Logo Logo
  • Ana Sayfa
  • Şirket
    • Şirket Hakkında
    • Takımımızla Tanışın
    • Teknoloji
  • Hizmetimiz
  • Blog
  • İletişim
  • Türkçe
    • Türkçe
    • English

Contact Information

  • Email [email protected]
  • Office Hours 7/24

Additional Links

  • Ana Sayfa
  • Hakkımızda
  • Hizmetimiz
  • İletişim

Contact Us

Kritik Altyapıda SCADA Güvenliği

  • Home
  • Blog Details
Şubat 26 2026
  • Uncategorized

Kritik Altyapıda SCADA Güvenliği

Saldırı Yüzeyi Analizi ve Savunma Katmanları
Hydrowise Yapay Zekâ Destekli Hidroelektrik Santral Yönetim Sistemi
Renewasoft | 2026

Seviye: İleri   Hedef Kitle: SCADA Mühendisi, HES İşletmecisi, CTO, Altyapı Yatırımcısı

Giriş: Türbinin Arkasındaki Görünmez Tehdit

Her 39 saniyede bir, dünyanın herhangi bir yerindeki internete bağlı bir sisteme siber saldırı gerçekleştiriliyor[1]. Çoğu endüstri için bir ihlal veri kaybı veya finansal hasar anlamına gelir. Ancak bir Hidroelektrik Santral (HES) için, ele geçirilen tek bir Programlanabilir Mantık Denetleyicisi (PLC) kontrolsüz kapı operasyonları, türbin aşırı hız olayları veya birbirine bağlı şebekede kademeli arızalara neden olabilir. Sonuçlar soyut değildir — kinetik, çevresel ve potansiyel olarak felaket boyutundadır.

Ancak bu varlıkları yöneten operasyonel teknoloji (OT) ortamları, temelden farklı bir tehdit modeli altında on yıllar önce tasarlanmıştır: fiziksel izolasyon. Pek çok HES SCADA sisteminin halen omurgasını oluşturan Modbus RTU protokolü 1979’da standartlaştırılmıştır[6]. Kimlik doğrulama, şifreleme veya bütünlük kontrolü içermez.

Bu dünya artık mevcut değildir. IT ve OT ağlarının yakınsaması — uzaktan izleme talepleri, bulut tabanlı analitik ve düzenleyici raporlama gereksinimleri tarafından yönlendirilen — bir zamanlar birincil savunma olarak hizmet eden hava boşluğunu ortadan kaldırmıştır. Dragos’un 2023 OT Siber Güvenlik Yıllık Değerlendirmesine göre, endüstriyel kontrol sistemlerini (ICS) hedef alan tehdit grupları yıldan yıla %35 artmış olup enerji sektörü en çok hedef alınan dikey olmaya devam etmektedir[2].

Bu yazı, hidroelektrik SCADA ortamlarına özgü saldırı yüzeylerini yapılandırılmış ve teknik olarak temellendirilmiş biçimde analiz etmekte, bunları yerleşik çerçevelerle (Purdue Modeli[3], MITRE ATT&CK for ICS[4], IEC 62443[8]) eşleştirmekte ve Renewasoft’un Hydrowise platformunun yapay zekâ destekli anomali tespiti, adaptif ağ segmentasyonu ve HES operasyonları için özel olarak tasarlanmış Zero Trust güvenlik mimarisi[7] ile her risk katmanına nasıl yanıt verdiğini detaylandırmaktadır.

Hydrowise yalnızca bir siber güvenlik çözümü değildir — SCADA ve IoT sensörlerinden gerçek zamanlı veri toplayarak, yapay zekâ algoritmalarıyla üretim tahminleri, kestirimci bakım senaryoları, su debisi öngörüleri ve EPİAŞ pazar entegrasyonu sunan uçtan uca dijital enerji yönetim platformudur. Siber güvenlik, bu bütünleşik platformun kritik bir bileşenidir; ancak Hydrowise’ın katma değeri, güvenlik ile operasyonel zekâyı tek bir karar destek altyapısında birleştirmesindedir[13].

▶ https://renewasoft.com.tr/index.php/tr/hizmetimiz/

Kavramlar 101: Temel Terminoloji

SCADA/ICS alanı dışındaki okuyucular için, aşağıdaki terimler bu yazıyı anlamak için temel niteliktedir:

Terim Tanım
PLC Programlanabilir Mantık Denetleyicisi — fiziksel süreçleri (ör. türbin ayar kanatı açma/kapama) programlanmış mantığa göre kontrol eden sağlamlaştırılmış endüstriyel bilgisayar.
RTU Uzak Terminal Birimi — dağıtılmış sensörlerden telemetri toplayan ve SCADA sistemine ileten saha cihazı.
HMI İnsan-Makine Arayüzü — operatörlerin santrali gerçek zamanlı olarak izlemek ve kontrol etmek için kullandığı grafiksel iş istasyonu ekranı.
SCADA Merkezi Denetim ve Veri Toplama — PLC/RTU’lardan veri toplayan ve tüm santral üzerinde denetimsel kontrol sağlayan merkezi sistem.
OPC UA Açık Platform İletişimi Birleşik Mimarisi — IT/OT veri alışverişi için fiili standart protokol.
DPI Derin Paket İnceleme — paket yükünü (payload) tamamen inceleyen, protokol bilinçli filtreleme sağlayan ağ güvenlik tekniği.
GOOSE Genel Nesne Yönelimli Trafo Merkezi Olayı — koruma röleleri arasında hızlı multicast iletişim için IEC 61850 protokolü.

                                                                                 Tablo 1: HES OT/ICS Siber Güvenliği Temel Terminolojisi

Özet (TL;DR) — Yönetici Özeti

  1. IT/OT yakınsaması hava boşluğunu ortadan kaldırmıştır; HES SCADA sistemlerini koruyan tarihsel izolasyon çözülmüş, PLC, RTU ve HMI’lar eski mimarilerin hiç tasarlanmadığı ağ kaynaklı tehditlere maruz kalmıştır[2][3].
  2. Saldırı yüzeyi haritalaması beş kritik zayıf nokta ortaya koymaktadır: eski seri protokoller (Modbus, DNP3), izlenmeyen mühendislik iş istasyonları, düz ağ topolojileri, açık OPC UA uç noktaları ve Purdue Seviye 0–2’de yetersiz loglama[4].
  3. OT’ye uygulanan Zero Trust isteğe bağlı değil, operasyonel zorunluluktur. “Asla Güvenme, Her Zaman Doğrula” ilkesi, kurumsal sınırın altındaki süreç kontrol ağına kadar uzanmalıdır[7].
  4. Yapılandırılmış risk puanlama modeli (R = T × V × I), HES operatörlerinin iyileştirme yatırımlarını genel kontrol listelerine değil, ölçülebilir ve tesise özgü verilere dayandırmasını sağlar[9].
  5. Hydrowise uçtan uca dijital enerji yönetim platformu olarak; DPI ve ML tabanlı siber güvenliğin yanı sıra, yapay zekâ destekli üretim tahmini, kestirimci bakım, su debisi öngörüsü ve EPİAŞ pazar entegrasyonu sunar. MTTD’yi saatlerden 4 saniyenin altına düşürürken operasyonel verimliliği de maksimize eder[13].

SCADA ve OT Güvenliğinde Paradigma Değişimi

Purdue Modeli: Baskı Altındaki Çerçeve

Purdue Üniversitesi’nde Theodore Williams tarafından 1990’larda formalize edilen Purdue Kurumsal Referans Mimarisi (PERA)[3], endüstriyel ağ segmentasyonunu halen yöneten hiyerarşik modeli oluşturmuştur. Altı seviyesi — Seviye 0 (Fiziksel Süreç) ile Seviye 5 (Kurumsal Ağ) arasında — sensör/aktüatörlerin fiziksel dünyası ile iş uygulamalarının dijital dünyası arasında mantıksal bir ayrım sağlar.

Şekil 1: Purdue Kurumsal Referans Mimarisi — Hydrowise Güvenlik Katmanı ile HES Haritalaması

🔎 Teknik Not: HES Bağlamında Purdue Seviyeleri

Seviye 0 (Fiziksel): Su giriş sensörleri, titreşim transdüserleri, cebri boru basınç göstergeleri, jeneratör sargı sıcaklık sensörleri.

Seviye 1 (Temel Kontrol): Regulatör sistemlerini yöneten PLC’ler (ayar kanatı pozisyon kontrolü), uyarım sistemleri, savak kapısı aktüatörleri; dağıtılmış telemetriyi toplayan RTU’lar.

Seviye 2 (Denetimsel): SCADA sunucuları, HMI iş istasyonları, debi, su yüksekliği, güç çıktısı, yatak sıcaklıklarını kaydeden historian veritabanları.

Seviye 3 (Saha Operasyonları): Mühendislik iş istasyonları (Siemens TIA Portal, Rockwell Studio 5000), yama yönetim sunucuları, yerel etki alanı denetleyicileri.

Seviye 3.5 (DMZ): Veri diyotları, jump sunucuları, OT’yi IT’den ayıran protokol kırıcı ağ geçitleri.

Seviye 4/5 (Kurumsal): Kurumsal ERP sistemleri, bulut analitik platformları, uzaktan erişim portalları.

(Kaynak: [3])

Purdue Seviyesi HES Varlıkları ve İşlevleri
Seviye 0 — Fiziksel Su giriş sensörleri, türbin titreşim transdüserleri, cebri boru basınç göstergeleri, jeneratör sargı sıcaklık sensörleri
Seviye 1 — Temel Kontrol Regulatör PLC’leri (ayar kanatı pozisyonu), uyarım sistemleri, savak aktüatörleri; dağıtılmış telemetri RTU’ları
Seviye 2 — Denetimsel SCADA sunucuları, HMI iş istasyonları, historian veritabanları (debi, su yüksekliği, güç çıktısı, yatak sıcaklıkları)
Seviye 3 — Saha Ops. Mühendislik iş istasyonları (Siemens TIA Portal, Rockwell Studio 5000), yama yönetim sunucuları, etki alanı denetleyicileri
Seviye 3.5 — DMZ Veri diyotları, jump sunucuları, OT’yi IT’den ayıran protokol kırıcı ağ geçitleri
Seviye 4/5 — Kurumsal Kurumsal ERP, bulut analitik, uzaktan erişim portalları

Tablo 2: HES Varlıklarına Eşlenmiş Purdue Modeli Seviyeleri [3]

Modern Tehdit Ortamı

Purdue’nun hiyerarşik sınırlarının çözülmesi, OT odaklı tehdit faaliyetlerinde önemli bir artışla eş zamanlı olmuştur. MITRE ATT&CK for ICS çerçevesi, endüstriyel kontrol sistemlerine özel 12 taktik kategori ve 80’den fazla tekniği belgelemektedir[4].

Tehdit Grubu Kabiliyet HES İlişkisi
CHERNOVITE (Pipedream) Modüler ICS saldırı çerçevesi; Modbus TCP/IP, OPC UA, CODESYS PLC [5] HES protokol yığınına doğrudan uygulanabilir
ELECTRUM (Industroyer) Devre kesicileri açmak için IEC 61850 ve IEC 104 manipülasyonu [5] HES şebeke bağlantı noktaları ve trafo merkezi otomasyonu
XENOTIME (TRITON) Güvenlik Enstrümante Sistemlerini (SIS) hedef alır [5] Saldırganların son savunma hattını tehlikeye atma isteğini kanıtlar

Tablo 3: HES Operasyonlarıyla İlgili ICS Tehdit Grupları [4][5]

Saldırı Yüzeyi Haritalaması: HES’lerin En Savunmasız Noktaları

10–500 MW aralığındaki santrallerde gözlenen yaygın kurulum kalıplarına dayanan sistematik bir HES SCADA saldırı yüzeyi analizi, beş temel maruz kalma kategorisi ortaya koymaktadır[4][8].

İnfografik 1: HES SCADA Saldırı Yüzeyi Haritası — Beş Kritik Maruz Kalma Kategorisi [4][8]

# Saldırı Vektörü Açıklama Risk Seviyesi
1 Eski Protokoller Modbus RTU/TCP (kimlik doğrulama/şifreleme yok) [6], DNP3 SA benimseme <%15 [6], IEC 61850/MMS oturum kaçırma KRİTİK
2 Düz Ağ Topolojisi SCADA + mühendislik + iş trafiğinin paylaşıldığı tek Layer 2 yayın alanı YÜKSEK
3 Mühendislik İstasyonları Doğrudan PLC yazma erişimi, eski OS, EDR yok, OT/kurumsal ağa çift bağlı KRİTİK
4 Açık OPC UA Yanlış yapılandırılmış anonim erişim; IT ağından tam süreç değişkeni keşfi YÜKSEK
5 Yetersiz OT Loglama Seviye 3 altında sıfıra yakın SIEM görünürlüğü; SCADA/güvenlik korelasyonu yok [8] YÜKSEK

                                                                               Tablo 4: HES Saldırı Yüzeyi Sınıflandırması [4][6][8]

⚠️ Risk Kutusu: Mühendislik İstasyonu Ele Geçirme Yolu

Saldırı Vektörü: Hedefli oltalama e-postası → IT uç nokta ele geçirme → OT ağındaki EWS’ye RDP (Purdue Seviye 3 yanlış yapılandırması).

Etki: Ele geçirilen bir EWS, doğrudan PLC yazma erişimi sağlar — işlevsel olarak saldırgana yönetici ayrıcalıklarıyla kontrol odasında bir koltuk vermekle eşdeğerdir.

MITRE Eşlemesi: T0817 (Drive-by Compromise), T0853 (Scripting), T0843 (Program Download)[4].

Kritik Faktörler: Eski OS (Win 7 Embedded), EDR yok, çift bağlı ağ, PLC programlama araçları (Siemens TIA Portal, Rockwell Studio 5000).

Hydrowise Savunması: PAM uygulaması doğrudan RDP’yi ortadan kaldırır; davranışsal temel çizgi EWS’den gelen yeni tarama kalıplarını tespit eder; DPI yetkisiz PLC yazma komutlarını işaretler[13].

(Kaynak: [4][5][13])

Zero Trust Zorunluluğu

NIST Özel Yayını 800-207’de tanımlandığı üzere Zero Trust Mimarisi (ZTA)[7], hiçbir ağ konumuna, kullanıcı kimliğine veya cihaza örtük olarak güvenilmemesi ilkesiyle çalışır. Zero Trust’ın OT’ye genişletilmesi adaptasyon gerektirir — PLC’ler modern kimlik protokollerini desteklemez ve kontrol döngüleri paket başına kimlik doğrulama gecikmesine tahammül edemez.

İnfografik 2: HES için Zero Trust OT Uygulama Düzlemleri — NIST SP 800-207 Uyumlu [7][8]

▶ NIST SP 800-207 Zero Trust Architecture → https://csrc.nist.gov/pubs/sp/800/207/final
▶ MITRE ATT&CK for ICS → https://attack.mitre.org/techniques/ics/

Uygulama Düzlemi Uygulama Detayı
Ağ Düzlemi IEC 62443 bölge/kanalına mikro-segmentasyon [8]. Protokol düzeyinde izin listeleme ile DPI. Örnek: Regulatör PLC’si yalnızca belirli register aralığında Modbus FC 03 gönderebilir — diğer tüm FC/register/yön düşürülür.
Cihaz Düzlemi Her OT cihazı tanımlanır, kataloglanır, davranışsal profil atanması yapılır: iletişim eşleri, protokoller, fonksiyon kodları, frekans, süreç değişken aralıkları. Herhangi bir sapma → uyarı.
Kullanıcı Düzlemi MFA, oturum kaydı ve zamana bağlı erişim penceresi ile PAM. Doğrudan RDP/SSH ortadan kaldırılır; bağlantılar tam komut loglamasıyla DMZ jump sunucusu üzerinden proxy’lenir.
Veri Düzlemi Kuzey yönlü OT→IT donanım veri diyotları ile; çift yönlü karşılıklı sertifika doğrulamasıyla TLS 1.3 ile. Anahtar yönetimi IEC 62443-3-3 SR 4.3 [8] uyumlu.

                                                                         Tablo 5: HES OT için Zero Trust Uygulama Düzlemleri [7][8]

Hydrowise: Uçtan Uca Dijital Enerji Yönetim Platformu

Platform Genel Bakışı

Hydrowise, hidroelektrik santraller için uçtan uca dijital dönüşümü sağlamak üzere tasarlanmış yapay zekâ destekli bir enerji yönetim platformudur. SCADA ve IoT sensörlerinden gerçek zamanlı veri toplayarak santral performansını sürekli izler ve tüm kritik operasyonel parametreler üzerinde güvenilir görünürlük sağlar[13].

Toplanan veriler — su debisi, rezervuar seviyeleri, meteorolojik koşullar ve enerji talebi — gelişmiş yapay zekâ algoritmalarıyla işlenir. Bu birleşik zekâ katmanında üretim tahminleri yüksek doğrulukla gerçekleştirilir, kestirimci bakım senaryoları otomatik olarak üretilir ve potansiyel arızalar için erken uyarılar verilir. EPİAŞ pazar entegrasyonu, otomatik raporlama, pazar planlama zekâsı ve karar destek mekanizmalarıyla Hydrowise, enerji üretim süreçlerini daha şeffaf, optimize ve sürdürülebilir hale getirir[13].

Siber güvenlik, bu kapsamlı platformun kritik bir bileşenidir. Kurumsal IT güvenlik araçlarını OT’ye uyarlamak yerine — bu araçlar gecikme ekler, yanlış pozitifler üretir ve ICS protokol görünürlüğünden yoksundur — Hydrowise, hidroelektrik operasyonlarını süreç düzeyinde anlayan amaca yönelik bir güvenlik katmanı sağlar[13].

