Siber Güvenlik3 Mayıs 2026Serdar7 dk okuma

Honeypot Kurulumu: KOBİ İçin Erken Uyarı Sistemi

Honeypot Kurulumu: KOBİ İçin Erken Uyarı Sistemi

Özet: Honeypot nedir, KOBİ ölçeğinde nasıl kurulur, hangi tipler vardır ve sessiz çalışan bu erken uyarı sisteminin pratik yapılandırması.

Özet: Honeypot, ağda saldırganın hedef alacağı şekilde tasarlanmış sahte bir cihaz, dosya, hesap veya servistir. Meşru kullanıcıların asla erişmeyeceği bu varlıklara herhangi bir bağlantı denemesi olduğunda, bu kesin bir tehdit göstergesidir — false positive yok denecek kadar düşüktür. KOBİ ölçeğinde tam honeypot ağı kurmak abartı olabilir; ancak canary token dosyaları, sahte admin hesabı, fake SMB share gibi minimum yatırımlı "honey objeler" saldırının ofise girdiğini ilk dakikalarda haber verir.

KOBİ'de saldırının ortalama tespit süresi haftalar düzeyinde. Saldırgan içeri girdiğinde EDR alarmlarını atlatabilir, log gürültüsü içinde kaybolabilir, hatta ay tutarında sessiz keşif yapabilir. Honeypot bu denklemi tersine çevirir: saldırgan ağı keşfederken muhtemelen "Yedekler" veya "Finans" adlı klasöre tıklamak isteyecektir — orada gerçek dosya yerine bir canary token bulursa, tıkladığı an siz haberdar olursunuz.

Bu yazıda KOBİ ölçeğinde honeypot ve "honey objeler" konseptini, kurulum yöntemlerini ve düşük maliyetli alternatifleri ele alıyoruz. Hedef kitlemiz IT sorumluları, güvenliği proaktif düşünen yöneticiler ve "sessiz tetikleyici" mantığına meraklı karar vericiler.

Honeypot Nedir, Neden Etkili?

Honeypot, saldırganın çekici bulacağı şekilde tasarlanmış bir tuzaktır. Çekiciliği gerçekçi olmasından gelir; saldırgan onu gerçek bir hedef sanır.

Çalışma Prensibi

  1. Honeypot ağa yerleştirilir (sahte sunucu, dosya, hesap, vs.)
  2. Meşru kullanıcılar buna asla erişmez (gizli, listelenmemiş)
  3. Bir kullanıcı erişirse — bu kullanıcı meşru değildir
  4. Anında alarm tetiklenir

Klasik EDR/SIEM Sınırı

  • EDR: uç noktada anormal davranış bekler
  • SIEM: log korelasyonu yapar
  • Honeypot: niyet sezer — saldırgan keşif yaparken yakalanır

İlk iki kategori "bir şey olduktan sonra" tepki verir; honeypot saldırganı keşif fazında yakalama imkanı sunar.

Honeypot Tipleri

Honeypot'lar etkileşim seviyesi ve amaca göre sınıflandırılır.

Etkileşim Seviyesi

Tip Açıklama Risk Maliyet
Düşük etkileşim Sahte servis taklidi (yalnızca port/banner) Düşük Düşük
Orta etkileşim Sınırlı protokol uygulaması (örnek: SSH login simülasyonu) Orta Orta
Yüksek etkileşim Tam işletim sistemi, gerçek davranış Yüksek (saldırgan gerçek erişim alabilir) Yüksek

KOBİ için düşük-orta etkileşim ideal; yüksek etkileşim akademik araştırma için.

Amaca Göre

Tip Kullanım
Production honeypot Üretim ağında erken uyarı için
Research honeypot Saldırı tekniklerini öğrenme
Honey token Sahte veri (parola, kart no, dosya) — kullanılınca alarm
Honey user Sahte AD hesabı — login denemesi alarm
Honeynet Birden çok honeypot'tan oluşan sahte ağ

KOBİ ölçeğinde honey token ve production honeypot en pragmatik kategoriler.

