kullanici2
Mart 7, 2026
Siber güvenlik denince çoğu zaman masaüstü bilgisayarlar, ağ sunucuları ya da veri merkezleri akla gelir. Oysa son yıllarda saldırıların yeni hedefi: üretim hattındaki makineler, endüstriyel kontrol sistemleri, akıllı sensörler, yani OT ve IoT cihazlarıdır. Bu cihazlar genellikle ağ bağlantılıdır ama zayıf yazılımlar, eski işletim sistemleri ya da şifresiz yönetim panelleri nedeniyle saldırıya açık durumdadır.
OT (Operational Technology): Üretim, enerji, ulaşım gibi alanlarda kullanılan fiziksel cihazları yöneten yazılımlar ve donanımlardır. Örneğin: SCADA sistemleri, PLC’ler, endüstriyel robotlar.
IoT (Nesnelerin İnterneti): Günlük hayatta ya da endüstride ağ bağlantısıyla veri toplayan ve iletişim kuran cihazlardır. Örneğin: sıcaklık sensörleri, akıllı sayaçlar, giyilebilir cihazlar.
Her iki cihaz türü de dijitalleşen dünyada iş sürekliliği için kritik öneme sahiptir. Ancak güvenlikleri çoğunlukla göz ardı edilir.
OT ve IoT sistemlerine yönelik siber saldırılar son yıllarda dramatik biçimde arttı:
Stuxnet (2010): İran’daki nükleer santralin santrifüjlerini hedef alan ilk fiziksel hasar yaratan yazılım.
Ukraine Power Grid Attack (2015): SCADA sistemleri üzerinden enerji kesintisi yaratıldı.
Mirai Botnet (2016): Binlerce IoT cihazı botnet’e dönüştürülerek dev DDoS saldırıları gerçekleştirildi.
Colonial Pipeline (2021): Operasyonel süreçler devre dışı bırakılarak ABD’deki yakıt dağıtımı durduruldu.
Bu olaylar, OT ve IoT güvenliğinin artık yalnızca bir teknik mesele değil, ulusal güvenlik konusu olduğunu gösteriyor.
Güncelleme zorluğu: Bir üretim hattını durdurmak pahalı olduğu için cihazlar yıllarca güncellenmeden çalışır.
Yerleşik şifreler: Cihazlar çoğu zaman fabrika ayarlarında bırakılır; şifre bile değiştirilmez.
Protokol açıklıkları: Eski endüstriyel protokoller (Modbus, DNP3) güvenlik tasarımı olmadan geliştirilmiştir.
Ayrı izleme yok: OT sistemleri genellikle BT ekiplerinden izole çalışır, bu da görünürlüğü azaltır.
Fiziksel erişim riski: Fabrikalarda cihazlara fiziksel erişim daha kolaydır.
Ağ Segmentasyonu: OT sistemleri BT ağından ayrılmalı ve yalnızca belirli geçitler üzerinden haberleşmelidir.
Cihaz Envanteri: Hangi cihazların nerede, neyle bağlantılı olduğunu bilmeden savunma yapılamaz.
Güncelleme Politikaları: Düşük riskli zamanlarda yama ve güncellemeler planlanmalı.
Davranışsal Analiz: Cihazların normalde yaptığı işlemler öğrenilip anormallikler tespit edilmeli.
Zero Trust Uygulaması: Her bağlantı ve erişim, kaynağı ne olursa olsun sorgulanmalı.
Fiziksel Güvenlik: Kritik cihazlara fiziksel erişim de kontrol altına alınmalı.
Gelişmiş ülkeler bu cihazları güvence altına almak için yasal çerçeveler oluşturuyor:
NIS2 (AB): Kritik altyapılar ve OT sistemleri için daha sıkı siber güvenlik yükümlülükleri getiriyor.
IEC 62443: Endüstriyel otomasyon sistemleri için uluslararası güvenlik standardı.
Türkiye’de KVK ve BTK çerçeveleri: IoT cihazlarının kişisel veri güvenliğine etkisi açısından inceleniyor.
OT ve IoT cihazları, dijitalleşmenin sunduğu verimliliğin temel taşlarıdır. Ancak bu cihazlar doğru korunmazsa, bir enerji santralinden bir fabrikaya kadar her şey tek bir saldırıyla devre dışı kalabilir.
Gelecekte sadece dijital bilgiyi değil, fiziksel dünyayı da korumak, siber güvenliğin ana hedeflerinden biri olacak. Kurumlar bu farkındalığı şimdiden kazanmalı ve OT/IoT güvenliğini BT güvenliğiyle entegre şekilde düşünmelidir.