Yedekleme ve İş Sürekliliği3 Mayıs 2026Serdar7 dk okuma

Immutable Backup: Ransomware'e Karşı Değiştirilemez Yedek

Immutable Backup: Ransomware'e Karşı Değiştirilemez Yedek

Özet: Immutable backup nedir, ransomware'e karşı nasıl koruma sağlar, KOBİ'de uygulanabilir teknolojiler ve pratik mimari rehberi.

Özet: Immutable backup (değiştirilemez yedek), belirli bir süre boyunca hiç kimsenin — admin dahil — silemediği, değiştiremediği yedektir. Modern ransomware varyantları yedek sunucularını ve NAS'ları aktif olarak hedef aldığı için, "yedek var" yetmez; fidye yazılımının erişemeyeceği bir yedek katmanı şart oldu. Immutable yedek; S3 Object Lock, WORM (Write Once Read Many) disk, immutable repository özellikli yedek yazılımları (Veeam, Acronis), air-gapped tape veya bulut soğuk depolama ile hayata geçer. KOBİ ölçeğinde basit bir başlangıç bile mevcut yedek mimarisinin direncini ciddi biçimde artırır.

KOBİ'lerde "yedek aldık" varsayımı, ransomware vakasında çoğu zaman hayal kırıklığıyla biter. Sebep: yedek NAS'ı domain hesabıyla bağlı, sürekli yazılabilir, saldırgan domain admin parolasını ele geçirdiğinde yedeklere de ulaşıyor. "Üç kopyamız vardı, hepsi şifrelendi" anlatımı son yıllarda olağan hâle geldi. Geleneksel yedek modelinin yetersiz kaldığı yer burası — immutable yedek bu boşluğu doldurur.

Bu yazıda KOBİ ölçeğinde immutable backup konseptini, uygulanabilir teknolojileri ve mimari kararları ele alıyoruz. Hedef kitlemiz IT sorumluları, sistem yöneticileri ve mevcut yedek mimarisini ransomware perspektifinden gözden geçirmek isteyen karar vericiler.

Geleneksel Yedeklemenin Zaafı

Klasik 3-2-1 yedekleme kuralı — 3 kopya, 2 medya, 1 offsite — uzun yıllar standart kabul edildi. Ama modern ransomware bu modeli aşıyor.

Klasik Yedek Mimarisinin Zayıf Noktaları

  • Yedek NAS, üretim ağına bağlı; aynı domain hesabıyla yetkilendirilmiş
  • Yedek yazılımı agent'leri çoğu zaman admin yetkili çalışıyor
  • Bulut yedek genellikle yazılabilir (sürekli senkron tutuluyor)
  • Yedek snapshot'ları aynı yedek sisteminin yönetiminde, kötü amaçlı silinebilir

Modern Ransomware Yedek Avı

Sofistike ransomware grupları, ağa girdiklerinde:

  1. Yedek NAS'larını öncelikle keşfeder
  2. Yedek snapshot'larını siler
  3. Bulut yedek API erişimi varsa onları da hedef alır
  4. Şifreleme başlamadan önce yedek altyapısı kompromise edilmiş olur

Üretim verisi şifrelenmeye başladığında yedek artık yoktur. Fidye ödemekten başka çare kalmamış gibi görünür.

Çözüm: Erişilemez Yedek Katmanı

Immutable yedek; saldırgan domain admin olsa bile, IT sorumlusu kötü niyetli olsa bile, yedek dosyalarına belirli bir süre boyunca hiçbir şekilde dokunulamamasını garantiler.

Immutable Yedek Nedir?

Bir yedeğin "immutable" sayılması için şu özelliklere sahip olmalı:

  • Yazıldıktan sonra değiştirilemez (modify yok)
  • Silinemez (delete yok)
  • Üzerine yazılamaz (overwrite yok)
  • Admin dahil hiç kimsenin bu kuralları bypass edemediği bir mekanizma

Bu garanti yazılım seviyesinde değil — donanım/protokol seviyesinde teknik olarak imkansızdır.

WORM ve Immutable Kavramları

  • WORM (Write Once Read Many): Tarihsel terim; yazıldıktan sonra okunabilir ama değiştirilemez (orijinalinde optik medya — CD-R, DVD-R için)
  • Immutable: Modern terim; aynı kavramın bulut/disk implementasyonu

İki kavram pratikte eşit kullanılır.

Immutable Yedek Teknolojileri

KOBİ ölçeğinde uygulanabilir çözümler:

1. S3 Object Lock (AWS)

Amazon S3 Object Lock özelliği, bir nesneyi belirli süre boyunca silinemez ve değiştirilemez yapar.

Modlar:

  • Compliance Mode: Hiç kimse kaldıramaz, root user dahil
  • Governance Mode: Özel yetki sahibi kaldırabilir (esnek)

KOBİ'ler için Compliance Mode ransomware'e karşı en güçlü; ama "yanlış yapılandırma → silinemez disk birikimi" riskine de dikkat.

