minimum maliyetle yapılabilir.

Not: Bu liste başlangıç noktası. Sektöre (sağlık, finans, hukuk) ve şirket büyüklüğüne göre ek gereksinimler olabilir. Bir güvenlik danışmanıyla ihtiyaç analizi yaptırmak, genellikle ilk yılda kendini amorti eden bir yatırım.

Kaynaklar

  1. Saldırıların %43'ü küçük işletmeleri hedef alıyor — Accenture Cybersecurity Report (2023)
  2. Bir veri ihlalinin ortalama maliyeti 4,88 milyon dolar — IBM Cost of a Data Breach Report (2024)
  3. KOBİ'lere yönelik siber saldırılar %32 arttı — Kaspersky SMB Threat Report (2024)
  4. Fidye yazılımı saldırılarında ortalama kurtarma süresi 22 gün — Sophos State of Ransomware Report (2024)

Sıkça Sorulan Sorular

KOBİ'ler gerçekten siber saldırı hedefi mi oluyor? +

Evet. Verizon 2024 DBIR raporuna göre veri ihlallerinin %43'ü küçük işletmeleri hedef alıyor. Büyük şirketlere kıyasla savunması daha zayıf oldukları için otomasyon araçlarıyla rastgele hedef alınıyorlar.

IT personeli olmadan siber güvenlik sağlanabilir mi? +

Temel koruma seviyesi sağlanabilir. Admin şifreleri, MFA, güncellemeler ve yedekleme — bunların hiçbiri IT uzmanlığı gerektirmiyor. Ancak ağ segmentasyonu ve SOC hizmetleri için dış destek almak daha gerçekçi.

Siber güvenlik için minimum bütçe ne kadar? +

Temel koruma için aylık 2.000-5.000 TL yeterli başlangıç noktası. Antivirüs/EDR lisansı, güvenlik duvarı ve yedekleme hizmetini kapsıyor. Fidye yazılımından sonra ödenen ortalama tutanın çok altında.

KVKK kapsamında KOBİ'lerin teknik yükümlülükleri neler? +

Kişisel veri içeren sistemlerde erişim logları, şifreleme, ayrılma prosedürleri ve veri ihlali bildirimi zorunlu. 72 saat içinde KVKK Kurulu'na bildirim yapılmazsa idari para cezası uygulanıyor.

Fidye yazılımı saldırısına uğrarsam ne yapmalıyım? +

Etkilenen cihazı ağdan derhal ayır, yetkilileri (USOM: 0850 211 19 07) ve KVKK Kurulu'nu bildir, yedekten geri yüklemeyi dene. Fidye ödeme son seçenek — dosyaları geri almanızı garanti etmiyor.

Profesyonel Destek mi Lazım?

Bu konuda yardıma ihtiyacın varsa yanındayız. Kurulum, konfigürasyon ve sorun giderme için ulaş.

Paylaş X/Twitter LinkedIn

İlgili Yazılar