{"id":14163,"date":"2025-12-31T21:46:40","date_gmt":"2025-12-31T18:46:40","guid":{"rendered":"https:\/\/www.kaspersky.com.tr\/blog\/?p=14163"},"modified":"2026-01-02T16:18:13","modified_gmt":"2026-01-02T13:18:13","slug":"forsaken-servers-apis-apps-accounts-find-and-protect","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.tr\/blog\/forsaken-servers-apis-apps-accounts-find-and-protect\/14163\/","title":{"rendered":"Unutulan BT altyap\u0131s\u0131: G\u00f6lge BT&#8217;den bile daha k\u00f6t\u00fc"},"content":{"rendered":"<p>Sald\u0131rganlar genellikle <a href=\"https:\/\/www.microsoft.com\/en-us\/msrc\/blog\/2024\/01\/microsoft-actions-following-attack-by-nation-state-actor-midnight-blizzard\/\" target=\"_blank\" rel=\"noopener nofollow\">eski ve kullan\u0131lmayan test hesaplar\u0131n\u0131n<\/a> pe\u015fine d\u00fc\u015fer veya biraz tozlu olan kritik verileri i\u00e7eren <a href=\"https:\/\/www.darkreading.com\/application-security\/cloud-misconfig-exposes-3tb-sensitive-airport-data-amazon-s3-bucket\" target=\"_blank\" rel=\"noopener nofollow\">halka a\u00e7\u0131k bulut depolama alan\u0131na<\/a> rastlar. Bazen bir sald\u0131r\u0131, bir uygulama bile\u015fenindeki asl\u0131nda iki y\u0131l \u00f6nce <a href=\"https:\/\/www.theregister.com\/2023\/12\/11\/log4j_vulnerabilities\/\" target=\"_blank\" rel=\"noopener nofollow\">yamalanm\u0131\u015f bir g\u00fcvenlik a\u00e7\u0131\u011f\u0131ndan<\/a> yararlan\u0131r. Bu ihlal raporlar\u0131n\u0131 okudu\u011funuzda, ortak bir tema ortaya \u00e7\u0131kar: Sald\u0131r\u0131lar eski bir \u015feyden yararlanmaktad\u0131rlar: Bir hizmet, bir sunucu, bir kullan\u0131c\u0131 hesab\u0131\u2026 Yani kurumsal BT altyap\u0131s\u0131n\u0131n bazen BT ve g\u00fcvenlik ekiplerinin radar\u0131ndan \u00e7\u0131kan par\u00e7alar\u0131. \u00d6z\u00fcnde, y\u00f6netilemez, i\u015fe yaramaz ve basit\u00e7e unutulmu\u015f hale gelmi\u015flerdir. Ancak bu BT zombileri, bilgi g\u00fcvenli\u011fi ve mevzuata uygunluk a\u00e7\u0131s\u0131ndan risk olu\u015fturmakta ve gereksiz operasyonel maliyetlere yol a\u00e7maktad\u0131r. Bu genellikle g\u00f6lge BT\u2019nin bir unsurudur fakat \u00f6nemli bir farkla: Kimse bu varl\u0131klar\u0131 istemez, bilmez veya bunlardan faydalanmaz.<\/p>\n<p>Bu yaz\u0131da, hangi varl\u0131klar\u0131n acil ilgi gerektirdi\u011fini, bunlar\u0131n nas\u0131l tespit edilece\u011fini ve bir m\u00fcdahalenin neye benzemesi gerekti\u011fini belirlemeye \u00e7al\u0131\u015f\u0131yoruz.<\/p>\n<h2>Fiziksel ve sanal sunucular<\/h2>\n<p><strong>\u00d6ncelik: Y\u00fcksek.<\/strong> G\u00fcvenlik a\u00e7\u0131\u011f\u0131 olan sunucular, siber sald\u0131r\u0131lar\u0131n giri\u015f noktalar\u0131d\u0131r ve kaynaklar\u0131 t\u00fcketmeye devam ederken bir yandan da yasal uyumluluk riskleri olu\u015ftururlar.<\/p>\n<p><strong>Yayg\u0131nl\u0131k:<\/strong> <strong>Y\u00fcksek<\/strong>. Fiziksel ve sanal sunucular, ge\u00e7i\u015f projelerini veya birle\u015fme ve sat\u0131n almalar\u0131 takiben b\u00fcy\u00fck altyap\u0131larda genellikle \u00f6ks\u00fcz kal\u0131rlar. BT projeleri yay\u0131nland\u0131ktan sonra art\u0131k kullan\u0131lmayan test sunucular\u0131 ve etki alan\u0131 olmadan \u00e7al\u0131\u015fan eski projelerin web sunucular\u0131 da s\u0131kl\u0131kla unutulur. <a href=\"https:\/\/blog.apnic.net\/2025\/06\/27\/how-lets-encrypt-reduced-the-impact-of-zombie-clients\/\" target=\"_blank\" rel=\"noopener nofollow\">Lets Encrypt istatistikleri<\/a> sorunun boyutunu g\u00f6zler \u00f6n\u00fcne sermektedir: 2024 y\u0131l\u0131nda alan ad\u0131 yenileme taleplerinin yar\u0131s\u0131 art\u0131k talep edilen alan ad\u0131yla ili\u015fkili olmayan cihazlardan gelmi\u015ftir ve d\u00fcnyada bu cihazlardan yakla\u015f\u0131k bir milyon tane vard\u0131r.