New: Passkey Benchmark 2026 - 8 production KPIs to compare your passkey rolloutcompare your passkey rollout
Genel bakışa dön

Kanada'daki En Büyük 11 Veri İhlali [2026]

Kanada'daki en büyük veri ihlallerini, Kanada'nın siber saldırılar için neden cazip bir hedef olduğunu ve bunların nasıl önlenebileceğini öğrenin.

alexander petrovski
Alex

Oluşturuldu: 14 Nisan 2025

Güncellendi: 22 Mayıs 2026

Kanada'daki En Büyük 11 Veri İhlali [2026]

Bu sayfa otomatik olarak çevrildi. Orijinal İngilizce sürümü buradan okuyun.

WhitepaperEnterprise Icon

Kurumsal Passkey Whitepaper. Passkey programları için pratik rehberler, geçiş kalıpları ve KPI'lar.

Whitepaper al
Önemli bilgiler
  • LifeLabs'ın 2019'daki fidye yazılımı saldırısı 15 milyon kişiyi etkileyerek hacim bakımından Kanada tarihindeki en büyük veri ihlali oldu.
  • Kanada'daki bir veri ihlalinin 2024 yılı ortalama maliyeti, 4,88 milyon ABD doları olan küresel ortalamanın biraz altında kalarak 4,66 milyon ABD doları oldu.
  • Desjardins'teki içeriden tehdit 26 aydan uzun süre tespit edilemedi ve federal Gizlilik Komiseri müdahale edene kadar 9,7 milyon kişinin finansal ve kişisel verileri ifşa oldu.
  • 2020'deki CRA saldırısını kimlik bilgisi doldurma (credential stuffing) mümkün kıldı: İlgisiz ihlallerden elde edilen şifrelerin tekrar kullanılması, erişimi engelleyecek hiçbir MFA olmadan, bilgisayar korsanlarının 11.000'den fazla vergi mükellefinin hesabını ele geçirmesine olanak tanıdı.
  • Nova Scotia Power'ın 2025'teki fidye yazılımı saldırısı, etkilenen 280.000 müşterisinden yaklaşık 140.000'inin Sosyal Sigorta Numaralarını açığa çıkardı ve çalınan veriler tespit edilmeden önce internette yayınlandı.

1. Giriş: Veri İhlalleri Kanada'daki Kuruluşlar İçin Neden Bir Risk Oluşturuyor?#

Kanada'da veri ihlalleri giderek artıyor; birçok sektörü etkiliyor ve hem vatandaşlar hem de kuruluşlar arasında artan bir endişeye yol açıyor: Kanadalılar, %85'inin endişe duyması ve %66'sının üç yıl öncesine göre kaygılarının arttığını bildirmesiyle, veri güvenliği konusunda giderek daha fazla endişeleniyor. Bu endişe, yüksek profilli ihlaller ve devlet destekli siber saldırılar ile fidye yazılımı gibi ortaya çıkan tehditlerle daha da artıyor.

PasskeyAssessment Icon

15 dakikada ücretsiz passkey assessment alın.

Ücretsiz danışmanlık ayırt

2024 yılında, Kanada'daki bir veri ihlalinin ortalama maliyeti 4,66 milyon ABD dolarıydı ve bu, küresel ortalama olan 4,88 milyon ABD dolarının biraz altındadır. Bu blog yazısında, Kanada'daki en büyük veri ihlallerine daha yakından bakacak ve bunların nasıl ve neden gerçekleştiğini analiz edeceğiz.

2. Kanada Veri İhlalleri İçin Neden Cazip Bir Hedef?#

Kanada, kritik sektörlerinin, kuruluşlarının ve bireylerinin siber suç faaliyetlerine karşı savunmasızlığını artıran faktörlerin birleşimi nedeniyle veri ihlalleri için cazip bir hedeftir:

  1. Sektörler genelinde yüksek değerli veriler: Kanada'nın sağlık, finansal hizmetler, perakende ve enerji sektörleri; kişisel sağlık kayıtları, finansal işlemler ve ödeme verileri gibi büyük hacimli hassas bilgileri yönetmektedir. Kuruluşların kritik varlıklarını stratejik olarak korumaları gerektiği gibi, hedeflenmiş bir CEO ataması aracılığıyla liderlik gücünü sağlamak da yönetişimi ve krize hazırlığı güçlendirebilir. Bu tür bilgiler karaborsada son derece değerlidir ve bu sektörleri siber suçlular için bir numaralı hedef haline getirmektedir. Verilerin bu kadar değerli olmasının nedeni; kimlik hırsızlığı, sigorta dolandırıcılığı veya banka hesaplarına erişmek ve içini boşaltmak için kullanılabilmesidir.