3 Adımda Nasıl Çalışır?

# Adım Açıklama
1 Yapay Zekâ Destekli Veri Entegrasyonu SCADA, sensörler ve IoT cihazlarından gelen gerçek zamanlı operasyonel veriler güvenli biçimde toplanır ve Hydrowise platformunda birleştirilir. Tüm kritik parametreler — su debisi, rezervuar seviyesi, meteorolojik koşullar, enerji talebi, pazar verileri — tek merkezden erişilebilir hale gelir.
2 Yapay Zekâ Destekli Veri Analizi Büyük veri teknolojileri kullanılarak temel operasyonel parametreler işlenir ve anlamlı içgörülere dönüştürülür. Ağ güvenlik olayları ile süreç verileri korelasyon altında birleştirilerek hem operasyonel verimlilik hem de siber güvenlik için tek bir zekâ katmanı oluşturulur.
3 Yapay Zekâ Destekli Tahmin ve İçgörüler Gelişmiş makine öğrenimi algoritmaları üretim tahminleri, kestirimci bakım senaryoları ve su debisi öngörüleri üretir. Anomali tespiti (≤ 4 saniye), güvenlik tehditleri, performans riskleri ve operasyonel sapmalar erken tespit edilir [13].
4 Karar Destek EPİAŞ pazar planlaması, bakım iş akışları, enerji optimizasyon çıktıları ve otomatik raporlama ile yöneticilere eyleme dönüştürülebilir zekâ sunulur. Siber güvenlik uyarıları, operasyonel içgörülerle birleşen tek bir panoda konsolide edilir [13].

                                                                                   Tablo 6: Hydrowise — 3 Adımda Nasıl Çalışır [13]

Uygulama Metodolojisi

Her kurulumdan önce Hydrowise, lokasyon bazlı meteorolojik veriler ve geçmiş üretim kayıtları ile yapay zekâ modellerini eğiterek santralin özgün ihtiyaçlarını analiz eder. Bu analitik süreç operasyonel zorlukları, kapasite kısıtlamalarını, su debisi değişkenliğini ve bakım gereksinimlerini tanımlar[13].

🔎 Teknik Not: HES-Spesifik Yapay Zekâ Yetenekleri

Su Debisi Tahmini: Meteorolojik veriler (yağış, kar erime modelleri, sıcaklık), havza hidrolojik parametreleri ve geçmiş debi kayıtlarıyla eğitilen ML modeli. Saatlik ve günlük çözünürlükte 72 saatlik tahmin penceresi.

Rezervuar Seviyesi İzleme: Gerçek zamanlı seviye sensörü + debi tahmini entegrasyonu. Optimum su yönetimi için dolma/boşalma eğrileri ve taşkın riski erken uyarısı.

Üretim Tahmini: Rezervuar seviyesi + su debisi + türbin verim eğrileri + pazar fiyat sinyalleri ile entegre tahmin. EPİAŞ GÖP/GİP bildirim dönemlerine uyumlu çıktı.

Kestirimci Bakım: Türbin titreşim profili, yatak sıcaklık trendi, yağ kalitesi, sargı izolasyon direnci gibi parametrelerden çok değişkenli anomali skoru. Bakım penceresi önerisi ile plansız duraklatmayı önleme.

EPİAŞ Pazar Entegrasyonu: Gün Öncesi Piyasası (GÖP) ve Gün İçi Piyasası (GİP) fiyat sinyalleriyle entegre optimizasyon. Otomatik bildirim, dengesizlik riski analizi ve gelir maksimizasyonu.

(Kaynak: [13])

Siber Güvenlik Katmanı: Temel Yetenekler

Yetenek Teknik Detay
Derin Paket İnceleme (DPI) Tam uygulama katmanı ayrıştırma: Modbus TCP/RTU (FC + register doğrulama), DNP3 (nesne düzeyinde ACL), IEC 61850/MMS/GOOSE (kaynak doğrulama), OPC UA (oturum + sertifika). Cihaz başına FC ve register izin listeleri [13].
Yapay Zekâ Davranışsal Temel Çizgi Tesise özel verilerle eğitilen ML modeli: ağ davranışı (eşler, protokoller, frekanslar), süreç davranışı (korelasyonlar: rezervuar seviyesi ↔ kapı pozisyonu ↔ türbin hızı ↔ çıktı), zamansal davranış. MTTD: ağ <4sn, süreç <15sn [13].
Adaptif Mikro-Segmentasyon Gözlenen trafikten otomatik bölge keşfi. Protokol/FC düzeyinde granüler izin listeleme. Dinamik çevreleme: onaylanan anomali üzerine etkilenen bölgeyi firewall + switch port devre dışı bırakma ile otomatik izole eder [13].
Birleşik OT Panosu Konsolide: ağ uyarıları, süreç anomalileri, erişim logları, zafiyet değerlendirmeleri, üretim tahminleri ve bakım önerileri. MITRE ATT&CK for ICS otomatik sınıflandırma [4]. SIEM/SOAR + EPİAŞ entegrasyonu (syslog, CEF, REST API) [13].

