Yardım Masası Panelinde Veri İhlali 2021/426 Kararı Ne Söylüyor?
Yardım masası (helpdesk) platformları; e-ticaret, lojistik, SaaS ve kurumsal BT operasyonlarında kritik bir işlev görür. Bu paneller üzerinden talep kayıtları açılır, müşteri/çalışan iletişimi yönetilir, dosya ve ekran görüntüsü gibi içerikler paylaşılır. Dolayısıyla tek bir yetkilendirme hatası; birden fazla veri sorumlusunu ve yüzlerce ilgili kişiyi etkileyebilecek ölçekte veri ihlali doğurabilir.
KVKK Kurulu’nun 27/04/2021 tarihli ve 2021/426 sayılı kararı; yardım masası paneli hizmeti veren bir veri sorumlusunda, toplu yetkilendirme çalışması sırasında SQL script hatası nedeniyle üçüncü taraf erişimi oluşmasını, canlı ortamda yapılan güncelleme, maskeleme/denetim eksikliği ve 72 saat içinde bildirim yükümlülüğü açısından ele alır.
Karar tarihi / no: 27/04/2021 – 2021/426
İhlal nedeni: Toplu yetkilendirme sırasında SQL script hatası ve yanlış grup yetkisi
Etkilenen: 13 veri sorumlusu + 950’den fazla kişi (çalışan/müşteri) verisi
Kritik zafiyet: Test yerine canlı ortamda veri tabanı güncellemesi, maskeleme/denetim aracı eksikliği
Yaptırım: 300.000 TL (tedbir eksikliği) + 100.000 TL (72 saat bildirim ihlali) = 400.000 TL
SaaS platformlarda “yetki hatası” çoğu zaman “veri ihlali” olarak değerlendirilir; özellikle çoklu müşteri (multi-tenant) yapılarda risk katlanır.
1. Karar 2021/426 Olay Akışı
Olay; bir e-ticaret sitesinin partner firmasına, e-ticaret sitesinin hizmet aldığı yardım masası panelinde yapılan toplu yetkilendirme çalışması sırasında yanlış yetki verilmesi sonucunda ortaya çıkmıştır. Yanlış yetkilendirme nedeniyle partner firma, yalnızca kendi kayıtlarına değil; aynı grupta bulunan diğer firmaların yardım masası bildirimlerine de erişebilmiştir. Bu durum, partner firma tarafından Kuruma bildirilmiş ve Kurul tarafından resen inceleme başlatılmıştır.
| Başlık | Bilgi |
|---|---|
| Karar Tarihi | 27/04/2021 |
| Karar No | 2021/426 |
| Konu | Yardım masası paneli hizmeti veren veri sorumlusunda gerçekleşen veri ihlali hakkında resen inceleme |
| Kök Neden | Toplu yetkilendirme sırasında veri tabanı katmanında çalıştırılan SQL script kodundaki hata |
| İlk Müdahale | Durum tespit edilir edilmez partner firmaya ait yetkinin kaldırılması ve erişimin engellenmesi |
2. Etki Alanı: Kaç Veri Sorumlusu, Kaç Kişi, Hangi Veriler?
Karar özetinde; ihlalden 13 farklı veri sorumlusu niteliği taşıyan firmanın etkilendiği ve 950’den fazla çalışana/müşteriye ait kişisel verilerin bu kapsamda etkilenmiş olduğu belirtilmiştir. Etkilenen veri türleri; helpdesk kayıtlarının doğası gereği çoğunlukla talep içerikleri ve eklerinde yer alan bilgileri kapsar.
Etkilenebilecek Veri Kategorilerine Örnekler
- Kimlik verileri: Ad-soyad, çalışan bilgileri, kullanıcı tanımlayıcıları (ticket içinde geçebilen bilgiler)
- İletişim verileri: Telefon, e-posta, adres (talep içerikleri veya eklerde yer alabilir)
- Müşteri işlem verileri: Sipariş/teslimat/işlem kayıtlarına dair bilgiler (ticket içerikleri, ekran görüntüleri, log çıktıları)
Multi-Tenant (Çok Müşterili) Yapılarda Etki Neden Büyür?