2. Bulut Soğuk Depolama (Cold Storage)

  • AWS Glacier Vault Lock
  • Azure Blob Storage immutable policy
  • Google Cloud Bucket Lock

Aynı immutable garantisi, daha düşük maliyetli depolama tier'larında.

3. Veeam Hardened Repository

Veeam Backup & Replication, Linux tabanlı "hardened repository" özelliği sunar:

  • Yedek deposu Linux sunucuda, sıkı dosya izinleriyle
  • Yedek yazıldıktan sonra chattr +i ile immutable işaretlenir
  • Veeam dahi süresi dolmadan dosyayı silemez
  • KOBİ ölçeğinde popüler

4. Acronis Immutable Storage

Acronis Cyber Backup, immutable bulut depolama sunar:

  • Belirlenen retention süresi boyunca dosyalar değişmez
  • Ransomware bu yedek katmanına ulaşamaz

5. Synology / QNAP NAS Immutable Snapshot

Synology Active Backup, snapshot replication ile immutable lock özelliği sunar. Snapshot belirli süre boyunca silinemez (eğer doğru yapılandırılmışsa).

6. Tape Backup — Klasik Air-Gap

LTO tape, fiziksel olarak çıkarılırsa kim ne yaparsa yapsın etkilenemez:

  • Yedek tape'e yazılır
  • Tape kütüphaneden çıkarılıp kasaya konur
  • Saldırgan ne kadar yetenekli olsa fiziksel teybe erişemez

Modern bir teknolojide eski bir prensibin gücü.

7. Append-Only Bulut

Bazı bulut sağlayıcılar (Backblaze B2, Wasabi) "append-only" API anahtarları sunar — yeni yedek yazılabilir ama eski silinemez. KOBİ için ekonomik.

KOBİ İçin Pratik Mimari

10-30 sunuculu KOBİ için tipik immutable yedek tasarımı:

Üç Katmanlı Yedek

Üretim Verisi (sunucular, NAS, dosya paylaşım)
       ↓
Birincil Yedek — Yerel NAS / Veeam
(hızlı geri yükleme için, immutable değil)
       ↓
İkincil Yedek — Bulut (S3 Object Lock veya Veeam Hardened)
(immutable, 30-90 gün lock)
       ↓
Soğuk Yedek — Tape veya Glacier
(yıllık snapshot, 1-2 yıl saklanır)

Süre Politikası

  • Birincil: 14 gün rolling
  • İkincil immutable: 30 gün lock
  • Soğuk yedek: 1-2 yıl

30 günlük lock, ransomware'in keşif süresinden uzun olmalı (saldırganların ortalama "dwell time" 14-30 gün).

Air-Gap Sıklığı

İdeal: günlük yedek immutable; haftalık tape veya offline disk arşivi.

Veeam Hardened Repository Kurulum İlkeleri

Veeam'in popülerliği nedeniyle bu çözümün kurulum ilkeleri detaylı:

Hazırlık

  1. Ayrı bir Linux sunucu (Ubuntu, CentOS Stream, RHEL)
  2. Domain'e bağlı değil — bağımsız Linux kullanıcısı
  3. SSH erişimi yalnızca anahtar tabanlı
  4. Sudo yetkisi minimum

Repository Ayarları

  • Single-Use Credentials: kullan-at parolalı
  • Make Recent Backups Immutable: aktif
  • Immutability period: 7-30 gün

Yaygın Hatalar

  • Repository sunucusu domain'e bağlanmış (saldırgan ulaşır)
  • chattr aktif değil (yapılandırma eksik)
  • SSH erişim parolayla, sertifikasız
  • Bypass mekanizması açık (immutable koruma anlamsız)

Air-Gap Stratejisi

Air-gap, yedek depolamanın fiziksel olarak ağdan ayrılmış olması demektir.

Pratik Air-Gap Yöntemleri

Yöntem Açıklama
Tape rotasyonu LTO tape'ler haftalık/aylık çıkarılıp kasaya
Offline disk Şifreli SSD/HDD, yedek sonrası fiziksel olarak ayır
Bulut soğuk depolama API katmanında erişim sınırı (ekonomik air-gap)
Yedek farklı veri merkezinde Coğrafi air-gap

KOBİ'de en pratik: bulut immutable + haftalık offline disk.

Maliyet Karşılaştırması

Çözüm Yatırım Aylık Maliyet (1 TB)
AWS S3 Object Lock Düşük ~25 USD (Standard)
AWS Glacier Vault Lock Düşük ~4 USD
Backblaze B2 Düşük ~6 USD
Wasabi Düşük ~7 USD
Veeam Hardened Repository Orta (Linux sunucu) Sadece donanım/elektrik
Synology/QNAP immutable Orta Sadece donanım
LTO Tape Yüksek (drive + kartuş) Çok düşük (disk başına)

KOBİ için bulut immutable + bir Veeam Hardened Repository kombinasyonu çoğu zaman optimum.

Test Etme — En Önemli Adım

Immutable yedek de test edilmediği sürece "yedek" değildir.