                                                                        Tablo 7: Hydrowise Siber Güvenlik Katmanı Yetenekleri [13]

 

Teknik Not: Metrik Tanımları — MTTD ve Yanlış Pozitif Oranı

MTTD (Ortalama Tespit Süresi): Anormal bir olayın başlaması ile Hydrowise uyarısının üretilmesi arasındaki ortalama geçen süre. Kalibre edilmiş test ortamında kontrollü kırmızı takım enjeksiyonu ile ölçülür. Ağ anomali MTTD: <4 saniye (p95). Süreç davranışsal anomali MTTD: <15 saniye (p95).

YP Oranı (Yanlış Pozitif Oranı): 3 pilot HES kurulumunda devreye alma sonrası 90 günlük dönemde ölçülür. Devreye alma sonrası YP oranı: ağ anomalileri için <%0.1, süreç davranışsal sapmalar için <%0.5.

(Kaynak: Renewasoft Dahili Kıyaslama Teknik Raporu, 2025 [13])

HES Projeleri İçin Teknik Risk Puanlama Modeli

OT Riskine Kantitatif Yaklaşım

Genel risk matrisleri (Yüksek/Orta/Düşük) HES siber güvenliğinin karmaşıklığı için yetersizdir. Burada önerilen model, FAIR (Bilgi Riski Faktör Analizi) metodolojisini[9] uyarlamakta ve HES’e özgü operasyonel parametreleri entegre etmektedir.

Risk Puanı (R) = T × V × I
T = Tehdit Olasılığı (1–10)  |  V = Zafiyet Sömürülebilirliği (1–10)  |  I = Operasyonel Etki (1–10)

Operasyonel Etki Kategorileri (I)

Kategori Açıklama Puan
Güvenlik Baraj yapısal hasarı, kontrolsüz su salınımı, personel yaralanması 9 – 10
Şebeke Kararlılığı Şebeke frekans regülasyonunu etkileyen üretim kapasitesi kaybı 7 – 9
Ekipman Türbin aşırı hız, yatak arızası, transformatör hasarı 6 – 8
Çevresel Kontrolsüz deşarj, mansap ekolojisi etkisi, balık geçidi bozulması 5 – 7
Finansal/Operasyonel Gelir kaybı, düzenleyici ceza, itibar hasarı 3 – 6

Şekil 2: Risk Puanlama Isı Haritası (Yüksek Etkide T × V) [9]

Uygulama Örneği: Regulatör PLC (150 MW Francis)

Faktör Puan Gerekçe
T (Tehdit) 7 Belgelenmiş ulus-devlet tehdit faaliyeti olan bölgede santral [2]. Uzaktan erişim VPN aktif.
V (Zafiyet) 8 Modbus TCP (kimlik doğrulama yok) [6]. PLC firmware 3 yıl güncellenmemiş. DMZ’den iki atlama, bölgeler arası firewall yok.
I (Etki) 9 Regulatör manipülasyonu → türbin aşırı hız → felaket boyutunda mekanik arıza + baraj güvenliği.
R (Risk) 504 KRİTİK — Maksimum Öncelik (R > 400). Acil iyileştirme gereklidir.

                                      Tablo 9: Risk Puanlama Uygulaması — Regulatör PLC Vaka Çalışması [2][6][9]

Vaka Analizi: 200 MW HES Üzerinde Siber Saldırı Simülasyonu

Aşağıdaki senaryo, dört adet 50 MW Francis türbin-jeneratör ünitesine sahip kurgusal ancak mimari olarak temsili bir 200 MW depolamalı HES (“Santral Alfa”) üzerinde çok aşamalı bir izinsiz girişi modellemektedir. Saldırı aşamaları MITRE ATT&CK for ICS çerçevesine eşlenmektedir[4].

