🏢 Kurumsal ⏱ 8 dk okuma 12 Nisan 2026

Şirket Çalışanları Phishing'e Neden Düşer? Psikoloji ve Korunma

Tüm siber güvenlik yazılımlarına rağmen, kurumsal veri ihlallerinin %82'si insan hatasından kaynaklanıyor. Bu neden böyle? Ve nasıl değiştirebiliriz?

Teknoloji Yetmez — İnsan Faktörü

Şirketler güvenlik duvarlarına, antivirüs yazılımlarına, spam filtrelerine milyonlarca lira harcıyor. Ancak saldırganlar bu sistemleri atlamak için çok daha ucuz ve etkili bir yöntem kullanıyor: insanı kandırmak.

Sosyal mühendislik, teknik güvenlik açıklarından değil, insan psikolojisindeki bazı evrensel eğilimlerden yararlanır. Çalışan ne kadar zeki veya deneyimli olursa olsun, bu psikolojik mekanizmalara karşı savunmasız olabilir.

"Bir sistemi hacklemek zor olabilir. Ama o sistemi kullanan insanı manipüle etmek çoğu zaman çok daha kolaydır."
— Siber güvenlik çevrelerinde sık alıntılanan bir gözlem

Saldırganların Kullandığı Psikolojik Mekanizmalar

1. Aciliyet ve Korku (Urgency & Fear)

"VPN erişiminiz 2 saat içinde iptal edilecek." "CEO şu an toplantıda, ödemeyi hemen yapmanız gerekiyor." Bu tür mesajlar prefrontal korteksi (karar alma merkezi) devre dışı bırakır ve amigdala'yı (korkuyu işleyen bölge) aktif eder. Panik halinde insanlar talimatları sorgusuz sualsiz takip eder.

2. Otorite (Authority)

"Ben CEO'nun asistanıyım", "IT Müdürü sizi bilgilendirmemi istedi", "Denetçi firmayla görüşüyorduk..." Otorite figürlerinden gelen talepleri sorgulamak iş yerinde zor görünebilir. Saldırganlar bu sosyal dinamikten yararlanır.

3. Sosyal Kanıt (Social Proof)

"Diğer tüm çalışanlar bu formu doldurdu." "Muhasebe ekibinden Ali Bey bana yönlendirdi." Herkesin yaptığını yapma güdüsü güçlüdür. Saldırganlar bu ilkeyi şüpheyi azaltmak için kullanır.

4. Kıtlık / Kaçırma Korkusu (Scarcity / FOMO)

"Bu teklif sadece bugün geçerli." "Eğitim kontenjanları dolmak üzere, hemen kaydolun." Sınırlı avantaj bulmak düşünmeye zaman bırakmaz — aceleyle karar verilir.

5. Yardımseverlik ve Güven (Liking & Reciprocity)

Spear phishing saldırılarında saldırgan önceden araştırma yapar: LinkedIn'den adınızı, çalıştığınız projeyi, hatta tatilden döndüğünüzü öğrenir. "Geçen haftaki İstanbul toplantısında tanışmıştık, o dosyayı şimdi gönderebilir misiniz?" sorusu gerçek görünür çünkü özel bilgi içerir.

Spear Phishing: Kişiye Özel Saldırılar

Standart phishing e-postaları toplu gönderilir — kaba kuvvet gibi çalışır. Spear phishing ise tam tersine, belirli bir kişiyi veya kurumu hedef alarak hazırlanan çok daha sofistike bir saldırıdır.

Saldırgan hedef hakkında şunları araştırır:

  • LinkedIn profili — pozisyon, geçmiş projeler, bağlantılar
  • Şirketin sosyal medyası — etkinlikler, haberler, çalışan adları
  • Açık kaynak istihbarat (OSINT) — web sitesi, WHOIS, iş ilanları
  • Sosyal medya paylaşımları — kişisel bilgiler, tatil planları

Bu bilgilerle hazırlanan e-posta inandırıcı derecede kişiseldir ve spam filtrelerini atlama olasılığı yüksektir.

BEC Saldırıları: "CEO Fraud"

Business Email Compromise (BEC) veya "CEO Fraud", phishing'in kurumsal düzeydeki en zararlı türüdür. FBI 2024 verilerine göre BEC saldırıları dünya genelinde yıllık 3 milyar dolar zarara yol açmaktadır.

Tipik senaryo: Muhasebe çalışanına CEO veya CFO'dan geliyormuş gibi görünen bir e-posta gelir. "Acil bir satın alma için şu IBAN'a transfer yapın, beni döngüde tutmayın — müzakeredeyim." E-posta adresini dikkatlice incelemezseniz bu tuzağa düşme olasılığınız yüksektir.

Kurumsal Korunma Yöntemleri

Çalışan Farkındalık Eğitimi

En etkili korunma yöntemi düzenli phishing simülasyonları ve farkındalık eğitimleridir. Çalışanlar kontrollü ortamda bir phishing e-postasına düşerek öğrendiklerinde bu deneyim kalıcı farkındalık yaratır.

Doğrulama Protokolleri

Özellikle finansal işlemler için ikincil doğrulama kanalı belirleyin. "CEO e-posta ile ödeme istediyse, arayarak teyit et" kuralı basit ama hayat kurtarıcıdır.

Kimlik Doğrulama Altyapısı

E-posta domain'iniz için SPF, DKIM ve DMARC kayıtları ekleyin. Bu teknik önlemler saldırganların şirket domain'inizi taklit etmesini zorlaştırır.

İki Faktörlü Doğrulama (2FA)

Kurumsal hesapların tamamında 2FA zorunlu kılın. Çalışanın şifresi ele geçirilse bile 2FA olmadan giriş yapılamaz.

"Şüpheli Gördüm, Bildirdim" Kültürü

Çalışanların şüpheli e-postaları bildirmesini kolaylaştırın ve motive edin. "Yanlış buton tıkladım, ama bildirdim" cesurca bir davranıştır — cezalandırılmamalı, ödüllendirilmelidir.

Sıkça Sorulan Sorular

Phishing simülasyonu çalışanlara haber vermeden yapılmalı mı?

Araştırmalar, habersiz simülasyonların gerçek farkındalık değişikliğine yol açtığını gösteriyor. Ancak şeffaflık da önemlidir: Şirket güvenliğini artırmak için test yapıldığını genel olarak duyurabilir, ama zamanını ve içeriğini önceden söylememeniz gerekir. Yakalandıktan sonra öğretici geri bildirim vermek şarttır.

Phishing eğitimi ne sıklıkla yapılmalı?

Güvenlik araştırmalarına göre yılda en az 2-4 kez simüle edilmiş phishing testi ve farkındalık eğitimi önerilir. Tek seferlik eğitimler 6 ay içinde etkisini yitirmeye başlar.

Çalışan phishing'e düşerse işlem ne olur?

İdeal yaklaşım: Cezalandırma değil, eğitim. "İnsan hatası" olarak değerlendirilmeli, çalışan ek farkındalık eğitimine yönlendirilmeli ve olay gizli tutulmamalıdır. Hata bildirimi cezalandırılırsa, sonraki seferde çalışan olayı gizlemeye çalışır — bu çok daha tehlikelidir.

Phishing farkındalığınızı test edin

10 soruluk testimizle kendinizi ve çevrenizi phishing saldırılarına karşı hazırlayın.

İlgili Yazılar