güvenlik yatırımları neden yetersiz kalıyor

3 Saatte Domain Admin: Güvenlik Yatırımlarınız Sizi Neden Koruyamıyor?

EDR, SIEM ve MFA’ya rağmen 3 saat içinde Domain Admin erişimi nasıl elde edilir? Güvenlik kontrol boşlukları, varsayım temelli güvenlik testleri ve mor takım (Purple Teaming) yaklaşımıyla gerçek etkinliği nasıl ölçebileceğinizi anlatan detaylı vaka analizi.

Güvenlik Kontrol Boşlukları Nedir?

Dünyanın en iyi EDR ve SIEM çözümlerine sahip olabilirsiniz, ancak bu sistemlerin sadece ‘var olması’ güvende olduğunuz anlamına gelmez. Güvenlik kontrol boşlukları, en karmaşık MFA ve ağ segmentasyonu yapılarını bile kağıt üzerinde bırakan, yanlış yapılandırma veya eksik kapsama nedeniyle oluşan görünmez deliklerdir.

Bir kontrolün envanterde yer alması, etkin olduğu anlamına gelmez. Gerçek saldırganlar politika dokümanlarına değil, teknik boşluklara odaklanır.

Her şeyin yerli yerinde göründüğü bir sistemde, nasıl oldu da sadece 3 saat içinde tüm yetkileri ele geçirdik? Teknolojiye değil, metodolojiye odaklanmanız gerektiğini kanıtlayan o vakayı konuşalım.

Vaka Analizi: Her Şey Yerli Yerindeydi…

Not: Aşağıdaki senaryo, farklı müşteri çalışmalarında tekrar eden örüntülerden derlenen kompozit bir vaka analizidir. Spesifik teknik detaylar ve zaman çerçevesi gerçek saha bulgularına dayanmakla birlikte, gizlilik yükümlülükleri kapsamında kurum kimlikleri ve hassas bilgiler paylaşılmamaktadır.

Çalışma yapılan kurumda:

  • EDR aktifti

  • SIEM log topluyordu

  • Kullanıcılar MFA kullanıyordu

  • Ağ segmentasyonu tanımlanmıştı

Teknik olarak korunaklı görünüyordu ancak yalnızca 3 saat içinde Domain Admin ayrıcalıkları elde edildi.

Bu ilerleme teknoloji eksikliği nedeniyle değil, kontrol boşlukları nedeniyle mümkün oldu:

  • EDR ajanları kritik bazı makinelerde kurulu değildi.

  • SIEM’e log gönderdiği varsayılan sistemler 2 aydır bağlantı kuramıyordu.

  • Bir IT personelinin MFA’sı geçici olarak kapatılmış ve tekrar aktive edilmemişti.

  • Ağ segmentasyon kurallarındaki tek bir yapılandırma hatası, yatay hareket (Lateral Movement) imkânı sağladı.

İç ağa erişim sağlandıktan sonra saldırgan gibi ilerleyişimiz klasik tekniklerle devam etti:

  • Parola karması tekrar kullanımı üzerinden Pass-the-Hash

  • Yetki belirteci taklidi (Token Impersonation)

  • Kimlik bilgisi dökümü (Credential Dumping)

  • SMB ve WinRM üzerinden yatay hareket

Bu tekniklerin çoğu, doğru yapılandırılmış ve entegre edilmiş kontrollerle erken aşamada tespit edilebilirdi.

Güvenlik Kontrol Boşluklarının Temel Nedenleri

Aşağıdaki tablo, sahada en sık karşılaşılan boşlukları teknik ve kurumsal etkileriyle birlikte özetler:

SorunTeknik SonuçSaldırgan FırsatıKurumsal Risk
Bölümlenmiş güvenlik yaklaşımıEkipler arası görünürlük eksikliğiİstisna kurallarının kötüye kullanımıKör noktalar oluşması
Eksik yapılandırmaVarsayılan ayarlarla çalışan araçlarEDR/ SIEM atlatmaYanlış güvenlik algısı
Test eksikliğiKontrollerin doğrulanmamasıUzun süreli gizli kalmaTespit gecikmesi
Değişim yönetimi boşluğuYeni sistemlerin entegrasyon eksikliğiYeni zafiyet alanlarıSürekli risk artışı

Bu tür boşluklar genellikle kapsamlı bir Siber Güvenlik Mimarisi ve Teknik Tasarım incelemesi yapılmadığında ortaya çıkar.

En Sık Görülen İlk Erişim Vektörleri

Rapid7 tarafından yayımlanan 2025 başı tehdit raporlarına göre en yaygın ilk erişim yöntemleri şunlardır:

  1. Hesap ele geçirme (Account Takeover) – MFA devre dışı veya atlatılmış

  2. Bilinen zafiyet istismarı – Yaması yayımlanmış ancak uygulanmamış açıklar

  3. Kaba kuvvet (Brute Force) saldırıları

  4. İnternete açık RDP (Remote Desktop Protocol)

  5. SEO zehirlemesi (SEO Poisoning)

Bu veriler, yatırımın büyüklüğünün değil, kontrol etkinliğinin belirleyici olduğunu gösterir.

