Siber Güvenlik27 Nisan 2026Serdar7 dk okuma

Ransomware Saldırıları: KOBİ'lerde 2025'te Görülen Gerçek Maliyetler

Ransomware Saldırıları: KOBİ'lerde 2025'te Görülen Gerçek Maliyetler

Özet: 2025'te Türkiye'deki KOBİ'lere yönelik ransomware saldırılarında talep edilen fidye 150 bin TL ile 1.2 milyon TL arasında değişti; ancak gerçek maliyet iş durmasından, müşteri kaybından ve sistem yeniden kurulumundan geliyor. Üç günlük üretim durması 500 bin TL'yi aşan zarara yol açabiliyor. Doğru EDR, segmentasyon ve test edilmiş 3-2-1 yedekleme stratejisi olan işletmelerde kurtarma süresi 24 saate iniyor; bu önlemleri almayan firmalarda maliyet 3-5 katına çıkıyor.

Fidye yazılımları, 2025 yılında KOBİ'leri en çok etkileyen siber tehdit olmaya devam ediyor. Saldırganlar e-posta ekleri, sahte yazılım güncellemeleri veya zayıf yapılandırılmış uzaktan masaüstü bağlantıları üzerinden sisteme sızıyor; ardından ağ içinde sessizce yayılarak kritik dosyaları şifreliyor. Şifreleme tamamlandığında ekrana düşen ödeme talimatı çoğu zaman buzdağının görünen kısmı oluyor.

Bu yazıda 2025 verilerine göre KOBİ'lerin ransomware saldırılarında karşılaştığı doğrudan ve dolaylı maliyetleri, en sık kullanılan giriş yöntemlerini ve doğru savunma adımlarını ele alıyoruz. Hedef kitlemiz IT yöneticileri, işletme sahipleri ve siber güvenlik bütçesini değerlendiren karar vericiler.

Ransomware Nasıl Çalışır?

Ransomware tek bir tıklamayla başlayıp tüm bir şirket altyapısını saatler içinde devre dışı bırakabilen organize bir saldırı modelidir. Tipik bir senaryoda saldırı muhasebe departmanındaki tek bir bilgisayardan başlar ve 48 saat içinde 12 sunucuya kadar yayılabilir. Şifreleme süresi genellikle 4 ile 12 saat arasındadır.

Saldırı sırası genellikle şu adımları izler:

  1. İlk erişim: Phishing e-postası, açık RDP portu veya yamalanmamış zafiyet
  2. Yetki yükseltme: Ağ taraması, zayıf parolaların kırılması, domain hesaplarına erişim
  3. Yatay yayılma: Diğer sunucu ve istemcilere geçiş, paylaşılan klasörlere ulaşma
  4. Veri sızdırma (yeni nesil tehdit): Verilerin saldırgan sunucularına kopyalanması
  5. Şifreleme: Tüm dosyaların kilitlenmesi, fidye notunun yerleştirilmesi

Modern ransomware aileleri yerel yedeklere de saldırıyor. Yedekleme NAS'ı domain hesabına bağlıysa veya sürekli senkronize çalışıyorsa, şifrelenmiş dosyalar yedeklere de işliyor — bu da geri dönüşü imkânsız hale getiriyor.

KOBİ'lerde Gerçek Maliyetler

2025 verileri, KOBİ'lere yönelik ransomware saldırılarında talep edilen fidye tutarının 150 bin TL ile 1.2 milyon TL arasında değiştiğini gösteriyor. Ancak fidye, toplam maliyetin yalnızca küçük bir parçası.

Doğrudan Maliyetler

  • Fidye talebi: 150.000 TL – 1.200.000 TL aralığı
  • Olay müdahale ekibi: Dış uzman çağrısı, adli analiz, log incelemesi
  • Sistem yeniden kurulumu: Sunucu yeniden imajlama, AD restore, uygulama yeniden konfigürasyonu
  • Yedek geri yükleme süresi: Veri hacmine bağlı 4-72 saat

Dolaylı Maliyetler (Genelde Daha Yüksek)

  • İş durması: Üç günlük üretim durması bazı sektörlerde 500.000 TL'yi aşan kayba yol açıyor
  • Müşteri kaybı: Sipariş alamama, teslimat geciktirme, güven erozyonu
  • Yasal yükümlülükler: KVKK kapsamında 72 saat içinde Kurum'a bildirim, ilgili kişilere bilgilendirme
  • Sigorta priminin artması: Olay sonrası siber güvenlik poliçelerinin yenilenmesinde maliyet artışı
  • Personel mesai maliyeti: IT ekibinin gece-gündüz toparlanma çalışması

Kurtarma Süresi Maliyeti Belirler

Kurtarma Senaryosu Süre Tahmini Maliyet (Orta KOBİ)
Erken müdahale, izole yedek 24 saat 250.000 – 500.000 TL
Kısmi yedek, manuel kurtarma 3-5 gün 750.000 – 1.500.000 TL
Yedek kayıp, sıfırdan kurulum 7-14 gün 2.000.000 TL ve üzeri

Fidye ödemenin "hızlı çözüm" olduğu yanılgısı da büyük tuzak. Ödeme yapan işletmelerin yarısından fazlası bir yıl içinde ikinci saldırıya maruz kalıyor; ödendiği halde şifre çözme anahtarının çalışmadığı veya verinin sızdırıldığı vakalar yaygın.