Şekil 3: Hydrowise Tespit Katmanı ile Çok Aşamalı Saldırı Öldürme Zinciri [4]

Saldırı Etki Değerlendirmesi

Parametre Normal Saldırı Sırasında Sonuç
Türbin Hızı (Ü2) 150.0 RPM ± 0.2 142–158 RPM osilasyon Şaft titreşimi, yatak yorgunluğu
Jeneratör Çıktısı 50 MW sabit 46–54 MW dalgalanma Şebeke frekans sapması, röle açması
Kılavuz Yatak Sıc. 45°C 6 saatte 78°C’ye yükselme Hasar eşiğine yaklaşım
Santral Kullanılabilirliği %100 (4/4 ünite) Ü2 açılırsa %75 Gelir kaybı: ~$18.000/saat
Plansız Bakım Yok Yatak değişimi $250K–$500K + 2–4 hafta duraklatma

                                Tablo 10: Santral Alfa Saldırı Etki Değerlendirmesi [4][13]

Bu senaryo, geleneksel SCADA eşik alarmlarını tetiklemeyen “yavaş ve sinsi” bir saldırının bile önemli fiziksel hasar ve finansal kayba neden olabileceğini göstermektedir. Hydrowise’ın DPI motoru yetkisiz Modbus FC 06 yazmasını işaretlerdi; davranışsal model, kapı pozisyonu ile korelasyonsuz türbin hızı osilasyonunu tespit ederdi; ve adaptif segmentasyon, Ünite 2’yi saniyeler içinde izole ederdi[13].

Ayrıca Hydrowise’ın enerji yönetim katmanı, saldırı sonrası toparlanma sürecinde de kritik değer sunar: kalan üç ünitenin (3 × 50 MW) optimum yük dağılımını otomatik olarak yeniden hesaplar, EPİAŞ pazar bildirimleri için üretim kapasitesini günceller ve kestirimci bakım modülü yatak değişim penceresi ile plansız duraklatma süresini minimize eder[13].

SSS: Teknik Derinlemesine İnceleme

S1: Hydrowise, kabul edilemez gecikme olmadan Modbus TCP üzerinde DPI’yi nasıl gerçekleştirir?
Hydrowise varsayılan olarak pasif izleme modunda çalışır (SPAN/TAP, sıfır inline gecikme). Aktif uygulama için FPGA hızlandırmalı işleme paket başına <200µs ekler — regulatör kontrol döngüsü toleransları (10–50ms çevrim süresi) dahilinde[13].

S2: Yanlış pozitif oranı nedir ve devreye alma sırasında nasıl yönetilir?
30 günlük denetimli öğrenme sırasında tüm anomaliler santral mühendisleri tarafından sınıflandırılır. Devreye alma sonrası: ağ anomalileri için <%0.1 YP, süreç sapmaları için <%0.5[13]. Model çevrimiçi öğrenme ile sürekli adapte olur.

S3: Hydrowise eski protokollere sahip brownfield kurulumlarda çalışır mı?
Evet. Pasif TAP ve SPAN portları üzerinden entegre olur — PLC programı, ağ yapılandırması veya SCADA sunucusu değişikliği gerektirmez. Seri RS-485 Modbus RTU, trafik yansıtmalı seri-Ethernet dönüştürücüler aracılığıyla desteklenir[13].

S4: Model kademeli baraj arızalarını nasıl hesaba katar?
Etki Puanı (I), hidrolojik olarak bağlı santraller için bir kademeli çarpan içerir. Santral A’daki ele geçirilen bir varlık (izolasyonda I=7) mansap taşkın sonuçları dikkate alındığında I=9–10’a yükselebilir. ICOLD Bülten 178 ile uyumludur[11].

S5: Hydrowise PLC firmware manipülasyonunu tespit edebilir mi?
Çift katmanlı tespit: (1) Ağ — PLC programlama oturumları işaretlenir ve değişiklik yönetimi kayıtlarıyla korelasyon yapılır[4]. (2) Süreç — davranışsal model, mantık değişikliğinden bağımsız olarak mansap kontrol davranışı değişikliklerini tespit eder[13].

S6: Hangi uyumluluk çerçeveleri desteklenir?
IEC 62443[8], NIST CSF 2.0[12], NERC CIP[10], AB NIS2 Direktifi, ISO/IEC 27001 Ek A. Kanıt eşlemeli otomatik uyumluluk raporları. Dışa aktarma: PDF ve yapılandırılmış XML[13].

S7: Şifreli OT trafiği (ör. TLS üzerinden OPC UA) nasıl yönetilir?
(1) Meta veri analizi — şifre çözmeden anomali tespit. (2) Tam yük incelemesi için DMZ içinde TLS sonlandırma proxy’si, anahtar yönetimi IEC 62443-3-3 SR 4.3 uyumlu[8][13].

