35’ten fazla farklı İran yanlısı hacktivist örgüt, İsrail ordusu, hükümeti ve kilit altyapı hedeflerine siber savaşın dramatik bir şekilde yükselmesinde koordineli bir saldırı başlattı.
Aktivitedeki bu artış, sadece 4-5 tanımlanmış İsrail yanlısı grupların sınırlı tepkisi ile tam bir tezat oluşturuyor ve iki ülke arasındaki devam eden dijital çatışmada önemli bir dengesizliği vurguluyor.
Siber savaşta benzeri görülmemiş bir artış
Geçtiğimiz yıl boyunca Haziran 2024’ten Haziran 2025’e kadar gözlemlenen saldırılar, öncelikle dağıtılmış Hizmet Reddi (DDO) saldırıları, web sitesi açıklamaları ve iddia edilen veri ihlalleri kullanıldı.
.png
)
Yüksek profilli hedefler arasında İsrail Savunma Bakanlığı, Birim 8200, Nevatim Airbase ve Barzilai Tıp Merkezi gibi eğitim kurumlarının ve tıp merkezlerinin yanı sıra hava ve deniz navigasyon sistemleri gibi temel sivil hizmetler vardı.
HackYourmom, Liwa Muhammed ﷺ ve IRGC’ye bağlı kanallar gibi gruplar, kimlik bilgisi sızıntıları, altyapı aksamaları ve hatta abartılı füze grev suçlamaları için sorumluluk iddia etti ve İsrail sistemlerini disinafasyon yoluyla güçlendirmeyi amaçladı.
Teknik özelliklere giren İran yanlısı gruplar, lực lượng ặc biệt quân ội đn tử gibi kuruluşların daha karmaşık endüstriyel kontrol sistemine (ICS) saldırılardan birleştirilmiş İslami Syber Cople Fleet Systems tarafından daha karmaşık ve zaman zaman sofistike yöntemlerin bir karışımını kullandı.
Kalıcı zorluklar
Diğer önemli eylemler arasında, APT İran’ın akademik ve hükümet sistemlerine karşı verileri ve fidye yazılımı, EvilMorocco tarafından iddia edilen büyük veri hırsızlığının yanı sıra, 757 GB İsrail altyapı verilerini çıkardığı iddia edildi.
Bununla birlikte, eleştirel bir analiz, bir yıl süren operasyonlara rağmen metodolojilerinde kalıcı bir evrim eksikliğini ortaya koymaktadır.
Siber Fattah ekibi ve Arap hayaletleri de dahil olmak üzere bu grupların birçoğu, operasyonel başarıdan daha fazla medya dikkati için tasarlanmış bir taktik olan ilgisiz hizmet kesintileri için kredi alarak veya eski veri sızıntılarını geri dönüştürerek etkilerini şişirir.
Öte yandan, yırtıcı serçe ve Suriye elektronik ordusu gibi İsrail yanlısı gruplar, İran nükleer tesislerine ve askeri varlıklara yönelik hedefli altyapı saldırılarına odaklandı ve siber misillemeye daha stratejik, daha az hacimli bir yaklaşım gösterdi.
CloudSek raporuna göre, bu eşitsizlik, paylaşılan tutamaklar ve gruplar arası iddialar gibi anlatı manipülasyonu ve yanlış ilişkilendirmenin saldırı başarısının ve etkisinin doğrulanmasını karmaşıklaştırdığı hacktivist ekosistemdeki daha geniş bir eğilimin altını çiziyor.
Bu kampanyaların arkasındaki jeopolitik motivasyonlar, İran, Filistin, Lübnan ve Yemen de dahil olmak üzere bölgelerden İran yanlısı grupların Haziran 2025’teki İsrail-İran grevlerine tepki göstermesiyle gerçek dünya olaylarına derinden bağlı.
Hedefleri genellikle askeri varlıkların ötesine sivil ve hükümet sektörlerine uzanır ve milliyetçi, dini ve Batı karşıtı duyguların bir karışımını yansıtır.
Bu dijital çatışma yoğunlaştıkça, uzmanlar savunmaları sağlam DDOS koruması, zorunlu çok faktörlü kimlik doğrulama ve telgraf gibi platformlarda hacktivist iletişimin aktif tehdit istihbarat izlemesini önermektedir.
Ayrıca, dezenformasyona karşı koymak ve abartılı iddiaların psikolojik etkisini azaltmak için hızlı olay müdahale protokolleri ve kamu iletişim stratejileri şarttır.
Savunma önlemleri ve uluslararası işbirliğinde önemli gelişmeler olmadan, sofistike olmayan ancak yıkıcı siber saldırıların döngüsünün devam etmesi muhtemeldir ve zaten değişken bir bölgedeki gerilimleri daha da zorlamaktadır.
Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin