Hoş geldiniz, **ÇOLHAK Teknoloji**'nin **Ağ Güvenlik Uzmanı**! Göreviniz kritik: Şirketinizin ana sunucularına yönelik, uluslararası bir botnet tarafından gerçekleştirilen **büyük ölçekli bir DDoS saldırısı** altındasınız. Web siteleri, hizmetler ve hatta iç ağ bağlantıları kesintiye uğramak üzere. Bu saldırı, sistemleri aşırı yükleyerek iş sürekliliğini tehdit ediyor ve itibarınıza büyük zarar veriyor. Göreviniz: Saldırıyı hafifletmek, trafiği yönlendirmek, altyapıyı korumak ve iş sürekliliğini sağlamak için zamana karşı yarışmak!
Simülasyon Rolleri
Sizin Rolünüz: Ağ Güvenlik Uzmanı
Şirketin ağ altyapısının güvenliğinden sorumlusun. DDoS mitigasyon adımlarında aktif rol alıyorsun. Seçimlerin sonucu doğrudan etkileyecek.
CISO Melih Kaan Güvenlikten sorumlu, hızlı ve etkili mitigasyon bekliyor.
CTO Onur Güngor Altyapı performansı ve iş sürekliliği öncelikli.
CEO Ayfer Yıldız Şirket itibarı ve finansal kayıpları minimize etmek istiyor.
CDN/DDoS Koruma Sağlayıcısı Dışarıdan destek sağlayacak, ancak her zaman hızlı yanıt veremeyebilir.
Temel Metrikler
Sistem Yükü Sunucuların DDoS trafiğine karşı direnci. (Başlangıç: Aşırı Yüksek)
Saldırı Etkinliği DDoS saldırısının gücü ve etkisi. (Başlangıç: Tam)
Finansal Zarar Kesintiden kaynaklanan maliyet. (Başlangıç: ₺0)
Kesinti Süresi Hizmet kesintisinin toplam süresi. (Başlangıç: 0 Dakika)
Müşteri Memnuniyeti Müşterilerin hizmete erişiminden memnuniyeti. (Başlangıç: 100)
Karar Etkileri
Stratejik Değerlendirme
Sistem Yükü
Aşırı Yüksek
Saldırı Etkinliği
Tam
Finansal Zarar
₺0
Kesinti Süresi
0 Dakika
Müşteri Memnuniyeti
100
Aşama 1: İlk Tespit ve Trafik Anormalliği
Saat 0:00 - Trafik Uyarısı!
Gece yarısı, ağ izleme sistemlerinizden art arda kritik uyarılar gelmeye başladı: "Anormal trafik artışı tespit edildi!" Kısa sürede, normal trafiğin onlarca katı büyüklüğünde, dağıtık ve yoğun bir istek seli ana sunucularınıza yöneldiğini fark ettiniz. Bu, bariz bir **büyük ölçekli DDoS saldırısı**! Web siteniz yavaşlamaya başladı, hatta bazı kullanıcılar erişim sorunları yaşıyor.
Öğrenme Notu: DDoS saldırılarında ilk müdahale hızı hayati önem taşır. Kendi mevcut kapasitelerini kullanmak hızlı bir çözüm olabilirken, ISP desteği daha büyük saldırılar için gereklidir.
Aşama 2: CDN/DDoS Koruma Sağlayıcısı ile İletişim
Saat 0:45 - CDN Sağlayıcısından Yanıt!
On-prem çözümleriniz bir miktar rahatlama sağlasa da, saldırının büyüklüğü devam ediyor. CISO ve CTO'nun onayıyla, CDN ve DDoS koruma sağlayıcınızla (örneğin CloudFlare, Akamai) acil bir görüşme başlattınız. Durumu detaylarıyla aktardınız. Sağlayıcı, trafik temizleme (scrubbing) hizmetini tam kapasite devreye alabileceklerini, ancak tam aktivasyonun ve trafiğin yönlendirilmesinin **yaklaşık 15-30 dakika sürebileceğini** belirtti.
Bu bekleme süresinde, iş sürekliliğini sağlamak için ne yapacaksın?
Öğrenme Notu: DDoS saldırılarında harici mitigasyon çözümlerinin devreye alınma süresi önemlidir. Bu sürede iç kaynakları yönetmek, kesintiyi minimize etmek için kritiktir.
Aşama 3: Trafik Yönlendirme ve Hasar Kontrolü
Saat 1:30 - Trafik Temizleme Başladı!
CDN sağlayıcınız devreye girdi ve saldırı trafiğini temizlemeye başladı. İlk sinyaller olumlu, sistem yükü yavaş yavaş düşüyor. Ancak saldırganlar taktik değiştirmiş gibi görünüyor; Layer 7 (uygulama katmanı) saldırılarına odaklanarak, belirli API uç noktalarını ve oturum yönetimini hedefliyorlar. Bu, daha akıllı, bant genişliği yerine kaynak tükenmesine odaklanan bir saldırı türü.