En Sık Kullanılan Giriş Yöntemleri

Saldırganlar karmaşık zero-day açıklarını nadiren tercih ediyor; bunun yerine bilinen ve kapatılması kolay açık kapıları arıyorlar.

Phishing E-postaları

"Fatura onayı", "kargo takip", "banka hareketleri" başlıklı e-postalardaki ekler hâlâ bir numaralı giriş yolu. Eklerin %70'i Microsoft Office makro içerikli dosyalar veya HTML smuggling tekniği kullanan PDF'lerden oluşuyor.

Açık Uzak Erişim Kapıları

İnternete açık RDP portu (3389), iki faktörlü doğrulaması olmayan VPN ve uzak destek araçları saldırganların favorisi. Bir lojistik firmasında eski Windows sunucusunda açık bırakılan RDP, 6 saatte tüm müşteri adres defterinin şifrelenmesine yol açtı.

Güncellenmemiş Yazılımlar

Eski Windows sürümleri, yamalanmamış firewall yazılımları, unutulmuş NAS firmware'leri otomatik tarama botlarının ilk hedefi. Bilinen zafiyet, kamuya açıklandıktan ortalama 72 saat sonra aktif olarak sömürülüyor.

Misafir Wi-Fi ve Düz Ağ Yapısı

Misafir ağının kurumsal ağdan VLAN ile ayrılmaması, ofise gelen bir telefonun bile saldırı vektörü olmasına neden oluyor. Bir kafe-restoran zincirinde misafir Wi-Fi'sinden başlayan saldırı, POS sistemine kadar ulaştı.

Etkili Korunma Adımları

Ransomware'e karşı tek bir "sihirli çözüm" yok; ancak doğru kombinasyon başarı oranını ciddi şekilde düşürüyor.

Uç Nokta Güvenliği — EDR Şart

Klasik antivirüs yazılımları imza tabanlı çalışır ve yeni nesil ransomware'i tespit etmekte zorlanır. EDR (Endpoint Detection & Response) çözümleri ise davranış tabanlı analiz yapar: kısa sürede çok sayıda dosyanın şifrelenmesi, gölge kopya silinmesi veya şüpheli süreç başlatma gibi olayları gerçek zamanlı tespit edip izole eder.

Zero Trust Yaklaşımı

"Her erişim talebi doğrulanmalı, minimum yetki verilmeli." Bu prensip, saldırının yayılma hızını yavaşlatan en güçlü tek adım. Domain admin hesaplarının günlük kullanımdan çıkarılması, kullanıcıların yalnızca kendi klasörlerine erişmesi ve sunucular arası lateral hareketin firewall ile sınırlanması Zero Trust'un pratik karşılığı.

Diğer Kritik Önlemler

  • Güçlü parola politikası ve tüm hassas hesaplarda iki faktörlü doğrulama (2FA/MFA)
  • Düzenli çalışan farkındalık eğitimi (yılda en az iki kez)
  • Firewall kurallarının düzenli gözden geçirilmesi
  • VLAN ile kritik sistemlerin ayrılması
  • Yamaları test ederek ve planlı uygulama (acil yamalar 48 saat içinde)
  • E-posta gateway'inde SPF, DKIM, DMARC kayıtlarının doğru yapılandırılması

Yedekleme Stratejisi: 3-2-1 Kuralı

En kritik savunma katmanı yedeklemedir. Diğer tüm önlemler aşılsa bile, sağlam ve test edilmiş yedek varsa fidye ödeme zorunluluğu ortadan kalkar.

3-2-1 Kuralının Açılımı

  • 3 kopya veri: Üretim verisi + iki bağımsız yedek
  • 2 farklı medya türü: Örneğin yerel NAS + bulut depolama
  • 1 kopya offline veya değiştirilemez (immutable): Fidye yazılımının erişemeyeceği bir konum

Modern hibrit yedekleme çözümleri (Veeam, Acronis, Synology Active Backup gibi) immutable depolama ve otomatik doğrulama özelliklerini standart olarak sunar. Bu, ransomware'in yedekleri de şifrelemesini engeller.

Test Edilmemiş Yedek = Yedek Yok

"Her ay en az bir geri yükleme testi yapılmalı." Birçok işletme yedek aldığını sanıyor ama gerçek bir geri yükleme denendiğinde dosyaların eksik, şifre korumalı veya bozuk olduğu ortaya çıkıyor. Yedek testi sadece dosya açılmasını değil, RTO/RPO hedeflerine uyup uymadığını da ölçmelidir.

