Ana içeriğe geç

Şifre Ne Sıklıkla Değiştirilmeli?

Şifre Ne Sıklıkla Değiştirilmeli? - Güvenlik ve Gizlilik Rehberi

Şifre değiştirme konusu yıllarca tek cümleyle anlatıldı: “Her 90 günde bir değiştirin.” Bu kural kurumsal BT dünyasında o kadar yerleşti ki, neden var olduğu çoğu zaman sorgulanmadı. Fakat bugünün tehdit modeli, sadece takvimle çalışan bu yaklaşımın her durumda iyi sonuç vermediğini gösteriyor. Çünkü güvenlik riski bazen üç ay dolmadan ortaya çıkar, bazen de yıllarca aynı parolanın değişmesi gerekmez. Asıl önemli olan şifrenin yaşı değil, ne kadar güçlü olduğu, nerede kullanıldığı ve sızıntı ihtimaliyle ne kadar temas ettiği sorusudur.

Modern yaklaşım bu yüzden daha seçicidir. Tekrar kullanılan zayıf parolayı 90 gün beklemeden değiştirmek gerekir. Buna karşılık yalnızca tek hesapta kullanılan, uzun, rastgele ve iki faktörlü doğrulamayla desteklenen güçlü parola için sırf takvim doldu diye değişiklik yapmak her zaman değer üretmez. Şifre politikası burada davranış meselesine dönüşür. Eğer yeni parola üretme kısmını zahmetsiz hale getirmek istiyorsanız, güçlü ve benzersiz şifreleri otomatik üretmek takvime değil kaliteye dayalı model kurmayı kolaylaştırır.

Konuya yalnız süre olarak bakmak da yanlıştır. Aynı parola başka servislerde tekrar kullanılıyorsa, hesabınız ihlal şüphesi taşıyorsa, ortak kullanılıyorsa ya da phishing ihtimali oluştuysa değişim anı hemen gelmiş demektir. Buna karşılık düşük riskli, izole ve iyi korunan bazı hesaplarda tetikleyici olay yoksa parola ömrünü takvim yerine risk düzeyi belirlemelidir. Yani doğru soru “kaç günde bir?” değil, “hangi durumda artık beklememeliyim?” sorusudur.

90 gün kuralı neden eskisi kadar güçlü kabul edilmiyor?

90 gün kuralı, zayıf parola tekrarını ve uzun süre fark edilmeyen sızıntıları sınırlamak için ortaya çıkmıştı. Teoride mantıklıdır: saldırgan bir parolayı ele geçirdiyse sonsuza kadar kullanamasın. Fakat pratikte kullanıcı davranışı bu kuralı zayıflatır. İnsanlar takvim baskısı altında parolayı gerçekten yenilemek yerine küçük varyasyon yapar: sonuna rakam ekler, mevsim değiştirir, aynı kökü yeniden kullanır. Sonuçta parola değişmiş görünür, ama güvenlik neredeyse yerinde sayar.

Bu yüzden güncel güvenlik yaklaşımı, zorunlu periyodik değişimin ancak gerçekten risk üreten ortamlarda anlamlı olduğunu söyler. Özellikle güçlü, benzersiz ve yöneticide saklanan parolalarda takvim baskısı bazen yarardan çok zarar üretir. Kullanıcıyı ezberlenebilir ama tahmin edilebilir desenlere iter. Yani eski kuralın sorunu iyi niyetli olması değil, insan davranışını fazla mekanik varsaymasıdır.

Buradan “şifre hiç değişmez” sonucu da çıkmaz. Daha doğru model, periyodik baskıyı azaltıp olay temelli değişimi öne almaktır. Güvenlik ihlali, şüpheli giriş, cihaz kaybı, paylaşılan erişim, phishing teması veya tekrar kullanılmış parola tespiti gibi durumlarda beklemek mantıksızdır. Güncellik artık takvimden çok tetikleyici olaya bağlanır.

Parolayı hemen değiştirmenizi gerektiren durumlar nelerdir?

En net durum veri ihlali haberidir. Kullandığınız servis sızıntı yaşadıysa, parolanız karma ve tuzlanmış biçimde saklanıyor bile olsa beklemenin anlamı yoktur. Aynı parola başka yerde de kullanıldıysa öncelik daha da yükselir. Burada yalnız ilgili hesabı değil, aynı veya benzer parola kullandığınız tüm hesapları gözden geçirmek gerekir. Asıl tehlike çoğu zaman ilk ihlal değil, sonrasında yapılan credential stuffing denemeleridir.

İkinci büyük tetikleyici şüpheli erişim işaretidir. Beklenmeyen giriş bildirimi, oturum kapanması, siz girmeden güvenlik kodu gelmesi, parola sıfırlama postası ya da cihaz listesinde tanımadığınız oturum görmeniz bu gruba girer. Bu durumda parola değişimi ertelenmez. Yalnızca şifreyi yenilemek değil, mümkünse 2FA açmak ve aktif oturumları kapatmak da gerekir.