  2. Jeopolitik önem: Kanada'nın G7 ve Beş Göz (Five Eyes) istihbarat ortaklığı gibi küresel ittifaklardaki rolü, onu devlet destekli siber faaliyetlerin hedef tahtasına oturtmaktadır. Farklı ülkeler, istihbarat toplamak ve fikri mülkiyetleri sızdırmak amacıyla Kanada kamu sistemlerini hedef alan gelişmiş siber casusluk faaliyetlerinde bulunmaktadır. Buna ek olarak Kanada, siyasi bağlantıları nedeniyle düşman devletlerden gelen siber tehditlere maruz kalmaktadır.

Substack Icon

Son haberler için Passkeys Substack'e abone olun.

Abone ol

3. Kanada'daki En Büyük Veri İhlalleri#

Aşağıda, Kanada'daki en büyük veri ihlallerinin bir listesini bulabilirsiniz. Veri ihlalleri, etkilenen müşteri hesabı sayısına göre azalan sırada sıralanmıştır.

3.1 LifeLabs Veri İhlali (2019)#

DetaylarBilgi
TarihEkim 2019 (Aralık 2019'da açıklandı)
Etkilenen Müşteri SayısıYaklaşık 15 milyon kişi
İhlal Edilen Veriler- İsimler
- Adresler
- E-posta adresleri
- Sağlık kartı numaraları
- Laboratuvar test sonuçları
- Giriş kimlik bilgileri

Ekim 2019'da LifeLabs, yaklaşık 15 milyon kişinin kişisel sağlık verilerini tehlikeye atan ve hacim olarak Kanada tarihinde bildirilen en büyük ihlal haline gelen önemli bir fidye yazılımı saldırısının kurbanı oldu. Saldırganlar LifeLabs'ın sistemlerine yetkisiz erişim sağladı ve fidye talep etmeden önce hassas bilgileri sızdırdı. Şirket, saldırganların kopyalama yapıp yapmadığını doğrulayamasa da çalınan verileri güvence altına almak amacıyla fidyeyi ödediğini doğruladı. İhlal, yalnızca söz konusu verilerin hassasiyeti nedeniyle değil, aynı zamanda LifeLabs'ın kamuoyunu bilgilendirmeyi Aralık ayına kadar ertelemesi nedeniyle de kamuoyunda endişe yarattı.

Soruşturmalar, ihlalin modası geçmiş yazılımlar, uçtan uca şifreleme eksikliği ve sistem güvenlik açıklarının yetersiz izlenmesinden kaynaklanmış olabileceğini öne sürdü. Olay, özellikle sağlık verilerinin kritik doğası göz önüne alındığında, LifeLabs'ın siber güvenlik duruşundaki önemli zayıflıkları ortaya çıkardı.

Önleme yöntemleri:

  • Güçlü şifreleme uygulayın ve modası geçmiş sistemleri modernize edin
  • Gelişmiş izinsiz giriş tespit ve gerçek zamanlı izleme araçları kullanın
  • Fidye ödemekten kaçınmak için güvenli, çevrimdışı yedekler bulundurun

3.2 Desjardins Veri İhlali (2019)#

DetaylarBilgi
TarihHaziran 2019 (kamuoyuna açıklandı)
Etkilenen Müşteri SayısıYaklaşık 9,7 milyon kişi
İhlal Edilen Veriler- Tam isimler
- Adresler
- Doğum tarihleri
- Sosyal sigorta numaraları
- E-posta adresleri
- İşlem geçmişi

Kanada'nın en büyük finansal kooperatiflerinden biri olan Desjardins Group, yaklaşık 9,7 milyon kişinin kişisel ve finansal ayrıntılarını açığa çıkaran ve içeriden kaynaklanan büyük bir veri ihlali yaşadı. İhlal, eski bir çalışanın en az 26 ay boyunca veri topladığını ve sızdırdığını ortaya çıkaran bir iç soruşturmanın ardından keşfedildi. Bilgiler kuruluş dışına aktarılıyordu ve federal Gizlilik Komiseri olaya dahil olana kadar Desjardins'in izleme sistemleri tarafından tespit edilemedi.

Meşru iç erişimin kötüye kullanılmasına dayanan bu ihlalin doğası, Desjardins'in özellikle kullanıcı etkinliği izleme, erişim hakları ve veri sızdırma uyarıları etrafındaki iç kontrollerindeki sistemik zayıflıkları vurguladı. Özellikle ihlalin süresi ve ele geçirilen verilerin hassasiyeti nedeniyle Kanada şirket tarihindeki en önemli içeriden tehdit örneklerinden biri olmaya devam etmektedir.

