Kaspersky Güvenlik Hizmetleri tarafından yayımlanan global ‘Siber Dünyanın Anatomisi’ raporuna nazaran; kamu bölümü, 2025 yılında gerçekleşen tüm yüksek düzeyli olayların %19’unu oluşturarak üst üste ikinci sefer en çok amaç alınan kesim oldu. Kamu bölümünü %17 ile sanayi, %15 ile BT (bilgi teknolojileri) dalı takip etti. Bu değişimle birlikte BT bölümü, finans kesimini birinci üç sıranın dışına iterek üçüncü sıraya yerleşti.
“Siber Dünyanın Anatomisi” raporu; Kaspersky Managed Detection and Response, Kaspersky Incident Response, Kaspersky Compromise Assessment ve Kaspersky SOC Consulting hizmetlerinden elde edilen olay istatistiklerine dayanan kapsamlı bir global tahlil sunuyor. Rapor; saldırganların en yaygın taktik, teknik ve araçlarına ışık tutarken, tespit edilen olayların özelliklerini ve bunların bölge ve kesimlere nazaran dağılımını da ortaya koyuyor.
Rapora nazaran kamu kurumları 2025 yılında da en çok gaye alınan bölüm olmayı sürdürdü. Bu kesimdeki atakların kök nedenlerine daha yakından bakıldığında, gelişmiş kalıcı tehditlerin (APT) %33,3 ile en yaygın taarruz çeşidi olduğu görülüyor. Bu durum, tehdit aktörlerinin otomatik müdafaa düzeneklerini aşmak için taktiklerini daima geliştirdiğini ortaya koyuyor. Bunun yanı sıra, kamu kurumlarının %18,9’unun toplumsal mühendislik taarruzlarına maruz kalması, çalışanların siber tehditler için hâlâ en zayıf halka ve kritik bir giriş noktası olmaya devam ettiğini kanıtlıyor.
Hem gelişmiş kalıcı saldırganlardan hem de toplumsal mühendislik kampanyalarından kaynaklanan bu ikili savunmasızlık, sırf teknolojik altyapının değil, kurumsal dayanıklılığın da güçlendirilmesi gerektiğini gösteriyor. Bilhassa büyük ve dağınık bir yapıya sahip kamu ortamlarında, rol tabanlı erişim denetimi (RBAC) ve yetkilerin sonlandırılması üzere tedbirlerin uygulanması, ele geçirilen hesapların yaratacağı etkiyi kıymetli ölçüde azaltabilir.
Sanayi dalı ise farklı lakin emsal derecede kritik bir risk profili sergiliyor. Bu alandaki tehditlerin dağılımı epeyce istikrarlı: APT kaynaklı olaylar %17,8, ziyanlı yazılımlar %14,9 ve toplumsal mühendislik akınları %13,9 düzeyinde. Bu tablo, endüstriyel kuruluşların tek bir tehdit tipinden fazla, farklı yetkinlik ve motivasyonlara sahip geniş bir saldırgan kitlesinin maksadında olduğunu gösteriyor. Dikkat cazibeli bir öteki öge ise doğrulanmış siber tatbikatların (red teaming) %22,8 ile bu bölümde en yüksek hisseye sahip olması; bu da endüstriyel kuruluşların proaktif güvenlik doğrulamalarına artan yatırımını yansıtıyor.
BT bölümü ise besbelli formda farklı bir tablo ortaya koyuyor. Olayların %41’inin insan odaklı APT hücumlarından kaynaklanması, bu dalın gelişmiş tehdit aktörleri için öncelikli gaye olduğunu açıkça gösteriyor. Bu taarruzlar, mevcut itimat bağlarını suistimal ederek tedarik zincirleri aracılığıyla geniş çaplı bir domino tesiri yaratmayı hedefliyor. Hadiselerin ek %17’sinde daha evvelki APT faaliyetlerine ilişkin izlere rastlanırken, toplumsal mühendislik atakları %11 düzeyinde kalıyor. Buna karşılık red teaming faaliyetlerinin sırf %9 oranında olması, dalın maruz kaldığı tehdit seviyesine kıyasla proaktif güvenlik testlerinin şimdi gereğince yaygınlaşmadığını ortaya koyuyor.
Öte yandan finans kesimi birinci üç amaç dal ortasından geriledi. Rapora nazaran bu bölümde red teaming faaliyetleri %36,1 ile kıymetli bir hisseye sahipken, doğrulanmış APT faaliyetleri %11,5 düzeyinde kalıyor. Bu durum, düzenleyici ahenk odaklı ve olgunlaşmış güvenlik yaklaşımlarının, zafiyetlerin erken tespit edilmesine katkı sağlayarak yüksek maliyetli ihlallerin ve prestij kayıplarının önüne geçebildiğini gösteriyor.
Kaspersky Güvenlik Operasyonları Başkanı Sergey Soldatov konuyla ilgili olarak şunları söylüyor: “Kamu, endüstriyel ve BT kuruluşları; sahip oldukları stratejik varlıklar, kritik altyapılar ve global tedarik zincirleri nedeniyle sofistike tehdit aktörlerinin daima odağında yer alıyor. 2025 bilgileri, bu akınların fırsatçı değil, amaçlı ve birden fazla vakit kalıcı erişim elde etmeye yönelik olduğunu açıkça ortaya koyuyor. Bu kesimlerde faaliyet gösteren tüm kuruluşlar, kararlı saldırganların sistemlere sızmanın bir yolunu bulacağını varsaymalı ve savunmalarını erken tespit, süratli müdahale ve maruziyet müddetini minimize etme üzerine kurgulamalıdır. Bu nedenle proaktif tehdit avcılığı, daima izleme ve sistemli ihlal değerlendirmeleri artık bir tercih değil, mecburilik haline gelmiştir.”
Kaspersky, insan odaklı taarruzlara karşı korunmayı güçlendirmek için şu adımları öneriyor:
- Mevcut güvenlik kontrollerinizi Kaspersky Managed Detection and Response (MDR) üzere insan odaklı tespit yetkinlikleriyle güçlendirin ve Kaspersky Incident Response hizmetiyle güvenlik olaylarına ait kapsamlı tahliller elde edin. Bu hizmetler, tehditlerin tespitinden daima muhafaza ve düzgünleştirmeye kadar tüm olay idaresi sürecini kapsayan 7/24 izleme sunar.
- Kurum içi süreç ve teknolojilerinizi, daima evrilen tehdit ortamına uyumlu hale getirmek için Kaspersky SOC Consulting hizmetinden yararlanın. Bu hizmet, sıfırdan bir SOC kurulmasına, mevcut SOC yapısının olgunluk düzeyinin kıymetlendirilmesine yahut tespit ve müdahale süreçleri üzere belli yetkinliklerin geliştirilmesine takviye olur.
- Tüm varlıklarınızı kapsayan bütüncül müdafaa sağlamak için Kaspersky Next XDR Expert gibi merkezi ve otomatik tahliller kullanın. Farklı kaynaklardan gelen bilgileri tek bir noktada toplayıp ilişkilendirerek ve makine tahsili teknolojilerinden yararlanarak tesirli tehdit tespiti ve süratli otomatik müdahale imkânı sunar.
Saldırganların taktik ve teknikleri, tespit edilen olayların özellikleri ile bunların bölgesel ve sektörel dağılımına ait daha fazla bilgi için raporun tamamına göz atabilirsiniz.
Kaynak: (BYZHA) Beyaz Haber Ajansı



