Hoş geldiniz, **ÇOLHAK Teknoloji**'nin **Kıdemli Bulut Güvenliği Uzmanı**! Şirketiniz, finans sektörüne yönelik risk analiz ürününü bulut ortamında barındırıyor ve lansmana sadece 72 saat kaldı. Ancak, güvenlik ekibimiz dışarıdan gelen olağandışı veri çekme talepleri ve sızıntı raporlarıyla alarma geçmiş durumda. Bir saldırganın, korumasız bırakılmış bir veri deposu, yanlış yapılandırılmış erişim izni veya devre dışı kalmış bir güvenlik adımı üzerinden sızdığı düşünülüyor. Görevin: Bu gizli veri sızıntısını durdurmak, hasarı kontrol altına almak ve bulut altyapınızın gelecekteki dayanıklılığını sağlamak!
Simülasyon Rolleri
Sizin Rolünüz: Kıdemli Bulut Güvenliği Uzmanı
Bulut altyapısının güvenliğinden sorumlusun. Teknik analizler, yanlış yapılandırmaların tespiti ve erişim izinleri gibi alanlarda aktif rol alıyorsun. Seçimlerin sonucu doğrudan etkileyecek.
CEO Dilara Akın İtibar ve medya öncelikli.
CTO Furkan Tekin Teknik altyapıya hâkim, seni destekliyor.
CISO Can Çolhak Güvenlikten sorumlu, panik halinde.
PR Direktörü Serap Nur Basın kontrolünü ister.
Finans Direktörü Enes Mert Proje iptali bütçe açısından felaket olur.
Temel Metrikler
Veri Sızıntısı Boyutu Sızdırılan hassas veri miktarı. (Başlangıç: 0 GB)
Finansal Zarar Krizin şirkete maliyeti. (Başlangıç: ₺0)
Müşteri Güveni Müşterilerin şirkete olan inancı. (Başlangıç: 100)
İtibar Puanı Şirketinizin kamuoyu ve sektördeki imajı. (Başlangıç: 100)
Yasal Risk Yasal uyum ihlali riski (Ölçek: Düşük-Yüksek). (Başlangıç: Düşük)
Karar Etkileri
Stratejik Değerlendirme
Sızan Veri
0 GB
Finansal Zarar
₺0
Müşteri Güveni
100
İtibar Puanı
100
Yasal Risk
Düşük
Gün 1: Veri Sızıntısı Alarmı - Lansmana 72 Saat Kala!
Sabah 09:00 - Güvenlik Ekibinden Gelen Çağrı ve Olağandışı Trafik
Sabah, güvenlik operasyon ekibinden acil bir çağrıyla güne başlıyorsun. Baş Analist, bulut ortamınızdaki risk analiz ürününden dışarıya doğru olağandışı veri çekme talepleri olduğunu raporluyor. Özellikle `Analiz-Verileri-Uretim` adındaki veri deposundan normal olmayan bir trafik akışı var. Lansmana sadece 72 saat kaldı ve her dakika kritik.
Saldırganın potansiyel olarak:
Herkese açık bırakılmış bir veri deposunu,
Hatalı yapılandırılmış bir erişim iznini,
Devre dışı kalmış bir ek güvenlik doğrulamasını,
Veya korumasız bir bulut fonksiyonunu kullandığı düşünülüyor.
Kıdemli Bulut Güvenliği Uzmanı olarak ilk tepkin ne olacak?
Öğrenme Notu: Krizin ilk anları kritik öneme sahiptir. Hızlı müdahale mi, yoksa istihbarat toplama mı? Kararın hem teknik hem de operasyonel sonuçları olacak.
Gün 1: Öğleden Sonra - Depolama Zafiyeti Keşfi
Öğleden Sonra 15:30 - "Analiz-Verileri-Uretim" Veri Deposu Herkese Açık!
İlk müdahalelerin ardından, ekip `Analiz-Verileri-Uretim` veri deposunun yapılandırmasını derinlemesine incelemeye aldı. Şok edici bir bulguyla karşılaştınız: Veri deposu, yanlışlıkla "Herkese Açık" olarak ayarlanmış! Bu, saldırganın doğrudan isteklerle verileri çekebileceği anlamına geliyor. Ayrıca, denetim kayıtlarında, bu depodan son 24 saat içinde **500 GB'tan fazla veri** sızdırıldığına dair kesin kanıtlar bulundu. Bu, finans sektörüne yönelik risk analiz ürününüzün temelini oluşturan hassas analiz algoritmalarını ve müşteri test verilerini içeriyor.
Bu kritik bulgu karşısında bir sonraki acil teknik adımın ne olacak?
Öğrenme Notu: Yanlış yapılandırmalar, bulut güvenliğinin en büyük zafiyetlerindendir. En kritik varlıkların erişim kontrolleri, sürekli denetlenmelidir.
Gün 2: Sabah - Kimlik ve Erişim Felaketi
Sabah 09:30 - Eski Geliştiricinin Hayalet Hesabı ve Tam Yetki!
Veri deposunun kapatılmasıyla birlikte, saldırının başka bir katmanını keşfetmek için erişim kayıtlarını incelemeye başladınız. Şirketten aylar önce ayrılan eski bir geliştiricinin (`developer_cem`) hesabının hala aktif olduğunu ve şok edici bir şekilde **tüm bulut kaynaklarına tam yetkiye** sahip olduğunu gördünüz! Bu hesabın, `Analiz-Verileri-Uretim` veri deposuna erişimden hemen önce, yönetim paneli üzerinden şüpheli işlemler yaptığı tespit edildi. Görünüşe göre saldırgan, bu "hayalet hesabı" kullanarak ilk erişimi sağlamış.