Önleme yöntemleri:

  • Sıkı erişim kontrolleri ve en düşük ayrıcalık ilkelerini uygulayın
  • Çalışanların veri erişimini düzenli olarak izleyin ve denetleyin
  • Olağandışı etkinlikleri tespit etmek için davranışsal analitik kullanın

3.3 Yves Rocher Veri İhlali (2019)#

DetaylarBilgi
TarihEylül 2019
Etkilenen Müşteri SayısıYaklaşık 2,5 milyon kişi
İhlal Edilen Veriler- Tam isimler
- Doğum tarihleri
- Telefon numaraları
- E-posta adresleri
- Posta kodları
- Dahili mağaza verileri ve ürün formülleri

2019 yılında, Fransız kozmetik markası Yves Rocher, araştırmacıların üçüncü taraf bir hizmet sağlayıcı tarafından barındırılan korumasız bir Elasticsearch veritabanı keşfetmesiyle Kanada müşteri tabanını içeren önemli bir veri ihlali yaşadı. İfşa olan sistem, hem kişisel ayrıntıları hem de şirket içi verileri içeren yaklaşık 2,5 milyon kişiye ait kayıt barındırıyordu. Daha da endişe verici olanı, veritabanının yapılandırmasının okuma/yazma erişimine izin vermesiydi, yani yetkisiz taraflar bilgileri istedikleri gibi ekleyebilir, değiştirebilir veya silebilirlerdi.

İhlalin kaynağı, müşteri ve operasyonel verileri yönetmek için kullanılan bulut tabanlı bir platformdaki uygunsuz erişim izinlerine ve kimlik doğrulama eksikliğine kadar takip edildi. Tedarik zinciri ve üçüncü taraf satıcı güvenlik hatalarının, köklü markaları bile nasıl doğrudan tehlikeye atabileceğini gösterdi. İfşa olan veriler yalnızca müşterilere ait kişisel tanımlayıcı bilgileri (PII) değil, aynı zamanda mağaza performans metrikleri ve ürün bileşimi verileri gibi gizli ticari içgörüleri de içeriyordu.

Önleme yöntemleri:

  • Üçüncü taraf satıcılar için katı güvenlik protokolleri uygulayın
  • Uygun kimlik doğrulama ve erişim kontrolleriyle bulut hizmetlerini güvence altına alın
  • İfşa olan veritabanlarını yanlış yapılandırmalara karşı düzenli olarak denetleyin

3.4 Nissan Canada Finance Veri İhlali (2017)#

DetaylarBilgi
TarihAralık 2017
Etkilenen Müşteri Sayısı1 milyondan fazla kişi
İhlal Edilen Veriler- Tam isimler
- Adresler
- Araç detayları (model, Şasi No - VIN, üretim tarihi)
- Bankacılık bilgileri

Aralık 2017'de Nissan Canada Finance (NCF), şirket aracılığıyla araç kiralayan veya finanse eden bir milyondan fazla mevcut ve eski müşterinin kişisel bilgilerini açığa çıkaran bir veri ihlali bildirdi. İhlal, finansal ve araca özgü bilgiler de dahil olmak üzere hassas müşteri verilerini içeren sistemlere yetkisiz erişimi içeriyordu. Şirket, olağandışı etkinlik tespit ettikten sonra ihlali kabul etti ve kolluk kuvvetleri ile gizlilik yetkilileriyle birlikte tam ölçekli bir soruşturma başlattı.

NCF saldırının teknik özelliklerini kamuoyuna açıklamamış olsa da, erişilen verilerin türü, ihlalin büyük olasılıkla kimlik bilgisi hırsızlığı, zayıf ağ bölümlemesi veya yetersiz şifreleme protokolleri aracılığıyla arka uç sistemlerinin tehlikeye atılmasından kaynaklandığını gösteriyor. NCF, zararı azaltmak için etkilenen müşterilere 12 aylık ücretsiz kredi izleme ve kimlik hırsızlığı koruması sundu.

