Kurumsal ransomware saldırısında içerideki fail tespiti
Müvekkil holding ransomware saldırı sonrası CMK 134 + adli bilişim ile içeride çalışan eski IT yöneticisini tespit etti; mahkûmiyet 6 yıl 4 ay.
Anonim Olgu
Müvekkil holding (1.500 çalışan, 4 ülkede operasyon) Lockbit varyantı saldırısı yaşadı; 14 sunucu şifrelendi, talep 2.5M USD BTC. Yedeklerden geri kazanım mümkündü ama kim olduğu sorusu kalıcı.
Hukuki Strateji
Adli bilişim raporu: saldırı dış IP'den geldi ama lateral movement içeride hızlı oldu (4 dakika). VPN log analizi: eski IT yöneticisi (3 ay önce ayrılmış) hâlâ admin yetkilerini kullanıyordu. CMK 134 ev araması: laptop'ta saldırı için hazırlanmış scriptler + Lockbit affiliate hesabı bulundu. TCK 244, 245 + 158/1-f şikâyeti.
Sonuç
Eski IT yöneticisi 6 yıl 4 ay hapis (TCK 244 + 245). Holding'in kayıp 1.8M USD'sinin 950K USD'si on-chain takip ile borsa hesaplarından bloke edildi. İçerideki tehdit denetimi (insider risk) süreci kuruldu; tüm ayrılan IT için 90 günlük aktif takip.
İlgili Vakalar
MASAK ferdi bloke kararı 9 günde kaldırıldı
Müvekkil bireysel müşterinin 220K TL'lik hesabı yanlış STR ile bloke edildi; itiraz dilekçesi + bilirkişi raporu ile 9 günde tamamen serbest bırakıldı.
Deepfake intim içeriği 24 saatte 6 platformdan kaldırıldı + 250K TL tazminat
Müvekkil kadının yüzü AI ile cinsel içerikli videoya yerleştirilmiş; 6 farklı sosyal medya platformunda paylaşılmış. 24 saat içinde tüm URL'ler kaldırıldı, 250.000 TL manevi tazminat tahsil edildi.
BEC saldırısında 2M TL transferin %85'i 30 gün içinde tahsil edildi
CFO'nun e-posta adresi taklit edilerek 2M TL'lik IBAN aktarımı yapıldı. 30 gün içinde 1.7M TL geri tahsil edildi; fail tespit edildi.