Semih Asil
Endüstri Vadisi
- Konu Yazar
- #1
Endüstriyel Siber Güvenlik | Kritik Altyapılarda Tehditler, Çözümler ve Gelecek
“SCADA sistemine sızıldı, üretim durdu!”
Bu cümle, artık sadece bir siber güvenlik tatbikatı senaryosu değil — gerçek bir tehdittir. Endüstriyel tesisler dijitalleşirken, yeni bir cephe daha açıldı: Siber Savaş Alanı.
Endüstriyel Siber Güvenlik Nedir?
Endüstriyel siber güvenlik, üretim, enerji, ulaşım ve altyapı sistemlerinin dijital bileşenlerini siber saldırılara karşı korumayı hedefleyen bir disiplindir. Bu sistemler genellikle OT (Operational Technology – Operasyonel Teknoloji) olarak adlandırılır ve SCADA, PLC, HMI, RTU gibi kontrol sistemlerinden oluşur.
Neden Bu Kadar Kritik?
Geleneksel IT Güvenliği OT için Yetersizdir!
IT Güvenliği | OT Güvenliği |
---|---|
Veri odaklı | Süreç odaklı |
Güncellemeler düzenli yapılabilir | Kesintisiz çalışmalı |
Antivirus/Firewall yaygın | Bazı cihazlara yüklenemez |
Saldırı → veri kaybı | Saldırı → patlama, ölüm, üretim durması |
Tehdit Senaryoları ve Ünlü Saldırılar
STUXNET (2010)
İran nükleer tesislerine yönelik. PLC’ler hedef alındı, santrifüjler fiziksel olarak zarar gördü.
Ukrayna Elektrik Kesintisi (2015)
SCADA sistemlerine sızıldı, binlerce insan karanlıkta kaldı.
Triton (2017)
Petrokimya tesisine yapılan saldırı, acil durum güvenlik sistemlerini hedef aldı. Güvenlik sistemi bozulduğunda fiziksel patlama riski oluştu.
OT Sistemler Neden Savunmasız?
- Güncelleme yapılamayan eski sistemler (Windows XP, 7 gömülü sistemler)
- Ağ izolasyonu yetersizliği (IT-OT birleşimi)
- Default şifrelerin değiştirilmemesi (admin / 1234 gibi)
- Güvenlik farkındalığı düşük operatörler
- USB, dizüstü ve bakım ekipleriyle gelen fiziksel tehditler
Alınabilecek Temel Önlemler
1. Network Segmentasyonu
- OT ağlarını IT ağlarından fiziksel olarak ayırın.
- DMZ (Demilitarized Zone) katmanları kurun.
2. Güncelleme ve Yama Yönetimi
- Kritik sistemlerin yedeklerini alarak düzenli güncelleme yapılmalı.
- SCADA/PLC sistemleri için üretici onaylı yamalar uygulanmalı.
3. Envanter ve İzleme
- Tüm cihazların ve protokollerin dijital haritası çıkarılmalı.
- SCADA izleme araçları ile olağan dışı trafik tespit edilmeli.
4. İnsan Faktörü Eğitimi
- Operatörler sosyal mühendislik saldırılarına karşı eğitilmeli.
- Şüpheli USB ve e-posta alışkanlıklarına karşı farkındalık yaratılmalı.
5. Endüstriyel Güvenlik Duvarları ve IDPS
- Protokol farkındalığı olan güvenlik duvarları (örn. Modbus, DNP3) kullanılmalı.
- Anomalileri tespit eden sistemler devreye alınmalı.
Endüstride Kullanılan Güvenlik Teknolojileri
- Nozomi Networks, Claroty, Dragos → OT İzleme ve Tehdit Tespiti
- Siemens SCALANCE, Fortinet Rugged Firewall → Endüstriyel Güvenlik Donanımları
- OPC-UA Security, TLS Encryption → Güvenli protokol uygulamaları
- Syslog / SIEM Entegrasyonu → Log ve izleme sistemleri
IEC 62443: Endüstriyel Siber Güvenlik Standardı
- ISO/IEC 27001'e benzer şekilde OT sistemlerine özgü bir siber güvenlik çerçevesidir.
- Varlık sahiplerinden entegratörlere kadar tüm tarafları kapsar.
- Ana başlıklar:
- Güvenlik seviyeleri
- Güvenlik yaşam döngüsü
- Risk değerlendirme ve azaltma

Türkiye ve Dünya’da Durum
- Türkiye: Enerji, ulaşım ve savunma sanayi firmaları, BTK ve TSE ile birlikte altyapı siber güvenliğini artırmaya başladı.
- Dünya: NIST, CISA ve ENISA gibi kurumlar endüstriyel siber güvenlik için kılavuzlar yayınlıyor.
Endüstri 4.0 ve IoT Tehditleri
- Her makine bir IP adresine sahip: PLC → IP üzerinden ulaşılabiliyor.
- "Her şey bağlıysa, her şey tehlikede olabilir."
- IoT cihazların güvenliği en zayıf halka olabilir.
Sonuç: Güvenlik = Kesintisiz Üretim + İnsan Güvenliği
Endüstriyel siber güvenlik sadece IT’nin değil, tüm fabrikanın ortak sorumluluğudur. Proaktif davranmak, sadece tehditlere karşı değil, geleceğe karşı da korunmaktır.
Tartışmaya Katılın
- Sizin firmanızda OT güvenliği için ne gibi önlemler alınıyor?
- Endüstride en sık karşılaştığınız tehdit tipi nedir?
- SCADA sistemlerinde siber tatbikat yapılıyor mu?