Yardım masası paneli, veri sorumlusunun kurduğu ve yönettiği bir platform olup; hizmet alan diğer veri sorumlularının genellikle sınırlı erişim ile işlem yaptığı, sistem üzerinde doğrudan değişiklik yapamadığı bir yapı olarak değerlendirilmiştir. Bu tür mimarilerde “tenant izolasyonu” doğru uygulanmazsa, tek bir hatalı grup yetkisi; farklı kurumların verilerini çapraz görünür hale getirebilir.
3. Kurulun Teknik ve İdari Tedbir Tespitleri
Kurul, KVKK m.12 kapsamında veri güvenliğini sağlamaya yönelik gerekli teknik ve idari tedbirleri almayan veri sorumlusuna ilişkin değerlendirmesinde, özellikle bilişim hizmeti yürüten bir veri sorumlusunun bilgi sistemleri güvenliğinde daha dikkatli olmasının beklendiğini vurgulamıştır.
Kararda Öne Çıkan Teknik Zafiyetler
- Yetkilendirme hatası: Hatalı yapılan grup yetkisi ile üçüncü taraf erişimi oluşması.
- Canlı ortamda işlem: Test platformunda yapılması gereken güncellemenin üretim (canlı) ortamda yapılması.
- Maskelenmiş veri / denetim aracı eksikliği: Sistemlerde kişisel veri içeren belgeler bulunması halinde kişisel verileri maskeleyen etkin uygulama ve denetim araçlarının bulunmaması.
- İhmalkârlık vurgusu: İhlalin veri sorumlusunun ihmalkârlığı ve yeterli güvenlik önlemlerinin alınmaması nedeniyle gerçekleştiği değerlendirmesi.
Uygulama Perspektifi: Neden “Test Ortamı + Değişiklik Yönetimi” Şart?
Yetki ve veri tabanı değişiklikleri; geri dönüş planı, kod inceleme, versiyonlama ve onay mekanizması olmadan canlıya alınırsa, en küçük hata dahi tüm müşteri kümelerine yayılabilir. Helpdesk platformlarında bu yayılım; “farklı veri sorumlularının verilerinin karışması” şeklinde tezahür eder ki, bu durum KVKK açısından ağır bir ihlal riskidir.
4. Bildirim ve Kurumla İş Birliği Yükümlülükleri
Kararda iki kritik yükümlülük ayrıca ele alınmıştır: (i) Kurula bildirim ve ilgili kişilere bilgilendirme, (ii) Kurulun bilgi-belge taleplerine yanıt verme ve yerinde incelemeye imkan sağlama.
72 Saat İçinde Bildirim Yükümlülüğü
Kurul; veri ihlali öğrenildiğinde, belirlenen süre içinde Kuruma bildirim yapılması gerektiğini ve bu kapsamda 72 saat içinde bildirim yükümlülüğünün yerine getirilmemesini ayrıca yaptırıma bağlamıştır. Bu çerçevede, bildirim yapılmaması nedeniyle 100.000 TL idari para cezası uygulanmasına karar verilmiştir.
Kurulun Bilgi ve Belge Talebine Yanıt
Kararda; Kurulun inceleme konusuyla ilgili istemiş olduğu bilgi ve belgelerin süresi içinde gönderilmesi, açıklayıcı verilerin (etkilenen kişi sayısı, etkilenen veri kategorileri vb.) eksiksiz paylaşılması ve gerektiğinde yerinde incelemeye imkan sağlanması gerektiği vurgulanmıştır.
| Değerlendirme Alanı | Kurul Sonucu |
|---|---|
| KVKK m.12/1 kapsamındaki teknik-idari tedbir eksikliği | 300.000 TL idari para cezası |
| KVKK m.12/5 kapsamındaki (72 saat) bildirim yükümlülüğü | 100.000 TL idari para cezası |
| Bilgi-belge talebine yanıt ve iş birliği | Veri sorumlularının gerekli dikkat ve özeni göstermesi yönünde talimatlandırma |
5. Uygulanabilir Kontrol Listesi (Helpdesk/SaaS Platformları)
Aşağıdaki liste; 2021/426 kararında öne çıkan zafiyetleri azaltmak ve KVKK m.12 kapsamında “gerekli teknik ve idari tedbir” seviyesini yükseltmek için pratik bir çerçeve sunar. Özellikle Türkiye genelinde çok sayıda kuruma hizmet veren yardım masası sağlayıcıları için kritik başlıklar içerir.
1) Yetkilendirme ve Tenant İzolasyonu
- RBAC/ABAC: Rol/grup yetkileri net, asgari ayrıcalık prensibine uygun olmalı.