Aylık Test Akışı

  1. Tek bir kritik dosya immutable yedekten geri yükle
  2. Bir VM'in tam restore'unu deneme ortamına yap
  3. RTO ve RPO ölçümü yap
  4. İmmutable lock süresinin doğru çalıştığını teyit et

Test sonuçları belgelenir; yıllık DR tatbikatında kullanılır.

Yamanlar Bilişim Olarak Sunduğumuz Hizmetler

KOBİ ölçeğinde immutable backup destek alanlarımız:

  • Mevcut yedek mimarisi denetimi (ransomware perspektifi)
  • Veeam Hardened Repository kurulumu
  • AWS S3 Object Lock veya alternatif bulut immutable
  • Air-gap stratejisi (tape veya offline disk)
  • Aylık geri yükleme testi
  • Yıllık DR tatbikatı
  • KVKK saklama süreleriyle uyum

Sıkça Sorulan Sorular

Sonuç

Immutable backup; modern ransomware tehdit ortamında, yedeklerin "yedek" olarak kalmaya devam edebilmesinin temel garantörüdür. KOBİ ölçeğinde bulut S3 Object Lock, Veeam Hardened Repository, soğuk depolama ve klasik tape kombinasyonları ekonomik şekilde uygulanabilir. Mevcut yedek mimarinizi "ransomware admin parolanızı bilse bile yedeklerinize ulaşamaz mı?" sorusuyla değerlendirmek artık standart bir pratik.

Yamanlar Bilişim olarak ölçeğinize uygun immutable yedek mimarisi tasarımı, kurulum ve aylık geri yükleme testi hizmetleri sunuyor; yedek katmanınızı "umarız çalışır" konumundan "tasarımla garanti altında" konuma taşıyoruz.

Sıkça Sorulan Sorular

Tüm yedeklerimi immutable yapsam yetmez mi?

Yetmiyor — immutable yedek hızlı geri yükleme için ideal değildir. Bir dosyayı yanlışlıkla silen kullanıcının dakikalar içinde geri yüklemesi gerekir; immutable bulut yedekten 1 TB veri çekmek saatler sürer. Çok katmanlı yaklaşım optimum: hızlı yerel yedek + immutable ikinci katman + soğuk arşiv.

Veeam Hardened Repository, Veeam yazılımıyla immutable nasıl olabilir?

Veeam ana sunucusu yedeği yazar ve immutable işaretler. Sonrasında Veeam dahi o yedek dosyayı silemez — Linux sunucuda chattr +i ile dosya immutable, sadece Linux root + zaman geçmesi (retention dolmuş) yetkilidir. Veeam admin paneli bypass edemez. Bu mimari Veeam compromised olsa bile yedek korunur prensibine dayanır.

S3 Object Lock yanlış yapılırsa ne olur?

Compliance Mode da retention süresi boyunca silmek imkansızdır — yanlış uzun retention (örnek: 10 yıl) ayarlandığında o veriyi 10 yıl tutmak zorundasınız. Maliyet birikir. Bu yüzden ilk kurulumda kısa süreli (30 gün) test edilir, doğru çalıştığı görüldükten sonra production retention belirlenir.

Bulut sağlayıcısı kapanırsa veya hesabı dondurulursa ne olur?

Bu nedenle yedeklerde tek bir konum/sağlayıcıya güvenmek risklidir. İdeal akış: birincil bulut immutable + ikincil sağlayıcı veya offline disk. Sağlayıcı seçiminde ödeme problemi yaşamamak için kurumsal kart, otomatik faturalandırma uyarısı ayarlanır.

Tape backup eski/güncel olmayan teknoloji mi?

Hayır, modern LTO-9 tape kartuşu sıkıştırılmamış 18 TB sığar; tape pazarı 2024 te de büyüyor. Hyperscaler lar (AWS, Google) bile soğuk depolama için tape kullanıyor. KOBİ için maliyet/depolama oranı en iyi yedek medyalarından biridir; sadece operasyonel disiplin ister (rotasyon, kasa).

Eski yedeklerimi immutable yapabilir miyim?

Yeni yedekler immutable olarak yazılır; eski yedekleri immutable olarak yeniden yazma mümkündür ama maliyetli. Çoğu KOBİ için pratik yaklaşım: bugünden itibaren tüm yeni yedeklerin immutable olması, eski yedekler retention süresine bağlı normal akışta dolaşmaya devam etmesi. 30-90 gün sonra tüm yedek havuzu immutable olur.

Paylaş:
Son güncelleme: 3 Mayıs 2026
S

Yazar

Serdar

Yamanlar Bilişim Uzmanı

Yamanlar Bilişim bünyesinde IT altyapısı, siber güvenlik ve dijital dönüşüm konularında içerikler üretmektedir. Sorularınız için iletişime geçebilirsiniz.

Profesyonel Destek

Bu konuda destek alın

Yedekleme ve İş Sürekliliği alanında ihtiyaç duyduğunuz çözümü birlikte tasarlayalım. Uzman ekibimiz 1 iş günü içinde size geri döner.

support@yamanlarbilisim.com.tr · Yanıt süresi: 1 iş günü