Güney Kore, Samsung, LG ve Hyundai gibi teknoloji devlerine ev sahipliği yapması, neredeyse evrensel genişbant erişimi ve ışık hızındaki internetiyle küresel çapta bir dijital inovasyon lideri olarak tanınıyor. Ancak bu dijital başarı, ülkeyi siber saldırganlar için cazip bir hedef haline getirirken, ulusal siber güvenlik sisteminin ne denli kırılgan olduğunu da gözler önüne seriyor.
Son dönemde kredi kartı şirketlerinden telekomünikasyon devlerine, teknoloji girişimlerinden kritik devlet kurumlarına kadar geniş bir yelpazeyi etkileyen üst düzey siber ihlaller, Güney Kore'de büyük bir endişe dalgasına yol açtı. Her olayda, ilgili bakanlıklar ve düzenleyici kurumların koordineli hareket etmek yerine, adeta birbirlerine topu atarak karmaşık ve yavaş bir müdahale sergilediği eleştiriliyor.
Ancak bu tehditler yalnızca ulusal sınırlar içinde kalmıyor; küresel çapta büyük kurumsal sistemler de gelişmiş fidye yazılımı gruplarının hedefinde. Örneğin, Clop fidye yazılımı grubu, Oracle’ın kritik kurumsal kaynak planlama (ERP) yazılımı olan E-Business Suite’ten (EBS) hassas verileri çaldığını iddia ederek yöneticilere 50 milyon dolara varan fahiş fidye talepleri gönderdi. Küresel siber suç örgütlerinin taktikleri son yıllarda fidye yazılımlarından doğrudan şantaja kaymıştır. Bu kapsamda, Scattered LAPSUS$ Hunters olarak da bilinen ShinyHunters hacker grubu, Salesforce bulut tabanında tutulan müşterilere ait yaklaşık 1 milyar kaydı ele geçirdiğini duyurarak kurumsal devlere yönelik yeni bir şantaj dalgası başlattı. ShinyHunters'ın Salesforce veri tabanından 1 milyar kayıt çalmasıyla ilgili detaylı habere buradan ulaşabilirsiniz. Bu olay, standart şifre sıfırlama işlevlerinin kötüye kullanılması gibi basit zafiyetlerle bile en büyük kurumsal sistemlerin dahi kırılganlığını ortaya koyuyor. Oracle E-Business Suite Clop hacker fidye saldırısı ve kurumsal veri sızıntılarına dair detayları buradan okuyabilirsiniz.
Parçalı Yönetim: Siber Savunmanın Önündeki En Büyük Engel
Yerel medya raporlarına göre, Güney Kore’nin siber savunma stratejisi, farklı bakanlıklar ve ajanslar arasındaki parçalı sistem nedeniyle sekteye uğruyor. Saldırı sonrası net bir 'ilk müdahale ekibi' olmaması, ülkenin dijital hedefleriyle siber savunma yetenekleri arasındaki uçurumu derinleştiriyor.
Seul merkezli siber güvenlik firması Theori'nin CEO'su Brian Pak, “Hükümetin siber güvenliğe yaklaşımı büyük ölçüde reaktif kalıyor; bu, kritik ulusal altyapı yerine bir kriz yönetim sorunu olarak ele alınıyor,” değerlendirmesinde bulundu. Pak, ajansların silo (birbirinden bağımsız) çalışmasının, hem dijital savunma geliştirme çabalarını hem de yetenekli siber güvenlik uzmanlarının yetiştirilmesini engellediğini vurguluyor.
2025 Yılı Siber Güvenlik Alarmı: Aylık İhlaller Tablosu
2025 yılında Güney Kore'de neredeyse her ay büyük bir siber güvenlik olayı yaşanması, ülkenin dijital altyapısının dayanıklılığına dair endişeleri artırdı. İşte yıl boyunca yaşanan en önemli olaylardan bazıları:
- Ocak: Perakende devi GS Retail, yaklaşık 90.000 müşterinin kişisel bilgisini (ad, adres, doğum tarihi) açığa çıkaran bir veri ihlali yaşadı.