Önleme yöntemleri:

  • Arka uç sistemi kimlik doğrulamasını (ör. kimlik avına dirençli MFA ile) ve bölümlemeyi güçlendirin
  • Özellikle finansal bilgiler olmak üzere tüm müşteri verilerini şifreleyin
  • Yetkisiz erişim girişimleri için sistemleri sürekli izleyin

3.5 TIO Networks Veri İhlali (2017)#

DetaylarBilgi
TarihKasım–Aralık 2017
Etkilenen Müşteri SayısıYaklaşık 1,6 milyon kişi
İhlal Edilen Veriler- İsimler
- Adresler
- Fatura hesap bilgileri
- Ödeme kartı verileri
- Giriş kimlik bilgileri

PayPal'in sahibi olduğu Kanadalı bir fatura ödeme işlemcisi olan TIO Networks, 2017'nin sonlarında sistemlerinde müşteri kayıtlarına yetkisiz erişime izin veren güvenlik açıkları bulunmasının ardından bir veri ihlali yaşadı. PayPal, olağandışı etkinliği tespit ettikten sonra TIO'nun operasyonlarını askıya aldı ve resmi bir soruşturma başlattı. Bu soruşturma, bilgisayar korsanlarının ağda hassas verilerin saklandığı birden fazla alana sızdığını ortaya çıkardı. Ele geçirilen bilgiler, yaklaşık 1,6 milyon kullanıcının kişisel olarak tanımlanabilir bilgilerini ve finansal hesap ayrıntılarını içeriyordu.

İhlal, modası geçmiş güvenlik protokolleri ve yetersiz ağ bölümlemesi de dahil olmak üzere TIO'nun altyapısındaki yapısal zayıflıklara işaret etti. TIO'nun sistemleri PayPal'in çekirdek mimarisinden ayrı olduğundan, ihlal PayPal kullanıcılarını doğrudan etkilemedi, ancak satın almalarla ilgili siber güvenlik durum tespiti konusunda önemli endişeleri beraberinde getirdi.

Önleme yöntemleri:

  • Birleşme ve satın almalar sırasında kapsamlı güvenlik denetimleri gerçekleştirin
  • Eski sistemleri izole edin ve çekirdek ağlardan güçlendirin
  • Finansal veriler için çok katmanlı erişim kontrolü ve şifreleme uygulayın

3.6 Bell Canada Veri İhlali (2017 & 2018)#

DetaylarBilgi
TarihMayıs 2017 ve Ocak 2018
Etkilenen Müşteri SayısıToplamda yaklaşık 2 milyon
İhlal Edilen Veriler- E-posta adresleri
- İsimler ve telefon numaraları (sınırlı bir alt küme)
- Hesapla ilgili bilgiler

Bell Canada, Mayıs 2017'de saldırganların kabaca 1,9 milyon e-posta adresine ve telefon numaralarıyla birlikte 1.700 müşteri ismine erişip sızdırmasıyla başlayan, sekiz aylık bir süre içinde iki ayrı veri ihlali yaşadı. Ocak 2018'deki ikinci ihlalde ise 100.000'e kadar kişiyi etkileyen ek müşteri verileri ele geçirildi. Bell her iki olayda da finansal verilere veya şifre verilerine erişilmediğini iddia etti, ancak ayrıntılar dahili sistemlere yetkisiz girişin engellenemediğini gösteriyordu.

İhlallerin en az birindeki saldırganlar verileri kamuoyuna sızdırdı ve amaçlarının Bell'i kendileriyle iş birliği yapmaya zorlamak olduğunu iddia ederek bir tür gasp girişimi ima etti. Bell, ilk ihlalin müşterilere derhal bildirilmemesi nedeniyle her iki durumda da gecikmiş açıklaması nedeniyle eleştirildi. Bu olaylar, Bell'in veri yönetişimi, ihlal tespit yetenekleri ve müşteri iletişim uygulamalarındaki ciddi sorunları vurguladı.

Önleme yöntemleri:

  • Gerçek zamanlı izleme ve olay müdahale protokolleri uygulayın
  • Harici erişim noktalarını sınırlayın ve çevre savunmalarını sıkılaştırın
  • Net zaman çizelgelerine sahip müşteri ihlal bildirimi prosedürleri uygulayın

3.7 Kanada Gelir Kurumu Veri İhlali (2020)#

DetaylarBilgi
TarihAğustos 2020
Etkilenen Müşteri Sayısı11.000'den fazla onaylanmış hesap (muhtemelen daha fazla)
İhlal Edilen Veriler- Sosyal Sigorta Numaraları (SIN)
- Vergi mükellefi kayıtları
- Doğrudan para yatırma bilgileri
- Giriş kimlik bilgileri (yeniden kullanılan şifreler aracılığıyla)

Ağustos 2020'de Kanada Gelir Kurumu (CRA), birlikte 11.000'den fazla bireysel çevrimiçi hesabın ele geçirilmesine yol açan iki ayrı siber saldırının kurbanı oldu. Saldırılar, bilgisayar korsanlarının CRA hesaplarına erişim sağlamak için ilgisiz ihlallerden daha önce çalınan kullanıcı adlarını ve şifreleri kullandığı bir kimlik bilgisi doldurma (credential stuffing) tekniğinden yararlandı. Saldırganlar içeri girdikten sonra, hassas vergi mükellefi bilgilerini görüntüleyebildiler, doğrudan para yatırma ayrıntılarını değiştirebildiler ve bazı durumlarda pandemiyle ilgili devlet yardımlarına başvurabildiler.

