[ Editörün Notu: En son bölgesel gelişmeler için İsrail ve ABD’nin İran’a saldırılarının ortasında Khaleej Times’ın canlı blogunu takip edin.]
Son yirmi yıldaki jeopolitik çatışmalar, dijital saldırıların daha geniş askeri stratejilere entegre edildiği siber savaşın kullanımını normalleştirdi. Artan ABD-İsrail-İran çatışmasıyla birlikte siber operasyonların da merkezi bir rol üstlenerek sınır ötesi hükümetlere, şirketlere ve sivillere zarar vermesi bekleniyor.
Dubai merkezli Rayad Group’un siber güvenlik uzmanı ve genel müdürü Rayad Kamal Ayub, görünürde fiziksel yıkım olmayabileceğini, ancak risklerin yüksek olduğunu ve yankıların “kritik ekonomik altyapının, finansal sistemlerin ve lojistiğin benzeri görülmemiş ve yaygın bir şekilde bozulması” olabileceği konusunda uyardı.
Ayub, son 20 yıldaki siber saldırıları saydı:
Estonya, 2007 — Rusya ile siyasi bir anlaşmazlığın ardından Estonya, bankacılık, hükümet ve medya hizmetlerini aksatan ve NATO’yu işbirliğine dayalı bir siber savunma merkezi kurmaya sevk eden haftalarca dağıtılmış hizmet reddi (DDoS) saldırısına ve web sitesi tahrifatına katlandı.
Georgia, 2008 — Rus-Gürcü savaşında, DDoS ve web sitesi tahrifatları kinetik operasyonlardan önce geldi ve bunlara eşlik etti, resmi iletişimi ve kamu güvenini düşürdü.
Stuxnet, 2010 – 17 Haziran 2010’da ortaya çıkarılan Stuxnet solucanı, İran’ın Natanz tesisinde santrifüjleri sabote etti. ABD ve İsrail istihbarat teşkilatları tarafından yaratıldığına inanılan kötü amaçlı yazılım, endüstriyel sistemlerin fiziksel olarak imha edilmesini hedef aldı.
Ukrayna, 2015-2017 ve 2022-2024 ‑ 2015 ve 2016 yıllarında Ukrayna elektrik şebekelerine yapılan siber saldırılar, elektrik kesintilerine neden olmak için kimlik avı ve ICS (endüstriyel kontrol sistemleri) istismarlarını kullandı. Tehlikeye atılmış vergi yazılımı aracılığıyla başlatılan 2017 NotPetya kampanyası, dünya çapında yayıldı ve Maersk ve Merck dahil firmalara 10 milyar dolardan fazla zarar verdi. 2022 işgali sırasında, silecekler, uydu saldırıları ve sürekli DDoS ve kimlik avı kampanyaları çatışmanın rutin unsurları haline geldi.

Bölgesel hedefli kampanyalar
Shamoon (kötü amaçlı yazılım) ve misilleme döngüleri — Suudi Aramco’ya yönelik 2012 Shamoon saldırısı on binlerce iş istasyonunu sildi ve yıkıcı bölgesel siber operasyonların yükselişine işaret etti. Limanlara, demiryollarına, akaryakıt dağıtımına ve su sistemlerine yönelik müteakip saldırılar, siber operasyonların sivillere zarar verme ve ekonomik bozulma üretme kapasitesini defalarca göstermiştir.Ocak-Şubat 2026 — İran savaşına bağlı tırmanış. İstihbarat ve özel gözlemciler, Ocak ayı ortasında savunma müteahhitlerine, enerji şirketlerine ve KİK hükümet ağlarına karşı büyük ölçekli tarama, kimlik bilgisi toplama ve kimlik avı bildirdi. Bu yıl 20-26 Ocak tarihleri arasında İran’daki saldırılar limanları ve trafo merkezlerini kesintiye uğrattı. Bunu misilleme ve daha geniş bölgesel kampanyalar izledi.
Körfez bölgesinde seçilmiş etkiler
- Limanlar: 20 Ocak’ta Bandar Abbas ve Chabahar liman sistemleri bozuldu, konteyner yönetimi durduruldu ve petrol ihracatı ertelendi; tahmini kayıplar günde on milyonlara ulaştı.
- Güç: 22 Ocak’ta İran trafo merkezlerine yapılan saldırılar Tahran, İsfahan ve Şiraz’da elektrik kesintilerine neden oldu ve sanayi ve sağlık tesislerini acil güce zorladı.
- Enerji: 24 Ocak’ta, bir Shamoon varyantı (Shamoon 4.0) Suudi enerji altyapısını vurdu ve başlangıçta yaklaşık 15.000 iş istasyonundan ödün verdi; hızlı izolasyon ve yedeklemeler kalıcı kaybı sınırladı ve Aramco, saldırı öncesi seviyelere yakın üretim bildirdi.
- Finans: Bazı bankalar, çevrimiçi bankacılık ve ATM hizmetlerini zaman zaman bozan, ancak yetkililerin büyük ölçekli veri hırsızlığına yol açmadığını söyleyen yaklaşık 1,2 Tbps’de zirveye ulaşan sürekli, çok günlük DDoS kampanyaları yaşadı.
- Telekomünikasyon: Katar ve Kuveyt, ticaret ve acil durum iletişimini engelleyen mobil, ISS ve DNS kesintileri ve aralıklı 5G bozulması bildirdi.lojistik: Bahreyn’in Halife Bin Selman Limanı, konteyner akışlarını bozan ve bölgesel tedarik zinciri birikimleri yaratan operasyon yönetimi kesintilerine maruz kaldı. ul>
Sıfır güven mimarilerini benimseyin
Geçtiğimiz günlerde Token2049 Singapur’da ve Şubat ayında Consensus Hong Kong’da konuşan Ayub, gelecekteki siber saldırıların “niteliksel olarak önceki dalgalardan farklı olacağı konusunda uyardı.””Bu saldırı, şimdiye kadar tanık olduğumuz Körfez kritik altyapısına yapılan en karmaşık ve koordineli saldırıdır“ dedi ve saldırganların “basamaklı arızalar üretmek için aynı anda enerji, finans, telekomünikasyon ve lojistiği hedeflediklerini de sözlerine ekledi.”
Ayub, firmaları sıfır güven mimarileri, mikro segmentasyon ve değişmez çevrimdışı yedeklemeleri benimsemeye çağırarak şunları vurguladı: “Bu kontrollere yatırım yapan şirketler fırtınayı atlatacaklar. Güvenlik yatırımlarını geciktirenler yıkıcı bir bedel ödeyeceklerdir.”
Khaleej Times’a verdiği demeçte Ayub, “2026’daki İran çatışması, modern savaşın siber alanda şirketler ve siviller için doğrudan sonuçları olan sürekli kampanyalar içerdiğinin altını çiziyor,” dedi ve şöyle devam etti: “Kurumsal esneklik artık siber güvenliğin bt’den ziyade stratejik, iş sürekliliği zorunluluğu olarak ele alınmasına bağlı. sonradan düşünülmüş.

