Logo Logo
  • Ana Sayfa
  • Şirket
    • Şirket Hakkında
    • Takımımızla Tanışın
    • Teknoloji
  • Hizmetimiz
  • Blog
  • İletişim
  • Türkçe
    • Türkçe
    • English

Contact Information

  • Email [email protected]
  • Office Hours 7/24

Additional Links

  • Ana Sayfa
  • Hakkımızda
  • Hizmetimiz
  • İletişim

Contact Us

Kritik Enerji Tesislerinde Yazılım Güvenliği Güvenli Kodlama, CICD ve Supply Chain Riskleri

  • Home
  • Blog Details
Şubat 26 2026
  • Uncategorized

Kritik Enerji Tesislerinde Yazılım Güvenliği ve SCADA Koruması

SSDLC, CI/CD Güvenliği, Zero Trust ve HYDROWISE Çözümü
Renewasoft | 2026

Seviye: Ileri   Hedef Kitle: SCADA Mühendisi, HES İşletmecisi, CTO, Altyapı Yatırımcısı

Giriş

Hidroelektrik santrallerin dijitalleşmesiyle (SCADA, IIoT) otomatize sistemler enerji üretimini optimize ederken, bu sistemlerdeki küçük bir güvenlik açığı bile fiziki hasar, verim düşüşü veya operasyonel kesintilere yol açabilir. 2025’te Norveç’teki Bremanger Barajı’na yapılan siber saldırıda, kontrol sistemi üzerinden vanalar açılarak dört saat boyunca fazla su salındığı tespit edilmiştir [1]. NIST’e göre OT/ICS ortamları yüksek güvenilirlik, süreklilik ve emniyet gereksinimi taşır [1]; bu nedenle hem ağ hem de yazılım katmanında katmanlı savunma ve proaktif güvenlik önlemleri şarttır.

Bu blog yazısında; SCADA/OT mimarisindeki zayıflıklar, savunma katmanları, yazılım geliştirme güvenliği (SSDLC), CI/CD pipeline güvenlik kontrolleri, tedarik zinciri saldırıları, risk skorlama modeli ve Renewasoft HYDROWISE platformunun bu sorunlara sunduğu çözümler uçtan uca ele alınmaktadır.

► https://renewasoft.com.tr/index.php/tr/hizmetimiz/

TL;DR — Yönetici Özeti

  1. IT/OT Ayrımı: HES’ler gerçek zamanlı kontrol ve yüksek süreklilik önceliklidir. Purdue modeli segmentasyonu OT/IT izolasyonu sağlar[1].
  2. Saldırı Yüzeyi: Modbus, DNP3, IEC-104 gibi eski protokoller kimlik doğrulama veya şifreleme içermez. Açık portlar ve mühendislik istasyonları zayıf konfigürasyon riski taşır[1][2].
  3. Savunma Katmanları: DMZ, ağ segmentasyonu, Zero Trust ve derin paket inceleme ile OT ağı korunur[1][2].
  4. SSDLC + CI/CD: Yazılım geliştirme sürecine entegre güvenlik; SAST, DAST, container scan, SBOM ve imza doğrulama[3][4].
  5. HYDROWISE: Renewasoft’un AI destekli anomali tespiti, ag segmentasyonu ve guvenli yazilim gelistirme prensipleriyle HES korumasi[1].

İnfografik: HES Yazılım Güvenliği — Saldırı Yüzeyi, Savunma Katmanları ve SSDLC Pipeline [1][2][3]

Paradigma Değişimi: Purdue Modeli Işıgında IT/OT Ayrımı

Endustriyel kontrol sistemlerinin temel ag mimarisi Purdue modeline gore katmanlidir. Bu modelde, seviye 0-1 fiziksel surec ve PLC/RTU katmanlari; seviye 2 ise SCADA/HMI/DCS katmanidir. Ust seviyeler (3-5) kontrol merkezi ve kurumsal IT’yi icerir. Bu ayrim, OT/IT arasinda bir hava boslugu yaratarak etkin erisim kontrolune olanak tanir[1].

