Immutable Backup: Ransomware'e Karşı Değiştirilemez Yedek

Özet: Immutable backup nedir, ransomware'e karşı nasıl koruma sağlar, KOBİ'de uygulanabilir teknolojiler ve pratik mimari rehberi.
Özet: Immutable backup (değiştirilemez yedek), belirli bir süre boyunca hiç kimsenin — admin dahil — silemediği, değiştiremediği yedektir. Modern ransomware varyantları yedek sunucularını ve NAS'ları aktif olarak hedef aldığı için, "yedek var" yetmez; fidye yazılımının erişemeyeceği bir yedek katmanı şart oldu. Immutable yedek; S3 Object Lock, WORM (Write Once Read Many) disk, immutable repository özellikli yedek yazılımları (Veeam, Acronis), air-gapped tape veya bulut soğuk depolama ile hayata geçer. KOBİ ölçeğinde basit bir başlangıç bile mevcut yedek mimarisinin direncini ciddi biçimde artırır.
KOBİ'lerde "yedek aldık" varsayımı, ransomware vakasında çoğu zaman hayal kırıklığıyla biter. Sebep: yedek NAS'ı domain hesabıyla bağlı, sürekli yazılabilir, saldırgan domain admin parolasını ele geçirdiğinde yedeklere de ulaşıyor. "Üç kopyamız vardı, hepsi şifrelendi" anlatımı son yıllarda olağan hâle geldi. Geleneksel yedek modelinin yetersiz kaldığı yer burası — immutable yedek bu boşluğu doldurur.
Bu yazıda KOBİ ölçeğinde immutable backup konseptini, uygulanabilir teknolojileri ve mimari kararları ele alıyoruz. Hedef kitlemiz IT sorumluları, sistem yöneticileri ve mevcut yedek mimarisini ransomware perspektifinden gözden geçirmek isteyen karar vericiler.
Geleneksel Yedeklemenin Zaafı
Klasik 3-2-1 yedekleme kuralı — 3 kopya, 2 medya, 1 offsite — uzun yıllar standart kabul edildi. Ama modern ransomware bu modeli aşıyor.
Klasik Yedek Mimarisinin Zayıf Noktaları
- Yedek NAS, üretim ağına bağlı; aynı domain hesabıyla yetkilendirilmiş
- Yedek yazılımı agent'leri çoğu zaman admin yetkili çalışıyor
- Bulut yedek genellikle yazılabilir (sürekli senkron tutuluyor)
- Yedek snapshot'ları aynı yedek sisteminin yönetiminde, kötü amaçlı silinebilir
Modern Ransomware Yedek Avı
Sofistike ransomware grupları, ağa girdiklerinde:
- Yedek NAS'larını öncelikle keşfeder
- Yedek snapshot'larını siler
- Bulut yedek API erişimi varsa onları da hedef alır
- Şifreleme başlamadan önce yedek altyapısı kompromise edilmiş olur
Üretim verisi şifrelenmeye başladığında yedek artık yoktur. Fidye ödemekten başka çare kalmamış gibi görünür.
Çözüm: Erişilemez Yedek Katmanı
Immutable yedek; saldırgan domain admin olsa bile, IT sorumlusu kötü niyetli olsa bile, yedek dosyalarına belirli bir süre boyunca hiçbir şekilde dokunulamamasını garantiler.
Immutable Yedek Nedir?
Bir yedeğin "immutable" sayılması için şu özelliklere sahip olmalı:
- Yazıldıktan sonra değiştirilemez (modify yok)
- Silinemez (delete yok)
- Üzerine yazılamaz (overwrite yok)
- Admin dahil hiç kimsenin bu kuralları bypass edemediği bir mekanizma
Bu garanti yazılım seviyesinde değil — donanım/protokol seviyesinde teknik olarak imkansızdır.
