BTCTurk Saldırısından Alınması Gereken 6 Kritik Siber Güvenlik Dersi



BTCTurk Saldırısından Alınması Gereken 6 Kritik Siber Güvenlik Dersi

1- Anahtar Yönetimi (Sharding / MPC ve Görev Ayrılığı)

  • Blog Yazısında Ne Vurgulanıyor?
    “Anahtarların parçalı olarak (örneğin Shamir Secret Sharing veya MPC) saklanması ve aynı işlemlerin görev ayrılığıyla gerçekleştirilmesi” gerektiği belirtiliyor.
  • BTCTurk Ne Yaptı?
    Saldırı sonuçlarına göre hot wallet’ların özel anahtarlarına doğrudan erişilmiş gibi görünüyor, bu da merkezi ve zayıf bir anahtar yönetimine işaret ediyor. Örneğin bazı cüzdanlardan hızlı transferler yapılmış.
  • Eğer Uygulansaydı Ne Olurdu?
    Tek bir anahtarın değil, parçalı yapıların ele geçirilmesi gerekirdi; bu da saldırganların transfer yetkisi kazanmasını zorlaştırırdı.

2- Whitelist ile Transfer Kontrolleri

  • Blog Yazısında Ne Vurgulanıyor?
    “Transfer işlemleri yalnızca önceden onaylanmış cüzdan adreslerine yapılmalıdır.”
  • BTCTurk Ne Yaptı?
    Fonlar önceden tanımlı olmayan saldırgan adreslere aktarılmış; böyle görünüşe göre herhangi bir whitelist mekanizması kullanılmamış.
  • Eğer Uygulansaydı Ne Olurdu?
    Harici, onay dışı adreslere transfer mümkün olmazdı; saldırganın dışarıya büyük miktarda para çekimi gerçekleştirmesi engellenebilirdi.

3- Erişim Kontrolleri ve Anomali Tespiti (RBAC + Log Yönetimi)

  • Blog Yazısında Ne Vurgulanıyor?
    • Rol tabanlı erişim (RBAC): yalnızca yetkili kişilere sıcak cüzdan erişimi.
    • Sistem hareketlerinin, erişimlerin zaman damgasıyla kaydedilmesi ve izlenebilir olması.
  • BTCTurk Ne Yaptı?
    “Rutin kontroller sırasında” olağandışı hareket tespit edilince müdahale yapıldı. Ancak bu tespit zaten saldırı gerçekleşmiş ve işlemler tamamlanmışken mümkün olmuş gibi görünüyor; ayrıca gerçek zamanlı anomali kontrolünden bahsedilmiyor.
  • Eğer Uygulansaydı Ne Olurdu?
    Anormal hareketler (örneğin hot wallet’ten benzer anda farklı zincirlere çoklu transferler) sistem tarafından otomatik tespit edilip durdurulabilir, saldırı daha başında engellenebilirdi. 

4- Bulut ve Dış Kaynak Sınırlamaları

  • Blog Yazısında Ne Vurgulanıyor?
    Kritik sistemlerin, özellikle anahtar ve cüzdan yönetiminin, Türkiye içinde barındırılan private ya da community cloud ortamlarında tutulması gerektiği; dış ve kamuya açık bulut kullanımının yasak olması gerektiği.
  • BTCTurk Ne Yaptı?
    Medyada bu konuda net bir bilgi yer almıyor; büyük borsalar genelde AWS, Google Cloud gibi platformlarla çalışabiliyor. Bu durum blogda belirtilen kriterlere aykırı potansiyel risk oluşturur.
  • Eğer Uygulansaydı Ne Olurdu?
    Yabancı platformlardan kaynaklanan ek riskler ortadan kalkardı. Saldırının teknik altyapı üzerinden gerçekleşmesi daha zor hale gelirdi.

5- Logların Saklama Süresi ve Değişiklik Koruması

  • Blog Yazısında Ne Vurgulanıyor?
    Log kayıtlarının en az 5 yıl saklanması, dijital imza ya da zaman damgası ile korunarak değiştirilmediğinin doğrulanabilmesi öngörülüyor.
  • BTCTurk Ne Yaptı?
    Medyada bu kapsamda log yönetimi ya da süre/saklama politikasına dair bilgi yok; şeffaflık ve kayıt koruması eksikliği söz konusu olabilir.
  • Eğer Uygulansaydı Ne Olurdu?
    Denetimler ve adli süreçler için güçlü kanıt varlığı sağlanır; iç soruşturmalar ve regülasyon açısından daha sağlam savunma imkânı oluşurdu.

6- Kurumsal Güvenlik Kültürü ve Siber Güvenlik Uyum Perspektifi

  • Blog Yazısında Ne Vurgulanıyor?
    Kurum çapında güvenlik kültürünün benimsenmesi; sistem güvenliğinin sadece teknik değil şirketin stratejik bir önceliği olması gerektiği.
  • BTCTurk Ne Yaptı?
    Bu saldırı, kısa süre içinde benzer olayların tekrarlanması (2024 ve 2025’te iki büyük saldırı) nedeniyle, güvenlik kültüründe zayıflık olduğunu düşündürüyor
  • Eğer Uygulansaydı Ne Olurdu?
    Sürekli test, tatbikat, güncelleme ve kurumsal farkındalık ile tekrarlayan güvenlik risklerinin önü alınır, sadece saldırı sonrası müdahale yerine proaktif güvenlik sağlanırdı.

 

Haber Kaynağı: https://www.cyberartspro.com/btcturk-saldirisindan-alinmasi-gereken-6-kritik-siber-guvenlik-dersi/?utm_source=newsletter&utm_medium=email&utm_campaign=2025_07


İlginizi Çekebilecek Yazılar





İletişim | Gizlilik | Kullanım Koşulları