Preloader

Adres

2310 North Henderson Ave., Dallas, TX 75206

Telefon numarası

+1 (214) 646-3262

E-posta

sales@cy-napea.com

Kırılan Mühürler ve Çalınan Sırlar: The Printing House Saldırısı Sektörü Sarstı

Kırılan Mühürler ve Çalınan Sırlar: The Printing House Saldırısı Sektörü Sarstı

Sessiz Bir Dev Nasıl Yıkıldı

The_printing_house_part1

1 Temmuz 2025 sabahının erken saatlerinde, ofis ışıkları henüz yanmamışken ve e-posta kutuları sessizliğini korurken, The Printing House’ın dijital koridorlarına görünmez bir fırtına sızdı. Kanada’nın en köklü ve saygın baskı hizmeti sağlayıcılarından biri olan şirket, 60 yılı aşkın süredir hem özel sektöre hem de kamu kurumlarına özelleştirilmiş baskı ve iletişim çözümleri sunuyordu.

Hizmet yelpazesi şunları kapsıyor:

  • Kartvizitler, broşürler ve promosyon materyalleri

  • Özel ambalajlar ve kurumsal tabela çözümleri

  • Hukuk, finans ve sağlık sektörlerine yönelik gizli belge baskısı

  • Fuarlar ve perakende alanları için büyük formatlı baskılar

Dahası, The Printing House’ın devlet kurumları ve kamu kuruluşlarıyla çalıştığı da biliniyor. Bu da saldırının yalnızca ticari değil, aynı zamanda kamusal bir güvenlik sorunu haline gelmesine neden oluyor.

Ancak o sabah, şirketin sunucularına gelen bir müşteri siparişi değil, Dunghill adlı acımasız bir fidye yazılımı grubuydu. Dark Angels Team ile bağlantılı olan bu grup, veri sızıntısı tehdidi ve kamuya ifşa taktikleriyle tanınıyor. Sessizlik, hız ve dijital güveni sistematik biçimde yok etme — onların imzası bu.

Saat 07:23 itibarıyla saldırı başlamıştı.

ransomware.live platformuna göre, Dunghill şirketin sistemlerine sızarak toplamda 2,2 terabayt veri çaldı. Bu veriler arasında şunlar yer alıyor:

  • 800 GB iç e-posta yazışmaları: gizli sözleşmeler, insan kaynakları belgeleri, finansal kayıtlar ve müşteri bilgileri

  • 600 GB operasyonel ve müşteri verilerini içeren çekirdek veritabanları

  • Şirket içi dosya sunucularından alınan yüzlerce gigabaytlık veri: BT altyapı planları, gizlilik anlaşmaları altındaki belgeler ve daha fazlası

Saldırganlar, bu verilerin kamuya açık şekilde indirilebilir olduğunu da duyurdu — bu da olayın klasik bir “çifte şantaj” vakası olduğunu gösteriyor.

Gizlilik, güvenlik ve profesyonellik üzerine inşa edilmiş bir şirket için bu saldırı, dijital bir kundaklama gibiydi: planlı, acımasız ve yıkıcı.

 

Saldırının Anatomisi: Savunma Nasıl Çöktü

Bugüne kadar The Printing House, yaşanan siber saldırıya ilişkin herhangi bir resmi açıklama yapmadı. Ne web sitelerinde ne de kamuya açık kanallarda bir bilgilendirme yer alıyor. Bu sessizlik, müşteriler ve kamu kurumları için endişe verici bir belirsizlik yaratıyor. Şu anda elimizdeki bilgiler yalnızca ransomware.live ve HookPhish gibi tehdit istihbarat kaynaklarına dayanıyor.

Saldırının teknik detayları henüz doğrulanmamış olsa da, Dunghill ve bağlı olduğu Dark Angels Team’in geçmişteki saldırılarına bakıldığında belirgin bir saldırı modeli ortaya çıkıyor:

  • Kimlik avı (phishing) veya çalınmış giriş bilgileriyle ilk erişim: Genellikle çalışanlara gönderilen sahte e-postalarla sistemlere sızılıyor.

