X

Kaspersky Siber Güvenlik Bülteni raporunu paylaştı

Kaspersky ICS CERT Başkanı Evgeny Goncharov:
- "Bu saldırılar, hem çok uluslu tedarik zincirlerinin hem de yerel teknik ekosistemlerin risk altında olduğunu gösteriyor"

17.12.2025 - 10:42

Şirketten yapılan açıklamaya göre, 2025 yılı, küresel tehdit dinamiklerinin giderek karmaşıklaştığı bir ortamda endüstriyel sistemler üzerindeki baskının kalıcı hale geldiği bir dönem olarak öne çıktı.

Şirket, Siber Güvenlik Bülteni raporunu yayımladı. Buna göre, zararlı yazılımlar tarafından hedef alınan ICS bilgisayarlarının oranı yıl boyunca yüksek seyrini korudu. Bu oran ilk çeyrekte yüzde 21,9 seviyesindeyken üçüncü çeyrek itibarıyla yüzde 20'ye geriledi.

Bu tablo, saldırganların taktikleri sürekli evrilirken, kurumların siber güvenlik savunmalarında kademeli iyileşmeler sağladığını gösteriyor. Bölgesel farklılıklar dikkati çekerken, Afrika, Güneydoğu Asya, Doğu Asya, Orta Doğu ve Güney Asya, saldırıya uğrayan ICS cihazlarının en yüksek oranlarda görüldüğü bölgeler arasında yer aldı.

Endüstriyel sektörlerin saldırılara maruz kalma düzeyi eşit dağılmadı. Zararlı nesnelerin engellendiği ICS bilgisayarları açısından biyometri sektörü yüzde 27,4 ile listenin başında yer alırken, bunu yüzde 23,5 ile bina otomasyonu, yüzde 21,3 ile elektrik enerjisi, yüzde 21,1 ile inşaat, yüzde 21,2 ile Operasyonel Teknoloji (OT) mühendisliği ve entegrasyonu, yüzde 17,3 ile imalat, yüzde 15,8 ile petrol ve gaz sektörleri izledi. Bu veriler, kritik öneme sahip tüm endüstrilerin tehdit aktörleri için cazip hedefler olmaya devam ettiğini ortaya koyuyor.

Tehdit aktörleri, geleneksel güvenlik çevrelerini aşmak amacıyla tedarik zinciri ve güvene dayalı ilişki saldırılarını daha da yoğunlaştırdı. Bu kapsamda yerel tedarikçiler, yükleniciler ve telekomünikasyon operatörleri gibi kritik hizmet sağlayıcılar istismar edildi.

Yapay zeka destekli saldırılar ise belirgin bir ivme kazandı, zararlı yazılımların AI temalı kılıflar altında sunulmasından, otonom ajanlar tarafından yürütülen sızma operasyonlarına kadar geniş bir yelpazede kullanıldı. Ayrıca, özellikle modern internet tabanlı tehditlere karşı yeterince dayanıklı olmayan OT güvenlik duvarlarına dayanan uzak tesislerde, internete açık OT ekipmanlarını hedef alan saldırılarda artış gözlemlendi.

Küresel lojistik ve yüksek teknoloji tedarik zincirlerini 2026'da sekteye uğratan olayların artması bekleniyor. Bunun yanı sıra akıllı ulaşım sistemleri, gemiler, trenler, toplu taşıma altyapıları, akıllı binalar ve uydu iletişimleri gibi geleneksel olmayan hedeflere yönelik saldırıların da yaygınlaşacağı öngörülüyor.

Gelişmiş kalıcı tehdit (APT) grupları, bölgesel aktörler, "hacktivist" yapılar ve fidye yazılımı çeteleri dahil olmak üzere tehdit aktörlerinin faaliyetlerini giderek Asya, Orta Doğu ve Latin Amerika'ya kaydırması beklenirken, yapay zeka ajanlarıyla yürütülen operasyonlar ve otonom zararlı "orkestrasyon" çerçeveleri, büyük ölçekli endüstriyel saldırı kampanyalarının önündeki engelleri daha da azaltacak.

OT bilgisayarlarını çeşitli tehditlere karşı korumak amacıyla Kaspersky ICS CERT, şu önlemlerin alınmasını önerdi:

"Olası siber güvenlik açıklarını tespit etmek ve ortadan kaldırmak için OT sistemlerinde düzenli güvenlik değerlendirmeleri yapılması, etkili bir zafiyet yönetimi sürecinin temeli olarak sürekli zafiyet değerlendirme ve önceliklendirme mekanizmalarının oluşturulması, kurumsal OT ağının temel bileşenlerinin zamanında güncellenmesi, teknik olarak mümkün olur olmaz güvenlik yamalarının uygulanması veya telafi edici önlemlerin devreye alınması, gelişmiş tehditlerin zamanında tespiti, olayların incelenmesi ve etkin şekilde giderilmesi için Kaspersky Next EDR Expert gibi EDR çözümlerinin kullanılması ve yeni ve gelişmiş zararlı tekniklere karşı müdahale kapasitesini artırmak amacıyla ekiplerin olay önleme, tespit ve müdahale yetkinliklerinin güçlendirilmesi."

Açıklamada görüşlerine yer verilen Kaspersky ICS CERT Başkanı Evgeny Goncharov, endüstriyel kuruluşların, saldırıların her zamankinden daha hızlı, daha akıllı ve daha asimetrik hale geldiği bir ortamla karşı karşıya olduğunu belirtti.

Goncharov, "Sadece bu yıl, gelişmiş oltalama teknikleri ve DLL sideloading yöntemleriyle imalat, telekomünikasyon ve lojistik firmalarını hedef alan Salmon Slalom gibi kampanyaları ve mühendislik okulları ile endüstriyel tasarım ortamlarını kompromize eden Librarian Ghouls casusluk operasyonunu inceledik. Bu saldırılar, hem çok uluslu tedarik zincirlerinin hem de yerel teknik ekosistemlerin risk altında olduğunu gösteriyor. Her endüstriyel kuruluşun kendisini halihazırda bir hedef olarak kabul etmesi ve buna göre hareket etmesi gerekiyor." ifadelerini kullandı.