Üçüncü tetikleyici paylaşım ve görünürlük artışıdır. Parola ekip içinde dolaştıysa, destek personeline geçici verildiyse, ekran paylaşımında yanlışlıkla açıldıysa ya da yazılı olarak başka kanala taşındıysa takvim beklemek anlamsızdır. Hatta böyle hesaplarda yalnız parola değişimi değil, erişim modelinin kendisini gözden geçirmek gerekir. Şifre rotasyonu burada teknik işlem kadar operasyon temizliğidir.

Bir de daha sessiz tetikleyici vardır: aynı parolanın başka hesaplarda da kullanılıyor olması. Tek servis ihlali olmasa bile tekrar kullanılan parola, riski doğal olarak çoğaltır. Bu yüzden bazı kullanıcılar yıllarca “sorun çıkmadı” diyerek aynı yapıyı sürdürür ama aslında tek sızıntı anını bekler. Böyle durumlarda parola değişimi gecikmiş bakım sayılır.

Örneğin eski bir forum hesabında kullanılan şifre ile e-posta hesabınızın şifresi aynıysa, saldırganın ilk hedefi e-posta olmayabilir. Daha zayıf korunan forum veritabanı sızdığında asıl hasar kritik hesabınızda ortaya çıkar. Bu nedenle parola değiştirme ihtiyacını yalnız ilgili servis üzerinden değil, aynı parolanın başka nerelerde dolaştığı üzerinden de okumak gerekir.

Her hesap aynı sıklıkta mı düşünülmeli?

Hayır. Parola değişim stratejisi hesap türüne göre ayrılmalıdır. E-posta hesabı, banka girişi, domain paneli, sunucu erişimi, şirket yönetim araçları ve parola sıfırlama merkezi gibi hesaplar yüksek önceliklidir. Çünkü bunların ele geçirilmesi diğer sistemlere sıçrama etkisi yaratır. Özellikle altyapı ve kimlik merkezi niteliği taşıyan hesaplarda risk yalnız tek hesapla sınırlı kalmaz.

Daha düşük etkili forum, tek kullanımlık kampanya hesabı ya da nadiren açılan yan servisler ise farklı değerlendirilebilir. Bu hesaplarda da güçlü ve benzersiz parola gerekir; ancak değişim önceliği yüksek riskli hesaplarla aynı olmayabilir. Yani parola ömrü hesabın kritikliğiyle doğrudan ilişkilidir. Güvenlik planı burada sınıflandırma işidir.

Kurumsal tarafta bu ayrım daha da önemlidir. Yönetici panelleri, hosting hesapları, DNS erişimi ve ödeme sistemleri daha sık gözden geçirilmelidir. Özellikle alan adı, e-posta ve yönlendirme altyapısı sizin kontrolünüz altındaysa, ihlal anında hasar zinciri daha büyüktür. Böyle ortamlarda ilgili katmanların ne kadar merkezi olduğunu anlamak için domain ve kayıt yönetimi tarafının ne kadar kritik olduğunu görmek parola önceliğini de netleştirir.

Güçlü ve benzersiz parola modelinde sıklık nasıl değişir?

Eğer her hesap için ayrı, uzun ve rastgele parola kullanıyorsanız durum değişir. Böyle modelde bir hesabın sızıntısı diğerini otomatik etkilemez. Bu, takvime bağlı toplu parola yenileme baskısını azaltır. Modern güvenlik tavsiyesinin özünde de bu vardır: tekrar kullanımı bitirmek, süre baskısını azaltmaktan daha değerli olabilir.

Şifre yöneticisi kullanan kullanıcılar burada avantajlıdır. Çünkü yeni parola oluşturmak ve saklamak zahmetsiz hale gelir. Değişim gerektiğinde davranış maliyeti düşer. Hafızadan yönetilen sistemde ise kullanıcı aynı kökün varyasyonlarını üretir ve takvim baskısı güvenliği kağıt üstünde bırakır. Bu nedenle güçlü parola politikası ile şifre yöneticisi politikası birbirinden kopuk değildir.

Passphrase ya da rastgele uzun parola kullandığınızda asıl değişim tetikleyicisi süre değil olay olur. Fakat bu, hesabın unutulacağı anlamına gelmez. Düzenli denetim yapmak, tekrar kullanımını taramak ve eski kritik hesapları arada gözden geçirmek hâlâ gereklidir. Kaliteyi koruyan şey yalnız güçlü başlangıç değil, düzenli görünürlüktür.

Şifre değiştirmek tek başına yeterli mi?

Çoğu durumda hayır. Bir hesapta risk oluştuğunda yalnız parolayı değiştirip konuyu kapatmak eksik olabilir. Aynı oturumlar açık kalıyorsa, kurtarma e-postası zayıfsa, 2FA kapalıysa ya da cihaz ele geçirilmişse yeni parola eski sorunun üstünü örter ama kök nedeni çözmez. Bu yüzden değişim anı çoğu zaman mini güvenlik incelemesi anı olarak düşünülmelidir.