Ancak dijitallesmeyle bu katmanlar giderek ic ice geciyor. Is surecleri bulut, IoT ve uzaktan erisimle butunlesti. Bu durum, OT aglarinin tehlike yuzeyini genisletti. NotPetya saldirisi sirasinda zayif segmentasyon, kotu yazilimin fabrika otomasyon aglarina yayilmasina neden olmustu[5]. NIST’in belirttigi gibi, ICS aglari beklenmedik sekilde girilir hale gelirse, fiziki surecler uzerindeki kontrol hizla kaybolabilir[1]. Bu nedenle HES’de defense-in-depth stratejisi ve Zero Trust anlayisi kacinilmazdir.

Seviye Katman Bilesenler Guvenlik Onlemi
0-1 Fiziksel Surec + PLC/RTU Turbin, jenerator, sensor, PLC, RTU Mikro-segmentasyon, fiziksel erisim kontrolu
2 SCADA / HMI / DCS SCADA server, HMI terminal, historian DPI, ML baseline, oturum izleme
3 Kontrol Merkezi Muhendislik istasyonu, patch server Jump server, MFA, yama yonetimi
3.5 OT DMZ Data diode, log broker, proxy Tek yonlu veri akisi, SIEM entegrasyonu
4-5 Kurumsal IT / Bulut ERP, SOC/SIEM, Hydrowise UI Dogrudan OT erisimi yok; DMZ uzerinden

Tablo 1: Purdue Modeli Katmanlari ve Guvenlik Onlemleri [1][2]

İnfografik: Purdue Modeli + IEC 62443 Güvenlik Zonları [1][2]

Saldırı Yüzeyi Haritalama: HES’lerdeki Zayıf Noktalar

HES’lerdeki OT cihazları ve protokoller tarihsel olarak güvenlik yerine işlevsellik gözetilerek tasarlanmıştır. NIST’in vurguladığı gibi, birçok endüstriyel protokolde kimlik doğrulama bulunmamaktadır [1]. Modbus TCP, DNP3 veya IEC 60870-5-104 gibi yaygın protokoller; şifreleme, doğrulama veya bütünlük kontrollerinden yoksundur [1]. Bu protokoller, ağ üzerinde dinlenerek ya da tekrar oynatılarak kolayca manipüle edilebilir.

Protokol / Bilesen Zayıflık Saldırı Vektörü Önlem
Modbus TCP (502) Auth/şifreleme yok Komut enjeksiyonu, replay DPI + allowlist, TLS wrapper
DNP3 (20000) Auth opsiyonel, seyrek Man-in-the-middle, spoof DNP3 Secure Auth, segmentasyon
IEC 60870-5-104 Sifreleme/dogrulama yok Sahte komut, dinleme IEC 62351 TLS, VPN tunelleme
HMI/RTU (Windows) Yamalanmamis OS, varsayilan parola Lateral movement, RCE Yama yönetimi, uygulama beyaz listesi
Mühendislik Ist. USB, vendor yazılım, dual-homed PLC program manipülasyonu PAM, jump host, USB kontrolü
Uzaktan Erişim Zayıf VPN, tek faktör Credential harvesting MFA + zaman bazlı + oturum kaydı

                                                       Tablo 2: HES Saldırı Yüzeyi Haritası ve Karşı Önlemler [1][2]

NIST uyarır: ICS bileşenleri güncelleme ve yamalama bakımından sıkıntılıdır, birçok cihaz artık desteklenmeyen eski işletim sistemleri üzerinde çalışır[1]. Dolayısıyla, HES ağında açık portlar, izinsiz uzaktan erişim kanalları ve test edilmemiş üçüncü parti uygulamalar ağır risk taşır.

Savunma Katmanları ve Zero Trust: Asla Güvenme, Her Zaman Doğrula

HES’lerde korunma öncelikle çok katmanlı savunma ile sağlanır. OT ağına giden trafik katmanlara ayrılır ve her seviyede farklı önlemler uygulanır. Kontrol ağı ile kurumsal ağ arasında DMZ oluşturularak ağ erişimi sınırlandırılır. Endüstriyel firewall’lar yalnızca gerekli SCADA trafiğine izin verir. Dahili ICS ağında ise zone/conduit segmentasyonu ile santral bölümleri izole edilir [1][2].

