Kritik Endüstriyel Ortamlarda Saha Güvenliği ve OT Odaklı Sızma Testi
Enerji santrallerinden su arıtmaya, üretimden ulaşıma: ICS/OT sistemlerine yönelik saldırılar yalnızca veri kaybına değil, doğrudan fiziksel etkilere yol açabilir. Bu sayfa; saha güvenliği ile OT odaklı sızma testi (pentest) yaklaşımını aynı çatı altında toplayan kurumsal metodolojiyi özetler.
Amaç; işletmenin hat, pano, SCADA ve saha ekipmanları için hem fiziksel hem de siber açıdan uygulanabilir bir güvenlik çerçevesi kurmasına yardımcı olmaktır.
1. Temel Zorluklar
ICS/OT ortamlarında güvenlik; klasik BT sistemlerinden farklı olarak, çok uzun ömürlü cihazlar, gerçek zamanlılık ve güvenlik–süreklilik dengesini aynı anda gözetmek zorundadır.
- Eski & uzun ömürlü cihazlar: Birçok OT cihazı modern yama ve güvenlik kontrollerini desteklemez; üretici bağımlılığı yüksektir ve güncelleme pencereleri sınırlıdır.
- Gerçek zamanlılık: Kontroller operasyonu durdurmamalı; gecikme, performans ve kalite hedefleri korunmalıdır.
- Endüstriyel protokoller: Modbus, DNP3, IEC 61850, EtherNet/IP gibi protokoller, özel uzmanlık ve güvenli test tekniği gerektirir.
- Fiziksel erişim riski: Tesis içi yetkisiz erişim, doğrudan sabotaj riskini artırır; saha disiplini ve fiziksel güvenlik kontrolleri kritik önemdedir.
- Çalışan güvenliği: Test/müdahale hataları, sahadaki personelin güvenliğini tehlikeye atabilir; HSE (Sağlık, Güvenlik, Çevre) prosedürleriyle entegre olunmalıdır.
Kritik Not: ICS ortamlarında güvenlik önlemleri, her zaman iş sürekliliği ve can güvenliği ile birlikte tasarlanır. “Daha fazla güvenlik” her zaman “daha agresif test” anlamına gelmemelidir.
2. Saha Güvenliği: Fiziksel + Siber
OT ortamlarında saha güvenliği, fiziksel kontroller ile mantıksal (siber) kontrollerin birlikte ve uyumlu şekilde işletilmesini gerektirir.
2.1 Fiziksel Güvenlik
- Erişim kontrolü: Kart/biyometrik sistemler, kilitli alanlar, refakatçi politikaları.
- Çevre koruması: Çit, CCTV, hareket sensörleri, doğru aydınlatma ve kör nokta azaltımı.
- CCTV yönetimi: Kayıt yedekleme, saklama süreleri ve yetkili erişim politikaları.
- Devriyeler: Planlı güvenlik turları ve yazılı kayıt, olay raporlama süreci.
- Ekipman güvenliği: Kritik panolar, SCADA sunucuları ve network cihazlarının kilitli kabinetlerde tutulması.
2.2 Mantıksal (Siber) Güvenlik
- Segmentasyon: IT–OT ayrımının net yapılması, OT içinde katmanlı bölünme (hücre/alan/bölge).
- Güvenlik cihazları: OT uyumlu firewall, IDS/IPS, trafik izleme ve anomali tespiti.
- Uzaktan erişim: Gerektiğinde, VPN + MFA ve sıkı erişim denetimi (zaman/scope kısıtları).
- Yama yönetimi: Test ortamında doğrulama, bakım penceresinde uygulama; geri dönüş planı.
- Uç nokta koruma: Düşük kaynak tüketimli AV/allow-list çözümleri ve beyaz listeleme.
- Envanter & konfigürasyon: Güncel varlık listesi; varsayılan parolaların/ayarların kaldırılması ve sertleştirme.
İlke: Sahada fiziksel ve siber kontroller eşgüdümlü işletildiğinde risk yüzeyi belirgin biçimde daralır; yalnızca OT firewall eklemek, tek başına yeterli değildir.
3. Sızma Testi (OT’ye Özel Yaklaşım) — Süreç
OT odaklı sızma testi, klasik BT pentest yöntemlerinden beslenmekle birlikte, can ve mal güvenliği önceliği nedeniyle farklı prensipler içerir.
3.1 Kapsam & Hedef
- Testlenecek sistem, hat, pano ve istasyonların netleştirilmesi.
- Üretimi doğrudan etkileyebilecek alanların kırmızı çizgi olarak belirlenmesi.
