Siber güvenlik araştırmalarıyla bilinen Kaspersky, 2024 ve 2025 yıllarında APT gruplarının hükümet, savunma, enerji, telekomünikasyon ve finans sektörlerini doğrudan hedef aldığını açıkladı. Türkiye, bu saldırılardan en yoğun etkilenen 12 ülke arasında öne çıktı.
En aktif APT grupları arasında Lazarus, Kimsuky, SideWinder, APT42, Salt Typhoon ve TetrisPhantom bulunuyor. Bu gruplar, sadece veri hırsızlığı değil, aynı zamanda kritik altyapılara zarar vermeye yönelik operasyonlar yürütüyor.
Türkiye META Bölgesinde En Yüksek Riskte
2025’in ilk çeyreğinde Türkiye’deki kullanıcıların yüzde 26,1’i çevrim içi tehditlerden etkilendi. Bu oranla Türkiye, Orta Doğu, Türkiye ve Afrika (META) bölgesinde en yüksek risk seviyesine sahip ülke oldu. Onu Kenya (%20,1), Katar (%17,8) ve Güney Afrika (%17,5) izledi.
Bölgede 25 farklı APT grubunun aktif olduğu tespit edilirken, özellikle mobil cihazlara yönelik saldırılarda gelişmiş gizleme yöntemlerinin kullanılması, tehditlerin giderek daha sofistike hale geldiğini gösteriyor.
Amaç Maddi Kazanç Değil, Stratejik Veri
Kaspersky Küresel Araştırma ve Analiz Ekibi Baş Güvenlik Araştırmacısı Maher Yamout, Türkiye’nin jeopolitik ve ekonomik konumu nedeniyle devlet destekli siber casusluk faaliyetlerinin odağında yer aldığını vurguladı.
Yamout, “APT gruplarının amacı klasik siber suçlular gibi maddi kazanç değil. Onlar, savunma, dış politika ve üretim teknolojileri gibi stratejik bilgilere ulaşmak istiyor. Türkiye’de özellikle dışişleri ve diğer kamu kurumları bu saldırıların başlıca hedefleri arasında yer alıyor.” dedi.
Mısır ve Pakistan da Hedefte
Geçtiğimiz yıl Türkiye ile birlikte Mısır ve Pakistan’ın da yoğun siber casusluk saldırılarına maruz kaldığını belirten Yamout, bunun temelinde bu ülkelerin jeopolitik etkisi ve askeri-teknolojik iş birliklerinin yattığını söyledi.
YouTube ile Gizli Bağlantı Kuran Virüs Örneği
Yamout ayrıca, bugüne kadar karşılaştığı en ilginç saldırılardan birini de paylaştı. Siber paralı askerler tarafından yürütülen bir saldırıda, zararlı yazılımın doğrudan iletişim kurmak yerine, komut sunucusunun adresine bir YouTube videosunun açıklama kısmından eriştiğini belirtti.
“Zararlı yazılım önce bu videoya bağlanıyor, sonra asıl sunucunun adresini alarak iletişim başlatıyordu. Görünüşte sıradan bir bağlantı olduğundan, tespiti oldukça zordu. Bu teknik, saldırıların ne kadar yaratıcı hale geldiğini gösteriyor,” dedi.