Zero Trust modelinde kullanıcılar, cihazlar ve uygulamalar hiçbir zaman otomatik olarak güvenilir kabul edilmez; erişim her seferinde sınanır ve kısıtlanır. Örneğin, bir PLC’ye erişim isteyen mühendis önce kimlik denetimine (MFA) tabi tutulur. Ağ trafiği sürekli izlenir; anormal hareketlilik algılandığında anında izolasyon sağlanır. ISA/IEC 62443 standartları da bu katmanlı mimariyi öngörür [2].

Katman Teknik İşlem HES Uygulaması
Perimeter FW deny-all / permit-by-exception; stateful + DPI [1] NGFW: Modbus FC, DNP3, OPC UA parser ile komut filtre
DMZ Kurumsal ağdan OT’ye doğrudan erişimi engeller [1] Hydrowise OT gateway, log broker, zaman senkron proxy
Jump Server OT erişimini tek kontrollu hop noktasına yonlendirir [1] MFA + zaman bazlı + oturum kaydı; split tunneling kapatılır
Mikro-Segmentasyon Cell/area bazlı segment; PEP ile en az ayrıcalık [2] SCADA, sensör, PLC grubu ayrı güvenli bölgeler
Data Diode OT→DMZ tek yonlu veri akışı; C2 kanali fiziksel engel [1] Kritik telemetri disinda tum ters akış engellenir
IDS/IPS + SIEM Trafik anomali tespiti, log korelasyonu, playbook [1] Deterministik baselining + ML anomali skorlama

Tablo 3: Savunma Katmanlari ve HES Uygulamalari [1][2]

Güvenli Yazılım Geliştirme (SSDLC) ve CI/CD Güvenliği

Yazılım geliştirme sürecine entegre güvenlik kritik öneme sahiptir. NIST SSDF rehberi, statik analiz ve gizli anahtar taramasını şiddetle önermektedir [4]. IEC/ISA 62443-4-1 standardı ise endüstriyel ürünler için güvenli ürün geliştirme ilkelerini tanımlar [2].

# Asama Güvenlik Aktivitesi Araçlar / Standart
1 Tasarım Tehdit modelleme, güvenlik gereksinimleri, mimari inceleme STRIDE, siber-HAZOP, IEC 62443-3-3
2 Geliştirme Kod inceleme, statik analiz, bağımlılık tarama, gizli anahtar tespiti SAST (SonarQube, Semgrep), Snyk, GitLeaks
3 Test Dinamik analiz, penetrasyon testi, fuzzing, performans testi DAST (OWASP ZAP, Burp), fuzzer, load test
4 Dağıtım Container zafiyet tarama, imza doğrulama, SBOM üretimi Trivy, Cosign, SBOM (CycloneDX/SPDX)
5 İzleme Runtime anomali tespiti, log denetimi, SIEM entegrasyonu Falco, ELK/Splunk, Hydrowise AI

                                           Tablo 4: SSDLC Pipeline Aşamaları ve Güvenlik Kontrolleri [2][4]

Renewasoft, HYDROWISE geliştirirken bu SSDLC önlemlerini uygular: her yazılım bileşeni konteynerlere paketlenip zafiyet tarama sistemlerinden geçirilir; CI/CD hattındaki her adim güvenlik kontrollerinden geçer. Hiçbir imzasız yazılım üretim hattına kabul edilmez[2].

Tedarik Zinciri Saldırıları ve Korunma

Tedarik zinciri saldırısı, yazılım geliştirici yerine üçüncü taraf bileşenlerin veya güncelleme kanallarının hedeflenerek sisteme sızılmasıdır. 2020’deki SolarWinds vakasında, saldırganlar meşru Orion yönetim yazılımına kötü amaçlı kod enjekte etmiş ve bu yazılımı kullanan binlerce kuruma erişim sağlamıştır [5]. Enerji altyapısında benzer bir durum, sahte PLC firmware güncellemesi aracılığıyla kontrol sistemine sızılması şeklinde yaşanabilir.

