Güvenli Uzaktan Erişim: “Vendor VPN” Fabrikanın Arka Kapısı Olmasın

Güvenli Uzaktan Erişim: “Vendor VPN” Fabrikanın Arka Kapısı Olmasın

OT ortamlarında uzaktan erişim iki nedenle açılır: destek ve operasyon hızlanması. Ancak “kolaylık” güvenlikte en pahalı kelimedir. Çünkü saldırganın en sevdiği giriş; internetten erişilebilen, zayıf doğrulamalı, kaydı tutulmayan uzaktan erişimdir.

Korkutucu senaryo: Bir vendor, sahadaki PLC’ye erişmek için yıllardır aynı kullanıcıyı kullanır. MFA yoktur. Hesap bilgisi bir yerden sızar (vendor tarafında, e-posta ihlali, eski cihaz). Saldırgan gece bağlanır. Oturum açar, hiçbir alarm çalmaz. Çünkü loglar toplanmıyordur. Saldırgan “üretimi kapatmak” yerine, parametreleri yavaşça bozar; kalite düşer, bakım masrafı yükselir. Siz “proses sapıyor” dersiniz, o “siber sabotaj” yapmıştır.

Güvenli uzaktan erişimin altın kuralları:

  • Jump/Bastion host zorunluluğu: OT’ye doğrudan RDP/VNC/SSH yok. Tek kapı: kontrollü jump.

  • MFA ve güçlü kimlik: “Şifre” yetmez. MFA, mümkünse cihaz/sertifika tabanlı.

  • Zaman kısıtlı erişim: 7/24 açık hesap yok. Talep → onay → süreli erişim.

  • Oturum kaydı: Ekran kaydı / komut kaydı / log korelasyonu.

  • En az yetki (least privilege): Vendor’a admin vermek yerine, gerekli servis/cihaz seviyesinde yetki.

  • Ağ segmenti izolasyonu: Vendor erişim bölgesi ayrı, kontrollü.

  • Politika & sözleşme: Vendor güvenlik şartları, parola politikası, ihlal bildirim yükümlülüğü.

Bu yapı “yavaşlatır” gibi görünür; fakat saldırı anında kurumun hayatını kurtarır. Çünkü uzaktan erişim; OT güvenliğinde en büyük saldırı yüzeylerinden biridir. “Kolay bağlantı” ile “kontrollü bağlantı” arasındaki fark; olay yaşandığında günlerle saatler arasındaki farktır.