kullanici1
Mart 23, 2026

Otonom araçlar, yazılım, sensörler, bağlantılı hizmetler ve fiziksel güvenliğin aynı sistemde birleştiği “siber-fiziksel” yapılardır. Bu nedenle otonom araç güvenliği, klasik BT güvenliğinden daha geniş bir risk alanına sahiptir: bir zafiyet yalnızca veri sızıntısı üretmez; aynı zamanda güvenlik fonksiyonlarının davranışını etkileyerek fiziksel güvenliğe de yansıyabilir. Üstelik modern araçlar, geliştirme sürecinden (CI/CD) üretim ortamına (ECU’lar), saha güncellemelerinden (OTA) filo yönetimine kadar uçtan uca bir ekosistem olarak çalışır.
Bu makale, otonom araç güvenliğini savunma odaklı olarak ele alır: saldırı yüzeyini ve risk sınıflarını tanımlar, güvenlik mimarisinin hangi katmanlarda kurulması gerektiğini özetler ve kurumların (OEM, tedarikçi, filo işletmecisi) uygulanabilir bir güvenlik programı oluşturması için yol haritası sunar. Teknik ‘istismar adımları’ yerine, hangi kontrolün hangi riski azalttığını anlatan bir çerçeve hedeflenmiştir.
Otonom araçlar, birbirine bağlı bileşenler üzerinden çalışır. Temel yüzeyleri şu şekilde düşünebilirsiniz:
Araç içi ağlar ve ECU’lar: Fren, direksiyon, motor yönetimi, gövde kontrol, infotainment gibi birden çok ECU; araç içi iletişim ağlarıyla konuşur.
Bu yüzeylerin her biri, farklı bir tehdit modelini beraberinde getirir. Otonom araç güvenliği, yalnızca araç içi bir “firewall” ile değil; yazılım tedarik zincirinden sensör bütünlüğüne kadar katmanlı düşünülmelidir.
Otonom araç güvenliğini anlamak için riskleri sınıflandırmak faydalıdır:
1) Araç içi erişim ve ayrışma problemleri:
Infotainment gibi kullanıcıya açık alanlardan, kritik sürüş fonksiyonlarına giden köprüler risklidir. İyi mimaride kritik güvenlik alanları (safety-critical) ile kullanıcı/bağlantı alanları net ayrıştırılır.
2) Uzaktan erişim ve bağlantı katmanı riskleri:
Telematik servisleri, mobil uygulama API’leri, V2X protokolleri ve bulut entegrasyonları; klasik ağ güvenliği sorunlarını araç dünyasına taşır. Burada yanlış yetkilendirme, zayıf anahtar yönetimi ve API güvenliği temel risk kaynaklarıdır.
3) OTA ve yazılım tedarik zinciri:
Güncelleme mekanizması, bir yandan güvenliği artırır (hızlı yama), diğer yandan kritik bir saldırı yüzeyidir. İmza doğrulama, sürüm kontrolü ve geri dönüş (rollback) mekanizması zayıfsa risk büyür. Ayrıca tedarikçi bileşenler (kütüphane, firmware) supply chain riskini artırır.
4) Sensör bütünlüğü ve algı güvenliği:
Otonom kararlar sensör verisine dayanır. Sensör verisini bozan veya yanıltan her durum (kasıtlı ya da çevresel) güvenlik etkisi doğurabilir. Bu risk, hem siber güvenlik hem de fonksiyonel güvenlik perspektifi gerektirir.
5) Gizlilik ve veri güvenliği:
Araçlar konum, sürüş davranışı, kamera görüntüsü, iç kabin verisi gibi hassas veriler üretebilir. Bu verilerin saklanması, paylaşımı ve erişimi KVKK/GDPR gibi düzenlemelerle uyumlu yönetilmelidir.
Otonom araç güvenliği, ‘tek bir kontrol’ yerine katmanlı tasarım ister. Öne çıkan katmanlar:
Bu katmanlar, hem ‘uzaktan’ hem ‘yerel’ saldırı yüzeylerini daraltır ve bir kontrol aşılsa bile diğer katmanlarda yakalanma/etki sınırlama sağlar.
Otonom araç güvenliği, doğrulama olmadan sürdürülebilir değildir. Kurumlar genellikle şu test pratikleriyle olgunlaşır:
Burada önemli olan, güvenlik testinin “tek seferlik sertifika” değil, ürün yaşam döngüsü boyunca çalışan bir süreç olmasıdır. Araç yazılımı güncellendikçe riskler de değişir; dolayısıyla test stratejisi de yaşayan bir program olmalıdır.
Otonom araç güvenliği, yalnızca teknik ekiplerin işi değildir. Üç tarafın (OEM, tedarikçi, filo işletmecisi) sorumlulukları netleşmezse güvenlik boşlukları oluşur:
Bu yönetişim, teknik kontrollerin sahada sürdürülebilir olmasını sağlar ve olay anında koordinasyonu hızlandırır.
Otonom araç güvenliği, siber güvenlik ile fiziksel güvenliğin kesiştiği bir alandır ve saldırı yüzeyi; araç içi ağlardan sensör katmanına, OTA güncellemelerden bulut servislerine kadar geniştir. Bu nedenle savunma yaklaşımı da katmanlı olmalıdır: güvenli önyükleme, güçlü kimlik doğrulama ve anahtar yönetimi, segmentasyon, güvenli OTA, sürekli izleme ve güçlü SDLC pratikleri birlikte çalışmalıdır.
Başarılı kurumlar, güvenliği bir ürün özelliği değil; yaşam döngüsü boyunca yönetilen bir program olarak ele alır. Tehdit modelleme, düzenli test, tedarikçi denetimi ve PSIRT odaklı zafiyet yönetimiyle desteklenen bu program, hem olasılığı hem de etkiyi azaltarak otonom sistemlerin güvenli ve sürdürülebilir biçimde çalışmasına katkı sağlar.