📋 İçindekiler
IT vs OT: Fark Nedir?
| Özellik | IT (Bilgi Teknolojisi) | OT (Operasyonel Teknoloji) |
|---|---|---|
| Öncelik | Gizlilik → Bütünlük → Erişilebilirlik | Erişilebilirlik → Bütünlük → Gizlilik |
| Güncelleme | Haftalık patch mümkün | Yılda 1-2 planlı duruş, patch riskli |
| Ömür | 3-5 yıl | 15-25 yıl (Windows XP hâlâ kullanılıyor!) |
| Protokol | TCP/IP, HTTP, TLS | Modbus, OPC-UA, Profinet, EtherNet/IP |
| Saldırı sonucu | Veri kaybı, itibar zararı | Fiziksel hasar, çevre felaketi, can kaybı |
IT'de bir siber saldırı veri kaybettirir. OT'de bir siber saldırı fabrikayı patlatabilir, çevreye kimyasal sızdırabilir veya insanları öldürebilir. Bu nedenle OT güvenliği, IT güvenliğinden tamamen farklı bir yaklaşım gerektirir.
OT Tehdit Manzarası
• Endüstriyel kontrol sistemlerine yönelik saldırılar son 3 yılda %300 arttı
• İmalat sektörü, fidye yazılımı (ransomware) saldırılarında 1. hedef sektör
• OT ortamlarındaki cihazların %56'sı bilinen güvenlik açıklarına sahip
• Ortalama OT siber olayı maliyeti: 2.8 milyon dolar
• OT saldırılarının %40'ı fiziksel prosesi etkileyecek düzeyde
Ransomware
Üretim sistemlerini şifreleyerek fidye talep eden saldırılar. Tek bir fidye olayı fabrikayı günlerce durdurabilir. Ortalama duruş süresi: 21 gün.
Hedefli APT Saldırıları
Devlet destekli veya organize grupların aylarca gizli kalan casusluk operasyonları. Fikri mülkiyet hırsızlığı veya sabotaj amaçlı. Tespit süresi ortalama 280 gün.
Tedarik Zinciri Saldırısı
Güvenilir bir tedarikçinin yazılımı veya donanımı üzerinden sızma. Güncelleme mekanizması trojanize ediliyor. En sinsi saldırı türü.
Purdue Modeli ve Ağ Segmentasyonu
Purdue Enterprise Reference Architecture (ISA-95 tabanlı), OT ağlarının katmanlı güvenlik mimarisinin temelidir:
İnternet, e-posta, ERP erişimi. Dış dünyaya açık katman. Firewall ve DMZ ile korunur.
ERP, e-posta sunucuları, dosya sunucuları. IT ağının parçası ama OT'ye köprü noktası.
IT ve OT arasındaki güvenlik tamponu. Historian sunucusu, patch yönetim sunucusu burada bulunur. Doğrudan IT↔OT bağlantısı ASLA olmamalı!
MES, SCADA sunucuları, Historian, batch yönetimi. İş emri yönetimi ve üretim raporlama.
HMI, OPC sunucuları, mühendislik iş istasyonları. Operatörlerin prosesi izlediği ve kontrol ettiği katman.
PLC, DCS, RTU, safety controller. Gerçek zamanlı kontrol döngüleri. Saldırganın nihai hedefi budur.
Sensörler, aktüatörler, valfler, motorlar. Fiziksel dünyayla etkileşim noktası. Manipülasyon fiziksel hasara yol açar.
Tarihi SCADA/ICS Saldırıları
| Yıl | Olay | Hedef | Etki |
|---|---|---|---|
| 2010 | Stuxnet | İran nükleer santrifüjleri | 1.000 santrifüj fiziksel olarak imha edildi |
| 2015 | BlackEnergy/Industroyer | Ukrayna elektrik şebekesi | 230.000 kişi saatlerce elektriksiz kaldı |
| 2017 | TRITON/TRISIS | Suudi Arabistan petrokimya tesisi | Safety Instrumented System hedef alındı — can kayıbı potansiyeli |
| 2021 | Colonial Pipeline | ABD ana yakıt boru hattı | 6 gün kapatma, 4.4 milyon dolar fidye, ABD doğu kıyısında yakıt krizi |
| 2022 | Industroyer2 | Ukrayna enerji altyapısı | Elektrik dağıtım sistemlerini hedef alan gelişmiş saldırı |
IEC 62443 Güvenlik Standardı
IEC 62443, endüstriyel otomasyon ve kontrol sistemleri için kapsamlı güvenlik standartıdır:
| Güvenlik Seviyesi (SL) | Tehdit Profili | Gereksinimler |
|---|---|---|
| SL 1 | Kazara/rastgele ihlal | Temel parola, fiziksel erişim kontrolü |
| SL 2 | Düşük motivasyonlu saldırgan | Ağ segmentasyonu, rol tabanlı erişim, log yönetimi |
| SL 3 | Sofistike saldırgan (APT) | IDS/IPS, şifreleme, anomali tespiti, penetrasyon testi |
| SL 4 | Devlet destekli saldırı | Tam izolasyon, air-gap, fiziksel güvenlik, 7/24 SOC |
Savunma Stratejileri
Derinlemesine Savunma
Birden fazla güvenlik katmanı: fiziksel + ağ + host + uygulama + veri. Bir katman aşıldığında diğeri devreye girer.
