KVKK 2020/421 Kararı Özeti: Kişisel Bakım Sektöründe Veri İhlali Bildirimi (22/05/2020)
Kişisel Verileri Koruma Kurulu’nun 22/05/2020 tarihli ve 2020/421 sayılı kararı, kişisel bakım sektöründe faaliyet gösteren bir veri sorumlusunun internet sitesinde yaşanan ve dış kaynaklardan elde edilen e-posta/şifre kombinasyonlarının otomatik denenmesi ile ilişkilendirilen veri ihlalini konu edinir. Bu olay, uygulamada yaygın olarak credential stuffing (kimlik bilgisi doldurma) saldırısı olarak bilinen saldırı tipine benzer bir örüntü sergiler.
Kararda; 14.000’den fazla IP üzerinden 500.000’in üzerinde e-posta/şifre kombinasyonunun denendiği, sonuçta 2092 kullanıcı hesabına başarılı şekilde giriş yapıldığı ve bu süreçte olağan dışı trafiğin veri sorumlusu tarafından fark edilemediği belirtilmiştir. Kurul, KVKK m.12 kapsamında gerekli teknik-idari tedbirlerin yetersizliği gerekçesiyle 210.000 TL idari para cezası uygulanmasına karar vermiştir.
Karar: 22.05.2020 / 2020/421.
Olay: 14.000+ IP ile 500.000+ e-posta/şifre denemesi.
Sonuç: 2092 hesapta başarılı giriş.
Veriler: Ad-soyad, e-posta, telefon, adres, sipariş geçmişi vb.
Ceza: 210.000 TL.
1. Hukuki Dayanak: KVKK m.12 & m.18 ve Rehber Atfı
Kurul değerlendirmesi; veri güvenliğini sağlamaya yönelik teknik ve idari tedbir yükümlülüklerini düzenleyen KVKK m.12 çerçevesinde yapılmış; tedbirlerin yetersizliği nedeniyle KVKK m.18/1-b kapsamında idari para cezası uygulanmıştır. Kararda ayrıca, Kişisel Veri Güvenliği Rehberi (Teknik ve İdari Tedbirler) içindeki “kişisel veri güvenliğinin takibi” yaklaşımına vurgu yapılmaktadır.
1.1. Karar Bilgileri
| Karar Tarihi | Karar No | Konu |
|---|---|---|
| 22/05/2020 | 2020/421 | Kişisel bakım sektöründe faaliyet yürüten veri sorumlusunun veri ihlali bildirimi |
1.2. Uygulanan Yaptırım
Kurul; KVKK m.12 kapsamında veri güvenliğine ilişkin gerekli teknik ve idari tedbirleri almayan veri sorumlusu hakkında, KVKK m.18/1-b uyarınca 210.000 TL idari para cezası uygulanmasına karar vermiştir.
2. İhlalin Özeti: Saldırı Akışı, Sayılar ve Etkilenen Veriler
2.1. Olayın Tetikleyicisi ve Tespit
- Veri sorumlusunun e-posta adresine 06.03.2020 tarihinde kimliği belirsiz bir kişiden, web sitesi üyelerinin e-posta/şifrelerinin ele geçirildiğine dair mesaj gelmiştir.
- İncelemelerde; veri sorumlusunun veri tabanlarında bir sızıntı olmaksızın, üçüncü kişilerin dış kaynaklardan elde ettikleri e-posta/şifrelerle siteye giriş denemeleri yaptığı belirtilmiştir.
- Olayın fiilen 04.03.2020 tarihinde gerçekleştiği, ihlalin ise olağan dışı trafik veri sorumlusu tarafından fark edilemeyip gelen e-posta ile anlaşılabildiği ifade edilmiştir.
2.2. Sayısal Bulgular (Karar Özeti Üzerinden)
| Başlık | Değer | Ne Anlama Gelir? |
|---|---|---|
| Bağlantı yapılan IP sayısı | 14.000+ | Dağıtık deneme trafiği (bot ağı / çoklu kaynak) izlenimi. |
| Deneme yapılan e-posta/şifre kombinasyonu | 500.000+ | Credential stuffing ölçeğinde otomasyon. |
| Başarılı giriş yapılan kullanıcı hesabı | 2092 | Hesap ele geçirme (ATO) sonucu yetkisiz erişim. |
2.3. Etkilenen Kişisel Veri Kategorileri
Karar özetinde ihlalden etkilenen veriler; müşterilere ait ad, soyad, cep telefonu, e-posta adresi, cinsiyet, doğum günü, teslimat/fatura adresleri ve sipariş geçmişi olarak belirtilmiştir. Bu veri seti, özellikle kimlik avı (phishing), kargo/teslimat dolandırıcılığı ve profil çıkarımı gibi riskleri artırabilir.
3. Kurulun Değerlendirmesi: İzleme/Anomali Tespiti Eksikliği
Kurul; 14.000+ IP üzerinden 500.000+ deneme gibi olağan dışı bir davranışın, veri sorumlusunun kendi olağan trafiğine ek bir anomali oluşturmasına rağmen veri sorumlusu tarafından fark edilememesini; bilişim ağlarının izlenmesi ve olmaması gereken durumların tespiti bakımından eksiklik olarak değerlendirmiştir.
3.1. “Takip” ve “Erken Uyarı” Perspektifi
Kararın odak noktası, veri sorumlusu sistemlerinin çoğunlukla saldırılara maruz kalabildiği ve belirtilere rağmen bu durumun uzun süre fark edilemeyebileceği yaklaşımıdır. Bu kapsamda; başarısız giriş denemelerinin yoğunluğu, dağıtık IP davranışı ve otomasyon örüntüsü gibi sinyallerin izlenmesi beklenen güvenlik kontrolleri arasında yer alır.
