Işıklar 0.3 saniye boyunca yanıp söner. Amerikan Ortabatısı'nda bir belediye su arıtma tesisinde, bir SCADA terminali uyarısız yeniden başlatılır. Orta Avrupa'daki bir doğal gaz dağıtım merkezindeki bir basınç valfi anormal bir komut kaydeder. Bu olayların hiçbiri akşam haberlerine konu olmaz — ancak her biri, siber güvenlik analistlerinin artık modern altyapı tarihindeki en tehlikeli yakınsama olarak adlandırdığı bir veri noktasıdır: gelişmiş kötü amaçlı yazılımların fiziksel dünya sonuçlarıyla evliliği.
Bu siber-fiziksel savaştır. Ve çoğu uzman değerlendirmesine göre, dünyanın kritik altyapısı 2026'nın getireceklerine hazır değil.
Tehdit Ortamı Temelden Değişti
Cybersecurity Ventures tahminlerine göre, 2024 yılında siber suçun küresel maliyeti 9.5 trilyon doları aştı. 2026'ya kadar bu rakamın yıllık 12 trilyon doları aşması bekleniyor. Ancak ham finansal maliyet, daha endişe verici bir eğilimi gizliyor: saldırılar artık öncelikli olarak veri çalmayı hedeflemiyor. Bir şeyleri durdurmayı hedefliyorlar. Pompaları. Türbinleri. Boru hatlarını. Transformatörleri.
Dönüşüm, 2021 Oldsmar, Florida su arıtma saldırısıyla fiilen başladı — burada bir saldırgan, bir operatör durumu fark etmeden önce sodyum hidroksit seviyelerini güvenli eşiğin 111 katına kadar uzaktan yükseltti. Bu nispeten ilkel bir saldırıydı. Araştırmacıların 2026'da belgelediği şey ise kategorik olarak farklı.
CISA'nın 2025 Kritik Altyapı Tehdit Değerlendirmesi, Operasyonel Teknoloji (OT) ve Endüstriyel Kontrol Sistemlerini (ICS) hedeflemek üzere özel olarak tasarlanmış kötü amaçlı yazılımlarda 2022 baz seviyelerine kıyasla %340'lık bir artış tespit etti. Daha endişe verici olanı: bu örneklerin yaklaşık %67'si aylarca sistemlerin içinde sessizce durup sonra etkinleşen pasif modüller içeriyordu.
2026 Kötü Amaçlı Yazılımları Gerçekte Ne Kadar Farklı
Yeni nesil siber-fiziksel silahlar, kendilerini öncekilerden niteliksel olarak ayıran çeşitli özelliklere sahiptir:
- Yapay zeka destekli yanal hareket: Modern varyantlar, anomali tespit eşiklerini tetiklemeden OT ağ topolojisini haritalamak için kötü amaçlı yazılım yükünün içine yerleştirilmiş makine öğrenimi mikro-modelleri kullanır.
- Protokol farkındalıklı sömürü: IT ağlarına kaba kuvvetle saldıran eski kötü amaçlı yazılımların aksine, 2026 dönemi araçları yerel ICS dillerini konuşur — Modbus, DNP3, IEC 61850 — bu da mühendislere meşru görünen makul komutlar vermelerini sağlar.
- Fizik-modeli aldatma: Özellikle Doğu Avrupa ve Doğu Asya'daki devlet destekli aktörlerle bağlantılı bazı gelişmiş kalıcı tehdit (APT) grupları, hedeflenen sistemin fiziksel davranışını modelleyen kötü amaçlı yazılımlar dağıtmaya başladı — böylece operatörlere beslenen sensör okumaları, temel parametreler tehlikeli bir şekilde saparken bile normal görünür.
"Gördüğümüz şey mühendisliği anlayan kötü amaçlı yazılımlar," diyor eski bir NATO siber savunma danışmanı ve Dragos Inc.'de kıdemli araştırmacı olan Dr. Renata Hovsepyan. "Sadece bir sistemi ele geçirmiyor. O sistemin ritmini öğreniyor, sonra fiziği sömürüyor."
Elektrik Şebekeleri: En Açık Sınır
Kuzey Amerika'nın ana elektrik sistemi, kabaca 450.000 mil yüksek gerilim iletim hattı boyunca faaliyet göstermekte olup, çoğu internet bağlantısı için tasarlanmamış on yıllar öncesine ait SCADA platformlarında çalışan 3.000'den fazla kamu kuruluşu tarafından yönetilmektedir.
North American Electric Reliability Corporation (NERC) 2025 Güvenilirlik Durumu Raporu'na göre, orta kademe kamu kuruluşlarının yaklaşık %58'i OT ağlarının IT ortamlarından tam segmentasyonunu tamamlamadı. Bu, bir ofis yöneticisine gönderilen tek bir oltalama e-postasının, doğru koşullar altında, bir trafo merkezi kontrol sistemine bir vektör olarak hizmet edebileceği anlamına geliyor.
İlk olarak 2023 yılında Çinli devlet aktörlerine atfedilen Volt Typhoon kampanyası, tam da bu yolu gösterdi. 2025 yılına gelindiğinde, takip eden soruşturmalar, grubun en az 23 ABD kamu hizmeti ağında 8 ila 26 ay arasında tespit edilmeden kalıcı erişimi sürdürdüğünü ortaya koydu.
2026 riski sadece kesinti değil. Senkronize kesintidir. 2022 FERC analizine göre, 9 kritik iletim trafo merkezine eş zamanlı bir saldırı, kıtasal ABD'nin %70'ini 18 aya kadar etkileyebilecek kademeli elektrik kesintilerine neden olabilir — bu süre, onarım zorluğundan değil, yüksek gerilim transformatörlerinin değiştirilmesi için 12 ila 18 aylık tedarik süresinden kaynaklanmaktadır ve bu transformatörlerin çoğu Almanya, Güney Kore ve Hindistan'da üretilmektedir.
Su Sistemleri: Sürekli Yetersiz Finanse Edilen, Sürekli Açıkta Kalan
Elektrik şebekeleri manşetlerdeki risk ise, su sistemleri sessiz bir felaketin habercisidir.
Yalnızca ABD'de yaklaşık 148.000 halka açık su sistemi bulunmaktadır ve EPA'nın tahminine göre bunların %70'i 10.000'den az nüfusa hizmet vermektedir. Bu küçük sistemler genellikle yıllık 50.000 doların altında siber güvenlik bütçeleriyle faaliyet gösterir — çoğu durumda, hiç özel siber güvenlik personeli yoktur. Bu tesislerde klorlama, filtrasyon ve basınç yönetimini yöneten teknoloji genellikle yama yapılmamış Windows 7 sistemlerinde veya satıcı desteği olmayan özel kontrolörlerde çalışır.
EPA ve CISA tarafından ortaklaşa yayınlanan 2025 Su Sektörü Siber Güvenlik Risk Değerlendirmesi, anket yapılan su kuruluşlarının 5'te 1'inin önceki 24 ay içinde en az bir yetkisiz erişim olayı yaşadığını tespit etti. Bunların %43'ü, saldırının operasyonel sistemlerine ulaşıp ulaşmadığını doğrulayamadı.

