İsrail-İran Siber Saldırısı ve Kurumsal Güvenlik Analizi
Bank Sepah siber saldırısı üzerinden teknik ve operasyonel güvenlik önlemlerini inceleme.
1. Güncel Olay ve Giriş
16-17 Haziran 2025’te İsrail bağlantılı Predatory Sparrow grubu, Bank Sepah sistemlerine sızarak veritabanlarını tamamen silmiştir. Bank Sepah, İran’ın stratejik bankalarından biridir. Saldırının amacı kamu fonları ve finansal altyapıya zarar vermek olarak açıklanmıştır.
2. Saldırı Teknikleri
Ransomware Kullanılmadı
Veritabanları kalıcı olarak silindi. Zero-fill tekniği ile diskler rastgele veri ile dolduruldu, geri dönüş zorlaştırıldı.
VPN ve Sistem Zayıflıkları
Eski Oracle ve Microsoft sistem açıkları (ör. CVE-2023-23397) hedef alınmış olabilir.
3. Sonuçlar ve Etkiler
ATM’ler, online bankacılık ve mobil ödemeler devre dışı kaldı. Maaş ve ödemeler aksadı, POS sistemleri etkilendi.
Petrol istasyonları ve çeşitli ödeme noktaları bankanın altyapısına bağlı olduğundan hizmet aksadı.
4. Kurumsal Siber Güvenlik Önlemleri
Ağ Güvenliği
- Segmentasyon: Ağlar seviyelere ayrılır (kamuya açık, gizli, çok gizli)
- Air-Gap: Kritik sistemler internete kapalı ağlarda çalışır
- Zero Trust: Her kullanıcı ve cihaz doğrulanır
İzleme ve Tespit
- SIEM Sistemleri (Splunk, IBM QRadar, Wazuh)
- EDR/XDR çözümleri (Crowdstrike, SentinelOne)
- Honeypot kullanımı
Yazılım ve Sistem Güvenliği
- Güncel sistemler ve yamalar
- Uçtan uca şifreleme ve MFA
Personel ve Operasyonel Önlemler
- Sosyal mühendislik eğitimi
- Yetki sınırlaması ve loglama
- E-posta ve dosya güvenliği
- Gölge BT önlemleri
5. Mini Siber Güvenlik Politikası
Amaç
Kurum içi dijital varlıkların siber tehditlerden korunması ve hizmet sürekliliğinin sağlanması.
Kapsam
Tüm çalışanlar, yöneticiler, danışmanlar ve üçüncü taraf erişimi olanlar.
Güvenlik İlkeleri
- En az yetki (Least Privilege)
- Yetki kontrolü ve loglama
- Çift faktörlü kimlik doğrulama (MFA)
Teknik Önlemler
- Güncellemeler ve yamalar
- Yedekleme ve offline saklama
- Antivirüs ve EDR kullanımı
- Ağ güvenliği ve port yönetimi
6. Saldırı Yöntemleri
Kimlik Bilgisi Ele Geçirme
VPN ve MFA zayıflıkları, çalınmış kullanıcı bilgileri ile sisteme erişim sağlanabilir.
Uygulama Açıkları
- SQL Injection
- Remote Code Execution (RCE)
- Local File Inclusion (LFI)
İçeriden Yardım ve Sosyal Mühendislik
Çalışanlar farkında olmadan veya bilinçli olarak sisteme yardım edebilir.
Veritabanı ve Sabotaj
- Veritabanı dump ve silme
- Zero-Fiil / Dod wipe teknikleri
- Yedekleme sistemine saldırı