KOBİ İçin Pratik "Honey Obje" Stratejileri

Tam honeypot kurulumuna girmeden, dakikalar içinde yapılabilecek erken uyarılar:

1. Canary Token Dosyaları

Canarytokens.org gibi servisler, açıldığında "ana sunucuya" alarm gönderen takip dosyaları üretir.

Yerleştirme yerleri:

  • Dosya sunucusunda Yedek_Sifreler.docx — saldırgan keşif yaparken çekici
  • Finans_2024_Bilanço.xlsx — muhasebe klasöründe
  • VPN_Adminler.txt — IT ortak klasöründe
  • Müşteri_Liste_Tam.csv — pazarlama klasöründe
  • Cloud (OneDrive, Google Drive) içine

Saldırgan dosyayı açtığında IP, zaman, kullanıcı bilgisi size e-posta ile gelir.

2. Honey Hesap (Sahte AD Kullanıcı)

Active Directory'de meşru görünen bir kullanıcı oluşturulur.

  • Ad: Servis Hesabı veya IT_Sysadmin
  • Açıklama gerçekçi
  • Yeterli yetki — saldırgan değerli sansın
  • Asla kimse bu hesapla giriş yapmamalı
  • Login denemesi → alarm

Microsoft Defender for Identity, Azure AD, açık kaynak araçlarla kurulabilir.

3. Honey Share (Sahte SMB Klasör)

Dosya sunucusunda paylaşılan ama içinde gerçek olmayan klasör.

  • Ad: \\fileserver\Yedekler veya \\fileserver\Sifreler
  • İçinde sahte (canary token) dosyalar
  • Erişim alarm tetikler

Saldırgan ağı taradığında bu paylaşımı görür, açar, alarm geçer.

4. Honey Credential (Sahte Parola)

Belirli bir kullanıcıya ait sahte kimlik bilgisi (gerçek olmayan) çeşitli yerlere yerleştirilir:

  • Browser autofill (sahte kayıt)
  • Komut geçmişi (örnek: mysql -u admin -p [PAROLA])
  • Wiki/dokümantasyonda

Bu kimlik bir yerde kullanılırsa (login denemesi) alarm.

5. Honey URL

İnternet'e açık görünen bir admin paneli — gerçekte tuzak.

  • admin.firma.com.tr gibi alt alan
  • Sahte login sayfası
  • Login denemesi → IP/UA bilgisi loglanır

Saldırgan kuruma karşı keşif yaparken bunu denerse fark edilir.

Açık Kaynak Honeypot Çözümleri

KOBİ'de düşük maliyetle deneyebileceğiniz açık kaynak araçlar:

Araç Tip Notlar
Cowrie SSH/Telnet honeypot Yaygın, log zengin
Dionaea Multi-protocol (SMB, FTP, SIP) Karmaşık ama güçlü
Honeyd Network honeypot framework Eski ama temel referans
OpenCanary Canary kapsamlı Kurumsal Canary'nin açık kaynağı
T-Pot Honeypot platformu Birden çok honeypot Docker'da
Conpot ICS/SCADA honeypot Endüstriyel ortam
Glastopf Web app honeypot Web saldırılarını yakalar

Başlangıç için OpenCanary veya T-Pot önerilir — kurumsal seviyede deneyim.

Ticari Honeypot ve Aldatma Platformları

KOBİ ölçeğinde ticari seçenekler:

  • Thinkst Canary — Donanım/sanal "canary" cihazı, kurulum çok kolay
  • Attivo Networks (SentinelOne Singularity Identity) — Aldatma teknolojisi platformu
  • Illusive Networks — Identity-based aldatma
  • Acalvio — Geniş aldatma teknolojisi
  • Tracebit — Bulut-native aldatma

Thinkst Canary KOBİ için özellikle pragmatiktir: 30 dakikada kurulum, "sahte sunucu" ya da "sahte yazıcı" gibi davranır, yıllık abonelikle gelir.

