IT vs OT: Fark Nedir?

Özellik IT (Bilgi Teknolojisi) OT (Operasyonel Teknoloji)
Öncelik Gizlilik → Bütünlük → Erişilebilirlik Erişilebilirlik → Bütünlük → Gizlilik
Güncelleme Haftalık patch mümkün Yılda 1-2 planlı duruş, patch riskli
Ömür 3-5 yıl 15-25 yıl (Windows XP hâlâ kullanılıyor!)
Protokol TCP/IP, HTTP, TLS Modbus, OPC-UA, Profinet, EtherNet/IP
Saldırı sonucu Veri kaybı, itibar zararı Fiziksel hasar, çevre felaketi, can kaybı
⚠️
Kritik Fark
IT'de bir siber saldırı veri kaybettirir. OT'de bir siber saldırı fabrikayı patlatabilir, çevreye kimyasal sızdırabilir veya insanları öldürebilir. Bu nedenle OT güvenliği, IT güvenliğinden tamamen farklı bir yaklaşım gerektirir.

OT Tehdit Manzarası

📊
OT Siber Güvenlik Rakamları
• Endüstriyel kontrol sistemlerine yönelik saldırılar son 3 yılda %300 arttı
• İmalat sektörü, fidye yazılımı (ransomware) saldırılarında 1. hedef sektör
• OT ortamlarındaki cihazların %56'sı bilinen güvenlik açıklarına sahip
• Ortalama OT siber olayı maliyeti: 2.8 milyon dolar
• OT saldırılarının %40'ı fiziksel prosesi etkileyecek düzeyde
🦠

Ransomware

Üretim sistemlerini şifreleyerek fidye talep eden saldırılar. Tek bir fidye olayı fabrikayı günlerce durdurabilir. Ortalama duruş süresi: 21 gün.

🎯

Hedefli APT Saldırıları

Devlet destekli veya organize grupların aylarca gizli kalan casusluk operasyonları. Fikri mülkiyet hırsızlığı veya sabotaj amaçlı. Tespit süresi ortalama 280 gün.

🔓

Tedarik Zinciri Saldırısı

Güvenilir bir tedarikçinin yazılımı veya donanımı üzerinden sızma. Güncelleme mekanizması trojanize ediliyor. En sinsi saldırı türü.

Purdue Modeli ve Ağ Segmentasyonu

Purdue Enterprise Reference Architecture (ISA-95 tabanlı), OT ağlarının katmanlı güvenlik mimarisinin temelidir:

5
Seviye 5: Kurumsal Ağ (Enterprise)

İnternet, e-posta, ERP erişimi. Dış dünyaya açık katman. Firewall ve DMZ ile korunur.

4
Seviye 4: İş Planlama (Site Business)

ERP, e-posta sunucuları, dosya sunucuları. IT ağının parçası ama OT'ye köprü noktası.

3.5
DMZ (Demilitarized Zone) — KRİTİK KATMAN

IT ve OT arasındaki güvenlik tamponu. Historian sunucusu, patch yönetim sunucusu burada bulunur. Doğrudan IT↔OT bağlantısı ASLA olmamalı!

3
Seviye 3: Üretim Operasyonları (Manufacturing Operations)

MES, SCADA sunucuları, Historian, batch yönetimi. İş emri yönetimi ve üretim raporlama.

2
Seviye 2: Kontrol Sistemi (Area Control)

HMI, OPC sunucuları, mühendislik iş istasyonları. Operatörlerin prosesi izlediği ve kontrol ettiği katman.

1
Seviye 1: Temel Kontrol (Basic Control)

PLC, DCS, RTU, safety controller. Gerçek zamanlı kontrol döngüleri. Saldırganın nihai hedefi budur.

0
Seviye 0: Fiziksel Proses (Physical Process)

Sensörler, aktüatörler, valfler, motorlar. Fiziksel dünyayla etkileşim noktası. Manipülasyon fiziksel hasara yol açar.

Tarihi SCADA/ICS Saldırıları

Yıl Olay Hedef Etki
2010 Stuxnet İran nükleer santrifüjleri 1.000 santrifüj fiziksel olarak imha edildi
2015 BlackEnergy/Industroyer Ukrayna elektrik şebekesi 230.000 kişi saatlerce elektriksiz kaldı
2017 TRITON/TRISIS Suudi Arabistan petrokimya tesisi Safety Instrumented System hedef alındı — can kayıbı potansiyeli
2021 Colonial Pipeline ABD ana yakıt boru hattı 6 gün kapatma, 4.4 milyon dolar fidye, ABD doğu kıyısında yakıt krizi
2022 Industroyer2 Ukrayna enerji altyapısı Elektrik dağıtım sistemlerini hedef alan gelişmiş saldırı