  • Yetki yükseltme ve yatay hareket: Saldırganlar, ağ içinde farklı sistemlere geçiş yaparak daha yüksek erişim seviyeleri elde ediyor.

  • Veri dışa aktarımı (exfiltration): Fidye yazılımı devreye girmeden önce büyük miktarda veri gizlice dışarı aktarılıyor.

  • Çifte şantaj: Kurban ödeme yapmazsa, veriler sızdırılıyor veya kamuya açık hale getiriliyor.

HookPhish’in analizine göre, Dunghill saldırıyı 1 Temmuz 2025 saat 07:23’te başlattı. Saldırganlar, The Printing House’ın sistemlerinde haftalarca fark edilmeden kalmış olabilir. Bu da, şirketin güvenlik altyapısında ciddi bir izleme ve erken uyarı eksikliği olduğunu gösteriyor.

Saldırganlar, çalınan 2,2 terabaytlık verinin tamamını kamuya açık şekilde indirilebilir hale getirdiklerini duyurdu. Bu durum, yalnızca bir fidye talebi değil, aynı zamanda şirketin itibarına yönelik doğrudan bir tehdit anlamına geliyor.

Şirketin sessizliği devam ederken, olayın anlatısını şu anda saldırganlar ve üçüncü taraf güvenlik kaynakları şekillendiriyor. Bu da yalnızca teknik değil, aynı zamanda iletişimsel bir başarısızlık olarak da değerlendiriliyor.

 

Sonuçlar ve Düzenleyici Bir Dönüm Noktası

The Printing House hâlâ sessizliğini korurken, 2,2 terabaytlık veri sızıntısı kamuoyunda yankı bulmaya devam ediyor. Sızdırılan belgeler arasında gizli e-postalar, müşteri verileri, sözleşmeler ve kamu kurumlarıyla yapılan yazışmalar yer alıyor. Bu durum, yalnızca bir şirketin değil, aynı zamanda onunla çalışan tüm kurumların güvenliğini sorgulatıyor.

Şirketin resmi bir açıklama yapmaması, müşteriler ve kamu otoriteleri için ciddi bir güven boşluğu yaratıyor. Bu sessizlik, yalnızca itibar kaybını artırmakla kalmıyor, aynı zamanda düzenleyici kurumların da dikkatini çekiyor.

The_printing_house_part2

Bu olay, Kanada’da hâlihazırda gündemde olan Bill C-26 (Kritik Siber Sistemlerin Korunması Yasası) ile doğrudan ilişkilendiriliyor. Bu yasa tasarısı, telekomünikasyon, finans, enerji ve ulaşım gibi sektörlerde faaliyet gösteren kritik altyapı sağlayıcılarına şu yükümlülükleri getirmeyi amaçlıyor:

  • Siber güvenlik programları oluşturmak ve uygulamak

  • Tedarik zinciri risklerini belirlemek ve yönetmek

  • Güvenlik ihlallerini derhal Kanada Siber Güvenlik Merkezi’ne bildirmek

  • Kritik sistemlerin sürekliliğini tehdit eden olayları düzenleyici kurumlara raporlamak

The Printing House bu yasa kapsamındaki “kritik işletmeciler” arasında yer almasa da, devlet kurumlarıyla çalışıyor olması, onu düzenleyici gri bir alana yerleştiriyor. Bu durum, Bill C-26’nın kapsamının genişletilmesi gerektiğine dair güçlü bir örnek teşkil ediyor.

Bu saldırı, yalnızca bir şirketin zayıf noktasını değil, aynı zamanda Kanada’nın dijital tedarik zincirindeki yapısal kırılganlığı da gözler önüne seriyor. Kritik veriler, yalnızca devlet kurumlarında değil, onların hizmet aldığı özel şirketlerde de dolaşıyor — ve bu şirketler, aynı güvenlik standartlarına tabi olmayabiliyor.