<\/p>\n<p><strong>Tespit: <\/strong>BT departman\u0131n\u0131n, a\u011f taramas\u0131 ve bulut envanteri sonu\u00e7lar\u0131n\u0131 Yap\u0131land\u0131rma Y\u00f6netimi Veri Taban\u0131ndan (CMDB) gelen verilerle birle\u015ftiren bir Otomatik Ke\u015fif ve Uzla\u015ft\u0131rma (AD&amp;R) s\u00fcreci uygulamas\u0131 gerekir. BT varl\u0131klar\u0131 hakk\u0131ndaki g\u00fcncel olmayan veya \u00e7eli\u015fkili bilgilerin zaman\u0131nda tespit edilmesini sa\u011flar ve unutulan varl\u0131klar\u0131n yerlerinin tespit edilmesine yard\u0131mc\u0131 olur.<\/p>\n<p>Bu veriler, kurulu\u015fun t\u00fcm genel IP\u2019lerini kapsayan harici g\u00fcvenlik a\u00e7\u0131\u011f\u0131 taramalar\u0131yla desteklenmelidir.<\/p>\n<p><strong>Yan\u0131t: <\/strong>Sunucular\u0131n hizmet d\u0131\u015f\u0131 b\u0131rak\u0131lmas\u0131\/emekliye ayr\u0131lmas\u0131 i\u00e7in resmi, belgelenmi\u015f bir s\u00fcre\u00e7 olu\u015fturun. Bu s\u00fcre\u00e7, veri ge\u00e7i\u015finin tamamland\u0131\u011f\u0131n\u0131n ve sunucudaki verilerin daha sonra imha edildi\u011finin do\u011frulanmas\u0131n\u0131 i\u00e7ermelidir. Bu ad\u0131mlar\u0131n ard\u0131ndan sunucu kapat\u0131labilir, geri d\u00f6n\u00fc\u015ft\u00fcr\u00fclebilir veya yeniden kullan\u0131labilir. T\u00fcm prosed\u00fcrler tamamlanana kadar sunucunun karantinaya al\u0131nm\u0131\u015f, izole edilmi\u015f bir alt a\u011fa ta\u015f\u0131nmas\u0131 gerekir.<\/p>\n<p>Test ortamlar\u0131 i\u00e7in bu sorunu hafifletmek amac\u0131yla, bunlar\u0131n olu\u015fturulmas\u0131 ve kullan\u0131mdan kald\u0131r\u0131lmas\u0131 i\u00e7in otomatik bir s\u00fcre\u00e7 uygulay\u0131n. Bir projenin ba\u015flang\u0131c\u0131nda bir test ortam\u0131 olu\u015fturulmal\u0131 ve belirli bir s\u00fcre sonra veya belirli bir hareketsizlik s\u00fcresinin ard\u0131ndan da\u011f\u0131t\u0131lmal\u0131d\u0131r. Test ortamlar\u0131n\u0131n g\u00fcvenli\u011fini, birincil (\u00fcretim) ortamdan s\u0131k\u0131 bir \u015fekilde izole edilmelerini sa\u011flayarak ve testlerde ger\u00e7ek, anonimle\u015ftirilmemi\u015f i\u015f verilerinin kullan\u0131lmas\u0131n\u0131 yasaklayarak g\u00fc\u00e7lendirin.<\/p>\n<h2>Unutulan kullan\u0131c\u0131, hizmet ve cihaz hesaplar\u0131<\/h2>\n<p><strong>\u00d6ncelik: Kritik.<\/strong> Etkin olmayan ve ayr\u0131cal\u0131kl\u0131 hesaplar, a\u011fda kal\u0131c\u0131l\u0131k sa\u011flamak veya altyap\u0131daki eri\u015fimlerini geni\u015fletmek isteyen sald\u0131rganlar i\u00e7in birincil hedeflerdir.<\/p>\n<p><strong>Yayg\u0131nl\u0131k:<\/strong> <strong>\u00c7ok y\u00fcksek.<\/strong> Teknik servis hesaplar\u0131, y\u00fcklenici hesaplar\u0131 ve ki\u015fiselle\u015ftirilmemi\u015f hesaplar en s\u0131k unutulanlar aras\u0131ndad\u0131r.