- Şubat: Oyun şirketi Wemade'in blockchain kolu Wemix, 6.2 milyon dolarlık bir hack saldırısıyla vuruldu. Yatırımcılar ihlalden günler sonra haberdar oldu.
- Nisan/Mayıs: Güney Kore'nin yarı zamanlı iş platformu Albamon'a yapılan saldırı, 20.000'den fazla kullanıcının özgeçmişini ifşa etti.
- Nisan: Telekom devi SK Telecom, ülkenin neredeyse yarısını (yaklaşık 23 milyon müşteri) etkileyen büyük bir siber saldırıya uğradı.
- Haziran/Ağustos: Online biletleme ve perakende platformu Yes24, iki kez fidye yazılımı saldırısına maruz kaldı ve hizmetleri günlerce kesintiye uğradı.
- Ağustos: Finansal hizmetler şirketi Lotte Card, 3 milyondan fazla müşteriyi etkileyebilecek 200 GB'lık verinin çalındığını keşfetti. İhlal 17 gün boyunca fark edilmedi.
Kuzey Kore ve Yapay Zeka Destekli Saldırılar
Tehdit aktörleri arasında Kuzey Kore bağlantılı gruplar önemli bir yer tutuyor. Kimsuky olarak bilinen hacker grubu, Temmuz ayında yapay zeka tarafından üretilmiş 'deepfake' görselleri kullanarak bir savunma kurumu dahil Güney Koreli organizasyonlara karşı kimlik avı (spear-phishing) saldırıları başlattı. Bu grup ayrıca Mart ayından bu yana Güney Kore'deki en az 19 yabancı elçiliği hedef alan casusluk kampanyaları yürütüyor.
Hükümetin Yeni Hamlesi ve Politizasyon Riski
Yaşanan olayların ardından, Güney Kore Cumhurbaşkanlığı Ulusal Güvenlik Ofisi, savunma sistemlerini sıkılaştırmak amacıyla harekete geçti. Eylül 2025'te, birçok ajansı bir araya getiren kapsamlı, hükümetler arası bir plan uygulanacağı açıklandı. Düzenleyiciler ayrıca, şirketler ihlal raporu sunmasa bile, hükümete ilk saldırı belirtisinde soruşturma başlatma yetkisi veren yasal değişikliklerin sinyalini verdi. Bu adımlar, siber savunmayı uzun süredir aksatan 'ilk müdahale eksikliği' sorununu çözmeyi amaçlıyor.
Ancak eleştirel sesler, tek bir 'kontrol kulesine' tüm yetkinin verilmesinin riskli olduğunu belirtiyor. Brian Pak, parçalanmış sistemin hesap verebilirliği zayıflattığını ancak tüm yetkinin başkana bağlı bir merkeze verilmesinin, 'politizasyon' ve yetki aşımı riskini beraberinde getirebileceğini öne sürdü.
Pak'a göre daha dengeli bir yol, stratejiyi belirlemek ve krizi koordine etmek için merkezi bir organ kurulması ile gücü kontrol altında tutmak için bağımsız denetimin eşleştirilmesi olabilir. Hibrit bir modelde, KISA (Kore İnternet ve Güvenlik Ajansı) gibi uzman ajanslar teknik işleri daha şeffaf kurallar ve hesap verebilirlik çerçevesinde yürütmeye devam edebilir.
Güney Kore Bilim ve BİT Bakanlığı sözcüsü, bakanlığın KISA ve ilgili diğer kurumlarla birlikte, giderek karmaşıklaşan ve gelişmiş siber tehditlerle mücadele etmeye kararlı olduğunu bildirdi ve Koreli işletmeler ve halk için potansiyel zararı en aza indirmek adına çalışmaya devam ettiklerini ekledi.
Bu haberin hazırlanmasında, Güney Kore'nin dijital savunma zorluklarına ilişkin kapsamlı analizler sunan TechCrunch makalesinden yararlanılmıştır: Güney Kore'nin Siber Savunma Zafiyetleri Hakkında TechCrunch Raporu.