BTCTurk Saldırısından Alınması Gereken 6 Kritik Siber Güvenlik Dersi
Tweet
28/08/2025 tarihinde yayınlandı

BTCTurk Saldırısından Alınması Gereken 6 Kritik Siber Güvenlik Dersi
1- Anahtar Yönetimi (Sharding / MPC ve Görev Ayrılığı)
- Blog Yazısında Ne Vurgulanıyor?
“Anahtarların parçalı olarak (örneğin Shamir Secret Sharing veya MPC) saklanması ve aynı işlemlerin görev ayrılığıyla gerçekleştirilmesi” gerektiği belirtiliyor. - BTCTurk Ne Yaptı?
Saldırı sonuçlarına göre hot wallet’ların özel anahtarlarına doğrudan erişilmiş gibi görünüyor, bu da merkezi ve zayıf bir anahtar yönetimine işaret ediyor. Örneğin bazı cüzdanlardan hızlı transferler yapılmış. - Eğer Uygulansaydı Ne Olurdu?
Tek bir anahtarın değil, parçalı yapıların ele geçirilmesi gerekirdi; bu da saldırganların transfer yetkisi kazanmasını zorlaştırırdı.
2- Whitelist ile Transfer Kontrolleri
- Blog Yazısında Ne Vurgulanıyor?
“Transfer işlemleri yalnızca önceden onaylanmış cüzdan adreslerine yapılmalıdır.” - BTCTurk Ne Yaptı?
Fonlar önceden tanımlı olmayan saldırgan adreslere aktarılmış; böyle görünüşe göre herhangi bir whitelist mekanizması kullanılmamış. - Eğer Uygulansaydı Ne Olurdu?
Harici, onay dışı adreslere transfer mümkün olmazdı; saldırganın dışarıya büyük miktarda para çekimi gerçekleştirmesi engellenebilirdi.
3- Erişim Kontrolleri ve Anomali Tespiti (RBAC + Log Yönetimi)
- Blog Yazısında Ne Vurgulanıyor?
- Rol tabanlı erişim (RBAC): yalnızca yetkili kişilere sıcak cüzdan erişimi.
- Sistem hareketlerinin, erişimlerin zaman damgasıyla kaydedilmesi ve izlenebilir olması.
- BTCTurk Ne Yaptı?
“Rutin kontroller sırasında” olağandışı hareket tespit edilince müdahale yapıldı. Ancak bu tespit zaten saldırı gerçekleşmiş ve işlemler tamamlanmışken mümkün olmuş gibi görünüyor; ayrıca gerçek zamanlı anomali kontrolünden bahsedilmiyor. - Eğer Uygulansaydı Ne Olurdu?
Anormal hareketler (örneğin hot wallet’ten benzer anda farklı zincirlere çoklu transferler) sistem tarafından otomatik tespit edilip durdurulabilir, saldırı daha başında engellenebilirdi.
4- Bulut ve Dış Kaynak Sınırlamaları
- Blog Yazısında Ne Vurgulanıyor?
Kritik sistemlerin, özellikle anahtar ve cüzdan yönetiminin, Türkiye içinde barındırılan private ya da community cloud ortamlarında tutulması gerektiği; dış ve kamuya açık bulut kullanımının yasak olması gerektiği. - BTCTurk Ne Yaptı?
Medyada bu konuda net bir bilgi yer almıyor; büyük borsalar genelde AWS, Google Cloud gibi platformlarla çalışabiliyor. Bu durum blogda belirtilen kriterlere aykırı potansiyel risk oluşturur. - Eğer Uygulansaydı Ne Olurdu?
Yabancı platformlardan kaynaklanan ek riskler ortadan kalkardı. Saldırının teknik altyapı üzerinden gerçekleşmesi daha zor hale gelirdi.
5- Logların Saklama Süresi ve Değişiklik Koruması
- Blog Yazısında Ne Vurgulanıyor?
Log kayıtlarının en az 5 yıl saklanması, dijital imza ya da zaman damgası ile korunarak değiştirilmediğinin doğrulanabilmesi öngörülüyor. - BTCTurk Ne Yaptı?
Medyada bu kapsamda log yönetimi ya da süre/saklama politikasına dair bilgi yok; şeffaflık ve kayıt koruması eksikliği söz konusu olabilir. - Eğer Uygulansaydı Ne Olurdu?
Denetimler ve adli süreçler için güçlü kanıt varlığı sağlanır; iç soruşturmalar ve regülasyon açısından daha sağlam savunma imkânı oluşurdu.
6- Kurumsal Güvenlik Kültürü ve Siber Güvenlik Uyum Perspektifi
- Blog Yazısında Ne Vurgulanıyor?
Kurum çapında güvenlik kültürünün benimsenmesi; sistem güvenliğinin sadece teknik değil şirketin stratejik bir önceliği olması gerektiği. - BTCTurk Ne Yaptı?
Bu saldırı, kısa süre içinde benzer olayların tekrarlanması (2024 ve 2025’te iki büyük saldırı) nedeniyle, güvenlik kültüründe zayıflık olduğunu düşündürüyor - Eğer Uygulansaydı Ne Olurdu?
Sürekli test, tatbikat, güncelleme ve kurumsal farkındalık ile tekrarlayan güvenlik risklerinin önü alınır, sadece saldırı sonrası müdahale yerine proaktif güvenlik sağlanırdı.

İlginizi Çekebilecek Yazılar