Bu kritik güvenlik açığını kapatmak ve saldırganın daha fazla hareketini engellemek için ne yapacaksın?
Öğrenme Notu: Erişim izinleri ve eski hesap yönetimi, bulut güvenliğinin temelini oluşturur. En küçük bir zafiyet dahi, tüm sisteme tam erişime yol açabilir.
Gün 2: Öğleden Sonra - İçeriden Şüpheli Bağlantılar
Öğleden Sonra 14:00 - Bir Saldırı Merkezi Fısıltısı mı?
Eski geliştirici hesabının kullanılması, saldırganın sadece dışarıdan veri sızdırmadığını, aynı zamanda iç ağınızda da kalıcı olmaya çalıştığını düşündürüyor. Ağ trafiği kayıtlarında, içerideki bir bilgisayardan (`10.0.0.42`), şifreli ve sürekli olarak dışarıdaki bir Telegram sunucusuna veri aktarımı olduğunu tespit ettiniz. Bu bilgisayar, Finans Departmanı'ndaki bir geliştiriciye aitmiş.
Bu durum, saldırganın ele geçirdiği bir şirket içi cihazı, bir **saldırı kontrol merkezi** olarak kullandığına işaret ediyor olabilir. Ancak, bu aynı zamanda Finans Departmanı'ndaki geliştiricinin "izinli" bir test veya araştırma yapıyor olma ihtimalini de barındırıyor. CTO Furkan Tekin, departmanlarının sık sık dış hizmetlerle testler yaptığını belirtiyor.
Bu şüpheli iç bağlantıyı nasıl ele alacaksın?
Öğrenme Notu: İç tehditler, tespiti ve yönetimi en zor olanlardır. Yanlış kararlar, hem güvenlik hem de şirket içi güven üzerinde yıkıcı etkilere sahip olabilir.
Gün 3: Sabah - Medya Sızıntısı ve İtibar Felaketi
Sabah 08:00 - Sosyal Medyada Gündem: "ÇOLHAK Ürününde Güvenlik Açığı!"
Tam iç soruşturman devam ederken, kabus senaryosu gerçekleşir: Sosyal medyada yüksek takipçili bir teknoloji gazetecisi, "ÇOLHAK Teknoloji'nin çok beklenen ürün projesinde büyük bir güvenlik açığı ve müşteri veri sızıntısı iddiaları!" başlığıyla bir paylaşım yapıyor. Paylaşım hızla viral oluyor ve medya kuruluşları size ulaşmaya başlıyor. Lansmana sadece saatler kala, CEO Dilara Akın sizi acilen ofisine çağırıyor. Yüzünde ciddi bir ifade var: *"Bu bir felaket! Hemen bir açıklama yapmalıyız. İtibarımız yerle bir oluyor! Ne yapmalıyız?"*
PR Direktörü Serap Nur ve Hukuk Müşaviri ile birlikte, bu medya krizini nasıl yönetecek ve kamuoyuna nasıl bir mesaj vereceksin?
Öğrenme Notu: Medya krizi, siber saldırının en yıkıcı sonuçlarından biri olabilir. İtibar yönetimi, şeffaflık, hız ve doğru mesaj, kamuoyu güvenini yeniden kazanmak için anahtardır.
Gün 3: Öğleden Sonra - Yönetim Kurulu Toplantısı ve Kritik Karar
Öğleden Sonra 13:00 - Lansman İptali mi?
Medya krizinin ortasında, yönetim kurulu acil bir toplantı için bir araya gelir. Herkesin farklı bir önceliği vardır ve tansiyon yüksektir. Karar anı gelmiştir:
Kıdemli Bulut Güvenliği Uzmanı olarak, tüm bu baskılar altında, şirketin kaderini belirleyecek son büyük teknik ve stratejik kararı nasıl vereceksin?
Öğrenme Notu: Kritik iş kararları, teknik güvenlik riskleriyle doğrudan çelişebilir. Bu tür anlarda dengeyi bulmak ve yönetimle etkin iletişim kurmak hayati önem taşır.
Gün 3: Akşam - Yasal Yükümlülükler
Akşam 18:00 - Hukuk Müşavirinden Çağrı
Krizin teknik ve yönetimsel boyutlarıyla uğraşırken, Hukuk Müşaviri Zeynep Kaya'dan endişeli bir çağrı alıyorsun: *"Elimizdeki verilere göre, sızdırılan müşteri bilgileri KVKK ve GDPR kapsamında hassas veri niteliğinde. Bu, bize devasa para cezaları ve yasal davalar getirebilir. İlgili kurumlara 48 saat içinde resmi veri ihlali bildirimi yapmamız gerekiyor. Bu durum, kamuoyundaki algımızı ve yasal pozisyonumuzu doğrudan etkileyecek. Ne yapıyoruz?"*
Bu yasal yükümlülük ve itibar riskini nasıl ele alacaksın?
Öğrenme Notu: Veri ihlallerinde yasal uyumluluk, sadece cezalardan kaçınmakla kalmaz, aynı zamanda şirketin etik duruşunu ve müşteri güvenini de yansıtır.
Kriz Sonrası Değerlendirme Raporu
Simülasyon tamamlandı. Kriz yönetimi performansınızın detaylı dökümü aşağıdadır.