IEC 62443 Güvenlik Standardı

IEC 62443, endüstriyel otomasyon ve kontrol sistemleri için kapsamlı güvenlik standartıdır:

Güvenlik Seviyesi (SL) Tehdit Profili Gereksinimler
SL 1 Kazara/rastgele ihlal Temel parola, fiziksel erişim kontrolü
SL 2 Düşük motivasyonlu saldırgan Ağ segmentasyonu, rol tabanlı erişim, log yönetimi
SL 3 Sofistike saldırgan (APT) IDS/IPS, şifreleme, anomali tespiti, penetrasyon testi
SL 4 Devlet destekli saldırı Tam izolasyon, air-gap, fiziksel güvenlik, 7/24 SOC

Savunma Stratejileri

🔐

Derinlemesine Savunma

Birden fazla güvenlik katmanı: fiziksel + ağ + host + uygulama + veri. Bir katman aşıldığında diğeri devreye girer.

🌐

Ağ Segmentasyonu

Purdue modeline uygun katmanlı ağ. VLAN, firewall, unidirectional gateway. IT↔OT arası mutlaka DMZ.

👁️

OT Anomali Tespiti

Passif ağ izleme ile normal trafik profili çıkarma, sapmaları otomatik tespit. Modbus/OPC-UA paket analizi.

🔑

Erişim Yönetimi

Minimum yetki prensibi, çok faktörlü kimlik doğrulama, ayrıcalıklı erişim yönetimi (PAM), USB kısıtlama.

Uygulama: OT Risk Değerlendirmesi

🏭
Senaryo Tanımı
Firma: MNO Kimya San. A.Ş. — İskenderun tesisi
Sistem: Reaktör kontrol sistemi (DCS + 45 PLC + 320 sensör)
Mevcut durum: Ağ segmentasyonu yok, IT ağına flat bağlı
Risk Olasılık Etki (TL) Risk Skoru Savunma Yatırımı
Ransomware ile üretim durması Yüksek 12.000.000 🔴 Kritik Ağ segmentasyonu + yedekleme: 850.000 TL
PLC manipülasyonu ile reaktör patlaması Düşük 150.000.000+ 🔴 Kritik SIS bağımsızlığı + air-gap: 1.200.000 TL
Fikri mülkiyet hırsızlığı (formül) Orta 25.000.000 🟡 Yüksek DLP + erişim kontrolü: 450.000 TL
İçeriden tehdit (eski çalışan) Orta 5.000.000 🟡 Orta PAM + hesap deaktivasyonu: 200.000 TL
Güvenlik Yatırımı ROI

Toplam yatırım: 850.000 + 1.200.000 + 450.000 + 200.000 = 2.700.000 TL
Beklenen yıllık kayıp azalması (ALE):
Ransomware: %70 azalma → 0.4 × 12M × 0.7 = 3.360.000 TL
PLC manipülasyonu: %90 azalma → 0.05 × 150M × 0.9 = 6.750.000 TL
Fikri mülkiyet: %60 azalma → 0.2 × 25M × 0.6 = 3.000.000 TL
İçeriden tehdit: %80 azalma → 0.15 × 5M × 0.8 = 600.000 TL

Toplam ALE azalması = 13.710.000 TL/yıl
ROI = (13.710.000 − 2.700.000) / 2.700.000 = %408
Geri ödeme süresi = 2.4 ay

Gerçek Dünya Vaka Çalışmaları

🇹🇷 Büyük Bir Türk Enerji Şirketi — OT SOC Kurulumu

Büyük bir Türk enerji şirketi, tüm enerji üretim tesislerinde merkezi OT Security Operations Center (SOC) kurdu. 15 santralden gelen OT trafik verileri gerçek zamanlı analiz ediliyor. İlk yılında 23 ciddi anomali tespit edildi — bunların 3'ü potansiyel saldırı girişimiydi.

🇹🇷 Lider Bir Türk Otomotiv Şirketi — IEC 62443 Uyum

Lider bir Türk otomotiv şirketi, tüm fabrikalarında IEC 62443 SL 2 uyumunu hedefliyor. DMZ implementasyonu, ağ segmentasyonu ve OT pasif izleme sistemi kuruldu. IT-OT arası doğrudan erişim tamamen kaldırıldı. OT güvenlik olayları %75 azaldı.

Zero Trust OT ve Geleceğe Bakış

🚀
Sonuç: OT Güvenliği Üretim Sürekliliğidir
Endüstri 4.0 ile artan bağlantılılık, OT güvenliğini zorunlu kılıyor. Endüstri mühendisleri, üretim süreçlerini anlamaları sayesinde OT risk değerlendirmesi ve güvenlik mimarisinin tasarlanmasında kritik rol üstlenir. Güvenlik yatırımı, yangın söndürme sistemi kadar temel bir altyapı yatırımıdır.