İhlal, hem kullanıcı tarafındaki uygulamalarda (şifrelerin yeniden kullanılması gibi) hem de CRA'daki sistem düzeyindeki güvenlik kontrollerinde önemli kusurları ortaya çıkardı. Yaygın çok faktörlü kimlik doğrulamanın ve şüpheli etkinliklerin gerçek zamanlı tespitinin olmaması, saldırganların iyi bilinen bir saldırı yöntemi olmasına rağmen ortak bir vektörü büyük ölçekte sömürmesine olanak tanıdı.

Önleme yöntemleri:

  • Çevrimiçi hizmetler için zorunlu çok faktörlü kimlik doğrulama (ör. geçiş anahtarları ile) uygulayın
  • Oturum açma girişimleri için hız sınırlaması ve anormallik tespiti uygulayın
  • Geçiş anahtarları (passkeys) gibi kimlik avına dirençli kimlik doğrulama teknolojilerini hayata geçirin

3.8 Rogers Communications Veri İhlali (2015/2018/2020)#

DetaylarBilgi
TarihMart 2015, 2018 ve 2020
Etkilenen Müşteri SayısıYaklaşık 58.000 (2018); diğerlerinde kapsam belirsiz
İhlal Edilen Veriler- E-posta adresleri
- İş iletişim bilgileri
- Dahili e-postalar
- Müşteri hesap bilgileri

Rogers Communications, beş yıllık bir süre boyunca hem dahili çalışan hesaplarını hem de harici müşteri kayıtlarını içeren birden fazla veri ihlali yaşadı. En çok duyurulan olay, 2015 yılında TeamHans adlı bir bilgisayar korsanı grubunun başarısız bir gasp girişiminin ardından dahili Rogers verilerini ve e-posta günlüklerini yayınlamasıyla meydana geldi. Daha sonraki 2018 ve 2020'deki ihlallerin müşteri hesaplarına yetkisiz erişimi içerdiği bildirildi, ancak kamuya açıklanan ayrıntılar sınırlı kaldı. En az bir vakada, sızdırılan verilerin birden fazla ticari müşteri kaydına erişimi olan tehlikeye atılmış bir çalışan hesabından kaynaklandığı anlaşıldı.

Tekrarlanan bu ihlaller, özellikle e-posta güvenliği, erişim izinleri ve anormalliklerin zamanında tespiti etrafında hem dış tehditleri hem de iç kontrol başarısızlıklarını yansıtmaktadır. Etkilenen bireylerin sayısı daha büyük ölçekli olaylara kıyasla nispeten orta düzeyde olsa da, saldırıların sıklığı ve görünürlüğü Rogers'ın genel siber güvenlik duruşu hakkında ciddi endişeler uyandırdı.

Önleme yöntemleri:

  • E-posta izleme ve anormallik tespit araçlarını uygulayın
  • Dahili hesaplar için ayrıcalıklı erişim kısıtlamalarını zorunlu kılın
  • Çalışanları sosyal mühendislik girişimlerini tanıma ve raporlama konusunda eğitin

3.9 Home Depot Canada Veri İhlali (2020)#

DetaylarBilgi
TarihKasım 2020
Etkilenen Müşteri SayısıKesin sayı açıklanmadı ("küçük" olarak tanımlandı)
İhlal Edilen Veriler- İsimler
- E-posta adresleri
- Sipariş numaraları
- Ödeme kartlarının son dört hanesi

Kasım 2020'de Home Depot Canada, bir siber saldırıdan ziyade dahili bir sistem hatasından kaynaklanan bir veri olayı yaşadı. Sorun, müşterilerin başkalarına yönelik olan sipariş onaylarını içeren onlarca, bazı durumlarda yüzlerce yanlış e-posta almasına yol açtı. Bu e-postalar kısmi ödeme bilgileri ve kişisel iletişim bilgilerini içeriyordu. Home Depot sadece az sayıda müşterinin etkilendiğini belirtmesine rağmen, ifşanın doğası kimlik avı veya dolandırıcılık için potansiyel bir vektör oluşturdu.