<\/p>\n<p><strong>Alg\u0131lama:<\/strong> Belirli bir s\u00fcre boyunca (bir ay, \u00fc\u00e7 ay veya bir y\u0131l) hi\u00e7bir faaliyet g\u00f6rmemi\u015f t\u00fcm hesap t\u00fcrlerini belirlemek i\u00e7in kullan\u0131c\u0131 dizininin (\u00e7o\u011fu kurulu\u015fta Active Directory) d\u00fczenli analizini yap\u0131n. Ayn\u0131 zamanda, her bir hesaba atanan izinlerin g\u00f6zden ge\u00e7irilmesi ve a\u015f\u0131r\u0131 veya gereksiz olanlar\u0131n kald\u0131r\u0131lmas\u0131 tavsiye edilir.<\/p>\n<p><strong>Yan\u0131t: <\/strong>\u0130\u015fletme taraf\u0131ndaki ilgili hizmet sahibi veya \u00e7al\u0131\u015fan amiri ile g\u00f6r\u00fc\u015ft\u00fckten sonra, g\u00fcncel olmayan hesaplar basit\u00e7e devre d\u0131\u015f\u0131 b\u0131rak\u0131lmal\u0131 veya silinmelidir. Kapsaml\u0131 bir <a href=\"https:\/\/www.kaspersky.com.tr\/blog\/how-to-benefit-from-identity-security\/11646\/\" target=\"_blank\" rel=\"noopener\">Kimlik ve Eri\u015fim Y\u00f6netimi sistemi (IAM)<\/a> bu soruna \u00f6l\u00e7eklenebilir bir \u00e7\u00f6z\u00fcm sunar. Bu sistemde, hesaplar\u0131n olu\u015fturulmas\u0131, silinmesi ve izin atamalar\u0131 \u0130K s\u00fcre\u00e7leriyle s\u0131k\u0131 bir \u015fekilde entegre edilmi\u015ftir.<\/p>\n<p>Hizmet hesaplar\u0131 i\u00e7in, hem parolalar\u0131n g\u00fcc\u00fcn\u00fc hem de eri\u015fim belirte\u00e7lerinin son kullanma tarihlerini rutin olarak g\u00f6zden ge\u00e7irmek ve gerekti\u011finde bunlar\u0131 de\u011fi\u015ftirmek de \u00f6nemlidir.<\/p>\n<h2>Unutulan veri depolar\u0131<\/h2>\n<p><strong>\u00d6ncelik: Kritik.<\/strong> D\u0131\u015far\u0131dan eri\u015filebilen veri tabanlar\u0131nda, <a href=\"https:\/\/www.computerweekly.com\/news\/252491842\/Leaky-AWS-S3-bucket-once-again-at-centre-of-data-breach\" target=\"_blank\" rel=\"noopener nofollow\">bulut depolama ve geri d\u00f6n\u00fc\u015f\u00fcm<\/a> kutular\u0131nda ve <a href=\"https:\/\/www.darkreading.com\/vulnerabilities-threats\/hertz-falls-victim-cleo-zero-day-attacks\" target=\"_blank\" rel=\"noopener nofollow\">kurumsal dosya payla\u015f\u0131m hizmetlerinde<\/a> \u2013 \u201cg\u00fcvenli\u201d olanlarda bile \u2013 k\u00f6t\u00fc kontrol edilen veriler, 2024-2025 y\u0131llar\u0131nda b\u00fcy\u00fck ihlallerin temel kayna\u011f\u0131 olmu\u015ftur. Bu s\u0131z\u0131nt\u0131larda a\u00e7\u0131\u011fa \u00e7\u0131kan veriler genellikle belge taramalar\u0131, t\u0131bbi kay\u0131tlar ve ki\u015fisel bilgileri i\u00e7erir. Sonu\u00e7 olarak, bu g\u00fcvenlik vakalar\u0131 HIPAA, GDPR ve ki\u015fisel ve gizli verilerin i\u015flenmesini d\u00fczenleyen di\u011fer veri koruma \u00e7er\u00e7eveleri gibi d\u00fczenlemelere uyulmamas\u0131 nedeniyle cezalara da yol a\u00e7ar.<\/p>\n<p><strong>Yayg\u0131nl\u0131k:<\/strong> <strong>Y\u00fcksek<\/strong>. Ar\u015fiv verileri, y\u00fckleniciler taraf\u0131ndan tutulan veri kopyalar\u0131, \u00f6nceki sistem ge\u00e7i\u015flerinden kalan eski veri taban\u0131 s\u00fcr\u00fcmleri; bunlar\u0131n t\u00fcm\u00fc bir\u00e7ok kurulu\u015fta y\u0131llarca (hatta on y\u0131llarca) hesaba kat\u0131lmam\u0131\u015f ve eri\u015filebilir durumda kal\u0131r.