Siber Günlük – 2025’e Veda: Bira Rafları Boş, Sızıntı Sınırları Taştı, Gerçekle Yapay Karıştı
24.12.2025

2025’te siber güvenlik gündemi boş durmadı. Yıl biterken “klasik” vakalara film gibi dosyalar da eklendi: BBC’ye içeriden sızma girişimi, yüz tanımada kopya çekilen mesai sistemi, yapay görselle trenlerin durması ve dahası. Buyurun, yılın en akılda kalanlarına.

 

PUSH BOMBASINA KARŞI SOĞUK DUŞ

Ne Oldu?

Bir saldırgan, BBC altyapısına sızmak için içeriden destek aradı.

Nasıl Oldu?

Temmuz 2025’te BBC’nin siber güvenlik muhabiri Joe Tidy, Signal üzerinden kullanıcı adı  “Syndicate“ olan birinden mesaj aldı. Teklif açıktı: Kurumsal bilgisayarına erişim ver, iç ağda verileri şifreleyelim, çıkacak fidyenin %15’i senin olsun. Üstüne bir de “tam anonimlik” gatantisi ve “daha önce içeriden anlaşmalar yaptım” iddiası eklendi.


Yazışmalar sürerken Tidy’den bir komut dosyası çalıştırması istendi; ardından telefonuna MFA push bildirimleri yağmaya başladı (SMS-bombing benzeri psikolojik baskı). Tidy oyuna gelmedi; BBC’nin siber güvenlik ekibini bilgilendirdi. Önlem olarak cihazı kurumsal ağdan izole edildi ve olayı makalesinde anlattı.

 

WENZHOU MESAİ HİLESİ

Ne Oldu?

Çin’in Wenzhou kentinde belediye çalışanları, yüz tanıma tabanlı yoklama sistemini aylarca fotoğrafla kandırıp işe gitmeden maaş aldı.

Nasıl Oldu?

Personel, mesai terminalinde meslektaşlarının fotoğraflarını kullanarak yoklama verdi; tek kişi, birden fazla kişi adına “giriş yapıldı” kaydı oluşturdu. 

Ekim 2025’te Li adlı bir vatandaş, terminal üzerindeki güvenlik kamerasından alınmış görüntülerle birlikte durumu üst makamlara iletti. Görüntülere nasıl ulaştığı bilinmiyor; yetkililer 31 Aralık’a kadar yanıt sözü verdi.

 

GROK, BU GERÇEK Mİ?

Ne Oldu?

Bir yapay zekâ görseli, Birleşik Krallık’ta tren trafiğini durdurdu.

Nasıl Oldu?

Aralık 2025’te Lancashire bölgesinde 3,3 büyüklüğünde deprem sonrası sosyal medyada yıkılmış bir köprü fotoğrafı dolaşıma girdi.

Yerel makamlar fotoğrafı gerçek sandı, onarım ekibi gönderdi ve 32 tren seferini durdurdu/erteletti. Sahada anlaşıldı ki görsel AI üretimi.

Daha vahimi: FBI’ın 2025 raporlarına göre saldırganlar, açık kaynak fotoğraf/video parçalarından rehine temalı deepfake üretiyor; kişiler “yardım edin, fidye gönderin” diyen sahte videolarla akrabalarını hedef alıyor. Özellikle gerçek kayıp ilanlarını takip ederek senaryoyu inandırıcı kılıyorlar.

 

OPENAI’NIN İKİ SINAVI

Ne oldu?

2025’te OpenAI, iki ayrı başlıkta gündeme geldi: Taşeron kaynaklı veri sızıntısı ve kamuya açık paylaşımlarının Google’da görünmesi.

Nasıl oldu?

26 Kasım: OpenAI, bir veri sızıntısı duyurdu. Olay, analitik hizmet sağlayıcısı Mixpanel tarafında 9 Kasım’da yaşanan ihlalle bağlantılıydı. Saldırganlar bazı sistemlere girerek OpenAI API kullanıcı verilerini (e-posta, kullanıcı adı, tarayıcı verisine dayalı yaklaşık konum) dışarı çıkardı. Mixpanel durumu bildirdi; OpenAI özür dileyip iş birliğini kesti.  

Temmuz: Kullanıcılar, ChatGPT sohbetlerinin, paylaşım bağlantısı özelliği nedeniyle Google’da indekslendiğini fark etti. Teknik olarak “paylaşıma açık” ve “keşfe açık” bayrakları işini yapıyordu; ancak kullanıcılar, mahremiyet riski konusunda yeterince uyarılmadıklarını savundu.

 

YALNIZLIĞIM YOLLARIMA PUSU KURMUŞ...

Ne Oldu?

Çin’de Zhou soyadlı bir muhasebeci, yalnızlık nedeniyle izlediği “sohbet karşılığı bahşiş” formatlı yayınlara ve sonrasında host kulüplere para yetiştirmek için işvereninden para çaldı.

Nasıl Oldu?

Yayınlarda yayıncılar, “barmen” gibi davranıp bahşiş karşılığında kişisel sohbet vaat ediyor.  

Zhou, bu yayınlara takılı kaldı; içlerinden biri, kendisine “eşi” gibi hitap ederek bağ kurdu. Aile bütçesi dağılıp boşanma gelince Zhou, bu kez host kulüplere yöneldi; masraf büyüyünce şirket hesabından para çekmeye başladı. Üç ayda 4,5 milyon yuan (yaklaşık 27 milyon TL) aktardığı ortaya çıktı; gözaltında.

 

BİRA HATTI ÇÖKTÜ

Ne Oldu?

Japon içecek üreticisi Asahi, 29 Eylül 2025’te yaşadığı siber saldırı sonrası Japonya içindeki üretim ve dağıtımını durdurdu

Nasıl Oldu?

Olay sonrası raflarda Super Dry başta olmak üzere Asahi ürünleri yok denecek seviyeye indi (2024 verisiyle günlük ~6,7 milyon şişe üretim yapan bir dev için hasarın büyüklüğü ortada).

Sorumluluğu Qilin üstlendi; 9 bin dosya/27 GB veri aldıklarını, Asahi’yi “kurban listesi”ne eklediklerini yazdılar.

27 Kasım bulgularına göre saldırganlar, veri merkezi ağına ağ ekipmanından girdi, fidye yazılımı çalıştırdı; çalışan bilgisayarlarındaki dosyalara erişti. İnternete sızdırılıp sızdırılmadığı net değil; fakat müşteri, tedarikçi ve eski çalışan kayıtları dahil 1,5+ milyon kaydın (ad, cinsiyet, adres, iletişim) risk altında olduğu değerlendiriliyor.

Son durum: Şirket kapasitesinin onda birinde çalışabiliyor; Super Dry hattı toparlanamadı.

Siparişler telefon/faks ile alınıyor, işlemler elle yürütülüyor.

 

Bu hikâyelerin ortak paydası insan ve süreç. Teknolojiyi “yalnız bıraktığınız” her noktada bir boşluk oluşuyor.

Yeni yılda dilerseniz kurumunuza uygun güvenlik mimarisini birlikte kurgulayalım; gerçek senaryolar üzerinden, canlı bir demo ile riskleri nasıl erkenden yakalayabileceğimizi gösterelim.

İLETİŞİME GEÇİN

 

Letter Yararlı makaleler ve beyaz kitaplar almak için abone olun. Sektör trendlerini ele alıyor ve veri sızıntıları ile siber olaylarla nasıl başa çıkılacağı konusunda öneriler sunuyoruz.