Bu ihlal, otomatik sistemlerdeki operasyonel aksaklıkların nasıl hala ciddi gizlilik endişelerine yol açabileceğinin açık bir örneğiydi. Ayrıca, dışarı giden iletişimleri düzgün bir şekilde doğrulamamanın veya müşteriyle yüz yüze olan mesajlar üreten sistemlerde kullanıcı verilerini ayırmamanın risklerini de gösterdi.

Önleme yöntemleri:

  • Giden müşteri iletişimleri için önlemler uygulayın
  • Sipariş ve e-posta sistemlerinin rutin testlerini gerçekleştirin
  • Müşteriye yönelik otomasyon araçlarında daha katı erişim kontrolleri kullanın

3.10 TransUnion Canada Veri İhlali (2019)#

DetaylarBilgi
TarihEkim 2019'da açıklandı
Etkilenen Müşteri SayısıYaklaşık 37.000 kişi
İhlal Edilen Veriler- İsimler
- Doğum tarihleri
- Kredi ve kredi bilgileri
- Adresler (mevcut ve eski)
- Muhtemelen sosyal sigorta numaraları

2019'da TransUnion Canada, yaklaşık 37.000 Kanadalının kişisel verilerine, TransUnion'ın ticari müşterilerinden birinin güvenliği ihlal edilmiş giriş bilgileri aracılığıyla üçüncü bir tarafça erişildiğini açıkladı. Saldırganlar, doğrudan TransUnion'ın sistemlerini ihlal etmediler, bunun yerine son derece hassas kredi bilgilerine erişmek için meşru bir kullanıcının hesabını istismar ettiler. İhlal tespit edilmeden önce yaklaşık iki ay boyunca devam etti.

Bu olay, iş ortaklarının ve müşterilerin, özellikle tüketici verilerine geniş erişim izni verildiğinde, veri güvenliği için oluşturabileceği önemli riski vurguladı. Ayrıca, kurumsal müşterilerin erişmelerine izin verilen verilerin hassasiyetine uyan güvenlik standartlarına uyduklarını doğrulamanın öneminin de altını çizdi.

Önleme yöntemleri:

  • Sıkı üçüncü taraf erişim politikalarını ve izlemeyi zorunlu kılın
  • Tüm ortak hesaplar için çok faktörlü kimlik doğrulama uygulayın
  • Olağandışı erişim kalıplarını işaretlemek için davranışsal analitik kullanın

3.11 Nova Scotia Power Veri İhlali (2025)#

DetaylarBilgi
TarihMart 2025 (25 Nisan'da tespit edildi)
Etkilenen Müşteri SayısıYaklaşık 280.000 kişi
İhlal Edilen Veriler- Tam isimler
- Doğum tarihleri
- E-posta adresleri ve telefon numaraları
- Posta ve hizmet adresleri
- Sürücü belgesi numaraları (bazıları için)
- Sosyal Sigorta Numaraları (~140.000 müşteri)
- Önceden yetkilendirilmiş ödemeler için banka hesabı ayrıntıları
- Fatura ve kredi geçmişi
- Güç tüketim verileri ve servis talepleri

Mart 2025'te Nova Scotia Power, müşteri tabanının neredeyse yarısı olan yaklaşık 280.000 müşterinin hassas kişisel ve finansal bilgilerini açığa çıkaran bir fidye yazılımı saldırısı yaşadı. İhlal, Nisan ayı sonlarında tespit edilmeden önce bir aydan uzun süre fark edilmedi ve o zamana kadar çalınan veriler zaten internette yayınlanmıştı. Diğer vakaların aksine, şirket yasal kısıtlamaları ve kolluk kuvvetlerinin rehberliğini öne sürerek fidyeyi ödemeyi reddetti.

Saldırı, özellikle Sosyal Sigorta Numaralarının (SIN'ler) ve önceden yetkilendirilmiş ödemeler için banka ayrıntılarının dahil edilmesiyle, toplanan verilerin ölçeği ve hassasiyeti nedeniyle yoğun incelemelere maruz kaldı. Uzmanlar, kimlik hırsızlığının uzun vadeli riskleri göz önüne alındığında, bu tür hassas tanımlayıcıları saklamanın gerekliliğini sorguladı. Etkilenen bazı müşteriler, verilerinin dark web'de (karanlık ağ) dolaştığına dair uyarılar almaya başladı bile. Nova Scotia Power, TransUnion aracılığıyla iki yıllık ücretsiz kredi izleme hizmeti sunsa da eleştirmenler, bunun SIN gibi kalıcı veriler için yetersiz bir koruma olduğunu savunuyor. Kamusal tepki, federal Gizlilik Komiseri tarafından soruşturma açılmasına yol açtı ve yöneticilerin Haziran ayı başlarında milletvekilleri önünde ifade vermesi bekleniyor. Kişisel Bilgilerin Korunması ve Elektronik Belgeler Yasası (PIPEDA) kapsamında bir soruşturma başlatıldı.

Önleme yöntemleri:

  • Yüksek riskli kişisel tanımlayıcıların (örneğin, SIN'ler) toplanmasını ve saklanmasını en aza indirin
  • Fidye yazılımlarına karşı sıkı erişim kontrollerini ve uç nokta korumasını zorunlu kılın
  • Tehdit algılama ve yanıt araçlarıyla sistemleri sürekli izleyin
  • Hızlı kurtarmayı desteklemek için şifrelenmiş, değiştirilemez yedekler bulundurun
Demo Icon

Canlı demo ile passkeys deneyin.

Passkeys dene

4. Kanada Veri İhlallerindeki Eğilimler#

2025'e kadar Kanada'da meydana gelen en büyük veri ihlallerine baktıktan sonra, bu ihlallerde tekrarlanan birkaç gözlemde bulunabiliriz:

4.1 İçeriden Kişiler ve Dahili Hatalar Büyük Bir Tehdittir#

Güvenlik duvarlarını aşan bilgisayar korsanlarının dramatik imajının aksine, Kanada'daki en zarar verici ihlallerin çoğu, içeriden bir kişiden veya dahili sistem yanlış yapılandırmalarından kaynaklandı. Kuruluş içindeki güvenilir kaynaklardan geldikleri için bu tür tehditleri tespit etmek özellikle zordur. Desjardins gibi bazı durumlarda, ihlal keşfedilmeden önce iki yıldan fazla sürdü. Bu, şirketlerin erişimi nasıl yönettiği ve şirket içi etkinlikleri nasıl izlediği konusunda kritik bir boşluğu vurgulamaktadır. Güçlü UBO doğrulama süreçleri uygulamak, kuruluşların içeriden gelen riskleri daha iyi belirlemesine ve yönetmesine yardımcı olabilir.

4.2 Basit Hatalar Devasa Sonuçlar Doğurabilir#

Tüm veri ihlalleri gelişmiş siber savaşların sonucu değildir. Aslında, en yaygın olayların bazıları, korumasız veritabanları, kötü yapılandırılmış sistemler, tespit edilemeyen gizli casus uygulamalar veya unutulmuş güvenlik ayarları gibi temel, düzeltilebilir sorunlara dayanıyordu. Bu zayıf noktalar genellikle çok geç olana kadar fark edilmez ve yine de düzenli denetimlerle önlenmesi en kolay olanlar arasındadır.

4.3 Fidye Yazılımı En Yıkıcı Siber Tehditlerden Biri Haline Geldi#

Bir zamanlar niş bir siber suç gibi görünen şey, artık veri ihlallerinin ve operasyonel kesintilerin önde gelen nedenlerinden biri haline geldi. Kötü niyetli aktörlerin kritik sistemleri şifreleyip erişimi geri sağlamak için ödeme talep ettiği fidye yazılımı saldırıları, sağlıktan üretime kadar çeşitli sektörlerde her büyüklükteki şirketi vurdu. Bu saldırılar, mali kayıpların ötesinde günlük operasyonları durdurabilir, müşteri güvenine zarar verebilir ve uzun vadeli itibar zedelenmesine yol açabilir.

4.4 Hiç Kimse Bağışık Değil, Kamu Hizmetleri Bile Saldırı Altında#

Siber saldırılar artık kurumsal dünyayla sınırlı değil. İhlallerin hastaneleri, kamu kurumlarını, kolluk kuvvetlerini ve kamu hizmetleri şirketlerini etkilediğini gördük. Bu sistemler sekteye uğradığında sonuçlar sadece dijital olmakla kalmaz; gerçek insanların hayatlarını etkiler.

5. Sonuç#

Kanada'nın büyüyen veri ihlalleri listesi net ve acil bir gerçeği ortaya koyuyor: Büyük sağlık hizmeti sağlayıcılarından ve finansal kurumlardan devlet kurumlarına ve perakende devlerine kadar saldırganlar çok çeşitli zayıf noktalardan yararlanıyor. Teknik boşluklar, içeriden gelen tehditler ve hatta basit yapılandırma hataları büyük veri ihlallerinin bir parçasıdır. Sonuçlar sadece finansal değil, aynı zamanda verileri ifşa edilen veya çalınan milyonlarca Kanadalıyı etkileyecek kadar derinden kişiseldir.

