
Kırılan Mühürler ve Çalınan Sırlar: The Printing House Saldırısı Sektörü Sarstı
Sessiz Bir Dev Nasıl Yıkıldı

1 Temmuz 2025 sabahının erken saatlerinde, ofis ışıkları henüz yanmamışken ve e-posta kutuları sessizliğini korurken, The Printing House’ın dijital koridorlarına görünmez bir fırtına sızdı. Kanada’nın en köklü ve saygın baskı hizmeti sağlayıcılarından biri olan şirket, 60 yılı aşkın süredir hem özel sektöre hem de kamu kurumlarına özelleştirilmiş baskı ve iletişim çözümleri sunuyordu.
Hizmet yelpazesi şunları kapsıyor:
Kartvizitler, broşürler ve promosyon materyalleri
Özel ambalajlar ve kurumsal tabela çözümleri
Hukuk, finans ve sağlık sektörlerine yönelik gizli belge baskısı
Fuarlar ve perakende alanları için büyük formatlı baskılar
Dahası, The Printing House’ın devlet kurumları ve kamu kuruluşlarıyla çalıştığı da biliniyor. Bu da saldırının yalnızca ticari değil, aynı zamanda kamusal bir güvenlik sorunu haline gelmesine neden oluyor.
Ancak o sabah, şirketin sunucularına gelen bir müşteri siparişi değil, Dunghill adlı acımasız bir fidye yazılımı grubuydu. Dark Angels Team ile bağlantılı olan bu grup, veri sızıntısı tehdidi ve kamuya ifşa taktikleriyle tanınıyor. Sessizlik, hız ve dijital güveni sistematik biçimde yok etme — onların imzası bu.
Saat 07:23 itibarıyla saldırı başlamıştı.
ransomware.live platformuna göre, Dunghill şirketin sistemlerine sızarak toplamda 2,2 terabayt veri çaldı. Bu veriler arasında şunlar yer alıyor:
800 GB iç e-posta yazışmaları: gizli sözleşmeler, insan kaynakları belgeleri, finansal kayıtlar ve müşteri bilgileri
600 GB operasyonel ve müşteri verilerini içeren çekirdek veritabanları
Şirket içi dosya sunucularından alınan yüzlerce gigabaytlık veri: BT altyapı planları, gizlilik anlaşmaları altındaki belgeler ve daha fazlası
Saldırganlar, bu verilerin kamuya açık şekilde indirilebilir olduğunu da duyurdu — bu da olayın klasik bir “çifte şantaj” vakası olduğunu gösteriyor.
Gizlilik, güvenlik ve profesyonellik üzerine inşa edilmiş bir şirket için bu saldırı, dijital bir kundaklama gibiydi: planlı, acımasız ve yıkıcı.
Saldırının Anatomisi: Savunma Nasıl Çöktü
Bugüne kadar The Printing House, yaşanan siber saldırıya ilişkin herhangi bir resmi açıklama yapmadı. Ne web sitelerinde ne de kamuya açık kanallarda bir bilgilendirme yer alıyor. Bu sessizlik, müşteriler ve kamu kurumları için endişe verici bir belirsizlik yaratıyor. Şu anda elimizdeki bilgiler yalnızca ransomware.live ve HookPhish gibi tehdit istihbarat kaynaklarına dayanıyor.
Saldırının teknik detayları henüz doğrulanmamış olsa da, Dunghill ve bağlı olduğu Dark Angels Team’in geçmişteki saldırılarına bakıldığında belirgin bir saldırı modeli ortaya çıkıyor:
Kimlik avı (phishing) veya çalınmış giriş bilgileriyle ilk erişim: Genellikle çalışanlara gönderilen sahte e-postalarla sistemlere sızılıyor.
Yetki yükseltme ve yatay hareket: Saldırganlar, ağ içinde farklı sistemlere geçiş yaparak daha yüksek erişim seviyeleri elde ediyor.
Veri dışa aktarımı (exfiltration): Fidye yazılımı devreye girmeden önce büyük miktarda veri gizlice dışarı aktarılıyor.
Çifte şantaj: Kurban ödeme yapmazsa, veriler sızdırılıyor veya kamuya açık hale getiriliyor.
HookPhish’in analizine göre, Dunghill saldırıyı 1 Temmuz 2025 saat 07:23’te başlattı. Saldırganlar, The Printing House’ın sistemlerinde haftalarca fark edilmeden kalmış olabilir. Bu da, şirketin güvenlik altyapısında ciddi bir izleme ve erken uyarı eksikliği olduğunu gösteriyor.
Saldırganlar, çalınan 2,2 terabaytlık verinin tamamını kamuya açık şekilde indirilebilir hale getirdiklerini duyurdu. Bu durum, yalnızca bir fidye talebi değil, aynı zamanda şirketin itibarına yönelik doğrudan bir tehdit anlamına geliyor.
Şirketin sessizliği devam ederken, olayın anlatısını şu anda saldırganlar ve üçüncü taraf güvenlik kaynakları şekillendiriyor. Bu da yalnızca teknik değil, aynı zamanda iletişimsel bir başarısızlık olarak da değerlendiriliyor.
Sonuçlar ve Düzenleyici Bir Dönüm Noktası
The Printing House hâlâ sessizliğini korurken, 2,2 terabaytlık veri sızıntısı kamuoyunda yankı bulmaya devam ediyor. Sızdırılan belgeler arasında gizli e-postalar, müşteri verileri, sözleşmeler ve kamu kurumlarıyla yapılan yazışmalar yer alıyor. Bu durum, yalnızca bir şirketin değil, aynı zamanda onunla çalışan tüm kurumların güvenliğini sorgulatıyor.
Şirketin resmi bir açıklama yapmaması, müşteriler ve kamu otoriteleri için ciddi bir güven boşluğu yaratıyor. Bu sessizlik, yalnızca itibar kaybını artırmakla kalmıyor, aynı zamanda düzenleyici kurumların da dikkatini çekiyor.