İş Sürekliliği Planı (BCP)

Saldırıyı tamamen önleyemeseniz bile, doğru bir BCP toparlanma süresini günlerden saatlere indirir.

  • Olay müdahale ekibi tanımlı: Kim haber alır, kim ağı izole eder, kim iletişimi yönetir?
  • İletişim zinciri belirli: Yönetim, yasal danışman, sigorta, tedarikçiler, müşteriler
  • Kritik sistem öncelik sırası: Hangi sunucu ilk geri gelir?
  • Siber sigorta poliçesi: Fidye, olay müdahale ve iş kaybını kapsayan poliçe değerlendirmesi
  • Yıllık tatbikat: Senaryo bazlı kurtarma çalışması, en az iki kez penetrasyon testi
  • Yasal süreç hazırlığı: KVKK 72 saat bildirim akışı dokümante edilmiş

Sıkça Sorulan Sorular

Sonuç

Ransomware tehdidi giderek sofistike hale geliyor; ancak doğru önlemlerle risk yönetilebilir. Uç nokta güvenliği (EDR), test edilmiş 3-2-1 yedekleme ve çalışan farkındalığı üç temel sütun oluşturuyor. Bu sütunların eksik olduğu işletmelerde fidye, toplam maliyetin %20'si bile değil — gerçek bedel iş durması, müşteri kaybı ve yasal yükümlülüklerden geliyor.

Yamanlar Bilişim, KOBİ ölçeğinde uygulanabilir siber güvenlik denetimi ve yedekleme tasarımı sunuyor. İhtiyaç değerlendirmesi için iletişime geçebilir, ölçülebilir bir savunma yol haritası talep edebilirsiniz.

Sıkça Sorulan Sorular

Fidyeyi ödersem verilerimi geri alabilir miyim?

Garanti yok. Ödeme yapan işletmelerin önemli bir kısmı çalışmayan veya kısmi şifre çözme anahtarı alıyor. Üstelik veriler önceden sızdırılmış olabileceği için ödeme yapsanız bile veri ihlali yükümlülüğünüz devam eder. Ödeme aynı zamanda sizi gelecekteki saldırılar için ödeyen müşteri listesine sokar.

EDR ile antivirüs arasındaki fark nedir?

Antivirüs bilinen zararlı yazılım imzalarını tarar — yeni nesil ransomware in çoğunu tespit edemez. EDR davranış analizi yapar: bir sürecin kısa sürede yüzlerce dosyayı değiştirmesi, gölge kopyaları silmesi gibi şüpheli aksiyonları otomatik durdurur ve detaylı log tutar.

KOBİ olarak siber sigorta yaptırmalı mıyım?

Yıllık ciro 50 milyon TL üzerindeyse, müşteri verisi tutuyorsanız veya tedarik zincirinde kritik konumdaysanız mantıklı bir adım. Ancak sigorta şirketleri artık temel güvenlik önlemleri (MFA, EDR, yedekleme) olmadan poliçe yapmıyor; sigortayı IT iyileştirmesinin yerine değil, üzerine düşünün.

Yedeğim varsa neden başka önleme ihtiyacım olsun?

Çift taraflı şantaj yöntemi nedeniyle. Saldırganlar artık veriyi sadece şifrelemiyor, önceden sızdırıyor. Yedek geri yüklediğinizde dosyalarınız geri gelir ama ödemezseniz müşteri verilerini sızdırırız tehdidi ortadan kalkmaz. Önleme yedeğin alternatifi değil, tamamlayıcısıdır.

KVKK kapsamında ransomware saldırısı bildirim gerektirir mi?

Evet. Kişisel veri içeren sistemler etkilendiyse 72 saat içinde Kişisel Verileri Koruma Kurumu na bildirim yapılması gerekir. İlgili kişilere de uygun yöntemle bilgilendirme yükümlülüğü vardır. Bildirim yapılmaması ayrı bir idari para cezası nedenidir.

Saldırı anında ilk ne yapmalıyım?

Etkilenen cihazları ağdan kapatmadan izole edin (ethernet kablosu çıkar, Wi-Fi kapat, VPN kes). Cihazları yeniden başlatmayın — bu hem şifrelemeyi hızlandırabilir hem de adli kanıtları siler. Olay müdahale planınızı devreye alın, profesyonel destek çağırın ve ödeme kararını acele vermeyin.

Paylaş:
Son güncelleme: 3 Mayıs 2026
S

Yazar

Serdar

Yamanlar Bilişim Uzmanı

Yamanlar Bilişim bünyesinde IT altyapısı, siber güvenlik ve dijital dönüşüm konularında içerikler üretmektedir. Sorularınız için iletişime geçebilirsiniz.

Profesyonel Destek

Bu konuda destek alın

Siber Güvenlik alanında ihtiyaç duyduğunuz çözümü birlikte tasarlayalım. Uzman ekibimiz 1 iş günü içinde size geri döner.

support@yamanlarbilisim.com.tr · Yanıt süresi: 1 iş günü