<\/p>\n<p><strong>Tespit:<\/strong> Veri t\u00fcrleri ve depolama y\u00f6ntemlerinin \u00e7ok \u00e7e\u015fitli olmas\u0131 nedeniyle, ke\u015fif i\u00e7in birden fazla arac\u0131n birlikte kullan\u0131lmas\u0131 gereklidir:<\/p>\n<ul>\n<li>AWS Macie ve Microsoft Purview gibi b\u00fcy\u00fck tedarik\u00e7i platformlar\u0131ndaki yerel denetim alt sistemleri<\/li>\n<li>Uzmanla\u015fm\u0131\u015f Veri Ke\u015ffi ve Veri G\u00fcvenli\u011fi Duru\u015f Y\u00f6netimi \u00e7\u00f6z\u00fcmleri<\/li>\n<li><a href=\"https:\/\/docs.aws.amazon.com\/AmazonS3\/latest\/userguide\/storage-inventory.html\" target=\"_blank\" rel=\"noopener nofollow\">S3 Envanteri<\/a> gibi envanter g\u00fcnl\u00fcklerinin otomatik analizi<\/li>\n<\/ul>\n<p>Ne yaz\u0131k ki bu ara\u00e7lar, bir y\u00fcklenicinin kendi altyap\u0131s\u0131 i\u00e7inde bir veri deposu olu\u015fturmas\u0131 halinde s\u0131n\u0131rl\u0131 bir kullan\u0131ma sahiptir. Bu durumun kontrol alt\u0131na al\u0131nmas\u0131, kurulu\u015fun g\u00fcvenlik ekibine ilgili y\u00fcklenici deposuna eri\u015fim izni veren ve \u015firketin markas\u0131yla ili\u015fkili kamuya a\u00e7\u0131k veya \u00e7al\u0131nm\u0131\u015f veri k\u00fcmelerini tespit edebilen <a href=\"https:\/\/dfi.kaspersky.com\/tr?icid=tr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener nofollow\">tehdit istihbarat<\/a> hizmetleri ile desteklenen s\u00f6zle\u015fme h\u00fck\u00fcmleri gerektirir.<\/p>\n<p><strong>Yan\u0131t:<\/strong> Eri\u015fim g\u00fcnl\u00fcklerini analiz edin ve ke\u015ffedilen depolamay\u0131 DLP ve CASB ara\u00e7lar\u0131n\u0131za entegre ederek kullan\u0131m\u0131n\u0131 izleyin, ya da ger\u00e7ekten terk edildi\u011fini do\u011frulay\u0131n. Depolama alan\u0131na eri\u015fimi g\u00fcvenli bir \u015fekilde izole etmek i\u00e7in mevcut ara\u00e7lar\u0131 kullan\u0131n. Gerekirse, g\u00fcvenli bir yedekleme olu\u015fturun ve ard\u0131ndan verileri silin. Kurumsal ilke d\u00fczeyinde, farkl\u0131 veri t\u00fcrleri i\u00e7in saklama s\u00fcreleri belirlemek, bunlar\u0131n otomatik olarak ar\u015fivlenmesini ve s\u00fcresi doldu\u011funda silinmesini zorunlu k\u0131lmak \u00e7ok \u00f6nemlidir. \u0130lkelere ayr\u0131ca yeni depolama sistemlerinin kaydedilmesine ili\u015fkin prosed\u00fcrleri tan\u0131mlamal\u0131 ve k\u0131s\u0131tlama, parola veya \u015fifreleme olmadan eri\u015filebilen sahipsiz verilerin varl\u0131\u011f\u0131n\u0131 a\u00e7\u0131k\u00e7a yasaklamal\u0131d\u0131r.<\/p>\n<h2>Sunucularda kullan\u0131lmayan uygulamalar ve hizmetler<\/h2>\n<p><strong>\u00d6ncelik: Orta.<\/strong> Bu hizmetlerdeki g\u00fcvenlik a\u00e7\u0131klar\u0131 ba\u015far\u0131l\u0131 siber sald\u0131r\u0131 riskini art\u0131rmakta, yama \u00e7al\u0131\u015fmalar\u0131n\u0131 zorla\u015ft\u0131rmakta ve kaynaklar\u0131 israf etmektedir.<\/p>\n<p><strong>Yayg\u0131nl\u0131k:<\/strong> <strong>\u00c7ok y\u00fcksek.<\/strong> Hizmetler genellikle sunucu kurulumu s\u0131ras\u0131nda varsay\u0131lan olarak etkinle\u015ftirilir, test ve yap\u0131land\u0131rma \u00e7al\u0131\u015fmalar\u0131ndan sonra da kal\u0131r ve destekledikleri i\u015f s\u00fcreci kullan\u0131lmaz hale geldikten uzun s\u00fcre sonra da \u00e7al\u0131\u015fmaya devam eder.