- Tenant izolasyonu: “Müşteri A verisi” ile “Müşteri B verisi” seviyesinde zorunlu ayrıştırma (DB şeması/row-level security vb.).
- Toplu yetkilendirme kontrolleri: Bulk işlemlerde çift onay, dry-run (ön izleme) ve geri alma planı.
- İki aşamalı değişiklik: Yetki değişikliklerinde “hazırla → doğrula → uygula” akışı ve loglanabilir onay.
2) Değişiklik Yönetimi (Dev/Test/Prod Ayrımı)
- SQL/script güncellemeleri test ortamında doğrulanmalı; üretime çıkış kontrollü yapılmalı.
- Code review + versiyonlama zorunlu olmalı; scriptlerin kim tarafından ne zaman çalıştırıldığı izlenebilir olmalı.
- Rollback (geri dönüş) planı ve yedekleme stratejisi canlıya çıkışın parçası olmalı.
3) Maskeleme, DLP ve Denetim
- Ticket ekleri ve içeriklerinde kişisel veri geçtiğinde maskeleme ve redaksiyon politikaları devrede olmalı.
- Helpdesk üzerinde erişim denetim logları (kim, neyi, ne zaman gördü/indirdi) tutulmalı ve düzenli analiz edilmeli.
- Şüpheli erişim/olağandışı görüntüleme için alarm/izleme (SIEM entegrasyonu vb.) kurgulanmalı.
4) Olay Müdahale ve 72 Saat Bildirim Yönetimi
- İhlal tespitinde: etki analizi, kişi/veri kategorisi sayımı, delil koruma ve hızlı izolasyon adımları prosedüre bağlanmalı.
- 72 saat bildirim takvimi için görev dağılımı (hukuk, güvenlik, ürün, operasyon) önceden belirlenmeli.
- Müşterilere (etkilenen veri sorumluları) bilgilendirme şablonları ve iletişim kanalları hazır tutulmalı.
5) Sözleşmesel ve Organizasyonel Tedbirler
- Müşterilerle imzalanan sözleşmelerde (SLA/DPA) erişim sınırları, log paylaşımı, ihlal bildirimi ve iş birliği hükümleri net olmalı.
- Yetki değişikliği yapan personel için ayrıştırılmış görevler (segregation of duties) uygulanmalı.
- Periyodik penetrasyon testi, konfigürasyon gözden geçirme ve iç denetim takvimi oluşturulmalı.
6. Sık Sorulan Sorular (SSS)
Bu kararda “veri sorumlusu” kim olarak değerlendirildi?
Karar özetinde; yardım masası paneli üzerinden verilen hizmetler bakımından yazılım firmasının veri sorumlusu sıfatını haiz olduğu değerlendirilmiştir.
İhlalin temel nedeni neydi?
Toplu yetkilendirme çalışması sırasında veri tabanı katmanında çalıştırılan SQL script kodundaki hata ile yanlış grup yetkisi verilmesi ve bunun sonucunda üçüncü taraf erişimi oluşmasıdır.
Neden “canlı ortamda güncelleme” özellikle eleştirildi?
Çünkü test/doğrulama ve geri dönüş mekanizmaları olmadan üretim ortamında yapılan değişiklikler, hatanın etkisini büyütür. Kararda, test platformu yerine canlı ortamda işlem yapılması kritik risk olarak değerlendirilmiştir.
72 saat bildirim yapılmadığında ne olur?
Kurul, bildirim yükümlülüğüne uyulmamasını ayrı bir ihlal olarak değerlendirip idari yaptırım uygulayabilir. Bu kararda 72 saat içinde bildirim yapılmaması nedeniyle ayrıca idari para cezası uygulanmıştır.
Maskeleme ve denetim araçları neden önemlidir?
Ticket içerikleri ve ekleri çoğu zaman kişisel veri barındırır. Maskeleme/denetim araçları yoksa, izinsiz erişim halinde verinin kapsamı genişler ve ihlal etkisi artar.
Benzer bir riskin en hızlı önleyici adımı nedir?
Yetkilendirme değişikliklerinde çift onay, ön izleme (dry-run), kapsam kontrolü ve geri dönüş planını standart hale getirmek; ayrıca üretim ortamına doğrudan müdahaleyi sınırlandırmak en hızlı koruyucu adımdır.