🔒 Tedarik Zinciri Korunma Kontrol Listesi

SBOM (Software Bill of Materials): Tüm bağımlılıkların envanteri tutulur; CycloneDX veya SPDX formatı kullanılır.

Bağımlılık İmzalama: Her kütüphanenin kriptografik imzası doğrulanır; dependency hijacking saldırıları önlenir.

Sürüm Sabitleme: CI/CD süreçlerinde bağımlılık sürümleri sabitlenir (pinning); beklenmedik güncellemeler engellenir.

Firmware Doğrulama: PLC/RTU firmware güncellemeleri, üretici sertifikası ve hash doğrulaması ile gerçekleştirilir.

Güvenli Kanal: Güncellemeler yalnızca şifreli ve kimlik doğrulanmış kanallar üzerinden sağlanır (TLS ve mutual authentication).

Teknik Risk Skorlama Modeli

Enerji tesislerinde risk analizi nicel olarak yapılmalıdır. Yaygın kullanılan model şu şekildedir:

Risk = Tehdit × Zafiyet × Etki

Tehdit: Aktörün yetenek ve niyeti
Zafiyet: Açığın büyüklüğü
Etki: Operasyonel kayıp, donanım hasarı veya güvenlik ihlali

Hidroelektrik projelerde etki kriterleri arasında üretim kaybı, donanım arızası ve çevresel zarar yer alır. Heluany ve ark., HES’ler için siber-HAZOP yöntemiyle detaylı bir risk değerlendirme yaklaşımı önermiştir [5]. Bu kapsamda, her kontrol elemanına 0–100 aralığında bir risk skoru atanarak yatırım ve güvenlik kaynaklarının en yüksek riskli alanlara öncelikli olarak yönlendirilmesi sağlanır.

Varlık / Senaryo Tehdit Zafiyet Etki Risk Skoru
SCADA Server (yamalanmamış) 0.8 0.9 0.9 0.648 → Kritik
PLC (Modbus, auth yok) 0.7 0.8 0.9 0.504 → Yüksek
Muhendislik Ist. (dual-homed) 0.6 0.7 0.8 0.336 → Orta-Yüksek
Hydrowise Gateway (DMZ, TLS) 0.5 0.2 0.7 0.070 → Düşük

                    Tablo 5: HES Varlık Bazlı Risk Skorlama örneği [1][5]

Vaka Analizi: Gerçek Senaryolar

💥 Kanıta Dayalı Arka Plan

Bowman Avenue Barajı (2013, ABD): İran kaynaklı hackerların barajın SCADA sistemine sızdığı tespit edilmiştir. Fiziksel bir hasar oluşmamış, ancak yetkisiz erişim kanıtlanmıştır [5].

Bremanger/Risevatnet Barajı (2025, Norveç): Zayıf bir parola nedeniyle kontrol sistemi ele geçirilmiş; vanalar tamamen açılarak dört saat boyunca su çıkışı normalin 497 L/s üzerinde artırılmıştır [1].

NotPetya (2017): Tedarik zinciri üzerinden yayılan saldırı, zayıf ağ segmentasyonu nedeniyle fabrika otomasyon ağlarına bulaşmıştır [5].

SolarWinds (2020): Meşru Orion yazılımına enjekte edilen kötü amaçlı kod, binlerce kuruma erişim sağlamıştır [5].

Tipik bir HES saldırı senaryosu: Saldırgan, oltalama (phishing) e-postası ile mühendislik istasyonuna erişim kazanır, PLC kimlik bilgilerini ele geçirir ve su debisini yanlış verilere göre ayarlayan kumanda komutlarını değiştirir. Sonuç olarak türbinlerin aniden durması, enerji üretiminde kesinti ve mekanik sistemlerde ani yük değişimine bağlı hasar meydana gelebilir. Bu nedenle erken uyarı ve anomali algılama sistemleri ile hızlı müdahale yeteneği hayati öneme sahiptir.