<\/p>\n<p><strong>Tespit: <\/strong>Yaz\u0131l\u0131m konfig\u00fcrasyonlar\u0131n\u0131n d\u00fczenli denetimleri yoluyla ger\u00e7ekle\u015ftirilir. Etkili bir denetim i\u00e7in, sunucular rol tabanl\u0131 bir eri\u015fim modeline ba\u011fl\u0131 kalmal\u0131 ve her sunucu rol\u00fcne kar\u015f\u0131l\u0131k gelen bir gerekli yaz\u0131l\u0131m listesine sahip olmal\u0131d\u0131r. CMDB\u2019ye ek olarak, geni\u015f bir ara\u00e7 yelpazesi bu denetime yard\u0131mc\u0131 olur: OpenSCAP ve Lynis gibi ilke uyumlulu\u011fu ve sistem sa\u011flamla\u015ft\u0131rmaya odaklanan ara\u00e7lar; OSQuery gibi \u00e7ok ama\u00e7l\u0131 ara\u00e7lar; OpenVAS gibi g\u00fcvenlik a\u00e7\u0131\u011f\u0131 taray\u0131c\u0131lar\u0131 ve a\u011f trafi\u011fi analiz\u00f6rleri.<\/p>\n<p><strong>Yan\u0131t:<\/strong> \u0130\u015fletme sahipleriyle sunucu i\u015flevlerinin zamanlanm\u0131\u015f bir incelemesini yap\u0131n. \u00c7al\u0131\u015ft\u0131\u011f\u0131 tespit edilen t\u00fcm gereksiz uygulamalar veya hizmetler devre d\u0131\u015f\u0131 b\u0131rak\u0131lmal\u0131d\u0131r. Bu t\u00fcr olaylar\u0131 en aza indirmek i\u00e7in kurum genelinde en az ayr\u0131cal\u0131k ilkesini uygulay\u0131n ve standart sunucu derlemeleri i\u00e7in g\u00fc\u00e7lendirilmi\u015f temel g\u00f6r\u00fcnt\u00fcler veya sunucu \u015fablonlar\u0131 da\u011f\u0131t\u0131n. Bu, gereksiz hi\u00e7bir yaz\u0131l\u0131m\u0131n varsay\u0131lan olarak y\u00fcklenmemesini veya etkinle\u015ftirilmemesini sa\u011flar.<\/p>\n<h2>Eski API\u2019ler<\/h2>\n<p><strong>\u00d6ncelik: Y\u00fcksek.<\/strong> API\u2019ler sald\u0131rganlar taraf\u0131ndan b\u00fcy\u00fck hacimlerde hassas veriyi d\u0131\u015far\u0131 s\u0131zd\u0131rmak ve kurulu\u015fa ilk eri\u015fimi sa\u011flamak i\u00e7in s\u0131kl\u0131kla istismar edilirler. 2024 y\u0131l\u0131nda API ile ilgili sald\u0131r\u0131lar\u0131n say\u0131s\u0131 <a href=\"https:\/\/www.radware.com\/blog\/threat-intelligence\/2025-cyber-threat-report\/\" target=\"_blank\" rel=\"noopener nofollow\">%41 oran\u0131nda<\/a> artarken, sald\u0131rganlar \u00f6zellikle daha az kontrol ve k\u0131s\u0131tlama ile veri sa\u011flad\u0131klar\u0131 i\u00e7in eski API\u2019leri hedef al\u0131rlar. Bu durum, X\/Twitter\u2019dan <a href=\"https:\/\/www.forbes.com\/sites\/daveywinder\/2025\/04\/01\/hacker-claims-to-have-leaked-200-million-x-user-data-records-for-free\/\" target=\"_blank\" rel=\"noopener nofollow\">200 milyon kayd\u0131n<\/a> s\u0131zd\u0131r\u0131lmas\u0131yla \u00f6rneklendirilmi\u015ftir.<\/p>\n<p><strong>Yayg\u0131nl\u0131k:<\/strong> <strong>Y\u00fcksek<\/strong>. Bir hizmet yeni bir API s\u00fcr\u00fcm\u00fcne ge\u00e7ti\u011finde, \u00f6zellikle de hala m\u00fc\u015fteriler veya i\u015f ortaklar\u0131 taraf\u0131ndan kullan\u0131l\u0131yorsa, eski API s\u00fcr\u00fcm\u00fc genellikle uzun bir s\u00fcre daha \u00e7al\u0131\u015f\u0131r durumda kal\u0131r. Kullan\u0131mdan kald\u0131r\u0131lan bu s\u00fcr\u00fcmlerin bak\u0131m\u0131 genellikle art\u0131k yap\u0131lmamaktad\u0131r, bu nedenle bile\u015fenlerindeki g\u00fcvenlik a\u00e7\u0131klar\u0131 ve zafiyetler giderilmemektedir.<\/p>\n<p><strong>Tespit:<\/strong> WAF veya NGFW d\u00fczeyinde, belirli API\u2019lere gelen trafi\u011fi izlemek esast\u0131r. Bu, istismar veya veri s\u0131z\u0131nt\u0131s\u0131na i\u015faret edebilecek anormalliklerin tespit edilmesine ve ayr\u0131ca minimum trafik alan API\u2019lerin belirlenmesine yard\u0131mc\u0131 olur.