Honeypot Yerleştirme — Tipik KOBİ Senaryosu

Bir KOBİ ofisinde honeypot stratejisi:

Ağ Tarafı

  • Bir sahte "yedekleme sunucusu" ofis VLAN'ında (Thinkst Canary gibi cihaz)
  • Sahte SMB share dosya sunucusunda
  • Sahte yazıcı (printer) — özellikle endüstriyel ortamlarda
  • Sahte SCADA cihazı (üretim tesisinde)

Kimlik Tarafı

  • Sahte AD kullanıcı (SysAdmin_Backup)
  • Honey credential — IT belgesinde
  • Sahte servis hesabı (kasada parola, asla kullanılmıyor)

Veri Tarafı

  • Canary token dosyalar dosya sunucusunda
  • Cloud (OneDrive/Drive) içinde tetik dosyaları
  • Müşteri/finans klasörlerinde dağıtık

Alarm

Tüm sinyaller merkezi bir kanala (e-posta, SMS, SOC platformu) yönlendirilir. IT ekibi 24/7 izleyemiyorsa MDR sağlayıcıya yönlendirilebilir.

False Positive Önleme

Honeypot'un en büyük avantajı false positive azlığıdır — ama yanlış kurulumla bu özellik kaybolur.

Yaygın Hatalar

  • Honey hesabı meşru bir vardiya rotasyon hesabıyla benzer ad
  • Canary dosya gerçek bir klasörle adı çakışıyor, kullanıcı yanlışlıkla açıyor
  • Honey share, kurum yazıcısının taradığı klasörle aynı yolda
  • Yedekleme yazılımı tüm dosyaları taradığı için canary tetikliyor

Önlemler

  • Honey objelerin yerleşim koordinasyonu IT ekibinde dökümante
  • Yedekleme/tarama servisleri için exclusion (istisna) tanımı
  • Periyodik test — gerçek false positive var mı?

Honeypot ve Diğer Güvenlik Katmanları

Honeypot tek başına yetmez; diğer katmanlarla birleşir.

Katman Honeypot ile İlişki
EDR Honeypot'a erişim → EDR ile uç noktada doğrulama
SIEM Honeypot alarmları SIEM'e akar, korelasyon
MDR Honeypot izleme MDR ekibine devredilebilir
Network Segmentation Honeypot'lar farklı VLAN'larda
Threat Intel Honeypot saldırı verisi, threat intel için kaynak

Yamanlar Bilişim Olarak Sunduğumuz Hizmetler

KOBİ ölçeğinde honeypot/aldatma destek alanlarımız:

  • Mevcut tehdit tespit kapasitesi denetimi
  • Honey objeler stratejisi tasarımı
  • Canary token dağıtım planı
  • OpenCanary / T-Pot / Thinkst Canary kurulum
  • AD honey hesabı oluşturma
  • SIEM/MDR alarm entegrasyonu
  • Yıllık aldatma stratejisi gözden geçirme

Sıkça Sorulan Sorular

Sonuç

Honeypot, KOBİ ölçeğinde "ileri seviye" gibi görünen ama aslında düşük maliyetle yüksek değer üreten bir savunma katmanıdır. Tam honeypot ağı kurmak gerekmiyor; canary token'ler, sahte AD hesabı ve sahte SMB share gibi minimum yatırımlı aldatma objeleri saldırganı keşif fazında yakalar. Honeypot alarmı, EDR/SIEM gürültüsünden bağımsız, neredeyse %100 güvenilir bir tehdit göstergesidir.

Yamanlar Bilişim olarak ölçeğinize ve risk profiline uygun honey strateji tasarımları sunuyor; saldırgana ofisinizi sessiz bir tuzak ağına dönüştürmenizi sağlayan, fakat IT operasyonunuzu yormayan çözümler kuruyoruz.

Sıkça Sorulan Sorular

Neden False Positive Yok?