HYDROWISE Güvenlik Mimarisi: Renewasoft’un Çözümü

Renewasoft’un HYDROWISE platformu, yukarıda belirtilen tüm risk ve güvenlik açıklarını ele almak üzere tasarlanmıştır. Bulut tabanlı ve ölçeklenebilir bir mimariye sahip olan HYDROWISE; SCADA sistemleri, IoT sensörleri ve meteorolojik veri kaynakları dâhil olmak üzere tüm operasyonel verileri merkezi bir platformda toplar. Bu birleşik veri katmanı üzerinde çalışan ileri düzey yapay zekâ algoritmaları sayesinde üretim tahminleri, tahmine dayalı bakım senaryoları ve erken uyarılar otomatik olarak oluşturulur [1].

Güvenlik Katmanı HYDROWISE Uygulaması Referans Standart
Ağ Güvenliği Ağ segmentasyonu, TLS şifreleme, DMZ konumlandırma NIST SP 800-82, IEC 62443
Yazılım Güvenliği SSDLC, SAST/DAST, container scan, SBOM, imza doğrulama NIST SSDF, IEC 62443-4-1
Erisim Kontrolu RBAC, MFA, oturum kaydi, PAM entegrasyonu Zero Trust, IEC 62443-3-3
AI Anomali Tespiti Gerçek zamanlı anomali skorlama, erken uyarı aksiyon önerisi NIST SP 800-82, MITRE ICS
Log / Denetim Tüm işlemler loglanır, SIEM entegrasyonu, forensik destek IEC 62443, SOC 2

                          Tablo 6: HYDROWISE Güvenlik Katmanları ve Referans Standartlar [1][2][4]

🔍 Hydrowise AI Yetenekleri

Su Akışı Tahmini: Meteorolojik veri + havza parametreleri + tarihsel akim kayıtları ile ML modeli. 72 saatlik tahmin penceresi.

Üretim Tahmini: Rezervuar seviye + su akışı + türbin verim + piyasa fiyat sinyalleri entegre tahmin.

Kestirimci Bakım: Türbin titreşim, rulman sıcaklık, yağ kalitesi, sargı yalıtım direnci çok değişkenli anomali skorlama.

EPIAS Entegrasyonu: GOP/GIP fiyat sinyalleri ile optimizasyon. Otomatik teklif, dengesizlik risk analizi.

Sık Sorulan Sorular (FAQ)

S1: Enerji santrali yazılımları neden diğer sektörlere göre daha kritik kabul edilir?
Enerji santralleri, kesintisiz güç sağlama görevi nedeniyle gerçek zamanlı kontrol ve yüksek güvenilirlik gerektirir. NIST’e göre ICS/OT sistemleri anlık yanıt süreleri ve sürekli çalışma gereksinimine tabidir. Bir yazılım hatası fiziksel süreçleri etkileyebilir ve ciddi mali kayıplara yol açabilir [1].

S2: HES’lerdeki yaygın ICS protokollerinin güvenlik zayıflıkları nelerdir?
Modbus, DNP3 ve IEC-104 gibi eski protokoller kimlik doğrulama ve şifreleme içermez. Bu nedenle veriler dinlenebilir veya sahte komutlar gönderilebilir. SCADA cihazları genellikle standart portlar kullanır; kontrolsüz bırakıldıklarında komut enjeksiyonuna fırsat verebilir [1][2].

S3: HES’lerde Zero Trust nasıl uygulanır?
OT ağı segmentlere bölünür ve segmentler arası geçiş firewall’lar ile sınırlandırılır. Kritik cihazlara erişim çok faktörlü kimlik doğrulama (MFA) ile doğrulanır. Ağ trafiği sürekli izlenir; anormallik tespit edildiğinde sistem anında izole edilir. ISA/IEC 62443 standartları bu katmanlı mimariyi öngörür [2].

S4: Teknik risk skorlama nasıl uygulanır?
Risk = Tehdit × Zafiyet × Etki formülü kullanılır. Her varlığın riski 0–100 aralığında puanlanır. Siber-HAZOP yöntemi ile detaylı senaryolar oluşturulur ve güvenlik yatırımları en yüksek riskli alanlara önceliklendirilir [1][5].