<\/p>\n<p><strong>Yan\u0131t: <\/strong>Belirlenen d\u00fc\u015f\u00fck aktiviteli API\u2019ler i\u00e7in bir hizmetten \u00e7\u0131karma plan\u0131 geli\u015ftirmek \u00fczere i\u015f payda\u015flar\u0131yla i\u015fbirli\u011fi yap\u0131n ve kalan kullan\u0131c\u0131lar\u0131 daha yeni s\u00fcr\u00fcmlere ge\u00e7irin.<\/p>\n<p>Geni\u015f bir hizmet havuzuna sahip kurulu\u015flar i\u00e7in bu zorluk, resmi olarak onaylanm\u0131\u015f bir API ya\u015fam d\u00f6ng\u00fcs\u00fc ilkesiyle birlikte bir API y\u00f6netim platformu ile en iyi \u015fekilde ele al\u0131n\u0131r. Bu ilke, g\u00fcncelli\u011fini yitirmi\u015f yaz\u0131l\u0131m arabirimlerinin kullan\u0131mdan kald\u0131r\u0131lmas\u0131 ve emekliye ayr\u0131lmas\u0131 i\u00e7in iyi tan\u0131mlanm\u0131\u015f kriterler i\u00e7ermelidir.<\/p>\n<h2>G\u00fcncel olmayan ba\u011f\u0131ml\u0131l\u0131klara ve k\u00fct\u00fcphanelere sahip yaz\u0131l\u0131mlar<\/h2>\n<p><strong>\u00d6ncelik: Y\u00fcksek.<\/strong> Log4Shell gibi b\u00fcy\u00fck \u00f6l\u00e7ekli, kritik g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131n gizlendi\u011fi yer buras\u0131d\u0131r ve kurumsal tehlikeye ve yasal uyumluluk sorunlar\u0131na yol a\u00e7ar.<\/p>\n<p><strong>Yayg\u0131nl\u0131k:<\/strong> \u00d6zellikle b\u00fcy\u00fck \u00f6l\u00e7ekli kurumsal y\u00f6netim sistemlerinde, end\u00fcstriyel otomasyon sistemlerinde ve \u00f6zel yap\u0131m yaz\u0131l\u0131mlarda <strong>\u00e7ok y\u00fcksektir<\/strong>.<\/p>\n<p><strong>Tespit:<\/strong> Zay\u0131f nokta y\u00f6netimi (VM\/CTEM) sistemleri ile yaz\u0131l\u0131m bile\u015fim analizi (SCA) ara\u00e7lar\u0131n\u0131 birlikte kullan\u0131n. \u015eirket i\u00e7i geli\u015ftirme i\u00e7in, yaz\u0131l\u0131mlar\u0131n eski bile\u015fenlerle olu\u015fturulmas\u0131n\u0131 \u00f6nlemek ad\u0131na CI\/CD ard\u0131\u015f\u0131k d\u00fczenine entegre taray\u0131c\u0131lar\u0131n ve kapsaml\u0131 g\u00fcvenlik sistemlerinin kullan\u0131lmas\u0131 zorunludur.<\/p>\n<p><strong>Yan\u0131t:<\/strong> \u015eirket ilkeleri, BT ve geli\u015ftirme ekiplerinin yaz\u0131l\u0131m ba\u011f\u0131ml\u0131l\u0131klar\u0131n\u0131 sistematik olarak g\u00fcncellemelerini gerektirmelidir. Dahili yaz\u0131l\u0131m olu\u015ftururken ba\u011f\u0131ml\u0131l\u0131k analizi, kod inceleme i\u015fleminin bir par\u00e7as\u0131 olmal\u0131d\u0131r. \u00dc\u00e7\u00fcnc\u00fc taraf yaz\u0131l\u0131mlar i\u00e7in, ba\u011f\u0131ml\u0131l\u0131klar\u0131n durumunu ve ya\u015f\u0131n\u0131 d\u00fczenli olarak denetlemek \u00e7ok \u00f6nemlidir.<\/p>\n<p>Harici yaz\u0131l\u0131m sat\u0131c\u0131lar\u0131 i\u00e7in ba\u011f\u0131ml\u0131l\u0131klar\u0131n g\u00fcncellenmesi, destek zaman \u00e7izelgelerini ve proje b\u00fct\u00e7elerini etkileyen bir s\u00f6zle\u015fme \u015fart\u0131 olmal\u0131d\u0131r. Bu gereklilikleri uygulanabilir k\u0131lmak i\u00e7in g\u00fcncel bir yaz\u0131l\u0131m malzeme listesinin (SBOM) tutulmas\u0131 \u00e7ok \u00f6nemlidir.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.com.tr\/blog\/cvss-rbvm-vulnerability-management\/13591\/\" target=\"_blank\" rel=\"noopener\">Zaman\u0131nda ve etkili g\u00fcvenlik a\u00e7\u0131\u011f\u0131 giderme<\/a> hakk\u0131nda daha fazla bilgiyi ayr\u0131 bir blog yaz\u0131s\u0131nda okuyabilirsiniz.<\/p>\n<h2>Unutulan web siteleri<\/h2>\n<p><strong>\u00d6ncelik: Orta.