Sonuç olarak, bu olay yalnızca bir siber saldırı değil; aynı zamanda dijital güvenliğin yeniden tanımlanması gerektiğine dair bir uyarı. Bill C-26’nın yasalaşması ve kapsamının genişletilmesi, bu tür olayların tekrarını önlemek için hayati önem taşıyor.

 

Maliyetler, Kaçırılan Fırsatlar ve Sessizliğin Bedeli

The Printing House, 2,2 terabaytlık veri sızıntısının ardından hâlâ sessizliğini korurken, olayın etkileri artık yalnızca teknik değil, aynı zamanda finansal, hukuki ve itibari boyutlarda da hissediliyor.

Tahmini Finansal Kayıplar

Resmî bir açıklama yapılmamış olsa da, sektör ortalamaları dikkate alındığında tablo oldukça çarpıcı:

  • Kanada’da ihlal edilen her kayıt başına ortalama maliyet: 250–300 CAD

  • Bu ölçekteki bir sızıntı için toplam zarar tahmini: 10 ila 15 milyon CAD

  • Bu rakama dahil olan kalemler:

  • Olay müdahalesi ve adli analiz

  • Hukuki danışmanlık ve olası cezalar (PIPEDA kapsamında)

  • Müşteri kaybı ve sözleşme iptalleri

  • Sistemlerin yeniden yapılandırılması ve güvenlik yatırımları

  • Marka değerinde uzun vadeli erozyon

Bu tahmin, olası fidye ödemelerini veya gelecekteki dava masraflarını içermemektedir.

 

Cy-Napea® ile Önlenebilir miydi?

The_printing_house_part3

Uzmanlara göre, Cy-Napea® gibi kapsamlı bir siber güvenlik platformu bu saldırıyı ya tamamen engelleyebilir ya da etkisini ciddi ölçüde azaltabilirdi. Platformun sunduğu bazı kritik özellikler:

  • EDR/XDR ile ağ içi hareketlerin ve yetki yükseltmelerinin tespiti

  • Gerçek zamanlı fidye yazılımı engelleme

  • Veri sızıntısı önleme (DLP) sistemleri

  • Yedekleme ve tek tıkla geri yükleme özellikleri

  • Bill C-26 uyumluluğu için denetim ve raporlama modülleri

Bu tür bir yapı, saldırının erken aşamalarında alarm verebilir ve veri dışa aktarımını durdurabilirdi.

 

Sessizlik: Krizin Sessiz Ortağı

En dikkat çekici unsur ise hâlâ devam eden kurumsal sessizlik. The Printing House, ne bir basın açıklaması yaptı ne de müşterilerine yönelik bir bilgilendirme yayımladı. Bu durum yalnızca güven kaybını artırmakla kalmıyor, aynı zamanda PIPEDA ve gelecekte yürürlüğe girmesi beklenen Bill C-26 kapsamında yasal yükümlülükleri de ihlal ediyor olabilir.

 

Olayla ilgili kamuoyunu bilgilendiren kaynaklar şunlar oldu:

  • ransomware.live – saldırının detaylarını ve sızdırılan verileri yayımladı

  • HookPhish – Dunghill’in yöntemlerini ve sektörel riskleri analiz etti

Bu sessizlik sürdükçe, şirketin anlatısı başkalarının elinde şekilleniyor — ve bu, kriz yönetiminin en büyük zafiyetlerinden biri olarak kayda geçiyor.

Cy-Napea® Team
Author

Cy-Napea® Team

Bültenimize abone

En yeni Siber tehditleri ilk öğrenenlerden biri olun

shape
https://www.facebook.com/cynapea
https://www.linkedin.com/company/cy-napea
Çerezlere izin vermeniz bu sitedeki deneyiminizi geliştirecektir. Daha fazla bilgi edin