3.2. Sonuç: Tedbir Yetersizliği ve Ceza
Bu değerlendirmeler doğrultusunda Kurul, KVKK m.12 çerçevesinde gerekli teknik ve idari tedbirleri almayan veri sorumlusu hakkında KVKK m.18/1-b uyarınca 210.000 TL idari para cezası uygulanmasına karar vermiştir.
4. Kurumsal Dersler: Credential Stuffing’e Karşı Savunma
2020/421 sayılı karar, e-ticaret ve üyelik sistemi bulunan kişisel bakım markaları için “hesap güvenliği”nin veri güvenliği programının ayrılmaz bir parçası olduğunu gösterir. Bu tip saldırılar, çoğu zaman veri sorumlusunun değil kullanıcıların başka platformlarda sızdırılmış parolalarının yeniden kullanılmasıyla başarıya ulaşır. Buna rağmen veri sorumlusu; risk azaltıcı kontrolleri tasarlamak ve işletmekle yükümlüdür.
4.1. Teknik Kontroller
- Rate limiting: IP/cihaz/hesap bazlı deneme sınırı ve artan gecikme (progressive delay).
- Hesap kilitleme politikası: Belirli sayıda başarısız denemeden sonra geçici kilit + kullanıcı bilgilendirmesi.
- Bot koruması: CAPTCHA, WAF bot yönetimi, şüpheli user-agent/otomasyon tespiti.
- MFA/2FA: Özellikle profil/ödeme/adres alanlarına erişimde ek doğrulama.
- Şüpheli oturum tespiti: Yeni cihaz/ülke/ASN davranışlarında doğrulama adımı.
4.2. Operasyonel Kontroller
- Log & izleme: Başarısız giriş dalgaları, IP çeşitliliği ve eşik aşımlarında alarm.
- Olay müdahale planı: Oturum sonlandırma, toplu parola sıfırlama, kullanıcı duyurusu, delil toplama.
- Kullanıcı güvenliği: Güçlü parola önerileri, parola yeniden kullanımına karşı uyarı, şüpheli giriş bildirimi.
5. Uyum, Riskler ve En İyi Uygulamalar
5.1. Başlıca Riskler
- Hesap ele geçirme (ATO): Yetkisiz kişi hesabınıza girer ve profil/adres/sipariş verilerine erişebilir.
- Kimlik avı ve dolandırıcılık: Sipariş geçmişi ve iletişim bilgileri hedefli saldırıları kolaylaştırır.
- Gizlilik beklentisi ve itibar: Üyelik verilerinin güvenliği, müşteri güveninin temel parçasıdır.
- İzleme zafiyeti: Büyük ölçekte başarısız denemeleri fark edememek ihlalin büyümesine yol açar.
5.2. En İyi Uygulamalar
- Giriş ekranında rate limiting + anomali tespiti + alarm kurgulayın.
- Şüpheli denemelerde CAPTCHA / bot koruması ve risk tabanlı doğrulama kullanın.
- Başarılı giriş olsa bile riskli oturumlarda ek doğrulama uygulayın (MFA/2FA).
- İhlal senaryosu için “toplu parola sıfırlama + oturum sonlandırma” playbook’u hazırlayın.
- Günlük/haftalık raporlarla başarısız giriş trendlerini izleyin; eşik değerleri düzenli güncelleyin.
5.3. Hızlı Kontrol Listesi
| Kontrol | Hedef | Pratik Çıktı |
|---|---|---|
| Rate limit & eşik | Otomatik denemeleri azaltmak | IP/cihaz/hesap bazlı limitler + alarm |
| CAPTCHA / Bot yönetimi | Bot trafiğini filtrelemek | Risk anında devreye giren doğrulama |
| MFA/2FA | Hesap ele geçirmeyi zorlaştırmak | Yeni cihazda MFA + kritik işlemlerde MFA |
| Log & izleme | Anomaliyi erken tespit etmek | Dashboard + günlük uyarı raporları |
| Olay müdahale playbook’u | Etkiyi sınırlamak | Parola reset + oturum iptali + bildirim şablonu |
6. Sık Sorulan Sorular
Veri tabanından sızıntı yoksa bu olay yine de veri ihlali sayılır mı?
Evet. Veri tabanından sızıntı olmaksızın, kullanıcı hesabına yetkisiz erişimle kişisel veriye erişim sağlanması da veri güvenliği ihlali kapsamında değerlendirilebilir. Bu nedenle “hesap güvenliği” tedbirleri KVKK m.12 kapsamındaki teknik-idari tedbirlerin parçasıdır.
Bu kararda Kurulun odaklandığı temel kontrol eksikliği nedir?
Olağan dışı trafiğin (çok sayıda başarısız deneme, geniş IP havuzu, otomasyon örüntüsü) veri sorumlusu tarafından fark edilememesi; izleme ve olmaması gereken hareketleri tespit etme konusunda eksiklik olarak değerlendirilmiştir.
En etkili 3 önlem ne olur?
Uygulamada en hızlı etki eden üçlü: rate limiting + CAPTCHA/bot koruması + MFA/2FA. Bunlar; izleme-alarm mekanizmaları ve iyi bir olay müdahale planı ile desteklendiğinde risk ciddi ölçüde düşer.
2092 hesap ele geçirildiyse kullanıcıya ne yapılmalı?
Tipik iyi uygulamalar: ilgili hesapların oturumlarını sonlandırmak, parola sıfırlama zorunluluğu getirmek, şüpheli işlemleri incelemek ve kullanıcılara şeffaf bilgilendirme yapmaktır. Ayrıca aynı parolanın başka platformlarda da kullanılması riskine karşı kullanıcı uyarıları önemlidir.





