Yerel Vaka Kütüphanesi

Eskişehir KOBİ’lerinden İsimsiz Siber Hikâyeler

Bu sayfadaki vakalar; Eskişehir ve çevresindeki gerçek müşteri deneyimlerinden, isim vermeden, sektör ve olay tipi üzerinden derlenmiş kısa hikâyelerdir. Amaç; “bizde de olabilir” hissini uyandırmak ve ilgili çözüm kombinasyonlarını netleştirmektir.

Her vaka için “Ne oldu?”, “Neden oldu?” ve “Bir daha olmaması için ne yapılmalı?” başlıklarını görebilirsiniz.

Hizmet / Ofis

Muhasebe PC’si Şifrelendi

Ne Oldu?

Küçük bir ofiste muhasebe bilgisayarına gelen sahte bir “e-fatura bildirimi” mailine tıklanıyor. Kısa süre içinde masaüstündeki tüm dosyalar ve paylaşılan klasördeki muhasebe evrakları şifreleniyor.

Neden Oldu?

  • Antivirüs yazılımı eski, merkezi yönetim yok; RDP ve yerel admin şifreleri zayıf.
  • Yedekler aynı bilgisayardaki ikinci bir diske alınıyor; fidye yazılımı yedekleri de şifreliyor.

Bir Daha Olmaması İçin Ne Yapmalı?

  • Bitdefender GravityZone ile merkezi yönetilen, güncel endpoint koruması ve davranış analizi devreye almak.
  • Narbulut ile muhasebe verileri ve dosyalar için off-site, versiyonlu yedekleme kurgulamak.
  • Çalışanlara phishing örnekleriyle pratik farkındalık eğitimi vermek.
Bitdefender GravityZone Narbulut Backup Now Siber Farkındalık Posterleri

İmalat / OSB

SQL Yedeği Bozuk Çıktı

Ne Oldu?

Üretim takibi için kullanılan ERP’nin SQL sunucusu disk arızası yaşıyor. IT, NAS üzerindeki tek SQL yedeğini geri döndürmeye çalıştığında yedeğin hasarlı olduğunu, dosyanın açılmadığını fark ediyor.

Neden Oldu?

  • SQL yedekleri manuel script ile alınıyor; başarısız yedekler için uyarı mekanizması yok.
  • Yıl içinde hiç test restore yapılmamış; yedek dosyalarının gerçekten çalıştığı doğrulanmamış.

Bir Daha Olmaması İçin Ne Yapmalı?

  • Narbulut SQL yedekleme ile periyodik, politikaya bağlı, off-site kopyalı yedekleme kurmak.
  • En az yılda bir kez test restore ve masaüstü felaket senaryosu çalışması yapmak.
  • Yedekleme raporlarını sorumlu kişiye düzenli olarak e-posta ile iletmek.
Narbulut SQL Yedekleme Felaket Kurtarma Planı Çalışması

Hizmet / Satış

Yanlış Alıcıya Gönderilen Teklif

Ne Oldu?

Satış ekibi, içinde fiyatlandırma ve sözleşme detaylarının bulunduğu bir Excel dosyasını yanlış müşteriye gönderiyor. Mail, aynı sektördeki başka bir firmaya gidiyor.

Neden Oldu?

  • E-posta tarafında veri sınıflandırma veya DLP politikası bulunmuyor.
  • Büyük ve hassas dosyaların paylaşımı için güvenli link / ayrı platform kullanılmıyor.

Bir Daha Olmaması İçin Ne Yapmalı?

  • E-posta güvenliği ve DLP çözümleri ile hassas veriler için uyarı ve engelleme politikaları tanımlamak.
  • Narbulut veya benzeri çözümlerle hassas dosyaları link aracılığıyla, süre ve şifre kontrollü paylaşmak.
  • Kullanıcılara, alıcı adresini son kez gözden geçirme alışkanlığını basit poster ve mini eğitimlerle kazandırmak.
E-posta Güvenliği Narbulut Paylaşım Altyapısı Siber Farkındalık Poster Atölyesi

Lojistik / Depo

Bulunan USB’den Bulaşan Zararlı

Ne Oldu?

Depoda bulunan isimsiz bir USB bellek, “içinde fiyat listesi olabilir” düşüncesiyle ofis bilgisayarına takılıyor. USB içindeki zararlı, paylaşım klasörlerine yayılıyor.

Neden Oldu?

  • USB ve harici ortam kullanımı için yazılı bir politika veya teknik kısıtlama yok.
  • Kritik bilgisayarlarda dahi kullanıcılar yönetici yetkisiyle oturum açabiliyor.

Bir Daha Olmaması İçin Ne Yapmalı?

  • Bitdefender ile USB ve harici medya erişimini rol ve cihaz bazlı politika ile kontrol etmek.
  • Siber saldırı simülasyonlarında USB senaryolarına da yer vererek çalışanları bilinçlendirmek.
  • Yetki ve oturum açma politikalarını gözden geçirip, kritik makinelerde “en az ayrıcalık” prensibini uygulamak.
Bitdefender Device Control Siber Saldırı Simülatörü Yetkilendirme Danışmanlığı

Çok Şubeli KOBİ

Paylaşılan VPN Hesabı

Ne Oldu?

Farklı şubelerdeki kullanıcılar, tek bir “merkez VPN” hesabını paylaşıyor. Bir personel işten ayrıldığında, yıllarca aynı hesap kullanılmaya devam ediliyor.

Neden Oldu?

  • Kullanıcı bazlı VPN erişimi ve loglama kurgulanmamış.
  • Departman veya rol bazlı erişim politikaları yerine “tek tünel, herkes bağlansın” yaklaşımı benimsenmiş.

Bir Daha Olmaması İçin Ne Yapmalı?

  • Merkezi firewall ve kullanıcı bazlı VPN yapısı kurarak, kişi/rol bazlı erişim tanımlamak.
  • Netwrix veya benzeri çözümlerle kim, ne zaman, nereden bağlanmış izleyebilmek.
  • Çıkış yapan personel süreçlerinde hesap kapatma / erişim revizyon adımlarını netleştirmek.
VPN & Firewall Projesi Netwrix / Erişim Loglama

Her Sektör

Süresi Dolan Güvenlik Lisansı

Ne Oldu?

Bir sunucunun antivirüs ve yedekleme lisansı yenilenmeyi unutuluyor. Tam da bu dönemde disk hatası ve şüpheli dosya aktivitesi aynı anda yaşanıyor.

Neden Oldu?

  • Lisans ve bakım tarihleri Excel’de veya kişisel notlarda tutuluyor; hatırlatma mekanizması yok.
  • Kritik sistemler için “sahiplik” ve sorumluluk net belirlenmemiş.

Bir Daha Olmaması İçin Ne Yapmalı?

  • Bakım & Yenileme Radar ile kritik sistemlerin lisans ve bakım tarihlerini tek listede takip etmek.
  • Kritik sunucular için “varlık sorumlusu” atamak ve periyodik kontrol listeleri ile ilerlemek.
  • Yedekleme ve güvenlik lisanslarını proje planı kapsamında yıllık olarak gözden geçirmek.
Bakım & Yenileme Radar Varlık Planlayıcı