WORM ve Immutable Kavramları
- WORM (Write Once Read Many): Tarihsel terim; yazıldıktan sonra okunabilir ama değiştirilemez (orijinalinde optik medya — CD-R, DVD-R için)
- Immutable: Modern terim; aynı kavramın bulut/disk implementasyonu
İki kavram pratikte eşit kullanılır.
Immutable Yedek Teknolojileri
KOBİ ölçeğinde uygulanabilir çözümler:
1. S3 Object Lock (AWS)
Amazon S3 Object Lock özelliği, bir nesneyi belirli süre boyunca silinemez ve değiştirilemez yapar.
Modlar:
- Compliance Mode: Hiç kimse kaldıramaz, root user dahil
- Governance Mode: Özel yetki sahibi kaldırabilir (esnek)
KOBİ'ler için Compliance Mode ransomware'e karşı en güçlü; ama "yanlış yapılandırma → silinemez disk birikimi" riskine de dikkat.
2. Bulut Soğuk Depolama (Cold Storage)
- AWS Glacier Vault Lock
- Azure Blob Storage immutable policy
- Google Cloud Bucket Lock
Aynı immutable garantisi, daha düşük maliyetli depolama tier'larında.
3. Veeam Hardened Repository
Veeam Backup & Replication, Linux tabanlı "hardened repository" özelliği sunar:
- Yedek deposu Linux sunucuda, sıkı dosya izinleriyle
- Yedek yazıldıktan sonra
chattr +iile immutable işaretlenir - Veeam dahi süresi dolmadan dosyayı silemez
- KOBİ ölçeğinde popüler
4. Acronis Immutable Storage
Acronis Cyber Backup, immutable bulut depolama sunar:
- Belirlenen retention süresi boyunca dosyalar değişmez
- Ransomware bu yedek katmanına ulaşamaz
5. Synology / QNAP NAS Immutable Snapshot
Synology Active Backup, snapshot replication ile immutable lock özelliği sunar. Snapshot belirli süre boyunca silinemez (eğer doğru yapılandırılmışsa).
6. Tape Backup — Klasik Air-Gap
LTO tape, fiziksel olarak çıkarılırsa kim ne yaparsa yapsın etkilenemez:
- Yedek tape'e yazılır
- Tape kütüphaneden çıkarılıp kasaya konur
- Saldırgan ne kadar yetenekli olsa fiziksel teybe erişemez
Modern bir teknolojide eski bir prensibin gücü.
7. Append-Only Bulut
Bazı bulut sağlayıcılar (Backblaze B2, Wasabi) "append-only" API anahtarları sunar — yeni yedek yazılabilir ama eski silinemez. KOBİ için ekonomik.
KOBİ İçin Pratik Mimari
10-30 sunuculu KOBİ için tipik immutable yedek tasarımı:
Üç Katmanlı Yedek
Üretim Verisi (sunucular, NAS, dosya paylaşım)
↓
Birincil Yedek — Yerel NAS / Veeam
(hızlı geri yükleme için, immutable değil)
↓
İkincil Yedek — Bulut (S3 Object Lock veya Veeam Hardened)
(immutable, 30-90 gün lock)
↓
Soğuk Yedek — Tape veya Glacier
(yıllık snapshot, 1-2 yıl saklanır)
Süre Politikası
- Birincil: 14 gün rolling
- İkincil immutable: 30 gün lock
- Soğuk yedek: 1-2 yıl
30 günlük lock, ransomware'in keşif süresinden uzun olmalı (saldırganların ortalama "dwell time" 14-30 gün).
Air-Gap Sıklığı
İdeal: günlük yedek immutable; haftalık tape veya offline disk arşivi.