S5: SSDLC ve CI/CD süreçlerinde hangi güvenlik önlemleri alınmalıdır?
Kod inceleme, SAST, bağımlılık tarama, DAST, container güvenlik taraması, SBOM oluşturma ve imza doğrulama uygulanmalıdır. NIST SSDF, statik analiz ve gizli anahtar taramasını önerir. İmzası doğrulanmamış hiçbir yazılım üretim ortamına alınmamalıdır [3][4].

S6: Tedarik zinciri saldırılarına karşı nasıl korunulur?
SBOM envanteri oluşturma, bağımlılık imzalama, sürüm sabitleme, firmware sertifika doğrulama ve güvenli güncelleme kanalları kullanılır. SolarWinds vakası, meşru güncelleme kanallarının bile saldırı vektörü olabileceğini göstermiştir [5].

Sonuç

Kritik enerji tesislerinde güvenlik, rekabet üstünlüğü kadar operasyonel sürekliliği de belirler. Bu yazıda SCADA/OT mimarisindeki zayıflıklar, savunma katmanları, risk analiz yöntemleri, yazılım geliştirme güvenliği ve tedarik zinciri korunması ele alınmıştır. Tüm bu aşamalarda sorun–çözüm odaklı, katmanlı ve proaktif bir yaklaşım benimsenmesi büyük önem taşımaktadır [1][2][4].

Previous Post Next Post
enerji santrali güvenliğiSBOMSCADA protokolleriSSDLCtedarik zinciri saldırısıZero Trust

Leave a Comment Yanıtı iptal et

Recent Posts

  • PTF Tahmini Neden Zordur? Hava, Arıza, İletim Kısıtı ve Talep Belirsizliğine Veriyle Yaklaşım (HES Perspektifi)
  • GÖP / GİP / DGP: HES İşletmecisi İçin Hangi Piyasada Nasıl Pozisyon Alınır?
  • Enerji Tesislerinde Kestirimci Bakım: HES’te ROI Analizi
  • Kritik Altyapıda SCADA Güvenliği
  • Endüstriyel Kontrol Sistemlerine (ICS) Yönelik Fidye Yazılımı ve APT Tehditleri

Recent Comments

Görüntülenecek bir yorum yok.

Archives

  • Şubat 2026

Categories

  • Uncategorized

Kategoriler

  • Uncategorized

Etiketler

AI governance alarm eşiği aşırı hava olayları concept drift confidence score debi tahmini dengesizlik maliyeti drift detection enerji santrali güvenliği enerji ticareti risk yönetimi false positive yonetimi feature engineering forecast monitoring HES SCADA güvenliği HES üretim optimizasyonu HES üretim tahmini HES üretim tahmini doğruluk hibrit hidrolojik tahmin modeli hidrolojik modelleme human-in-the-loop AI human-in-the-loop enerji Hydrowise AI Hydrowise AI Forecast Hydrowise Forecast ICS siber guvenlik infiltration modeling kanal pürüzlülüğü kuraklık planlaması MLOps enerji sektörü model belirsizliği model drift operatör onayı rain-on-snow rating curve SBOM SCADA protokolleri sel riski yönetimi senaryo analizi SIEM entegrasyonu SMF SSDLC SWE nedir tedarik zinciri saldırısı Zero Trust Zero Trust mikro segmentasyon
Logo

We make a difference in the energy sector with the HES Management System. We develop AI-powered analytics, predictive maintenance solutions, and data-driven management tools specifically for hydroelectric power plants.

Usefull Links

  • Ana Sayfa
  • Hakkımızda
  • Hizmetimiz
  • İletişim

Services

  • Blog Yazılarımız
  • Hizmetimiz
  • Takımımız

Contact Information

Get in touch with us!

  • Mail: [email protected]

© Copyright 2025, Renewasoft Energy and Software Inc.

  • Ana Sayfa
  • Hakkımızda
  • Hizmetimiz
  • İletişim