İran’ın İslam Devrim Muhafız Kolordusu (IRGC), ABD’nin nükleer alanlarına yapılan son ABD saldırılarına yanıt olarak asimetrik siber operasyonlarını artırdı. İstihbarat Grubu 13, Amerika Birleşik Devletleri’nde kritik altyapıya saldırmada büyük bir saldırgan olarak ortaya çıktı.
Shahid Kaveh Siber Grubu’na gömülü olan bu seçkin birim, taktik siber-ihale, endüstriyel sabotaj ve psikolojik savaş bağlantısında faaliyet göstermektedir ve edat yazılımı ve temel hizmetleri bozmaya yönelik gelişmiş kalıcı tehdit (APT) tekniklerinden yararlanmaktadır.
Şehit IRGC komutanı Muhammed Kaveh’in adını taşıyan grup, operasyonlarını ideolojik ateşle aşılıyor ve dijital müdahaleleri devrimci mücadelenin uzantıları olarak tasvir ediyor.

Jeopolitik baskılar arttıkça, değerlendirmeler misilleme grevlerinin daha yüksek bir olasılığını gösterir, teknik saldırganlığı psikolojik etkiyi arttırmak ve Batı rakiplerine karşı projeye meydan okumak için anlatı manipülasyonu ile harmanlamaktadır.
Artan siber misilleme
İstihbarat Grubu 13’ün komuta yapısı, IRGC’nin siber ekosistemine derinden entegre edilmiştir, Elektronik Savaş ve Siber Savunma Örgütü’nden (EWCD), İstihbarat Örgütü’nden (IO) ve QuDS Force’un Ünite 300 gibi uzmanlaşmış birimlerinden gözetleme yapmıştır.
Yüksek rütbeli bir IRGC siber yetkilisi olan Hamidreza Lashgarian gibi kıdemli figürler stratejik rehberlik sağlarken, taktik liderlik hedef seçim ve saldırı kampanyalarını düzenleyen Reza Salarvand’a düşüyor.
Bu hiyerarşiyi desteklemek, yüklenici ağlarıyla askeri operasyonları köprüleyen, araç geliştirmeyi kolaylaştıran ve ön şirketler aracılığıyla inkar edilebilir faaliyetler olan Mohammad Bagher Shirinar.
Rapora göre, bu bölümlere ayrılmış mimari, grubun, özel firmaların resmi katılımı maskelediği Çin ve Rusya’dan devlet destekli siber programlarda görülen modelleri yansıtan makul inkar edilebilirlik ile gizli operasyonlar yapmasını sağlıyor.
Grubun Tradecraft, ABD su arıtma tesislerine ve İsrail elektrik ızgaralarına önceki saldırılarda gösterildiği gibi, Unitronics’ten olanlar gibi programlanabilir mantık kontrolörleri (PLC’ler) dahil olmak üzere endüstriyel kontrol sistemlerine (ICS) odaklanmaktadır.
Teknikler, kimlik avı odaklı kimlik bilgisi hırsızlığı, açık kaynak zekası (OSINT) hasadı ve keşif ve sabotaj için özel kötü amaçlı yazılımların dağıtımını içerir.
Örneğin, Pennsylvania’daki Aliquippa su sistemi müdahalesinde grup, hareketsiz aktivasyon sağlamak için implantlar edat edilerek potansiyel olarak basınç düzenlemesi ve izlemede yaygın bozulmaya neden oldu.
Bu operasyonlar, sadece teknik uzlaşmanın ötesine uzanır ve psikolojik unsurları, siberaveng3R’ler gibi propaganda cepheleri aracılığıyla dahil eder, bu da defans ekran görüntülerini, operasyonel sızıntıları ve telgraf ve Instagram kanalları aracılığıyla dini-milatçi retorikle bağlanmış mesajları taşıyor.
@Cyberaveng3RS gibi kulplar altında işletilen ve Bay Soul (Mr_Soulcy) gibi figürlerle ilişkili olan bu kol, İsrail siber güvenlik birimlerini hedefleyen “IV Operasyonu” gibi önleyici tehditler yayınlar ve güven aşındırması ve korkuyu artırması için bilişsel savaşı yürürlüğe koyar.
Bu çabaları desteklemek, IRGC’ye bağlı yüklenicilerin ve ön şirketlerin, yaptırımların ölçeklenebilirliği ve kaçınılması için tasarlanmış sağlam bir ekosistemdir.
Mahak Rayan Afraz, İddialı Emen Net Pasargad’ın halefi olan Ayandeh Sazan Sepehr Aria gibi varlıklar, kötü amaçlı yazılım geliştirme ve dezenformasyon kampanyaları konusunda uzmanlaşırken, Mahak Rayan Afraz Farsça Doğal Dil İşleme (NLP) Motorları ve Yüz Tanıma Platformları dahil AI güdümlü gözetim araçları sağlar.
Sinyal müdahalesi için DSPRI ve ICS kokuları için Sabrin Kish gibi diğer kilit oyuncular, Suriye ve Irak’taki vekillere keşif ve yurtdışında konuşlandırmaları destekliyor.
Çin’in i-soon sızıntılarına benzeyen bu hibrit kamu-özel modeli, IRGC’nin EMen ağına dönüşen kurumsal kimlikleri döndürmesine izin veriyor, daha sonra personel ve yetenekleri korurken Ayandeh Sazan, böylece uluslararası incelemeye rağmen uzun vadeli saldırgan duruşları sürdürüyor.
Stratejik çıkarımlar
İran, artan gerilimler için misafirperver ararken, Zeka Grubu 13’ün ikili bozulma yetkisi ve etkisi onu hibrit misilleme için ana vektör olarak konumlandırıyor.
Gelecekteki kampanyalar, kurumsal esnekliği zayıflatmak için kinetik cyber etkilerini güçlendirilmiş anlatılarla birleştirerek ABD su sistemlerini, yakıt dağıtım ağlarını ve Körfez devlet altyapısını hedefleyebilir.
Savunmalar, sadece uygun müdahalelere karşı ağ sertleşmesini değil, aynı zamanda dezenformasyona karşı karşı önlemleri de kapsamak ve bu tehditlerin hem dijital alanları hem de kamu algısını kontrol etmeyi amaçladığını kabul etmelidir.
Şehitlik ve dirençten kaynaklanan ideolojik temellerle, grubun operasyonları, devlet destekli siber savaşta kalıcı bir evrime işaret ederek, yaklaşan riskleri azaltmak için yeniden markalı varlıkların ve propaganda kanallarının uyanık izlenmesini talep eder.
Günlük Siber Güvenlik Haberleri’nde güncel olun. Bizi takip edin Google News, LinkedIn ve X’te.