Dikkat çeken şey, bu ihlallerin ne kadarının temel siber güvenlik uygulamalarıyla (güçlü erişim kontrolleri, çalışan eğitimi, düzenli sistem denetimleri ve güvenli yapılandırmalar) önlenebileceğidir. Aynı zamanda, fidye yazılımı ve kimlik bilgisi doldurma saldırılarının artan karmaşıklığı, temel savunmaların yeterli olmadığını göstermektedir. Kuruluşlar; sıfır güven (zero-trust) modellerini, gelişmiş izleme ve olay müdahale planlarını benimseyerek güvenlik stratejilerini sürekli olarak geliştirmelidir.

Corbado

Corbado Hakkında

Corbado, büyük ölçekte tüketici kimlik doğrulaması yöneten CIAM ekipleri için Passkey Intelligence Platform'tur. IDP loglarının ve genel analytics araçlarının göremediğini görmenizi sağlarız: hangi cihazların, OS sürümlerinin, tarayıcıların ve credential manager'ların passkey desteklediğini; kayıtların neden girişe dönüşmediğini; WebAuthn akışının nerede başarısız olduğunu; bir OS ya da tarayıcı güncellemesinin girişi sessizce ne zaman bozduğunu — hem de Okta, Auth0, Ping, Cognito veya kendi IDP'nizi değiştirmeden. İki ürün: Corbado Observe, passkey'ler ve diğer tüm giriş yöntemleri için observability sağlar. Corbado Connect, analytics entegre managed passkey'ler sunar (IDP'nizin yanında). VicRoads, Corbado ile 5M+ kullanıcı için passkey çalıştırıyor (%80+ passkey aktivasyonu). Bir Passkey uzmanıyla görüşün

Sıkça Sorulan Sorular#

Bilgisayar korsanları 2020'de CRA sistemlerini doğrudan ihlal etmeden Kanada Gelir Kurumu (CRA) hesaplarına nasıl erişti?#

Saldırganlar, daha önce çalınan kullanıcı adı ve şifre çiftlerini CRA giriş portalına girerek kimlik bilgisi doldurma (credential stuffing) yöntemini kullandı. Kullanıcılar şifrelerini birden fazla yerde kullandığı ve CRA'da yaygın bir çok faktörlü kimlik doğrulama bulunmadığı için 11.000'den fazla hesap ele geçirildi; bu da saldırganların doğrudan para yatırma ayrıntılarını değiştirmesine ve pandemiyle ilgili devlet yardımlarına başvurmasına olanak tanıdı.

Desjardins veri ihlali neden iki yıldan fazla bir süre tespit edilemedi?#

Kötü niyetli bir içeriden kişi, Desjardins'in izleme sistemlerini tetiklemeden en az 26 ay boyunca veri topladı ve sızdırdı. Sızdırılan veriler ancak federal Gizlilik Komiseri'nin olaya dahil olmasından sonra ortaya çıkarılabildi; sonuç olarak 9,7 milyon kişinin kişisel ve finansal ayrıntıları ifşa oldu ve bu olay, Kanada şirket tarihindeki en önemli içeriden tehdit vakalarından biri haline geldi.

Nova Scotia Power'ın 2025'teki fidye yazılımı saldırısını diğer Kanada ihlallerine kıyasla benzersiz derecede şiddetli kılan şey neydi?#

Saldırı, yaklaşık 140.000 müşterinin Sosyal Sigorta Numaralarını ve önceden yetkilendirilmiş ödemeler için banka hesabı ayrıntılarını açığa çıkardı; bu da kurumun müşteri tabanının neredeyse yarısını kapsıyordu. Çalınan veriler tespit edilmeden önce internette yayınlandı ve eleştirmenler, teklif edilen iki yıllık ücretsiz kredi izleme hizmetinin, SIN gibi kalıcı tanımlayıcılar için yetersiz olduğunu savunuyor.

Yves Rocher 2019 Kanada veri ihlali, şirketin kendi sistemleri doğrudan hacklenmemesine rağmen nasıl gerçekleşti?#

Araştırmacılar, üçüncü taraf bir sağlayıcı tarafından barındırılan, yaklaşık 2,5 milyon kişiye ait kayıtları hiçbir kimlik doğrulama gerektirmeden okuma/yazma erişimiyle açığa çıkaran korumasız bir Elasticsearch veritabanı keşfetti. Bu olay, satıcı ve tedarik zinciri güvenlik hatalarının, ürün formülleri ve mağaza performans metrikleri gibi gizli ticari bilgiler dahil olmak üzere müşteri verilerini doğrudan açığa çıkarabileceğini göstermektedir.

Passkey geçiş sürecinizde gerçekte neler olduğunu görün.

Console’u keşfet

Bu makaleyi paylaş


LinkedInTwitterFacebook