Siber saldırılarda büyük artış! Türkiye hedefte
Dünya genelinde devlet destekli siber saldırıların etkisi her geçen yıl daha da büyüyor. Siber güvenlik alanında çalışan uzmanlar, 2025'te gelişmiş kalıcı tehdit (Advanced Persistent Threat - APT) gruplarının faaliyetlerinin ciddi bir artış sergilediğine dikkat çekiyor. Özellikle bu grupların saldırı tekniklerinde kayda değer bir gelişim gösterdiği ve küresel ölçekte saldırıların ivme kazandığı kaydedildi.
Kaspersky tarafından paylaşılan son raporlara göre, APT grupları 2024 yılı boyunca başta devlet organları olmak üzere, telekomünikasyon, finans, enerji ve savunma alanlarındaki kuruluşlara yönelik saldırılar düzenledi. Yılın en fazla saldırıya maruz kalan 12 ülkesi arasında Türkiye de yer aldı. Bu süre zarfında Lazarus, HoneyMyte, Kimsuky, Charming Kitten ve SideWinder adlı oluşumların etkinliği dikkat çekti.
TAKTİKLERİN VE AKTÖRLERİN DEĞİŞİMİ
Kaspersky uzmanları, hem saldırı boyutunun hem de karmaşıklığın her geçen sene arttığına vurgu yaptı. 2025’te öne çıkan en aktif APT grupları SideWinder, Kimsuky, Lazarus, Salt Typhoon, APT42 ve TetrisPhantom oldu. Ayrıca bu gruplar, yalnızca veri hırsızlığı ve casusluk yapmakla kalmayıp, kritik altyapılara yönelik zarar verici girişimlerde de bulunuyor.

YAPAY ZEKA VE SİBER TEHDİTLERDEKİ YENİLİKLER
Yapay zekanın saldırı araçlarında daha yaygın kullanılması ve bazı gruplardaki etkinliğin artması, küresel tehdit haritasında yeni risklerin ortaya çıkmasına neden oldu. Özellikle SideWinder iki yıl üst üste öne çıkan grup olurken, TetrisPhantom ve APT42 gibi isimler 2025’te ilk kez etkin aktörler arasında yer aldı.
TÜRKİYE’DE ÇEVRİM İÇİ TEHLİKE YÜKSELİYOR
Kaspersky’nin 2025’in ilk çeyreği için sunduğu veriler, Türkiye'deki kullanıcıların %26,1’inin çevrim içi tehditlerden etkilendiğini gösteriyor. MET (Orta Doğu, Türkiye, Afrika) bölgesi ülkeleri arasında, Türkiye bu oranla ilk sırada yer buldu. Türkiye'yi sırasıyla %20,1 oranıyla Kenya, %17,8 ile Katar ve %17,5 ile Güney Afrika izledi.
AKTİF TAKİPTE OLAN GRUPLAR VE TEKNİK GELİŞİM
Bölge genelinde, SideWinder, Origami Elephant ve MuddyWater gibi toplamda 25 APT grubu yakından izleniyor. Özellikle mobil cihazlara yönelik istismar yöntemleri ve gelişmiş gizlenme kapasitesi, saldırıların her geçen gün daha sofistike hale geldiğinin bir göstergesi.
MATERYAL DEĞİL STRATEJİK VERİLER ÖN PLANDA
Kaspersky Küresel Araştırma ve Analiz Ekibi Baş Güvenlik Araştırmacısı Maher Yamout, Türkiye’nin özellikle jeopolitik konumu nedeniyle artan siber tehditlerin odağında bulunduğunu belirtti. Yamout, APT gruplarının ana hedefinin maddi çıkar olmadığını, hedefledikleri asıl verilerin stratejik nitelik taşıdığını açıkladı.
SİBER SUÇLULAR İLE APT GRUPLARI ARASINDAKİ FARK
Yamout, geleneksel siber saldırganların ağırlıklı olarak kullanıcı adı, parola ve kredi kartı gibi kişisel verileri ele geçirip karanlık webde satmaya odaklandığını belirtti. Buna karşın, APT grupları önceliği ekonomik çıkar sağlayacak veya askeri önem arz eden bilgilere veriyor.
HEDEFTE DEVLET KURUMLARI
Maher Yamout, APT gruplarının sıklıkla devlet kurumlarını, özellikle de dışişleri bakanlığı gibi kritik birimleri hedef aldığını, sızma sonrası elde ettikleri hassas verileri analiz için kullandıklarını ifade etti.

JEOPOLİTİK GERİLİMİN ETKİSİYLE ARTIŞ
Yamout’un verdiği bilgilere göre, geçtiğimiz yıl Türkiye, Mısır ve Pakistan; siber casusluk faaliyetlerinin hızlı şekilde arttığı ülkelerin başında geldi. Bu durumun arka planında ise bölgede yoğunlaşan jeopolitik ve ekonomik gelişmelerin yattığına işaret edildi.
TEKNOLOJİK DESTEKLER SALDIRILARI TETİKLİYOR
Teknolojik gelişmelerin de bu sürece etkili olduğunu belirten Yamout, bazı ülkelerin diğer devletlere askeri teknoloji ya da üretim desteği sağlamasının saldırganların dikkatini çektiğini aktardı. Bu nedenle APT grupları, bu ülkelerin kullandığı teknolojiler ve üretim kapasitesi gibi hassas bilgilere ulaşmak için sistemlere sızmaya çalışıyor.
YOU TUBE ÜZERİNDEN YÜRÜYEN SİBER SALDIRI
Maher Yamout’un paylaştığı en çarpıcı örneklerden biri ise YouTube üzerinden gerçekleştirilen bir zararlı yazılım saldırısı oldu. Bu saldırıda siber paralı askerler, kurbanın bilgisayarına zararlı yazılım yüklerken klasik yöntemlerden farklı bir yaklaşım izledi.

GİZLİ İLETİŞİMDE FARKLI YOLLAR
Standart saldırılarda saldırganın doğrudan komuta sunucusuna bağlanması gerekirken burada, zararlı yazılım iletişimi doğrudan kurmak yerine YouTube’daki bir videoyu aracı olarak kullandı. Söz konusu videonun açıklama veya yorum kısmında gizlenmiş olan komuta sunucusunun adresiyle yazılım önce YouTube'a bağlandı, ardından asıl sunucuya ulaştı.
TESPİTİ ÇOK ZOR YENİ BİR YÖNTEM
Yamout, bu yöntemin geleneksel saldırı biçimlerinden tamamen farklı olduğunu belirtti ve saldırının dışarıdan bakıldığında sıradan bir YouTube bağlantısı gibi göründüğünü, bu nedenle tespitinin oldukça zorlaştığını anlattı. Bu yeni nesil iletişim yöntemi, siber güvenlik uzmanları açısından ilginç ve öğretici bir örnek olarak öne çıkıyor.