Özellikle sunucu, panel ve yönetim alanlarında kaba kuvvet denemeleri de hesaba katılmalıdır. Şifre ne kadar güçlü olursa olsun, saldırı yüzeyi geniş bırakılmışsa gereksiz yük oluşur. Bu yüzden bazı sistemlerde giriş denemesi kısıtları, IP sınırlamaları ve ek erişim kuralları da gerekebilir. Parola değişimini destekleyen sunucu tarafı sınırlar için erişim ve koruma kurallarını katılaştırmak önemli tamamlayıcı adımdır.

Bir başka eksik halka da cihaz temizliğidir. Parola sızdıysa ama sebep keylogger, kötü amaçlı uzantı veya güvensiz ortak cihaz ise yalnız yeni parola atamak sorunu tekrar üretir. Şifre değişimi olaydan sonra yapılacak listenin parçasıdır; listenin tamamı değildir. Etkili güvenlik modeli burada katmanlı düşünmeyi zorunlu kılar.

Ayrıca aktif oturumlar unutulmamalıdır. Bazı servislerde parola değişse bile açık mobil uygulama oturumu, masaüstü istemcisi veya tarayıcı sekmesi bir süre çalışmaya devam eder. Özellikle kritik hesaplarda parola güncellemesinden hemen sonra tüm cihazlardan çıkış, bağlı uygulama izinlerini gözden geçirme ve kurtarma e-postasını doğrulama adımı da eklenmelidir.

Sağlıklı parola rotasyon politikası nasıl kurulur?

İyi politika, herkese aynı süreyi dayatmak yerine hesap grupları ve tetikleyici olaylar üzerinden çalışır. Önce yüksek etkili hesapları ayırın: e-posta, finans, sunucu, domain, yönetici panelleri. Sonra bu gruplar için düzenli gözden geçirme takvimi belirleyin; ama asıl değişim kararını ihlal, paylaşım, şüpheli erişim ve tekrar kullanım gibi olaylara bağlayın. Böylece politika hem canlı kalır hem gereksiz sürtünme üretmez.

İkinci adım, yeni parola üretimini zahmetsiz hale getirmektir. Eğer değişim gereken anda kullanıcı parolayı nasıl kuracağını düşünmek zorunda kalıyorsa politika işlemeyecektir. Rastgele üretim, güvenli saklama ve 2FA eşleşmesi aynı akışta olmalıdır. Zor olan güvenlik modeli teoride doğru olsa bile pratikte delinmeye başlar.

Son olarak, rotasyonun belgesiz yapılmaması gerekir. Hangi hesap ne zaman değişti, kim erişti, hangi ortak parolalar kaldırıldı sorusu özellikle ekipli yapılarda önemlidir. Parola değişimi yalnız bireysel refleks değil, kurumsal hafıza da üretmelidir. İyi kurulan modelde kullanıcı sürekli “bugün doldu mu?” diye sormaz; “şu an değişim gerektiren bir neden var mı?” diye düşünür. Daha güncel ve daha güvenli soru budur.

Bu yaklaşım kullanıcı yorgunluğunu da azaltır. Her üç ayda bir herkese aynı parolaları zorla yeniletmek yerine, yüksek etkili hesapları ve riskli olayları öne almak daha uygulanabilir model kurar. Uygulanmayan güvenlik politikası kağıt üzerinde ne kadar doğru görünürse görünsün pratikte çok az şey değiştirir; bu yüzden sürdürülebilirlik de güvenliğin parçasıdır.

Şifre değiştirme sıklığının doğru cevabı takvim tek başına değildir. Zayıf, tekrar kullanılan ya da sızıntı riski taşıyan parola hemen değişmelidir; güçlü ve izole parola ise risk oluşana kadar aynı kalabilir. Kaliteyi süreyle değil, olayla yöneten model bugünün güvenlik pratiğine daha yakındır.

En iyi sonuç, güçlü ve benzersiz parola üretimiyle, 2FA ve hesap önceliklendirmesini birlikte düşündüğünüzde çıkar. Böylece parola değiştirme işi rastgele bir zorunluluk olmaktan çıkar, gerçekten gerektiği anda yapılan anlamlı güvenlik bakımına dönüşür.

Bu yüzden iyi güvenlik alışkanlığı, takvimi körü körüne izlemekten çok hesabın bağlamını anlamaya dayanır. Hangi hesap merkez rol taşıyor, hangisi paylaşıldı, hangisinde şüpheli hareket var, hangisi yıllardır aynı tekrar parolayla duruyor? Bu sorulara düzenli cevap verdiğinizde değişim zamanı da doğal olarak netleşir. Parola yönetimi iyi yapıldığında panik anında verilen karar değil, önceden düşünülmüş bir bakım düzeni haline gelir. Asıl kazanç da burada oluşur ve uzun vadede hata oranını biraz daha düşürür.