3.2 Risk Değerlendirmesi & Go/No-Go
- Kesinti/hasar riskleri için azaltım planının tanımlanması.
- Durdurma koşulları (Go/No-Go kriterleri) ve bakım penceresi ile hizalama.
3.3 Bilgi Toplama
- Öncelik pasif teknikler (OSINT, pasif trafik izleme).
- Aktif taramalar; kontrollü, düşük hız/yoğunluk ve geniş ön bilgilendirme ile yapılır.
3.4 Protokol Analizi
- Wireshark/TShark ile akış ve komut kalıplarının incelenmesi.
- Modbus, DNP3, IEC 61850 vb. protokollerin saha davranışının okunması.
3.5 Zayıf Nokta Analizi
- CVE’ler, varsayılan hesaplar/ayarlar ve endüstriyel protokollere özgü kusurların tespiti.
- OT tarayıcılarının (Nessus OT, Claroty, Nozomi vb.) temkinli kullanımı.
3.6 İstismar
- Protokol manipülasyonu, HMI/PLC hedefleme, ağ cihazı atlatma denemeleri.
- Mümkün olduğunca güvenli PoC ile sınırlı kalma; üretim etkisi yaratmama.
3.7 Yetki Yükseltme & Yan Hareket
- Erişimin genişletilmesi, diğer segmentlere geçiş yollarının değerlendirilmesi.
- Özellikle IT–OT ara yüzlerinin güvenliğinin test edilmesi.
3.8 Kalıcılık (Opsiyonel)
- Kalıcılık yöntemlerinin teorik olarak değerlendirilmesi.
- Uygulama gerekiyorsa, üretim etkisi yaratmayacak şekilde ve izole senaryolarla yürütülmesi.
3.9 Temizlik & Geri Dönüş
- Tüm değişikliklerin geri alınması ve sistemin nominal duruma döndürülmesi.
- Log ve konfigürasyonların gözden geçirilerek beklenmeyen etkilerin kontrolü.
3.10 Raporlama
- Teknik ve yönetim katmanına uygun, önceliklendirilmiş öneriler.
- Kanıtlar, PoC detayları ve zaman damgalı log referansları.
- Net bir kapanış planı ve yeniden test önerileri.
Güvenlik İlkesi: OT testlerinde can ve mal güvenliği her şeyin önündedir; en riskli teknikler önce izole test ortamında kanıtlanır, saha ortamında yalnızca güvenli PoC’ler uygulanır.
4. Kullanılan Araçlar (Örnekler)
OT odaklı sızma testlerinde araç seçimi, risk iştahı ve saha koşulları dikkate alınarak yapılır. Araç çıktıları kadar, manuel doğrulama da kritik önemdedir.
4.1 Ağ & Tarama
- Analiz: Wireshark, TShark (endüstriyel protokol ayrıştırma).
- Tarama: Nmap (kontrollü hız profilleri), Modbus/DNP3 tarayıcıları.
- OT zafiyet tarama: Tenable Nessus OT, Claroty CTD, Nozomi Guardian gibi çözümler.
4.2 İstismar & Analiz
- Framework: Metasploit (OT/ICS modülleri), Scapy tabanlı özel script’ler.
- Firmware analizi: Binwalk, Ghidra, IDA Pro ile gömülü yazılım incelemesi.
- Sosyal mühendislik: SET (Social-Engineer Toolkit) ile kontrollü senaryolar.
- Delil yönetimi: Tüm kritik bulgular tekrarlanabilir PoC ve timestamped loglarla desteklenir.
5. En İyi Uygulamalar (Kısa ve Uygulanabilir)
- Savunma derinliği: Birden fazla, birbirinden bağımsız güvenlik katmanı kurun.
- Sıfır güven: Her erişimi doğrulayın; varsayılan güven varsayımından kaçının.
- Eğitim: Sürekli personel farkındalığı, phishing ve sosyal mühendislik testleri.
- Olay müdahale: Yazılı plan, belirlenmiş ekip ve düzenli tatbikatlar.
- Sürekli izleme: Merkezi log yönetimi ve anomali tespiti.
- Yedekleme: Konfigürasyonlar ve kritik veriler için planlı, test edilmiş yedekler.
- Tedarikçi yönetimi: Üçüncü taraf güvenlik doğrulaması ve sözleşmesel yükümlülükler.
- Test ortamı: Üretimden izole doğrulama ortamları kurun.
- Segmentasyon gözden geçirme: Bypass yollarını ve zayıf noktaları periyodik test edin.
- Yama/Güncelleme: Yaşam döngüsü disiplini; planla–test et–uygula–doğrula.
- Varsayılan ayarlar: Varsayılan kullanıcı/parolaları kaldırın, servisleri sertleştirin.