Veeam Hardened Repository Kurulum İlkeleri
Veeam'in popülerliği nedeniyle bu çözümün kurulum ilkeleri detaylı:
Hazırlık
- Ayrı bir Linux sunucu (Ubuntu, CentOS Stream, RHEL)
- Domain'e bağlı değil — bağımsız Linux kullanıcısı
- SSH erişimi yalnızca anahtar tabanlı
- Sudo yetkisi minimum
Repository Ayarları
- Single-Use Credentials: kullan-at parolalı
- Make Recent Backups Immutable: aktif
- Immutability period: 7-30 gün
Yaygın Hatalar
- Repository sunucusu domain'e bağlanmış (saldırgan ulaşır)
- chattr aktif değil (yapılandırma eksik)
- SSH erişim parolayla, sertifikasız
- Bypass mekanizması açık (immutable koruma anlamsız)
Air-Gap Stratejisi
Air-gap, yedek depolamanın fiziksel olarak ağdan ayrılmış olması demektir.
Pratik Air-Gap Yöntemleri
| Yöntem | Açıklama |
|---|---|
| Tape rotasyonu | LTO tape'ler haftalık/aylık çıkarılıp kasaya |
| Offline disk | Şifreli SSD/HDD, yedek sonrası fiziksel olarak ayır |
| Bulut soğuk depolama | API katmanında erişim sınırı (ekonomik air-gap) |
| Yedek farklı veri merkezinde | Coğrafi air-gap |
KOBİ'de en pratik: bulut immutable + haftalık offline disk.
Maliyet Karşılaştırması
| Çözüm | Yatırım | Aylık Maliyet (1 TB) |
|---|---|---|
| AWS S3 Object Lock | Düşük | ~25 USD (Standard) |
| AWS Glacier Vault Lock | Düşük | ~4 USD |
| Backblaze B2 | Düşük | ~6 USD |
| Wasabi | Düşük | ~7 USD |
| Veeam Hardened Repository | Orta (Linux sunucu) | Sadece donanım/elektrik |
| Synology/QNAP immutable | Orta | Sadece donanım |
| LTO Tape | Yüksek (drive + kartuş) | Çok düşük (disk başına) |
KOBİ için bulut immutable + bir Veeam Hardened Repository kombinasyonu çoğu zaman optimum.
Test Etme — En Önemli Adım
Immutable yedek de test edilmediği sürece "yedek" değildir.
Aylık Test Akışı
- Tek bir kritik dosya immutable yedekten geri yükle
- Bir VM'in tam restore'unu deneme ortamına yap
- RTO ve RPO ölçümü yap
- İmmutable lock süresinin doğru çalıştığını teyit et
Test sonuçları belgelenir; yıllık DR tatbikatında kullanılır.
Yamanlar Bilişim Olarak Sunduğumuz Hizmetler
KOBİ ölçeğinde immutable backup destek alanlarımız:
- Mevcut yedek mimarisi denetimi (ransomware perspektifi)
- Veeam Hardened Repository kurulumu
- AWS S3 Object Lock veya alternatif bulut immutable
- Air-gap stratejisi (tape veya offline disk)
- Aylık geri yükleme testi
- Yıllık DR tatbikatı
- KVKK saklama süreleriyle uyum
Sıkça Sorulan Sorular
Sonuç
Immutable backup; modern ransomware tehdit ortamında, yedeklerin "yedek" olarak kalmaya devam edebilmesinin temel garantörüdür. KOBİ ölçeğinde bulut S3 Object Lock, Veeam Hardened Repository, soğuk depolama ve klasik tape kombinasyonları ekonomik şekilde uygulanabilir. Mevcut yedek mimarinizi "ransomware admin parolanızı bilse bile yedeklerinize ulaşamaz mı?" sorusuyla değerlendirmek artık standart bir pratik.
Yamanlar Bilişim olarak ölçeğinize uygun immutable yedek mimarisi tasarımı, kurulum ve aylık geri yükleme testi hizmetleri sunuyor; yedek katmanınızı "umarız çalışır" konumundan "tasarımla garanti altında" konuma taşıyoruz.
Sıkça Sorulan Sorular
Tüm yedeklerimi immutable yapsam yetmez mi?
