
CRIL: Orta Doğu Siber Savaşı Hızla Tırmanıyor
CRIL, Orta Doğu'da siber savaşın askeri operasyonlarla eş zamanlı tırmandığını bildirdi. İran destekli gruplar, hacktivistler ve siber suçlular kritik altyapıları hedef alıyor.
Cyble Research & Intelligence Labs (CRIL), Orta Doğu bölgesinde siber savaşın hızla tırmandığını tespit etti. Siber saldırılar artık askeri operasyonlarla eş zamanlı olarak gerçekleştiriliyor.
Hibrit Operasyonlar Siber Savaşı Körüklüyor
CRIL'e göre, çatışma 28 Şubat 2026'da İran, ABD ve İsrail arasındaki gerilimin artmasıyla daha agresif bir fase girdi. İran'ın nükleer ve askeri altyapısına yönelik askeri saldırılar, internet bağlantısını, devlet hizmetlerini ve medya ağlarını hedef alan siber operasyonlarla desteklendi.
Geleneksel savaş ile siber operasyonların bu kombinasyonu, modern çatışmalarda Orta Doğu siber savaşının giderek artan rolünü yansıtıyor. İlk siber kampanyalar, dağıtık hizmet engelleme (DDoS) saldırıları, web sitesi deface'leri, kimlik bilgisi hırsızlığı girişimleri ve dezenformasyon operasyonları dahil olmak üzere bozmaya odaklandı.
İran Destekli Gruplar ve Hacktivistler Aktif
CRIL araştırmacıları, İran'ın güçlü siber yeteneklerini korumaya devam ettiğini belirtiyor. Charming Kitten (APT35), APT33, MuddyWater, OilRig ve Pioneer Kitten gibi bilinen tehdit grupları, casusluk operasyonları ve altyapı hedefleme kampanyalarıyla ilişkilendirildi.
Bu gruplar tipik olarak havacılık, telekomünikasyon, devlet ağları ve enerji sistemleri dahil sektörlere odaklanıyor. Faaliyetleri, mevcut Orta Doğu siber savaşı manzarasının önemli bir bölümünü oluşturuyor.
Buna paralel olarak, CyberAv3ngers, Handala, Team 313 ve DieNet gibi İran destekli hacktivist gruplar, DDoS saldırıları başlattı, endüstriyel kontrol sistemi sızma girişimlerinde bulundu ve çalınan verileri sızdırdı.
Altyapı ve Denizcilik Sistemleri Risk Altında
CRIL, siber aktivitenin ilk dalgasının öncelikli olarak yıkıcı saldırılardan ziyade bozmaya odaklandığını kaydediyor. Ancak bazı olayların acil operasyonel etkisi oldu.
Bir büyük siber operasyonun İran'da neredeyse tam bir internet karartmasına neden olduğu bildirildi; bağlantı seviyeleri minimuma düştü. Aynı zamanda, İran bağlantılı aktörler enerji şirketlerini, havalimanlarını, finansal kurumları ve devlet kurumlarını hedef alan spear-phishing kampanyaları ve ransomware tarzı saldırılar başlattı.
Siber müdahale ayrıca denizcilik sistemlerini de etkiledi. Hürmüz Boğazı yakınlarındaki navigasyon aksaklıklarının 1.100'den fazla gemiyi etkilediği bildirildi; bu da küresel petrol ve gaz taşımacılığı rotalarına yönelik riskler konusunda endişeleri artırdı.
Siber Suçlular Çatışmadan Faydalanıyor
CRIL araştırmacıları, siber suç gruplarının çatışmayı dolandırıcılık ve malware kampanyaları için bir yem olarak kullandığını da gözlemledi. Krizle ilgili 8.000'den fazla yeni alan adı kaydedildi; bunların birçoğu daha sonra phishing operasyonları için kullanılabilir.
Tespit edilen kampanyalar arasında malware dağıtan sahte füze saldırısı raporları, devlet hizmetlerini taklit eden phishing portalları ve çatışma kurbanlarını desteklediğini iddia eden sahte bağış web siteleri bulunuyor.
Savunmaları Güçlendirmek
Orta Doğu siber savaşının genişlemesi, sektör genelinde siber savunmaları güçlendirmenin önemini vurguluyor. Kritik altyapı operatörleri, finansal kurumları ve lojistik şirketleri, bu sektörlerdeki aksaklıkların yaygın etkisi olabileceği için anahtar hedefler olmaya devam ediyor.
Kuruluşlara çok faktörlü kimlik doğrulamayı uygulamaları, güvenlik açıklarını yamaları, ağları sürekli izlemeleri ve olay müdahale hazırlığını geliştirmeleri tavsiye ediliyor.
Kaynak: thecyberexpress.com
Yorumlar
0İlgili Makaleler

CISA, İran Destekli Saldırı Sonrası Endpoint Yönetim Sistemlerini Sertleştirmeyi Tavsiye Etti
CISA, Stryker'a yönelik Handala saldırısı sonrası BT liderlerini endpoint yönetim sistemlerini sertleştirmeye çağırdı. Phishing dirençli MFA ve çoklu yönetici onayı vurgulandı.

Ucuz KVM Cihazları Ağınıza Uzaktan Erişim Riski Getiriyor
Eclypsium araştırmacıları dört popüler düşük maliyetli KVM-over-IP cihazında dokuz zafiyet tespit etti. Kimlik doğrulama atlatmadan firmware manipülasyonuna kadar uzanan açıklar kritik risk oluşturuyor.

AI İkilemi: MCP Güvenliği Neden Yamalanamaz?
RSAC 2026'da sunulan araştırma, MCP'nin LLM ortamlarında yarattığı mimari güvenlik risklerini ortaya koyuyor. Yamalarla çözülemeyen bu sorunlar için yeni savunma stratejileri.

Ubiquiti UniFi'de Kritik Güvenlik Açığı: Hesap Ele Geçirmeye İzin Veriyor
Ubiquiti, UniFi Network uygulamasında CVSS 10.0 şiddetinde yol gezinme açığı ve CVSS 7.7 ayrıcalık yükseltme açığını yamaledi. Kullanıcılar 10.1.89 sürümüne güncellemeli.