Bu olay, Kanada’da hâlihazırda gündemde olan Bill C-26 (Kritik Siber Sistemlerin Korunması Yasası) ile doğrudan ilişkilendiriliyor. Bu yasa tasarısı, telekomünikasyon, finans, enerji ve ulaşım gibi sektörlerde faaliyet gösteren kritik altyapı sağlayıcılarına şu yükümlülükleri getirmeyi amaçlıyor:
Siber güvenlik programları oluşturmak ve uygulamak
Tedarik zinciri risklerini belirlemek ve yönetmek
Güvenlik ihlallerini derhal Kanada Siber Güvenlik Merkezi’ne bildirmek
Kritik sistemlerin sürekliliğini tehdit eden olayları düzenleyici kurumlara raporlamak
The Printing House bu yasa kapsamındaki “kritik işletmeciler” arasında yer almasa da, devlet kurumlarıyla çalışıyor olması, onu düzenleyici gri bir alana yerleştiriyor. Bu durum, Bill C-26’nın kapsamının genişletilmesi gerektiğine dair güçlü bir örnek teşkil ediyor.
Bu saldırı, yalnızca bir şirketin zayıf noktasını değil, aynı zamanda Kanada’nın dijital tedarik zincirindeki yapısal kırılganlığı da gözler önüne seriyor. Kritik veriler, yalnızca devlet kurumlarında değil, onların hizmet aldığı özel şirketlerde de dolaşıyor — ve bu şirketler, aynı güvenlik standartlarına tabi olmayabiliyor.
Sonuç olarak, bu olay yalnızca bir siber saldırı değil; aynı zamanda dijital güvenliğin yeniden tanımlanması gerektiğine dair bir uyarı. Bill C-26’nın yasalaşması ve kapsamının genişletilmesi, bu tür olayların tekrarını önlemek için hayati önem taşıyor.
Maliyetler, Kaçırılan Fırsatlar ve Sessizliğin Bedeli
The Printing House, 2,2 terabaytlık veri sızıntısının ardından hâlâ sessizliğini korurken, olayın etkileri artık yalnızca teknik değil, aynı zamanda finansal, hukuki ve itibari boyutlarda da hissediliyor.
Tahmini Finansal Kayıplar
Resmî bir açıklama yapılmamış olsa da, sektör ortalamaları dikkate alındığında tablo oldukça çarpıcı:
Kanada’da ihlal edilen her kayıt başına ortalama maliyet: 250–300 CAD
Bu ölçekteki bir sızıntı için toplam zarar tahmini: 10 ila 15 milyon CAD
Bu rakama dahil olan kalemler:
Olay müdahalesi ve adli analiz
Hukuki danışmanlık ve olası cezalar (PIPEDA kapsamında)
Müşteri kaybı ve sözleşme iptalleri
Sistemlerin yeniden yapılandırılması ve güvenlik yatırımları
Marka değerinde uzun vadeli erozyon
Bu tahmin, olası fidye ödemelerini veya gelecekteki dava masraflarını içermemektedir.
Cy-Napea® ile Önlenebilir miydi?

Uzmanlara göre, Cy-Napea® gibi kapsamlı bir siber güvenlik platformu bu saldırıyı ya tamamen engelleyebilir ya da etkisini ciddi ölçüde azaltabilirdi. Platformun sunduğu bazı kritik özellikler:
EDR/XDR ile ağ içi hareketlerin ve yetki yükseltmelerinin tespiti
Gerçek zamanlı fidye yazılımı engelleme
Veri sızıntısı önleme (DLP) sistemleri
Yedekleme ve tek tıkla geri yükleme özellikleri
Bill C-26 uyumluluğu için denetim ve raporlama modülleri
Bu tür bir yapı, saldırının erken aşamalarında alarm verebilir ve veri dışa aktarımını durdurabilirdi.
Sessizlik: Krizin Sessiz Ortağı
En dikkat çekici unsur ise hâlâ devam eden kurumsal sessizlik. The Printing House, ne bir basın açıklaması yaptı ne de müşterilerine yönelik bir bilgilendirme yayımladı. Bu durum yalnızca güven kaybını artırmakla kalmıyor, aynı zamanda PIPEDA ve gelecekte yürürlüğe girmesi beklenen Bill C-26 kapsamında yasal yükümlülükleri de ihlal ediyor olabilir.
Olayla ilgili kamuoyunu bilgilendiren kaynaklar şunlar oldu:
ransomware.live – saldırının detaylarını ve sızdırılan verileri yayımladı
HookPhish – Dunghill’in yöntemlerini ve sektörel riskleri analiz etti
Bu sessizlik sürdükçe, şirketin anlatısı başkalarının elinde şekilleniyor — ve bu, kriz yönetiminin en büyük zafiyetlerinden biri olarak kayda geçiyor.