S8: Orta ölçekli (100–300 MW) bir HES için kurulum süresi nedir?
Aşamalı: Hf 1–2 (Saha değerlendirmesi + TAP kurulumu) → Hf 3–6 (Pasif izleme + temel çizgi) → Hf 7–8 (Model doğrulama + YP ayarlama) → Hf 9–10 (Aktif uygulama + eğitim). Toplam: ~10 hafta, santral üretiminde sıfır kesinti[13].

S9: Hydrowise’ın üretim tahmini ve su debisi öngörüsü nasıl çalışır?
Meteorolojik veriler, havza hidrolojik parametreleri ve geçmiş üretim kayıtlarıyla eğitilen ML modelleri. Saatlik ve günlük çözünürlükte 72 saatlik tahmin penceresi. Rezervuar seviyesi + debi + türbin verim eğrileri + EPİAŞ fiyat sinyalleri entegre edilerek GÖP/GİP uyumlu üretim optimizasyonu[13].

S10: EPİAŞ pazar entegrasyonu hangi süreçleri kapsar?
Hydrowise, EPİAŞ GÖP ve GİP ile doğrudan entegre çalışır. Otomatik bildirim hazırlama, dengesizlik riski analizi, gelir maksimizasyonu ve pazar planlama zekâsı sunar. Siber güvenlik katmanı, pazar verisi iletişim kanallarının bütünlüğünü korur[13].

Sonuç ve Eylem Çağrısı

Hidroelektrik altyapısının dijital dönüşümü yalnızca bir siber güvenlik projesi değildir — güvenlik, verimlilik, tahmin ve pazar entegrasyonunu birleştiren bütünleşik bir strateji gerektirir. IT ve OT’nin yakınsaması, eski protokollerin kalıcılığı ve HES kontrol sistemlerine yönelik başarılı bir saldırının kinetik sonuçları, teknik olarak titiz, operasyonel olarak pratik ve sürekli adaptif bir savunma stratejisi talep etmektedir.

Hydrowise bu stratejiyi uçtan uca dijital enerji yönetim platformu olarak sunar: ağ kenarındaki derin paket incelemesinden, kontrol sistemi çekirdeğindeki yapay zekâ destekli davranışsal analize, üretim tahmini ve kestirimci bakımdan EPİAŞ pazar entegrasyonu ve otomatik raporlamaya kadar[13].

Previous Post Next Post

Leave a Comment Yanıtı iptal et

Recent Posts

  • PTF Tahmini Neden Zordur? Hava, Arıza, İletim Kısıtı ve Talep Belirsizliğine Veriyle Yaklaşım (HES Perspektifi)
  • GÖP / GİP / DGP: HES İşletmecisi İçin Hangi Piyasada Nasıl Pozisyon Alınır?
  • Enerji Tesislerinde Kestirimci Bakım: HES’te ROI Analizi
  • Kritik Altyapıda SCADA Güvenliği
  • Endüstriyel Kontrol Sistemlerine (ICS) Yönelik Fidye Yazılımı ve APT Tehditleri

Recent Comments

Görüntülenecek bir yorum yok.

Archives

  • Şubat 2026

Categories

  • Uncategorized

Kategoriler

  • Uncategorized

Etiketler

AI governance alarm eşiği aşırı hava olayları concept drift confidence score debi tahmini dengesizlik maliyeti drift detection enerji santrali güvenliği false positive yonetimi feature engineering forecast monitoring HES üretim optimizasyonu HES üretim tahmini HES üretim tahmini doğruluk hibrit hidrolojik tahmin modeli hidrolojik model hidrolojik modelleme hidrolojik tahmin human-in-the-loop AI human-in-the-loop enerji Hydrowise AI Hydrowise Forecast Hydrowise izleme ICS siber guvenlik IEC 62443 infiltration modeling kanal pürüzlülüğü kuraklık planlaması MLOps enerji sektörü model belirsizliği model drift Purdue modeli rain-on-snow SBOM SCADA protokolleri sel riski yönetimi senaryo analizi SIEM entegrasyonu SSDLC SWE nedir tedarik zinciri saldırısı unit hydrograph Zero Trust Zero Trust mikro segmentasyon
Logo

We make a difference in the energy sector with the HES Management System. We develop AI-powered analytics, predictive maintenance solutions, and data-driven management tools specifically for hydroelectric power plants.

Usefull Links

  • Ana Sayfa
  • Hakkımızda
  • Hizmetimiz
  • İletişim

Services

  • Blog Yazılarımız
  • Hizmetimiz
  • Takımımız

Contact Information

Get in touch with us!

  • Mail: [email protected]

© Copyright 2025, Renewasoft Energy and Software Inc.

  • Ana Sayfa
  • Hakkımızda
  • Hizmetimiz
  • İletişim