CTO Onur Güngor arıyor: *"Saldırı gücü azaldı ama halen erişim sorunları var! API'lar yavaşlamış. Müşterilerimizden şikayetler gelmeye devam ediyor. Ne yapıyoruz bu Layer 7 saldırısına karşı?"*
Öğrenme Notu: Layer 7 DDoS saldırıları daha sofistike olup, kaynak tüketimi yoluyla hizmet kesintisi yaratır. Bu tür saldırılara karşı oran sınırlaması ve CAPTCHA gibi uygulama katmanı önlemleri önemlidir.
Aşama 4: İletişim ve İtibar Yönetimi
Saat 2:30 - Medya ve Müşteri Baskısı!
DDoS saldırısının etkisi kamuoyuna yayıldı. Sosyal medyada şikayetler çığ gibi büyüyor, bazı haber siteleri ÇOLHAK Teknoloji'nin hizmet kesintilerini manşetine taşıyor. Özellikle büyük bir e-ticaret lansmanının bu hafta yapılacak olması, CEO Ayfer Yıldız'yi çileden çıkarıyor: *"Bu durum lansmanı tehlikeye atıyor! Güvenimiz sarsılıyor. Müşterilere ne açıklama yapacağız? Finansal kayıplarımız ne olacak?"*
PR ekibi ve hukuk danışmanlarınız, kamuoyuna yapılacak açıklamanın içeriği ve zamanlaması konusunda acil bir toplantı istiyor.
Öğrenme Notu: Siber güvenlik olaylarında iletişim stratejisi, itibar ve müşteri güvenini doğrudan etkiler. Şeffaflık genellikle en iyi yaklaşımdır.
Aşama 5: Saldırı Sonrası Kurtarma ve Dersler
Saat 3:30 - Saldırı Kontrol Altında!
CDN sağlayıcınızın tam desteği ve sizin proaktif müdahaleleriniz sayesinde, DDoS saldırısı nihayet kontrol altına alındı. Trafik normal seviyelere döndü ve hizmetleriniz tamamen erişilebilir durumda. Ancak, saldırının etkilerini değerlendirme ve gelecekteki olası saldırılara karşı altyapınızı güçlendirme zamanı. CISO, CTO ve CEO ile birlikte kriz sonrası toplantı yapıyorsunuz.
Bu büyük DDoS saldırısından çıkarılan derslerle, gelecekteki savunmanızı nasıl güçlendireceksin?
Öğrenme Notu: DDoS saldırılarından sonra çıkarılan dersler, gelecekteki dayanıklılık için kritiktir. Teknoloji yatırımları, eğitim ve mimari değişiklikler uzun vadeli koruma sağlar.
Aşama 6: Soruşturma ve Atıf
Saat 4:30 - Saldırganın İzinde
Saldırı tamamen durduruldu ve sistemler stabil. CISO Melih Kaan, şimdi kimin ve neden saldırdığını bulmaya odaklanmanızı istiyor. Adli bilişim ekibi, saldırı vektörlerini, kaynak IP'lerini ve trafik modellerini analiz ederek üç olası şüpheli belirledi.
Şüpheli 1: Disruptor Tech (Rakip Firma)
Motivasyon: ÇOLHAK Teknoloji'nin büyük e-ticaret lansmanını sabote etmek ve pazar avantajı elde etmek. Kanıt: Saldırı, özellikle yeni ürünle ilgili API uç noktalarını hedef alan sofistike bir Layer 7 (uygulama katmanı) saldırısıydı. Bu, şirketinizin iç işleyişine dair bilgi sahibi olduklarını gösteriyor olabilir.
Şüpheli 2: Digital Justice Front (Hacktivist Grup)
Motivasyon: ÇOLHAK Teknoloji'nin son zamanlarda duyurduğu ve kamuoyunda tartışma yaratan veri politikalarını protesto etmek. Kanıt: Saldırı sırasında grupla ilişkili sosyal medya hesaplarından şirketinizi eleştiren çok sayıda paylaşım yapıldı. Saldırı, yüksek hacimli ancak daha az karmaşık olan Layer 3/4 (ağ katmanı) odaklıydı.
Şüpheli 3: Crypto-Lock Çetesi (Fidye Grubu)
Motivasyon: Tamamen finansal. Şirketi hizmet dışı bırakarak fidye talep etmek. Kanıt: Saldırıdan 24 saat önce, spam klasörüne düşmüş ve gözden kaçmış düşük profilli bir e-postada, "hizmetlerinizde yaşanacak kesintileri önlemek için" 5 BTC ödeme talep edildiği görüldü. Kullanılan botnet, bu grupla ilişkilendirilen önceki saldırılarda da görülmüştü.
Şimdi karar zamanı: Toplanan kanıtlar ışığında, saldırının arkasında kimin olduğuna inanıyorsun? Bu karar, yasal süreci ve gelecekteki savunma önceliklerini etkileyecektir.
DDoS Krizi Sonrası Değerlendirme Raporu
Simülasyon tamamlandı. DDoS saldırısı yönetimi performansınızın detaylı dökümü aşağıdadır.