28 Şubat 2026'dan bu yana — ABD ve İsrail'in İran'a saldırdığı gün — Akamai Technologies, Kuzey Amerika, Avrupa ve Asya-Pasifik'in bir bölümündeki işletmeleri ve kurumları hedef alan kötü amaçlı internet trafiğinde %245'lik bir artış kaydetti. Akamai'nin küresel kenar ağı izleme verilerinden elde edilen bu rakam, öncelikle bir İran hikâyesi değil. Meseleyi çok daha karmaşık hale getiren şey, bunun aslında bir Rusya ve Çin hikâyesi olmasıdır.
Akamai'nin Mart 2026'da yayımladığı analize göre artışın arkasındaki kaynak IP'lerin %35'i Rusya'ya, %28'i Çin'e aittir. İran'ın payı ise %14 düzeyindedir. Akamai ve Palo Alto Networks'ün Unit 42 grubundaki araştırmacılar, kaynak IP coğrafyasının saldırgan uyruğuyla özdeş olmadığını özenle vurguladı — hem Rusya hem de Çin, köken fark etmeksizin müşterilere saldırı altyapısı satan büyük yeraltı siber suç hizmeti pazarları barındırıyor. Verilerin ortaya koyduğu tablo şu: suç odaklı ve devletle hizalanmış tehdit aktörleri, büyük bir jeopolitik krizin yarattığı dikkati sistemli biçimde istismar ederek fırsatçı ve hedefli saldırıları yoğunlaştırıyor.
Kurumsal ölçekteki boyut çarpıcıdır. Akamai raporuna göre Asya-Pasifik'teki kritik bir ödeme işleme platformu, Mart 2026'da tek bir günde Rus kaynaklı IP'lerden gelen 11 milyonun üzerinde kötü amaçlı paketi engelledi. Büyük bir Avrupalı ödeme işlemcisi ise 90 günlük bir süre içinde Rus kaynaklı IP'lerden gelen yaklaşık 978 milyon paketi engelledi. Bunlar, savunma yüklenicilerine yönelik manşet yaratan ulus-devlet ihlalleri değil; günlük ticareti işleyen finansal altyapıya karşı sürdürülen, hacimsel nitelikteki saldırılardır.
“Büyük bir Avrupalı ödeme işlemcisi ise 90 günlük bir süre içinde Rus kaynaklı IP'lerden gelen yaklaşık 978 milyon paketi engelledi.”
Palo Alto Networks'ün Unit 42 ekibi, 26 Mart 2026'da yayımladığı tehdit özetinde, İran çatışmasındaki her önemli gelişmenin ardından ortaya çıkan belirli bir tırmanma örüntüsünü belgeledi. 28 Şubat saldırılarının ardından 48 saat içinde Unit 42, enerji, lojistik ve finansal hizmetler dahil olmak üzere ABD ve Avrupa kritik altyapı sektörlerine yönelik koordineli bir keşif faaliyeti artışı gözlemledi. Unit 42 araştırmacıları, 26 Mart tarihli tehdit özetinde şöyle yazdı: "Jeopolitik olaylar ile tehdit aktörü temposu arasındaki korelasyon, üç yıl öncesine kıyasla çok daha doğrudan ve hızlı hale geldi. Olay müdahale ekipleri, büyük askeri olayları siber tehdit yükselmesinin tetikleyicisi olarak değerlendirmelidir."
Temel Çıkarımlar
- cybersecurity 2026: Akamai Technologies recorded a 245% increase in malicious internet traffic targeting businesses in North America, Europe, and Asia-Pacific since 28 February 2026, the day the US and Israel struck Iran.
- Iran war cyber: Akamai Technologies recorded a 245% increase in malicious internet traffic targeting businesses in North America, Europe, and Asia-Pacific since 28 February 2026, the day the US and Israel struck Iran.
- malicious traffic: Akamai Technologies recorded a 245% increase in malicious internet traffic targeting businesses in North America, Europe, and Asia-Pacific since 28 February 2026, the day the US and Israel struck Iran.
- Akamai security: Akamai Technologies recorded a 245% increase in malicious internet traffic targeting businesses in North America, Europe, and Asia-Pacific since 28 February 2026, the day the US and Israel struck Iran.
Dünya Ekonomik Forumu'nun Mart ayında yayımlanan Küresel Siber Güvenlik Görünümü 2026 raporu, ankete katılan en büyük kuruluşların %91'inin jeopolitik dalgalanmalara yanıt olarak siber güvenlik stratejilerini halihazırda değiştirdiğini ortaya koydu. Bu son derece çarpıcı bir oran ve yönetim kurullarının ile üst düzey yöneticilerin, önceki Orta Doğu krizleri patlak verdiğinde olmayan bir şekilde İran çatışmasının siber boyutlarını ciddiye aldığını gösteriyor.
Teşvik edici başlığın içinde saklı bir uyarı da var. Değiştirilen stratejiler, iyileştirilmiş güvenlik anlamına gelmiyor. Aynı WEF raporu, küresel üretim ve hizmet zincirlerindeki daha küçük tedarikçilerin tehdit ortamına karşı önemli ölçüde yetersiz kaynaklara sahip olduğuna ve büyük kuruluşların geliştirilmiş savunmalarının saldırganları etkin biçimde orta ölçekli ve KOBİ hedeflere yönlendirdiğine dikkat çekti. Herhangi bir büyük şirketin siber güvenlik çevresi artık en zayıf tedarikçisinin uzandığı yere kadar uzanıyor — tek bir ürün yazılımı güncellemesinin ya da yönetim kurulu düzeyindeki politikanın çözemeyeceği bir sorun.
Advertisement
Mevcut tehdit ortamına maruz kalan şirket ve bireyler için Unit 42 ve ASIS International pratik azaltım tavsiyeleri yayımladı. Tutarlı öneriler şunları kapsıyor: internete açık sistemlerin üç aylık döngüler yerine derhal yamalanması, tüm uzaktan erişim hizmetlerinde çok faktörlü kimlik doğrulamanın etkinleştirilmesi ve tehdit ortamı değişmeden önce yapılandırılmış olabilecek bulut depolama klasörlerinin erişim denetimlerinin gözden geçirilmesi. The Register, 16 Mart 2026'da %245'lik artışı haberleştirirken, finansal kurumların güvenlik ekiplerinin yükselen DDoS tehdidiyle mücadele ederken dolandırıcılık tespitine ayırdıkları dikkatin azalmasını istismar etmek amacıyla tasarlanmış KYC yüz doğrulama atlatma araçlarının suç pazarlarında belirdiğini aktardı.
%245'lik rakamın azalmadan önce daha da yükseleceği tahmin ediliyor. İran çatışmasının üzerinde uzlaşılmış bir bitiş tarihi yok; 16 Nisan'da açıklanan Lübnan ateşkesi yalnızca kinetik operasyonlar için geçerli ve şu anda hiçbir diplomatik çerçeve, bu anı istismar eden aktörlerin dijital faaliyetlerini kısıtlamıyor. Takip edilmesi gereken bir sonraki kritik dönüm noktası, ABD'nin Rus petrolü yaptırımları muafiyetinin Mayıs ortasında sona ermesi — Moskova üzerindeki ekonomik baskının taze bir dalgayla eşleşmesi durumunda bu tarihin, Şubat sonundan bu yana saldırıları absorbe eden aynı altyapıda yeni bir misilleme dalgasını tetikleyebileceği değerlendiriliyor.