6. Kurumsal ve Operasyonel Katkılar
Saha güvenliği ve OT odaklı sızma testini kurumsal programa dahil etmek, hem stratejik hem de operasyonel düzeyde önemli katkılar sağlar.
6.1 Kurumsal Katkılar
- İtibar koruması: Proaktif güvenlik, marka değerini ve kamu güvenini korur.
- Uyumluluk: NIS2, NERC CIP, ISA/IEC 62443 gibi çerçevelerle hizalanmayı kolaylaştırır.
- Finansal koruma: Kesinti, onarım ve itibar kaybı maliyetlerini azaltır.
6.2 Operasyonel Katkılar
- Süreklilik: Kesintisiz üretim/dağıtım ve hizmet kalitesinin korunması.
- Güvenli dönüşüm: Endüstri 4.0 projelerinde güvenlik temelli dönüşüm.
- Dayanıklılık: ICS/OT’nin siber saldırılara karşı mukavemetinin artması.
Özet: Güvenlik, dijital olgunlukla birlikte operasyonel verim ve maliyet etkinliği getirir; yalnızca “ek yük” değil, stratejik bir yatırım olarak ele alınmalıdır.
Sonuç: Stratejik Bir Yatırım Olarak ICS/OT Güvenliği
Endüstriyel protokoller üzerindeki saha güvenliği ve OT odaklı sızma testleri, teknik bir gereklilikten öte, stratejik bir yatırımtır. Düzenli ve dikkatli yürütüldüğünde; operasyonel süreklilik, insan ve çevre güvenliği ile kurumsal değer birlikte korunur.
Doğru tasarlanmış bir program; saha güvenliği, segmentasyon, izleme, test ve eğitim adımlarını entegre eder, ICS/OT ortamlarını görünür kılar ve riskleri sayısallaştırır. Böylece, karar vericiler için güvenlik ve iş sürekliliği aynı tabloda değerlendirilebilir hale gelir.
Sık Sorulan Sorular: Saha Güvenliği ve OT Odaklı Sızma Testi
OT odaklı sızma testi, klasik BT pentestinden nasıl ayrılır?
Klasik BT pentestleri ağırlıklı olarak veri gizliliği, bütünlüğü ve erişilebilirliğe odaklanırken, OT odaklı sızma testleri aynı zamanda fiziksel süreçler, üretim sürekliliği ve can güvenliğini merkeze alır. Bu nedenle kullanılan teknikler, kapsam ve risk iştahı çok daha kontrollü tanımlanır.
OT ortamlarında yama yönetimini nasıl ele almalıyız?
OT cihazları genellikle uzun ömürlü ve üretici bağımlıdır. Bu nedenle yamalar; önce izole test ortamında doğrulanmalı, ardından bakım penceresinde ve net geri dönüş planıyla uygulanmalıdır. Bazı durumlarda, yamaya alternatif olarak segmentasyon ve telafi kontrolleri tercih edilir.
OT sızma testi üretimi durdurma riski taşır mı?
Uygun planlama yapılmazsa taşıyabilir. Bu yüzden OT testleri öncesinde kapsam, kırmızı çizgiler, Go/No-Go kriterleri ve bakım penceresi netleştirilir. Yüksek riskli teknikler önce laboratuvar ortamında kanıtlanır; sahada yalnızca güvenli PoC’ler kullanılır.
Saha güvenliği ile siber güvenlik neden birlikte düşünülmeli?
ICS/OT ortamlarında saldırgan, çoğu zaman hem fiziksel erişim hem de uzaktan siber vektörleri bir arada kullanabilir. Kilitli olmayan bir pano, zayıf bir segmentasyon veya denetimsiz bir uzak erişim hesabı tek başına yeterli olabilir. Bu nedenle fiziksel ve mantıksal kontroller aynı mimarinin parçaları olarak tasarlanmalıdır.
OT sızma testi ne sıklıkla yapılmalıdır?
Kritik altyapılarda en az yılda bir ve önemli değişiklikler (yeni hat, yeni SCADA, büyük revizyonlar) sonrasında tekrar önerilir. Ek olarak, sürekli izleme ve zafiyet yönetimi süreçleriyle desteklenen bir döngüsel yaklaşım benimsenmelidir.
Hangi standart ve çerçevelerle uyum sağlanmalıdır?
Sektöre göre değişmekle birlikte; ISA/IEC 62443, NIS2, NERC CIP ve ulusal otoritelerin rehberleri temel referanslar arasındadır. Bu çerçeveler; varlık yönetimi, segmentasyon, izleme, olay müdahale ve test süreçleri için iyi uygulama setleri sunar.





