Siber savaş / ulus-devlet saldırıları, sahtekarlık yönetimi ve siber suç
Enisa: Ulus-Devlet Hacking 12 aylık dönemde ‘sürekli yoğunlaştı’
Akhabokan Akan (Athokan_akhsha) •
1 Ekim 2025

Avrupa Siber Ajansı, Avrupa Birliği’nin neredeyse her üye hükümeti, Temmuz ayında sona eren 12 ayda, Temmuz ayında sona eren 12 ayda bir ulus devlet hackerinden bir siber saldırı yaşadı.
Ayrıca bakınız: Ondemand | Kuzey Kore’nin Gizli It Ordusu ve Nasıl Savaşır
Avrupa Birliği Siber Güvenlik Ajansı veya Enisa, yabancı bir güce bağlı bilgisayar korsanlarından gelen saldırgan bir siber operasyonun halka açık bir şekilde ifşası olmayan tek üye Lüksemburg’du – ve bu muhtemelen raporlama altında bir durum olduğunu söyledi.
En son yıllık tehdit peyzaj raporunda, Temmuz 2024 ve Temmuz 2025 arasında Enisa’nın 46 ulus-devlet destekli saldırı kaydettiğini söyledi. Raporda, bu saldırıların ticaret bloğunda bilinen siber olayların% 7.2’sini oluşturduğunu söyledi.
Bir ajans sözcüsü, “Rusya-nexus saldırısı, siber boyama kampanyalarında sürekli olarak hedeflenen AB üye devletlerini hedefliyor.” Dedi. “Saldırgan siber faaliyetleri büyük ölçüde kamu yönetimi, diplomatik varlıklar, savunma ve dijital altyapıya odaklandı.”
Enisa, Rus gruplarının saldırılarının ulus devlet faaliyetlerinin yaklaşık yarısını oluşturduğunu söyledi. En aktif olanlar arasında, Rusya’nın Dış İstihbarat Servisi olan APT29 olarak izlenen bir tehdit oyuncusu ve Rusya’nın genel olarak APT 28 ve Sandworm olarak bilinen Ana İstihbarat Müdürlüğü 26165 ve 74455 birimleri vardı.
Olaylar, kurbanlardan uzak masaüstü protokol kimlik bilgilerini çalmak için tehlikeye atılmış Microsoft altyapısı kullanan APT29 tarafından Avrupa Uzay Ajansı ve NATO ortaklarına yönelik saldırıları içeriyor. Diğer durumlarda, hack grubunun Amazon ve Microsoft alanlarını AB dışişleri bakanlıklarını hedeflemek için taklit ettiğini söyledi.
Enisa’dan gelen bulgular, Moskova’dan Batı kritik altyapısına karşı siber saldırıların artan risklerinin ortasında, Avrupa’nın Ukrayna’ya desteğini zayıflatmayı amaçlayan (bkz:: Fransa, Rusya’nın en çok tehdit olduğunu söylüyor, ‘Açık savaş konusunda uyarıyor).
Son aylarda önemli ölçüde artan Çin hackleme konusunda da benzer endişeler devam ediyor. Haziran ayında Hollanda Askeri İstihbarat ve Güvenlik Servisi, yarı iletken endüstrisi de dahil olmak üzere Hollandalı şirketleri hedefleyen artan Çin casusluğu konusunda uyardı (bakınız: Hollanda Bakanı, artan Çin casusluk tehditleri konusunda uyarıyor).
Enisa, “Bu kampanyaların amaçları stratejik veri toplama ve fikri mülkiyet hırsızlığı ile ilgilidir.” Dedi. Çin hackleri, çalışma döneminde kaydedilen ulus-devlet hacklerinin% 43’ünü oluşturdu.
Avrupa hükümetlerine saldıran Çin bağlantılı gruplar arasında, denizcilik ve nakliye sektörlerini hedefleyen Mustang Panda ve APT41 olarak izlenen gruplar var. Raporda, liminal panda, çilingir panda ve tuz tayfası gibi diğer grupların telekomünikasyon sektörünü hedef aldığı belirtildi.
Çinli bilgisayar korsanlarının ayırt edici bir şekilde bir şekilde, Edge cihazlarından ödün veriyor ve casusluk operasyonlarını gizlemek için operasyonel röle kutularına güveniyor. Çinli hack grupları bu taktiklere güveniyor çünkü kritik altyapıya karşı da dahil olmak üzere uzun vadeli stratejik koleksiyona izin veriyorlar, Fransız güvenlik firması Sekoia’daki araştırmacılar Information Security Media Group’a verdiği demeçte.
Sekoia araştırmacıları, “Teknik ölçekte, kötü niyetli bir kampanyanın bir tehdit oyuncusuna atfedilmesini zorlaştırıyor. Siyasi ölçekte, Çin’in casusluk amacıyla yabancı ağlara karşı herhangi bir agresif müdahaleyi reddetmesine ve herhangi bir teknik kanıta itiraz etmesine izin veriyor.” Dedi.