Japon ofis ve ev eşyaları tedarikçisi Askul Corporation, fidye yazılımı olayının neden olduğu uzun süreli kesintinin ardından temel lojistik operasyonlarını geri yüklemeye başladı. İlk olarak 19 Ekim 2025’te tespit edilen Askul siber saldırısı, sistem kesintilerine, operasyonel felce ve hassas kişisel ve ticari verilerin doğrulanmış açığa çıkmasına neden oldu.
Yaklaşık iki ay süren kurtarma çalışmasının ardından Askul, Tokyo ve komşu Saitama Eyaleti’nde bulunan iki lojistik merkezden başlayarak sistem bazlı sevkiyat operasyonlarının yeniden başladığını duyurdu. Şirket, güvenlik değerlendirmeleri tamamlandıktan sonra sekiz ek dağıtım merkezinin kademeli olarak tekrar çevrimiçi hale getirileceğini söyledi.
Tokyo’nun Edogawa Bölgesi’ndeki bir lojistik merkezinde gazetecilere konuşan Başkan ve CEO Akira Yoshioka resmi bir özür yayınladı. Yoshioka, “Birçok müşterinin yaşadığı sorun ve endişelerden dolayı içtenlikle özür dilerim” dedi. Şirketin olaya yanıt olarak “tam teşekküllü bir güvenlik yönetimi reformu” sürdürmeye kararlı olduğunu ekledi.
Operasyonların Kesintisi ve Kademeli İyileşme
Askul siber saldırısı, şirketin tespit edilmesinden kısa bir süre sonra neredeyse tüm çevrimiçi hizmetleri askıya almasına neden oldu. ASKUL, Soloel Arena ve LOHACO platformlarındaki sipariş alımı ve nakliye işlemleri, fidye yazılımının dahili sistemleri şifrelediğinin doğrulanmasının ardından 19 Ekim öğleden sonra durduruldu. İlk toparlanma aşamasında Askul, faks yoluyla yalnızca sınırlı siparişleri kabul etti ve gönderileri az sayıda temel ürünle sınırladı.
Sistem restorasyonu ilerledikçe şirket, fotokopi kağıdı gibi yüksek talep gören ürünlere öncelik vererek sipariş kabulünü kademeli olarak genişletti. Ancak Yoshioka, devam eden güvenlik değerlendirmelerine göre geri kalan merkezlerin kademeli olarak yeniden açılacağını belirterek lojistik operasyonlarının tamamen eski haline getirilmesi için bir zaman çizelgesi sağlamayı reddetti.
Büyük Ölçekli Veri Hırsızlığının Doğrulanması
Askul veri ihlali, operasyonel kesintinin ötesinde, hassas bilgilerin kaybını da ortaya çıkardı. Askul, RansomHouse gasp grubuyla bağlantılı olan fidye yazılımı olayı sırasında yaklaşık 740.000 kaydın çalındığını doğruladı.


Askul’un açıklamalarına göre ele geçirilen veriler yaklaşık 590.000 ticari müşteri hizmetleri kaydını ve yaklaşık 132.000 bireysel müşteri kaydını içeriyor. Ayrıca acenteler, yükleniciler ve tedarikçiler gibi yaklaşık 15.000 iş ortağına ilişkin bilgilerin yanı sıra grup şirketlerindekiler de dahil olmak üzere yaklaşık 2.700 yönetici ve çalışana ait veriler de etkilendi.
Askul, ifşa edilen bilgilerin ayrıntılı dökümlerinin, ikincil kötüye kullanımı önlemek amacıyla saklandığını belirtti. Etkilenen müşteriler ve iş ortakları ayrı ayrı bilgilendiriliyor ve şirket, Askul’daki veri ihlalini Japonya’nın Kişisel Bilgilerin Korunması Komisyonu’na bildirdi. Çalınan verilerin olası kötüye kullanımını tespit etmek için uzun vadeli izleme önlemleri de uygulandı.
Daha da önemlisi Askul, LOHACO işlemleri için müşteri kredi kartı bilgilerini saklamadığını, çünkü ödeme işleminin şirketin bu tür verilere erişmesini engellemek üzere tasarlanmış harici bir sistem aracılığıyla gerçekleştirildiğini açıkladı.