Yetmiyor — immutable yedek hızlı geri yükleme için ideal değildir. Bir dosyayı yanlışlıkla silen kullanıcının dakikalar içinde geri yüklemesi gerekir; immutable bulut yedekten 1 TB veri çekmek saatler sürer. Çok katmanlı yaklaşım optimum: hızlı yerel yedek + immutable ikinci katman + soğuk arşiv.
Veeam Hardened Repository, Veeam yazılımıyla immutable nasıl olabilir?
Veeam ana sunucusu yedeği yazar ve immutable işaretler. Sonrasında Veeam dahi o yedek dosyayı silemez — Linux sunucuda chattr +i ile dosya immutable, sadece Linux root + zaman geçmesi (retention dolmuş) yetkilidir. Veeam admin paneli bypass edemez. Bu mimari Veeam compromised olsa bile yedek korunur prensibine dayanır.
S3 Object Lock yanlış yapılırsa ne olur?
Compliance Mode da retention süresi boyunca silmek imkansızdır — yanlış uzun retention (örnek: 10 yıl) ayarlandığında o veriyi 10 yıl tutmak zorundasınız. Maliyet birikir. Bu yüzden ilk kurulumda kısa süreli (30 gün) test edilir, doğru çalıştığı görüldükten sonra production retention belirlenir.
Bulut sağlayıcısı kapanırsa veya hesabı dondurulursa ne olur?
Bu nedenle yedeklerde tek bir konum/sağlayıcıya güvenmek risklidir. İdeal akış: birincil bulut immutable + ikincil sağlayıcı veya offline disk. Sağlayıcı seçiminde ödeme problemi yaşamamak için kurumsal kart, otomatik faturalandırma uyarısı ayarlanır.
Tape backup eski/güncel olmayan teknoloji mi?
Hayır, modern LTO-9 tape kartuşu sıkıştırılmamış 18 TB sığar; tape pazarı 2024 te de büyüyor. Hyperscaler lar (AWS, Google) bile soğuk depolama için tape kullanıyor. KOBİ için maliyet/depolama oranı en iyi yedek medyalarından biridir; sadece operasyonel disiplin ister (rotasyon, kasa).
Eski yedeklerimi immutable yapabilir miyim?
Yeni yedekler immutable olarak yazılır; eski yedekleri immutable olarak yeniden yazma mümkündür ama maliyetli. Çoğu KOBİ için pratik yaklaşım: bugünden itibaren tüm yeni yedeklerin immutable olması, eski yedekler retention süresine bağlı normal akışta dolaşmaya devam etmesi. 30-90 gün sonra tüm yedek havuzu immutable olur.
Yazar
Serdar
Yamanlar Bilişim Uzmanı
Yamanlar Bilişim bünyesinde IT altyapısı, siber güvenlik ve dijital dönüşüm konularında içerikler üretmektedir. Sorularınız için iletişime geçebilirsiniz.
Profesyonel Destek
Bu konuda destek alın
Yedekleme ve İş Sürekliliği alanında ihtiyaç duyduğunuz çözümü birlikte tasarlayalım. Uzman ekibimiz 1 iş günü içinde size geri döner.
support@yamanlarbilisim.com.tr · Yanıt süresi: 1 iş günü
Devamını Oku
İlgili Makaleler

Hyper-V / VMware VM Yedekleme: KOBİ Senaryoları
Hyper-V ve VMware sanal makine yedekleme stratejileri, snapshot vs gerçek yedek farkı, Veeam/Acronis ile uygulamalı KOBİ yedek mimarisi.

Dosya Sunucusu Migrasyonu: Eski NAS'tan Yeni Çözüme Geçiş
KOBİ dosya sunucusu migrasyonu rehberi; eski NAS'tan yeni donanım, SharePoint veya bulut depolamaya geçiş, izin haritalama ve kesinti yönetimi.

Yedekleme Test Drill'i: Kurtarma Tatbikatı Nasıl Yapılır?
KOBİ yedekleme tatbikatı planlama, senaryo bazlı kurtarma testi, RTO/RPO ölçümü ve dökümantasyon rehberi.