Varsayım Temelli Güvenlik Testi (Assumption-Based Security Testing)

Varsayım Temelli Güvenlik Testi, sahip olduğunuz her kontrolü bir varsayım olarak ele alıp teknik olarak doğrulama yaklaşımıdır.

Örnek:

Varsayım: “Web Uygulama Güvenlik Duvarı (Web Application Firewall – WAF) tüm SQL Injection saldırılarını engeller.”
Test: WAF atlatma teknikleriyle enjeksiyon vektörleri denenir.

Varsayım: “MFA hesap ele geçirmeyi önler.”
Test: Oturum çalma (Session Hijacking) veya MFA yorgunluğu (MFA Fatigue) senaryoları simüle edilir.

Varsayım: “EDR tüm kimlik bilgisi dökümünü tespit eder.”
Test: Bellek içi araçlarla (In-Memory Techniques) kimlik bilgisi erişim denemeleri yapılır.

Bu yaklaşım klasik kontrol listesi denetiminden farklıdır. Amaç, kontrolün varlığını değil sınırlarını ölçmektir. Bu metodoloji, düzenli Sızma Testi ve Zafiyet Yönetimi süreçleriyle birlikte uygulanmalıdır.

Purple Teaming ile Güvenlik Kontrollerinin Gerçek Etkinliğini Ölçmek

Mor Takım (Purple Teaming), Kırmızı Takım (Red Team – saldırı simülasyonu) ile Mavi Takımın (Blue Team – savunma ve izleme) koordineli çalıştığı test modelidir.

Bu yaklaşımda yalnızca zafiyet bulunmaz; aynı zamanda:

  • Tespit süresi (Mean Time to Detect – MTTD)

  • Müdahale süresi (Mean Time to Respond – MTTR)

  • SIEM kural etkinliği

  • EDR yapılandırma doğruluğu ölçülür.

Purple Team çalışmaları, güvenlik kontrollerinin kağıt üzerindeki varlığını değil, gerçek dünyadaki etkinliğini ortaya koyar.

Bu konu hakkında detaylı bilgi için Purple Teaming Nedir? ve Purple Teaming ile Güvenlik Kontrollerinin Gerçek Etkinliğini Ölçmek başlıklı içeriklerimize göz atabilirsiniz.

Ölçüm ve Metrik Bağlantısı: Kontrol Etkinliği Nasıl Somutlaştırılır?

Güvenlik kontrol etkinliği, ölçülebilir göstergelerle desteklenmelidir. Bu noktada KPI (Temel Performans Göstergeleri) ve KRI (Temel Risk Göstergeleri) birlikte ele alınmalıdır.

Örnek metrik bağlantısı:

  • Yamanmamış kritik açık oranı → Risk göstergesi (KRI)

  • Kritik açık kapatma süresi → Performans göstergesi (KPI)

  • Yatay hareket tespit süresi → Performans göstergesi

  • Ayrıcalıklı hesap yoğunluğu → Risk göstergesi

Bu göstergeler düzenli raporlanmadığı sürece “kontrol var” ifadesi anlamlı değildir. Güvenlik Kontrol Boşlukları Nedir? ve Siber Güvenlik Olgunluk Modelleri içeriklerimiz bu metrik çerçevesini detaylandırmaktadır.

Yönetim Seviyesi İçin Stratejik Yaklaşım

Yönetim için güvenlik bir teknoloji değil, risk yönetimidir.

Stratejik olarak yapılması gerekenler:

  1. Risk iştahı (Risk Appetite) belgesinin tanımlanması

  2. Kritik varlıkların (Crown Jewels) net belirlenmesi

  3. KPI ve KRI setinin yönetim kuruluna düzenli raporlanması

  4. Bağımsız ve periyodik güvenlik doğrulama süreçlerinin yürütülmesi

  5. Test – Ölçüm – İyileştirme döngüsünün kurumsallaştırılması

Kurumunuzdaki her güvenlik kontrolü için şu soruyu yanıtlayabilir misiniz: Bu kontrol, gerçek bir saldırı senaryosunda ne kadar süre dayanır?

Çoğu kurum bu soruyu hiç sormaz. Saldırganlar ise zaten biliyor.

EDR kurulu olabilir. SIEM log topluyor olabilir. MFA zorunlu tutulmuş olabilir. Ancak hiçbiri, etkinliği düzenli olarak doğrulanmıyorsa sizi korumaz — yalnızca korunduğunuz hissini üretir. Güvenlik yatırımı ile güvenlik etkinliği aynı şey değildir. Biri satın alınır, diğeri ölçülür.

Bizim yaklaşımımız kontrolün varlığını değil sınırlarını ölçmek, boşlukları teknik olarak doğrulamak ve bulguları ölçülebilir göstergelerle yönetişim modeline entegre etmektir. 

Kurumunuza özel kontrol boşluğu analizi ve teknik doğrulama süreci için şimdi başlayalım.