BLOGLAR

Biltek Logo Halka
Biltek Logo Halka
NİSAN282026

IIoT ve Edge Computing Güvenliği: OT/IT Konverjansında Tehdit Yönetimi

IIoT ve Edge Computing Güvenliği: OT/IT Konverjansında Tehdit Yönetimi
ENDÜSTRİYEL IOT (IIOT) VE EDGE COMPUTİNG GÜVENLİĞİ: OT/IT KONVERJANSINDA TEHDİT ALGILAMA VE YANIT MEKANİZMALARI, DIJITAL_DONUSUM, SİBER GÜVENLİK SİBER GÜVENLİK

Endüstriyel IoT (IIoT) ve Edge Computing Güvenliği: OT/IT Konverjansında Tehdit Algılama ve Yanıt Mekanizmaları


Hukuki ve Mevzuat Altyapısı

 

Türkiye'de Endüstriyel IoT (IIoT) ve kritik altyapıların güvenliği, yalnızca teknik bir gereklilik değil, aynı zamanda yasal bir zorunluluktur. OT/IT konverjansı sürecindeki işletmelerin uyması gereken temel mevzuat ve standartlar şunlardır:

6698 Sayılı Kişisel Verilerin Korunması Kanunu (KVKK): IIoT cihazlarından toplanan verilerin, özellikle personel ve operatör verilerinin işlenmesi sürecinde veri minimizasyonu ve güvenlik önlemlerinin alınması zorunludur.
 
Cumhurbaşkanlığı Dijital Dönüşüm Ofisi - Bilgi ve İletişim Güvenliği Rehberi: Kamu kurumları ve kritik altyapı hizmeti veren özel sektör kuruluşları için belirleyici olan bu rehber, veri sınıflandırması ve ağ güvenliği konusunda katı standartlar getirmektedir.
 
IEC 62443 Standartları Serisi: Endüstriyel Otomasyon ve Kontrol Sistemleri (IACS) için küresel altın standart olan bu çerçeve, Türkiye'deki modern fabrikaların "Güvenli Yaşam Döngüsü" (Secure Lifecycle) yönetiminde temel referanstır.
 
Siber Güvenlik Stratejisi ve Eylem Planları: USOM (Ulusal Siber Olaylara Müdahale Merkezi) ve BTK tarafından yayınlanan güncel uyarılar ve direktifler, kritik altyapıların (enerji, su, ulaşım) siber dayanıklılığını artırmaya yönelik yasal dayanaklar oluşturur.

Teknik Analiz ve Uygulama

Endüstri 4.0'ın kalbinde yer alan OT/IT Konverjansı, geleneksel olarak izole edilmiş olan Operasyonel Teknoloji (OT) dünyasının (PLC'ler, SCADA sistemleri, HMI'lar), Bilgi Teknolojileri (IT) dünyasıyla (Bulut, ERP, Analitik) entegre olmasıdır. Ancak bu birleşme, "Air-Gap" (fiziksel izolasyon) kavramını yok ederek saldırı yüzeyini geometrik olarak artırmıştır.

Edge Computing: Güvenliğin Yeni Cephesi
Verinin kaynağında (uçta) işlenmesi, gecikmeyi (latency) azaltsa da, her bir Edge Gateway'i potansiyel bir giriş noktasına dönüştürür. Güvenli bir Edge mimarisi için şu adımlar kritik öneme sahiptir:

1. Sıfır Güven (Zero Trust) Mimarisi:

"Asla güvenme, her zaman doğrula" prensibiyle, ağ içindeki her cihazın ve kullanıcının sürekli kimlik doğrulaması yapması sağlanmalıdır.

2. Mikro-Segmentasyon:

Purdue Modeli'nin modern yorumuyla, ağlar mantıksal parçalara bölünmelidir. Bir PLC'ye sızan saldırganın, tüm üretim hattına veya kurumsal ağa (Lateral Movement) sıçraması, VLAN'lar ve Next-Gen Firewall'lar ile engellenmelidir.

3. Protokol Güvenliği:

Modbus ve Profinet gibi şifrelemesiz eski protokoller, OPC UA veya MQTT (TLS ile) gibi güvenli alternatiflerle sarmalanmalı veya güvenli tüneller üzerinden taşınmalıdır.

Tehdit Algılama ve Yanıt Mekanizmaları (TDR)
Endüstriyel ortamlarda geleneksel antivirüs yazılımları yetersizdir; çünkü gerçek zamanlı sistemlerde (Real-time systems) performans kaybı kabul edilemez. Çözüm, Pasif İzleme (Passive Monitoring) ve Davranışsal Analiz'dir:

Anomali Tespiti: Sistem, normal çalışma döngüsünü (baseline) öğrenir. Örneğin; bir PLC'nin normalde sadece HMI ile konuştuğu bir senaryoda, aniden dış bir IP ile iletişim kurmaya çalışması anında "Kritik Alarm" olarak tetiklenir.
 
Deep Packet Inspection (DPI): Endüstriyel paketlerin içeriği analiz edilerek, sadece "bağlantı var mı?" sorusuna değil, "gönderilen komut (örneğin: Stop Command) yetkili bir kaynaktan mı geliyor?" sorusuna yanıt aranır.
 
SOAR Entegrasyonu: Security Orchestration, Automation, and Response (SOAR) mekanizmaları ile tespit edilen tehditlere karşı otomatik yanıtlar geliştirilir. Örneğin, şüpheli bir Edge cihazı, insan operatör onayına gerek kalmadan otomatik olarak karantinaya alınabilir.

 

Stratejik Öngörü ve AI

 

2026 yılına doğru ilerlerken, IIoT güvenliği "reaktif" bir yapıdan "öngörücü" (predictive) bir yapıya evrilecektir.

1. AI-Driven Threat Hunting (Yapay Zeka Destekli Tehdit Avcılığı):
Gelecekte AI, sadece bilinen imzaları değil, "sıfırıncı gün" (zero-day) saldırılarını, ağdaki mikro-sapmaları analiz ederek tespit edecek. Makine öğrenmesi modelleri, saldırganın henüz sisteme sızma aşamasındaki keşif (reconnaissance) faaliyetlerini, trafik paternlerindeki milisaniyelik değişimlerden yakalayabilecek.

2. Otonom Kendi Kendini İyileştiren Ağlar (Self-Healing Networks):
AI entegrasyonu sayesinde, bir saldırı tespit edildiği anda sistem sadece alarm vermeyecek; etkilenen segmenti izole edip, trafiği yedek güvenli yollara yönlendirerek üretimin durmasını (downtime) engelleyecektir.

3. Kuantum Sonrası Kriptografi (PQC):
Endüstriyel varlıkların ömrü uzundur (15-20 yıl). 2026 ve sonrası için, kuantum bilgisayarların mevcut şifreleme yöntemlerini kırma riski, IIoT cihazlarında "Kuantum Dirençli Şifreleme" standartlarının uygulanmasını zorunlu kılacaktır.

Sonuç olarak; OT/IT konverjansı kaçınılmazdır. Ancak bu dönüşümün başarısı, güvenliğin bir "eklenti" değil, tasarım aşamasından itibaren sisteme gömüldüğü "Security by Design" yaklaşımının benimsenmesine bağlıdır.

ATAKAN KOÇAK BİLGİ KÜTÜPHANESİ