Kamu ve Sanayi Bölümleri 2025’te Siber Hatalıların Birincil Amacı Haline Geldi
Kaspersky Güvenlik Hizmetleri tarafından yayımlanan global ‘Siber Dünyanın Anatomisi’ raporuna nazaran; kamu bölümü, 2025 yılında gerçekleşen tüm yüksek düzeyli hadiselerin %19'unu oluşturarak üst üste ikinci sefer en çok amaç alınan bölüm oldu. Kamu kesimini %17 ile sanayi, %15 ile BT (bilgi teknolojileri) kesimi takip etti. Bu değişimle birlikte BT dalı, finans bölümünü birinci üç sıranın dışına iterek üçüncü sıraya yerleşti.“Siber Dünyanın Anatomisi” raporu; Kaspersky Managed Detection and Response, Kaspersky Incident Response, Kaspersky Compromise Assessment ve Kaspersky SOC Consulting hizmetlerinden elde edilen olay istatistiklerine dayanan kapsamlı bir global tahlil sunuyor. Rapor; saldırganların en yaygın taktik, teknik ve araçlarına ışık tutarken, tespit edilen olayların özelliklerini ve bunların bölge ve bölümlere nazaran dağılımını da ortaya koyuyor.Rapora nazaran kamu kurumları 2025 yılında da en çok gaye alınan kesim olmayı sürdürdü. Bu kesimdeki atakların kök nedenlerine daha yakından bakıldığında, gelişmiş kalıcı tehditlerin (APT) %33,3 ile en yaygın hücum tipi olduğu görülüyor. Bu durum, tehdit aktörlerinin otomatik müdafaa sistemlerini aşmak için taktiklerini daima geliştirdiğini ortaya koyuyor. Bunun yanı sıra, kamu kurumlarının %18,9'unun toplumsal mühendislik taarruzlarına maruz kalması, çalışanların siber tehditler için hâlâ en zayıf halka ve kritik bir giriş noktası olmaya devam ettiğini kanıtlıyor.Hem gelişmiş kalıcı saldırganlardan hem de toplumsal mühendislik kampanyalarından kaynaklanan bu ikili savunmasızlık, sadece teknolojik altyapının değil, kurumsal dayanıklılığın da güçlendirilmesi gerektiğini gösteriyor. Bilhassa büyük ve dağınık bir yapıya sahip kamu ortamlarında, rol tabanlı erişim denetimi (RBAC) ve yetkilerin sonlandırılması üzere tedbirlerin uygulanması, ele geçirilen hesapların yaratacağı etkiyi değerli ölçüde azaltabilir.Sanayi kesimi ise farklı lakin misal derecede kritik bir risk profili sergiliyor. Bu alandaki tehditlerin dağılımı epey istikrarlı: APT kaynaklı olaylar %17,8, ziyanlı yazılımlar %14,9 ve toplumsal mühendislik hücumları %13,9 düzeyinde. Bu tablo, endüstriyel kuruluşların tek bir tehdit çeşidinden çok, farklı yetkinlik ve motivasyonlara sahip geniş bir saldırgan kitlesinin amacında olduğunu gösteriyor. Dikkat cazip bir başka öge ise doğrulanmış siber tatbikatların (red teaming) %22,8 ile bu dalda en yüksek hisseye sahip olması; bu da endüstriyel kuruluşların proaktif güvenlik doğrulamalarına artan yatırımını yansıtıyor.BT dalı ise besbelli formda farklı bir tablo ortaya koyuyor. Olayların %41’inin insan odaklı APT taarruzlarından kaynaklanması, bu dalın gelişmiş tehdit aktörleri için öncelikli amaç olduğunu açıkça gösteriyor. Bu akınlar, mevcut inanç bağlarını suistimal ederek tedarik zincirleri aracılığıyla geniş çaplı bir domino tesiri yaratmayı hedefliyor. Olayların ek %17’sinde daha evvelki APT faaliyetlerine ilişkin izlere rastlanırken, toplumsal mühendislik taarruzları %11 düzeyinde kalıyor. Buna karşılık red teaming faaliyetlerinin sadece %9 oranında olması, dalın maruz kaldığı tehdit seviyesine kıyasla proaktif güvenlik testlerinin şimdi gereğince yaygınlaşmadığını ortaya koyuyor.Öte yandan finans bölümü birinci üç gaye dal ortasından geriledi. Rapora nazaran bu bölümde red teaming faaliyetleri %36,1 ile değerli bir hisseye sahipken, doğrulanmış APT faaliyetleri %11,5 düzeyinde kalıyor. Bu durum, düzenleyici ahenk odaklı ve olgunlaşmış güvenlik yaklaşımlarının, zafiyetlerin erken tespit edilmesine katkı sağlayarak yüksek maliyetli ihlallerin ve prestij kayıplarının önüne geçebildiğini gösteriyor.Kaspersky Güvenlik Operasyonları Başkanı Sergey Soldatov konuyla ilgili olarak şunları söylüyor: “Kamu, endüstriyel ve BT kuruluşları; sahip oldukları stratejik varlıklar, kritik altyapılar ve global tedarik zincirleri nedeniyle sofistike tehdit aktörlerinin daima odağında yer alıyor. 2025 bilgileri, bu taarruzların fırsatçı değil, gayeli ve birçok vakit kalıcı erişim elde etmeye yönelik olduğunu açıkça ortaya koyuyor. Bu kesimlerde faaliyet gösteren tüm kuruluşlar, kararlı saldırganların sistemlere sızmanın bir yolunu bulacağını varsaymalı ve savunmalarını erken tespit, süratli müdahale ve maruziyet müddetini minimize etme üzerine kurgulamalıdır. Bu nedenle proaktif tehdit avcılığı, daima izleme ve sistemli ihlal değerlendirmeleri artık bir tercih değil, mecburilik haline gelmiştir.”Kaspersky, insan odaklı hücumlara karşı korunmayı güçlendirmek için şu adımları öneriyor:
- Mevcut güvenlik kontrollerinizi Kaspersky Managed Detection and Response (MDR) üzere insan odaklı tespit yetkinlikleriyle güçlendirin ve Kaspersky Incident Response hizmetiyle güvenlik olaylarına ait kapsamlı tahliller elde edin. Bu hizmetler, tehditlerin tespitinden daima muhafaza ve güzelleştirmeye kadar tüm olay idaresi sürecini kapsayan 7/24 izleme sunar.
- Kurum içi süreç ve teknolojilerinizi, daima evrilen tehdit ortamına uyumlu hale getirmek için Kaspersky SOC Consulting hizmetinden yararlanın. Bu hizmet, sıfırdan bir SOC kurulmasına, mevcut SOC yapısının olgunluk düzeyinin kıymetlendirilmesine yahut tespit ve müdahale süreçleri üzere muhakkak yetkinliklerin geliştirilmesine takviye olur.
- Tüm varlıklarınızı kapsayan bütüncül muhafaza sağlamak için Kaspersky Next XDR Expert gibi merkezi ve otomatik tahliller kullanın. Farklı kaynaklardan gelen bilgileri tek bir noktada toplayıp ilişkilendirerek ve makine tahsili teknolojilerinden yararlanarak tesirli tehdit tespiti ve süratli otomatik müdahale imkânı sunar.