Neler yeni
Bughane Academy

Bughane Academy, bug bounty, web güvenliği ve sızma testi alanında kendini geliştirmek isteyenler için kurulmuş Türkçe odaklı bir topluluktur.

Burada; gerçek güvenlik açıkları, recon ve exploit teknikleri, payload & bypass yöntemleri, araçlar, scriptler ve write-up’lar topluluk tarafından paylaşılır ve tartışılır.

Birlikte öğren, birlikte üret, birlikte güçlen.

2025 Yılının En büyük Veri Kaybı-Coupang

Zeki Kayaalp

Administrator
Moderator
Avcı
Katılım
2 Ocak 2026
Mesajlar
67
Tepkime puanı
76
Puan
18

2025 Yılının En Büyük Veri Sızıntısı

Coupang Data Breach

1*s9uS_0omMKW2_u190WmbpA.png

COUPANG’I TANIYALIM

Güney Kore’nin en büyük e-ticaret şirketlerinden biri olan Coupang ; Amazon,Hepsiburada, Trendyol gibi alışveriş, kargo, dijital servisler yapan globalde aktif bir şirket.

On milyonlarca aktif kullanıcı olan bu şirketin başına gelen şeyin eşi benzeri azdır. Çünkü meydana gelen bu durum on milyonlarca verinin sızdırılması hususu.

Peki olay ne ve nasıl başladı?

Olay şu: yaklaşık 34 milyon veri sızdırıldı ve bu bir hack olayı ile meydana gelmedi. Çok ilginç değil mi?

Peki hack değilse bu kadar büyük bir veri sızıntısı olayı nasıl gerçekleşti gelin beraber bakalım.

Coupang şirketi işten ayrılan bir çalışanın şirket içerisindeki yetkinliklerine son vermiyor. Tüm olay da böyle başlıyor işte. Bu çalışan bunu fırsat bilip düzenli olarak veri çekmeye başlıyor. Tam 5 ay boyunca veri çekmeye devam eden eleman 5 ayın sonunda durumun fark edilmesiyle yakalanıyor.

Peki hangi veriler çekiliyor:

Müşteri ad-soyad
Telefon
E-posta
Adres
Sipariş geçmişi


Sistemden veri çeken adam bir anda veri çekmek yerine bunu günlere haftalara ayırarak yapıyor ve işin sonunda tam
33,7 milyon veri çekiyor. Saldırganın da içeriden olmasına binaen trafik gayet normal gözüküyordu.

Günlerce o kadar veri çekilmesine rağmen neden fark edilmedi ?

Çünkü biden fazla savunma katmanı eksikti. AIM, Davranış analizi, UEBA, Anormali alarmı, Veri çıkışı izlenmiyordu, SOC çok geç fark etti.

Evet log vardı lakin korelasyon playbook yoktu.

Neden bu kadar maliyetli oldu olay gelin bir de sonuçlarına bakalım. Çünkü maliyet sadece bir ceza değildir.

1. Kullanıcı tazminatları
2. Regülatör baskısı (KVKK / GDPR benzeri)
3. Marka güveni kaybı
4. Güvenlik altyapısını baştan kurma
5. Hukuk + PR + kriz yönetimi


> Büyük şirketlerde bir insider ihlali dış saldırıdan daha pahalıya patlar.

Bu açık nasıl kapatılabilirdi,olası çözümler nelerdir?

1. Otomatik Offboarding (EN KRİTİK)

HR sistemi → IAM(kimlik ve erişim yönetimi ) bağlı olmalı
Çalışan ayrıldı mı:

Hesap
API key
Cloud rolü
anında ipta
l

2. Least Privilege
( çalışanın işlerini halletmesi için verilen güvenlik izni)
Kimse: “İleride lazım olur” diye
geniş yetki almamalı

3. UEBA (Davranış Analizi)

“Bu kullanıcı normalde günde 5 kayıt çekiyor,
bugün neden 50.000?”

4. DLP & Outbound Kontrol

Hassas veri:

Etiketlenmeli
Büyük veri çıkışı:

Alarm üretmeli


5. Aktif SOC & Playbook

“Eski kullanıcı + büyük veri erişimi”
→ otomatik hesap askıya alma

Kısa ve net özet geçmek gerekirse : Hiç bir kişi elde tutulan veriden daha kıymetli ve güvenli değildir. Hassas işler hassas takibatlar ve çalışanlarla yapılır. Verilen ufak bir taviz bile sizleri milyonlarca dolar zarara sokabilir ve bir daha hiç kazanmamak üzere itibarınızı kaybedebilirsiniz


Zeki Kayaalp/Rantis
 
Geri
Üst