Saldırı Zaman Çizelgesi ve RansomHouse’un Katılımı
RansomHouse grubu, Askul siber saldırısının sorumluluğunu kamuya açık bir şekilde üstlendi ve ihlali ilk olarak 30 Ekim’de açıkladı. Bunu 10 Kasım ve 2 Aralık’ta ek veri sızıntıları izledi. Askul, yayınlanan tüm verilerin sırasıyla 31 Ekim, 11 Kasım ve 9 Aralık tarihlerinde incelenip analiz edildiğini doğruladı. Etkilenen bireyler için özel bir araştırma masası 4 Kasım’da kuruldu.
12 Aralık’ta yayınlanan 13. resmi güncellemesinde Askul, olayın ayrıntılı bir kronolojisini sundu. 19 Ekim’de fidye yazılımı faaliyeti tespit ettikten sonra şirket, virüs bulaştığından şüphelenilen sistemleri derhal izole etti, ağların bağlantısını kesti, izlemeyi güçlendirdi ve şirket çapında bir şifre sıfırlama işlemi başlattı. O gün öğleden sonra saat 2.00’ye gelindiğinde resmi bir olay müdahale merkezi ve uzman kurtarma ekipleri kuruldu.
Günlük analizi ve etki değerlendirmeleri de dahil olmak üzere adli soruşturmalar yürütmek üzere 20 Ekim’de harici siber güvenlik uzmanları görevlendirildi. Bu çabalara rağmen, 22 Ekim’de harici bir bulut tabanlı sorgulama yönetim sistemine yetkisiz erişim tespit edildi. Büyük bulut hizmetlerine yönelik parola sıfırlama işlemleri 23 Ekim’e kadar tamamlandı ve ardından başka bir izinsiz giriş doğrulanmadı.
Teknik Bulgular ve Kök Neden Analizi
Askul’un araştırması, saldırganların büyük olasılıkla dış kaynaklı bir ortağın çok faktörlü kimlik doğrulaması olmayan idari hesabına bağlı çalıntı kimlik doğrulama bilgilerini kullanarak ilk erişimi elde ettiği sonucuna vardı. Saldırganlar, iç ağa girdikten sonra keşif gerçekleştirdi, ek kimlik bilgileri topladı, uç nokta tespit ve yanıt (EDR) araçlarını devre dışı bıraktı ve sunucular arasında yatay olarak hareket etti.
Askul, özellikle o sırada mevcut olan EDR imzalarından kaçan türler de dahil olmak üzere birden fazla fidye yazılımı çeşidinin dağıtıldığını doğruladı. Yeterli ayrıcalıklar elde edildikten sonra saldırganlar, yedekleme dosyaları da dahil olmak üzere lojistik ve dahili sistemlerdeki verileri eş zamanlı olarak şifreledi. Bu, kurtarma çabalarını geciktirdi.
Saldırının, ağırlıklı olarak otomatik depolara, toplama sistemlerine ve entegre lojistik platformlarına dayanan Askul’un lojistik altyapısı üzerinde ciddi bir etkisi oldu. Bu sistemler devre dışı kalınca, giden sevkiyatlar da tamamen durduruldu.
Müfettişler ayrıca verilerin sızdırıldığı ve daha sonra yayınlandığı harici bir bulut tabanlı sorgulama yönetim sistemine yetkisiz erişimi de doğruladı. Askul, temel iş sistemlerinde veya müşteriye yönelik platformlarda herhangi bir uzlaşma kanıtı bulunmadığını belirtti.
Güvenlik Reformları ve Yönetişim Değişiklikleri
Askul’daki veri ihlaline yanıt olarak şirket, ABD Ulusal Standartlar ve Teknoloji Enstitüsü’nün (NIST) Siber Güvenlik Çerçevesi ile uyumlu kapsamlı güvenlik reformları başlattı. İyileştirmeler arasında tüm uzaktan erişim için zorunlu MFA, güçlendirilmiş günlük analizi, genişletilmiş 7/24 güvenlik izleme ve iyileştirilmiş varlık bütünlüğü kontrolleri yer alıyor.
Askul ayrıca, kurumsal risk yönetimine, daha net hesap verebilirliğe ve daha güçlü gözetime odaklanarak güvenlik yönetişim çerçevesini Mayıs 2026’daki mali yılın sonuna kadar yeniden inşa etme taahhüdünde bulundu.
Şirket, suç faaliyetlerini teşvik etmekten kaçınma sorumluluğunu öne sürerek saldırganlarla temasa geçmediğini, pazarlık yapmadığını veya herhangi bir fidye ödemediğini kaydetti. Kolluk kuvvetleri, düzenleyici otoriteler ve JPCERT/CC gibi bilgi paylaşım kuruluşlarıyla işbirliğini sürdürmektedir.