Yapay Zeka Hacker Sızma Süresini 29 Dakikaya İndirdi
CrowdStrike'ın (NASDAQ: CRWD) 24 Şubat 2026'da yayınladığı 2026 Küresel Tehdit Raporu'na göre, siber saldırganlar yapay zekayı silahlandırarak saldırıları eşi benzeri görülmemiş bir hızda gerçekleştiriyor. Raporun en endişe verici bulgusu, savunmacıların başlangıçtaki bir ihlal ile bir saldırganın ağ içindeki yatay hareketi arasında sahip olduğu kritik zaman dilimi olan "sızma süresinin" çöküşüdür. Bu metrik, 2025'te ortalama sadece 29 dakikaya düştü ve bu, bir önceki yıla göre hızda %65'lik bir artış anlamına geliyor. Gözlemlenen en aşırı vakada, saldırganlar sadece 27 saniyede yatay hareket gerçekleştirdi.
Bu hızlanma, AI'ın benimsenmesiyle doğrudan bağlantılıdır ve bu da AI destekli saldırılarda yıldan yıla %89'luk bir artış sağlamıştır. Saldırganlar, kimlik avı e-postalarını iyileştirmek, kötü amaçlı yazılım komut dosyaları yazmak ve keşifleri hızlandırmak için üretken AI'ı kullanıyor. Bu, saldırıları sadece daha hızlı değil, aynı zamanda daha ucuz ve daha ölçeklenebilir hale getirerek işletmeler için tehdit ortamını temelden değiştirmektedir.
Kötü Amaçlı Yazılım İçermeyen Saldırılar %82'ye Ulaştı, Bulut İhlalleri Arttı
Rapor, saldırganın taktiklerinde gizliliğe ve kaçınmaya doğru kesin bir kaymayı vurgulamaktadır. Meşru kimlik bilgilerini ve araçlarını kötüye kullanmaya dayanan kötü amaçlı yazılım içermeyen saldırı teknikleri, artık tüm tespitlerin %82'sini oluşturuyor; bu, 2020'deki %51'den önemli bir artıştır, çünkü saldırganlar çalıntı kimlik bilgilerine yönelmektedir. Bu eğilim, saldırganların tespit edilmekten kaçınmak için normal ağ trafiğine karışmayı önceliklendirdiğini gösteriyor ve bu da savunmayı önemli ölçüde zorlaştırıyor.
Bu kaçamak strateji, birincil savaş alanı haline gelen bulut ortamlarına doğrudan uzanmaktadır. Bulut farkındalıklı ihlaller 2025'te genel olarak %37 arttı. Daha çarpıcı olanı, devlet destekli aktörlerden gelen bulutu hedef alan ihlallerin %266 oranında fırlamasıdır, çünkü bu sofistike gruplar tehlikeye atılmış bulut kimlik bilgilerinin değerini bilmektedir. Bulut ihlallerinin %35'i geçerli hesapları kullandığından, odak noktası ağlara sızmaktan, çalıntı kimlik bilgileriyle basitçe oturum açmaya kaymıştır.
Çin Bağlantılı Aktörler Hedefli İhlallerde %38 Artışı Tetikliyor
Çin bağlantılı devlet destekli gruplar, 2025'te hedeflenen ihlal faaliyetlerinde %38'lik bir artışla operasyonel hızlarını önemli ölçüde artırdı. Bu kampanyalar, Pekin'in uzun vadeli ekonomik ve istihbarat hedefleri için kritik olan lojistik (%85 artış), telekomünikasyon (%30 artış) ve finansal hizmetler (%20 artış) gibi sektörlere odaklanmaktadır. Stratejilerinin önemli bir unsuru, sıfır gün güvenlik açıklarının hızla istismar edilmesidir; saldırganlar, kamuya açıklanmasından sonraki günler içinde istismarları konuşlandırmaktadır.
Bu aktörler, VPN'ler, güvenlik duvarları ve ağ geçitleri gibi genellikle dahili sistemlerden daha az izlenen çevre cihazlarını sürekli olarak hedef almaktadır. Bu, onlara ilk erişimi sağlama ve uzun süre tespit edilmeden kalma imkanı verir. CrowdStrike Tehdit Karşıtı Operasyonlar Başkanı Adam Meyers, taktiğin etkinliğini şöyle açıkladı:
Operatör Panda ve Vanguard Panda (Volt Typhoon olarak da bilinir) olarak takip ettiğimiz Salt Typhoon gibi aktörleri düşünürseniz, ağ cihazlarını hedeflemek Çin için önemlidir. Orada birçok güvenlik açığı buluyorlar ve yönetilmedikleri için bu cihazlarda radarın altında kalabiliyorlar.
— CrowdStrike Tehdit Karşıtı Operasyonlar Başkanı Adam Meyers.
Bu uzun vadeli, kalıcı yaklaşım, kısa vadeli kesintiden ziyade istihbarat toplamaya stratejik bir odaklanmayı vurgulamakta ve küresel işletmeler için sürekli ve gelişmiş bir tehdit oluşturmaktadır.