Standart EDR/SIEM alarmları şüpheli olabilir alarmları üretir; bunların önemli bir kısmı false positive çıkar. Honeypot ise bu varlığa kim eriştiyse kötü niyetli prensibinde çalışır — meşru bir sebep yoktur. Bu yüzden honeypot alarmı yüksek güvenilirlikli sayılır.

Honeypot kurmak yasal olarak sorun yaratır mı?

Kendi ağınızda honeypot kurmak yasal olarak meşrudur. Ancak: (1) saldırganın honeypot içinde kötü amaçlı eylem yapmasını teşvik etmek entrapment tartışmasına açık olabilir, (2) honeypot içinde başka bir kuruma saldıran saldırgan için sizin sisteminiz aracı sayılabilir. Bu yüzden düşük etkileşim honeypot lar tercih edilir; yüksek etkileşim ileri uzmanlık ister.

Canary token gerçekten KOBİ için ücretsiz mi?

Canarytokens.org Thinkst tarafından sunulan ücretsiz bir servistir; sınırsız token üretebilirsiniz. Tetiklendiğinde size e-posta gelir. Kurumsal versiyonu (Thinkst Canary) abonelik gerektirir, ek özellikler (donanım canary, dashboard, SIEM entegrasyonu) sunar. KOBİ için ücretsiz token lar bile büyük değer üretir.

Saldırgan honeypot olduğunu anlarsa ne olur?

Anlarsa keşif yapmaya devam eder, ama bu durumda bile siz fark edilmiş bir saldırgan olduğunu öğrenmiş olursunuz — bu da değerlidir. Honeypot un kalitesi gerçeğe yakınlığıyla ölçülür: tam etkileşim simülasyonu yapan honeypot ları saldırganın anlaması zordur, basit banner-only honeypot lar deneyimli saldırgan tarafından hızlı tespit edilir.

Kaç honeypot/honey obje yeterli?

Sayıdan çok yerleştirmenin doğruluğu önemli. KOBİ için tipik öneri: 3-5 canary dosya kritik klasörlerde, 1 honey AD hesabı, 1 sahte SMB share, 1 sahte sunucu (cihaz veya VM). Bu mini set saldırı keşfi senaryolarının çoğunu yakalar. Ölçek büyüdükçe artırılır.

Honeypot alarmı ne kadar hızlı tepki vermeyi gerektirir?

Yüksek güvenilirlikli alarmdır — gerçek saldırı kuvvetli ihtimaldir. Tepki süresi mümkün olduğunca kısa olmalı: alarm geldiğinde ilk 30 dakika içinde IT ekibi olayı incelemeli, gerekirse etkilenebilecek sistemleri izole etmeli. 24/7 izleme yoksa MDR hizmeti veya en azından SMS/telefon alarmı şart.

Bulut ortamında honeypot nasıl kurulur?

AWS, Azure, GCP de honey kova (S3 bucket), honey VM, honey API endpoint, honey IAM kullanıcı kurulabilir. Bulut sağlayıcıların kendi tehdit tespit servisleri (Amazon GuardDuty, Microsoft Defender for Cloud) zaten bazı aldatma özellikleri içerir. KOBİ nin bulut yükü artarsa Tracebit gibi cloud-native aldatma platformları değerlendirilebilir.

Paylaş:
Son güncelleme: 3 Mayıs 2026
S

Yazar

Serdar

Yamanlar Bilişim Uzmanı

Yamanlar Bilişim bünyesinde IT altyapısı, siber güvenlik ve dijital dönüşüm konularında içerikler üretmektedir. Sorularınız için iletişime geçebilirsiniz.

Profesyonel Destek

Bu konuda destek alın

Siber Güvenlik alanında ihtiyaç duyduğunuz çözümü birlikte tasarlayalım. Uzman ekibimiz 1 iş günü içinde size geri döner.

support@yamanlarbilisim.com.tr · Yanıt süresi: 1 iş günü