DOLAR
EURO
ALTIN
BIST
Adana Adıyaman Afyon Ağrı Aksaray Amasya Ankara Antalya Ardahan Artvin Aydın Balıkesir Bartın Batman Bayburt Bilecik Bingöl Bitlis Bolu Burdur Bursa Çanakkale Çankırı Çorum Denizli Diyarbakır Düzce Edirne Elazığ Erzincan Erzurum Eskişehir Gaziantep Giresun Gümüşhane Hakkari Hatay Iğdır Isparta İstanbul İzmir K.Maraş Karabük Karaman Kars Kastamonu Kayseri Kırıkkale Kırklareli Kırşehir Kilis Kocaeli Konya Kütahya Malatya Manisa Mardin Mersin Muğla Muş Nevşehir Niğde Ordu Osmaniye Rize Sakarya Samsun Siirt Sinop Sivas Şanlıurfa Şırnak Tekirdağ Tokat Trabzon Tunceli Uşak Van Yalova Yozgat Zonguldak
İstanbul °C
İstanbul
°C
°C
°C
°C
°C

2024 ve 2025 Yıllarında Siber Tehditler ve APT Gruplarının Güncel Durumu

2024 ve 2025’de siber tehditler ve APT gruplarının güncel durumu, riskler ve korunma yolları hakkında kapsamlı bilgiler. Güvenliğinizi artırın!

01.06.2025
A+
A-

Siber Güvenlikte Yeni Eğilimler ve APT Gruplarının Faaliyetleri

2024 yılında, Kaspersky’nin detaylı analizlerine göre, gelişmiş kalıcı tehditler (APT) grupları özellikle hükümetler, telekomünikasyon, finans, enerji ve savunma sektörlerini hedef almaya devam etti. Bu dönem içerisinde en çok dikkat çeken ülkeler arasında yer alan Türkiye, bu tehditlerin odak noktası haline geldi. Aynı zamanda, 2025’te APT gruplarının etkinliğinde artışlar gözlemlendi ve Lazarus, HoneyMyte, Kimsuky, Charming Kitten ve SideWinder gibi gruplar en aktif aktörler olarak öne çıktı. Uzmanlara göre, saldırıların karmaşıklığı ve kapsamı ciddi biçimde genişledi ve yapay zeka destekli saldırı tekniklerinin kullanımı hızla arttı. Özellikle SideWinder, iki yıl üst üste en aktif grup olarak listelendi ve TetrisPhantom ile APT42 ise ilk kez listeye dahil edildi. Bu gruplar, yalnızca veri hırsı veya ekonomik çıkarlar gözetmekle kalmayıp, kritik altyapılara zarar verme potansiyeli taşıyan gelişmiş operasyonlar yürütüyorlar.

Türkiye’nin Çevrim İçi Tehditlerde Bölgesel Liderliği

Kaspersky’nin 2025’in ilk çeyreğine ait verilerine göre, Türkiye’deki kullanıcıların yaklaşık %26,1’i çeşitli çevrim içi tehditlere maruz kalıyor. Bu oranla Türkiye, Orta Doğu, Türkiye ve Afrika (META) bölgesinde en yüksek riski taşıyan ülke konumunda. Türkiye’nin yanı sıra, yüzde 20,1 ile Kenya, yüzde 17,8 ile Katar ve yüzde 17,5 ile Güney Afrika da yüksek risk altında. Bölgedeki aktif tehdit aktörleri arasında SideWinder, Origami Elephant ve MuddyWater gibi 25’ten fazla APT grubu bulunuyor. Mobil cihazlara yönelik gelişmiş istismar teknikleri ve gizlenme kabiliyetleri, saldırıların karmaşıklığını ve sofistike seviyesini artırıyor.

APT Gruplarının Amaçları ve Hedefleri

Kaspersky Küresel Araştırma ve Analiz Ekibi (GReAT) Baş Güvenlik Uzmanı Maher Yamout, AA’ya yaptığı açıklamada, Türkiye’nin jeopolitik konumu nedeniyle bölgedeki siber tehditlerin odağında olduğunu belirtti. Yamout, APT gruplarının ekonomik kazançtan çok, stratejik ve askeri önemi olan bilgileri ele geçirmeye odaklandığını vurguladı. Geleneksel siber suçluların kullanıcı verilerini karaborsada satmayı amaçladığını, ancak APT gruplarının devletlerarası istihbarat ve yüksek değerli bilgileri hedef aldığını söyledi. Yamout, “Bu gruplar, özellikle devlet kurumlarına sızarak hassas bilgileri toplamayı tercih ediyor. Dışişleri Bakanlığı, savunma ve enerji gibi kritik kurumlar, öncelikli hedefler arasında yer alıyor” dedi.

Jeopolitik Nedenlerle Hedeflenen Ülkeler ve Siber Saldırıların Yönü

Yamout, geçen yıl Türkiye, Mısır ve Pakistan gibi ülkelerin siber casusluk faaliyetlerinin yoğunlaştığı ülkeler arasında bulunduğunu belirtti. Bu durumun temelinde bölgesel jeopolitik ve ekonomik gelişmelerin yattığını vurguladı. Ayrıca, bu ülkelerin askeri teknolojiler ve üretim alanında dışa bağımlı olmaları, diğer APT gruplarının ilgisini çekiyor. Yamout, “Hangi teknolojilerin kullanıldığı, üretim kapasitesi ve teknolojik altyapı gibi bilgiler, bu gruplar için büyük önem taşıyor. Bu nedenle, sistemlere sızmak ve gizli bilgileri ele geçirmek adına çeşitli yöntemler kullanılıyor” ifadelerini kullandı.

Siber Saldırılarda Yenilikçi ve Gizli Yöntemler

Yamout, karşılaştığı en şaşırtıcı siber saldırı örneğinin, siber paralı askerler tarafından gerçekleştirilen ve oldukça yenilikçi bir yöntemle düzenlenen saldırı olduğunu açıkladı. Bu saldırı, teknik açıdan karmaşık olmasa da, kullanılan yöntemler açısından dikkat çekiciydi. Saldırganlar, kurbanların cihazlarındaki zararlı yazılımı, klasik yöntemlerin ötesine geçerek, YouTube platformunu gizli bir iletişim kanalı olarak kullanmışlar. Zararlı yazılım, doğrudan komuta sunucusuna bağlanmak yerine, içerikte gizlenmiş alternatif bir iletişim yolu aracılığıyla, video açıklaması veya yorumlar bölümüne yerleştirilen adresleri kullanmış. Bu sayede, saldırganlar, normalde sıradan bir video izlenirken tespit edilmesi zor olan, gizlenmiş ve dolaylı bir iletişim ağı kurmayı başarmışlar. Yamout, bu yöntemin, tespit edilmesi oldukça güç ve hem öğretici hem de uyarıcı bir örnek olduğunu belirtti.

YORUMLAR

Henüz yorum yapılmamış. İlk yorumu yukarıdaki form aracılığıyla siz yapabilirsiniz.