OT ortamlarında uzaktan erişim iki nedenle açılır: destek ve operasyon hızlanması. Ancak “kolaylık” güvenlikte en pahalı kelimedir. Çünkü saldırganın en sevdiği giriş; internetten erişilebilen, zayıf doğrulamalı, kaydı tutulmayan uzaktan erişimdir.
Korkutucu senaryo: Bir vendor, sahadaki PLC’ye erişmek için yıllardır aynı kullanıcıyı kullanır. MFA yoktur. Hesap bilgisi bir yerden sızar (vendor tarafında, e-posta ihlali, eski cihaz). Saldırgan gece bağlanır. Oturum açar, hiçbir alarm çalmaz. Çünkü loglar toplanmıyordur. Saldırgan “üretimi kapatmak” yerine, parametreleri yavaşça bozar; kalite düşer, bakım masrafı yükselir. Siz “proses sapıyor” dersiniz, o “siber sabotaj” yapmıştır.
Güvenli uzaktan erişimin altın kuralları:
-
Jump/Bastion host zorunluluğu: OT’ye doğrudan RDP/VNC/SSH yok. Tek kapı: kontrollü jump.
-
MFA ve güçlü kimlik: “Şifre” yetmez. MFA, mümkünse cihaz/sertifika tabanlı.
-
Zaman kısıtlı erişim: 7/24 açık hesap yok. Talep → onay → süreli erişim.
-
Oturum kaydı: Ekran kaydı / komut kaydı / log korelasyonu.
-
En az yetki (least privilege): Vendor’a admin vermek yerine, gerekli servis/cihaz seviyesinde yetki.
-
Ağ segmenti izolasyonu: Vendor erişim bölgesi ayrı, kontrollü.
-
Politika & sözleşme: Vendor güvenlik şartları, parola politikası, ihlal bildirim yükümlülüğü.
Bu yapı “yavaşlatır” gibi görünür; fakat saldırı anında kurumun hayatını kurtarır. Çünkü uzaktan erişim; OT güvenliğinde en büyük saldırı yüzeylerinden biridir. “Kolay bağlantı” ile “kontrollü bağlantı” arasındaki fark; olay yaşandığında günlerle saatler arasındaki farktır.