Ağ Segmentasyonu
Purdue modeline uygun katmanlı ağ. VLAN, firewall, unidirectional gateway. IT↔OT arası mutlaka DMZ.
OT Anomali Tespiti
Passif ağ izleme ile normal trafik profili çıkarma, sapmaları otomatik tespit. Modbus/OPC-UA paket analizi.
Erişim Yönetimi
Minimum yetki prensibi, çok faktörlü kimlik doğrulama, ayrıcalıklı erişim yönetimi (PAM), USB kısıtlama.
Uygulama: OT Risk Değerlendirmesi
Firma: MNO Kimya San. A.Ş. — İskenderun tesisi
Sistem: Reaktör kontrol sistemi (DCS + 45 PLC + 320 sensör)
Mevcut durum: Ağ segmentasyonu yok, IT ağına flat bağlı
| Risk | Olasılık | Etki (TL) | Risk Skoru | Savunma Yatırımı |
|---|---|---|---|---|
| Ransomware ile üretim durması | Yüksek | 12.000.000 | 🔴 Kritik | Ağ segmentasyonu + yedekleme: 850.000 TL |
| PLC manipülasyonu ile reaktör patlaması | Düşük | 150.000.000+ | 🔴 Kritik | SIS bağımsızlığı + air-gap: 1.200.000 TL |
| Fikri mülkiyet hırsızlığı (formül) | Orta | 25.000.000 | 🟡 Yüksek | DLP + erişim kontrolü: 450.000 TL |
| İçeriden tehdit (eski çalışan) | Orta | 5.000.000 | 🟡 Orta | PAM + hesap deaktivasyonu: 200.000 TL |
Toplam yatırım: 850.000 + 1.200.000 + 450.000 + 200.000 = 2.700.000 TL
Beklenen yıllık kayıp azalması (ALE):
Ransomware: %70 azalma → 0.4 × 12M × 0.7 = 3.360.000 TL
PLC manipülasyonu: %90 azalma → 0.05 × 150M × 0.9 = 6.750.000 TL
Fikri mülkiyet: %60 azalma → 0.2 × 25M × 0.6 = 3.000.000 TL
İçeriden tehdit: %80 azalma → 0.15 × 5M × 0.8 = 600.000 TL
Toplam ALE azalması = 13.710.000 TL/yıl
ROI = (13.710.000 − 2.700.000) / 2.700.000 = %408
Geri ödeme süresi = 2.4 ay
Gerçek Dünya Vaka Çalışmaları
Büyük bir Türk enerji şirketi, tüm enerji üretim tesislerinde merkezi OT Security Operations Center (SOC) kurdu. 15 santralden gelen OT trafik verileri gerçek zamanlı analiz ediliyor. İlk yılında 23 ciddi anomali tespit edildi — bunların 3'ü potansiyel saldırı girişimiydi.
Lider bir Türk otomotiv şirketi, tüm fabrikalarında IEC 62443 SL 2 uyumunu hedefliyor. DMZ implementasyonu, ağ segmentasyonu ve OT pasif izleme sistemi kuruldu. IT-OT arası doğrudan erişim tamamen kaldırıldı. OT güvenlik olayları %75 azaldı.
Zero Trust OT ve Geleceğe Bakış
- Zero Trust OT: "Hiçbir şeye güvenme, her şeyi doğrula" prensibi OT'ye adapte ediliyor — her cihaz, her paket doğrulanıyor
- AI Destekli Anomali Tespiti: Derin öğrenme modelleri, normal OT trafik profilini öğreniyor ve mu-saniye hassasiyetinde sapmaları tespit ediyor
- Secure by Design: Yeni ekipman alımlarında güvenlik, tasarım aşamasından itibaren değerlendiriliyor — IEC 62443 sertifikalı ürün tercihi
- OT Cyber Insurance: Siber sigorta, OT güvenlik yatırımının bir parçası oluyor — prim indirimi için güvenlik seviyesi kanıtlanmalı
Endüstri 4.0 ile artan bağlantılılık, OT güvenliğini zorunlu kılıyor. Endüstri mühendisleri, üretim süreçlerini anlamaları sayesinde OT risk değerlendirmesi ve güvenlik mimarisinin tasarlanmasında kritik rol üstlenir. Güvenlik yatırımı, yangın söndürme sistemi kadar temel bir altyapı yatırımıdır.