Bist 100
8.991,6 0%
DOLAR
31,96 -0,29%
EURO
34,49 -0,2%
ALTIN
2.322,44 -0,7%

Siber Güvenlikte Log Kayıtları Neden Amaç Hedefi Oluyor?

Siber saldırılar log kayıtlarını hedef alarak güvenlik ihlallerine neden oluyor. Uzmanlar, bu durumu önlemek için sürekli izleme gerektiğini vurguluyor.

Yayın Tarihi: 21.10.2025 11:22
Güncelleme Tarihi: 21.10.2025 11:22

Siber Güvenlikte Log Kayıtları Neden Amaç Hedefi Oluyor?

Saldırılar Siber Güvenliğin "Gözlerini" Hedef Alıyor

ASIRDX Dijital Bilgi Sistemleri Siber Güvenlik Uzmanı Bünyamin Uysal, kurumların dijital savunma sistemleri içinde kritik önemdeki log kayıtlarının artık saldırganların ilk hedefi haline geldiğini belirtiyor.

Saldırganlar İzlerini Gizliyor

Siber saldırı grupları, EDR, SIEM ve benzeri güvenlik yazılımlarını devre dışı bırakarak, izlerini tamamen gizleyebiliyor. Bu durum, "mavi takım" olarak bilinen savunma ekiplerinin saldırıları fark edememesi ve kurumların siber tehditler altında uzun süre kalmasına yol açıyor.

Log Kayıtlarının Önemi

Bünyamin Uysal, güvenlik altyapısının temel taşını oluşturan logların saldırganlar tarafından manipüle edilebileceğini ve bu durumun güvenlik merkezlerinin (SOC) işlevselliğini olumsuz etkileyebileceğini ifade etti. Uysal, "Firmaların güvenlik önlemleri büyük ölçüde bu ürünlerin logları ve korelasyonları üzerinden şekilleniyor. Bir güvenlik ürünündeki zafiyet, tüm sistemi savunmasız hale getirebilir," dedi.

Devamlı İzleme Gerekliliği

Uysal, log akışının kaybolmasına veya koordinasyonun kopmasına yol açan saldırıların önlenmesi için sadece ürün montajının yeterli olmadığını, sistemin sürekli izlenmesi ve doğru korelasyon kurallarının devrede bulunması gerektiğini vurguladı. Ayrıca, Microsoft'un güvenlik önlemlerinin uygulanmasının zorunluluk haline geldiğinin altını çizen Uysal, sürekli değişikliklerin izlenmesinin önemine değindi.

Yapay Zeka ve Güvenlik İlişkisi

Bünyamin Uysal, yapay zeka güvenliği konusunda da potansiyel risklerin bulunduğunu belirterek, bu teknolojinin gelişimiyle birlikte güvenlik stratejilerinin de hızla gelişmesi gerektiğini söyledi. Uysal, yapay zekanın güvenlik alanında yerli ve milli ürünlerin geliştirilmesinin önemine dikkat çekti.

EDR, SIEM ve Log Güvenliği

EDR (Endpoint Detection and Response) yazılımları, uç noktalarda şüpheli aktiviteleri izleyerek saldırı girişimlerini engellerken, SIEM (Security Information and Event Management) sistemleri farklı güvenlik bileşenlerinden gelen logları toplayarak anormallikleri tespit ediyor. Saldırganlar, bu sistemleri hedef alarak log akışını manipüle ettiklerinde, kurumların siber savunmaları zayıflıyor.

Kurumların dijital savunma sistemlerinde "göz" niteliği taşıyan log kayıtları, artık...

Kurumların dijital savunma sistemlerinde "göz" niteliği taşıyan log kayıtları, artık saldırganların ilk hedefi haline geliyor. Siber saldırı grupları, kurumların kullandığı EDR, SIEM ve benzeri güvenlik yazılımlarını devre dışı bırakarak, izlerini tamamen gizleyebiliyor. ASIRDX Dijital Bilgi Sistemleri Siber Güvenlik Uzmanı Bünyamin Uysal, AA muhabirine yaptığı açıklamada, güvenlik altyapısının omurgasını oluşturan logların saldırganlar tarafından manipüle edilerek güvenlik merkezlerinin (SOC) "kör" edilebildiğini, bunun da tüm savunma zincirinin felç olmasına yol açtığını belirtti.

Kurumların dijital savunma sistemlerinde "göz" niteliği taşıyan log kayıtları, artık...