<\/strong> Unutulan web varl\u0131klar\u0131 sald\u0131rganlar taraf\u0131ndan kimlik av\u0131, k\u00f6t\u00fc ama\u00e7l\u0131 yaz\u0131l\u0131m bar\u0131nd\u0131rma veya kurumun markas\u0131 alt\u0131nda doland\u0131r\u0131c\u0131l\u0131k yapmak i\u00e7in kullan\u0131labilirler ve kurumun itibar\u0131na zarar verebilirler. Daha ciddi durumlarda, veri ihlallerine yol a\u00e7abilir veya s\u00f6z konusu \u015firkete kar\u015f\u0131 sald\u0131r\u0131lar i\u00e7in bir f\u0131rlatma rampas\u0131 g\u00f6revi g\u00f6rebilirler. Bu sorunun \u00f6zel bir alt k\u00fcmesi, tek seferlik faaliyetler i\u00e7in kullan\u0131lan, s\u00fcresi dolan ve yenilenmeyen unutulmu\u015f alan adlar\u0131n\u0131 i\u00e7erir, bu da onlar\u0131 herkes taraf\u0131ndan sat\u0131n al\u0131nabilir hale getirir.<\/p>\n<p><strong>Yayg\u0131nl\u0131k:<\/strong> <strong>Y\u00fcksek<\/strong>. \u00d6zellikle k\u0131sa vadeli kampanyalar veya bir defaya mahsus dahili etkinlikler i\u00e7in ba\u015flat\u0131lan siteler i\u00e7in.<\/p>\n<p><strong>Tespit:<\/strong> BT b\u00f6l\u00fcm\u00fc, t\u00fcm genel web siteleri ve etki alanlar\u0131 i\u00e7in merkezi bir kay\u0131t tutmal\u0131 ve her birinin durumunu sahipleriyle birlikte ayl\u0131k veya \u00fc\u00e7 ayda bir do\u011frulamal\u0131d\u0131r. Ayr\u0131ca, \u015firketin BT altyap\u0131s\u0131yla ili\u015fkili alan adlar\u0131n\u0131 izlemek i\u00e7in taray\u0131c\u0131lar veya DNS izleme kullan\u0131labilir. Bir ba\u015fka koruma katman\u0131 da, kurulu\u015fun markas\u0131yla ili\u015fkili t\u00fcm web sitelerini ba\u011f\u0131ms\u0131z olarak tespit edebilen <a href=\"https:\/\/dfi.kaspersky.com\/tr?icid=tr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener nofollow\">Tehdit \u0130stihbarat\u0131<\/a> hizmetleri taraf\u0131ndan sa\u011flan\u0131r.<\/p>\n<p><strong>Yan\u0131t: <\/strong>Web sitesinin aktif kullan\u0131m\u0131n\u0131n sona ermesinin ard\u0131ndan belirli bir s\u00fcre sonra planl\u0131 olarak kapat\u0131lmas\u0131 i\u00e7in bir ilke belirleyin. \u015eirketin alan adlar\u0131 \u00fczerindeki kontrol\u00fcn kaybedilmesini \u00f6nlemek i\u00e7in otomatik bir DNS kay\u0131t ve yenileme sistemi uygulay\u0131n.<\/p>\n<h2>Kullan\u0131lmayan a\u011f cihazlar\u0131<\/h2>\n<p><strong>\u00d6ncelik: Y\u00fcksek.<\/strong> Ba\u011fl\u0131 olan ancak y\u00f6netilmeyen ve yamalanmayan y\u00f6nlendiriciler, g\u00fcvenlik duvarlar\u0131, g\u00fcvenlik kameralar\u0131 ve a\u011f depolama cihazlar\u0131 m\u00fckemmel bir sald\u0131r\u0131 f\u0131rlatma rampas\u0131 olu\u015ftururlar. Bu unutulmu\u015f cihazlar genellikle g\u00fcvenlik a\u00e7\u0131klar\u0131 bar\u0131nd\u0131r\u0131rlar ve neredeyse hi\u00e7bir zaman d\u00fczg\u00fcn izleme yap\u0131lmaz; EDR veya SIEM entegrasyonu yoktur. Ancak a\u011fda ayr\u0131cal\u0131kl\u0131 bir konuma sahiptirler ve bilgisayar korsanlar\u0131na sunuculara ve i\u015f istasyonlar\u0131na y\u00f6nelik sald\u0131r\u0131lar\u0131 art\u0131rmak i\u00e7in kolay bir ge\u00e7it sa\u011flarlar.<\/p>\n<p><strong>Yayg\u0131nl\u0131k:<\/strong> <strong>Orta<\/strong>. Ofis ta\u015f\u0131nmalar\u0131, a\u011f altyap\u0131s\u0131 y\u00fckseltmeleri veya ge\u00e7ici \u00e7al\u0131\u015fma alan\u0131 kurulumlar\u0131 s\u0131ras\u0131nda cihazlar geride kal\u0131r.<\/p>\n<p><strong>Tespit:<\/strong> A\u011f taramalar\u0131n\u0131 ger\u00e7ekte tak\u0131l\u0131 olanlarla kar\u015f\u0131la\u015ft\u0131rmak i\u00e7in unutulan sunucular b\u00f6l\u00fcm\u00fcnde belirtilen a\u011f envanteri ara\u00e7lar\u0131n\u0131 ve d\u00fczenli fiziksel denetimleri kullan\u0131n. Aktif a\u011f taramas\u0131, takip edilmeyen t\u00fcm a\u011f segmentlerini ve beklenmedik harici ba\u011flant\u0131lar\u0131 ortaya \u00e7\u0131karabilir.<\/p>\n<p><strong>Yan\u0131t:<\/strong> Sahipsiz cihazlar genellikle hemen \u00e7evrimd\u0131\u015f\u0131na al\u0131nabilir. Ancak dikkat: Bunlar\u0131 temizlemek; a\u011f ayarlar\u0131n\u0131n, parolalar\u0131n, ofis video g\u00f6r\u00fcnt\u00fclerinin vb. s\u0131zmas\u0131n\u0131 \u00f6nlemek i\u00e7in sunucular\u0131 temizlemekle ayn\u0131 \u00f6zeni gerektirir.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"mdr\" value=\"11732\">\n","protected":false},"excerpt":{"rendered":"<p>Sahipsiz sunucular ve hizmetler, eski k\u00fct\u00fcphaneler ve g\u00fcvensiz API&#8217;lerin kurumlara olu\u015fturdu\u011fu tehdit nas\u0131l ortadan kald\u0131r\u0131l\u0131r?<\/p>\n","protected":false},"author":2722,"featured_media":14164,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1726,1194],"tags":[2838,879,2300,1886,744,519,1274,2475,2377],"class_list":{"0":"post-14163","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-enterprise","8":"category-business","9":"tag-api","10":"tag-gecmis","11":"tag-golge-bt","12":"tag-guncellemeler","13":"tag-guvenlik","14":"tag-ipuclari-2","15":"tag-is","16":"tag-strateji","17":"tag-yamalar"},"hreflang":[{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/forsaken-servers-apis-apps-accounts-find-and-protect\/14163\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/forsaken-servers-apis-apps-accounts-find-and-protect\/28878\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/forsaken-servers-apis-apps-accounts-find-and-protect\/31755\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/forsaken-servers-apis-apps-accounts-find-and-protect\/30387\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/forsaken-servers-apis-apps-accounts-find-and-protect\/41031\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/forsaken-servers-apis-apps-accounts-find-and-protect\/55036\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/forsaken-servers-apis-apps-accounts-find-and-protect\/23508\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/forsaken-servers-apis-apps-accounts-find-and-protect\/33061\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/forsaken-servers-apis-apps-accounts-find-and-protect\/30027\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.tr\/blog\/tag\/guncellemeler\/","name":"g\u00fcncellemeler"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts\/14163","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/comments?post=14163"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts\/14163\/revisions"}],"predecessor-version":[{"id":14170,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts\/14163\/revisions\/14170"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/media\/14164"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/media?parent=14163"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/categories?post=14163"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/tags?post=14163"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}