- Katılım
- 10 Ocak 2026
- Mesajlar
- 37
- Tepkime puanı
- 34
- Puan
- 18
Merhabalar; blackhat dergisinden Otomasyonlar üzerine araştırmış olduğum içeriği paylaşıyorum arkadaşlar. Umarım doğru yerdir.
1. Bina Otomasyon ve Yönetim Sistemleri (BAS/BMS) Zafiyetleri
Akıllı binaları yöneten BAS/BMS sistemleri, BT (Bilgi Teknolojileri) ve OT'nin kesişim noktasında yer alır ve genellikle zayıf bir güvenlik duruşuna sahiptir. Bu sistemlerde tespit edilen 800'den fazla "sıfırıncı gün" (0-day) açığı; uzaktan kod yürütme (RCE), kimlik doğrulama atlatma, yetki yükseltme ve SQL enjeksiyonu gibi riskler içermektedir. Saldırganlar bu açıkları kullanarak HVAC (ısıtma-soğutma), aydınlatma, asansörler ve yangın söndürme sistemleri üzerinde tam kontrol sağlayabilir ve bu durum can güvenliğini doğrudan tehlikeye atabilir.
2. Kritik Altyapılara Yönelik Ulus Devlet ve Hacktivist Saldırıları
Özellikle su, atık su ve enerji tesislerine yönelik ulus devlet destekli saldırılar hızla artmaktadır. Örneğin, "Sandworm" (CARR) gibi gruplar, su tesislerinin kontrol sistemlerini manipüle ederek tankların taşmasına veya operasyonların manuel moda geçmesine neden olmuştur. Bu tür "gri bölge" saldırıları, çatışma olmasa dahi savunma ve tepki sürelerini test etmek amacıyla sürekli olarak gerçekleştirilmektedir.
3. Ulaşım ve Küresel Navigasyon Sistemi (GNSS/GPS) Müdahaleleri
Akıllı şehirlerin ulaşım ağları, siber saldırılar için en büyük dikey pazarlardan biridir. GPS/GNSS karartma (jamming) ve yanıltma (spoofing) saldırıları, uçakların rotasından sapmasına, güvenli olmayan hava sahalarına girmesine veya uçuşların iptal edilmesine yol açarak güvenliği tehlikeye atmaktadır. Ayrıca belediye otobüs uygulamalarının ve demiryolu sinyalizasyon sistemlerinin hacklenmesi ulaşımda kaosa neden olmaktadır.
4. Fidye Yazılımları (Ransomware) ve Tedarik Zinciri Riskleri
2024 yılında OT sistemlerini etkileyen fiziksel sonuçlu saldırıların %87'sini fidye yazılımları oluşturmuştur. Bu saldırılar genellikle BT ağları üzerinden sızarak "BT bağımlılığı" veya "zayıf segmentasyon" nedeniyle OT sistemlerine sıçramakta ve üretimi veya hizmetleri durdurmaktadır. Ayrıca, CrowdStrike veya SolarWinds olaylarında görüldüğü gibi, güvenilir yazılım güncellemelerine sızan kötü niyetli kodlar veya hatalar, akıllı şehir bileşenlerinde dünya çapında kesintilere yol açabilen büyük bir tedarik zinciri tehdidi oluşturmaktadır.
5. Gelişmiş ve Tespit Edilemeyen Saldırı Teknikleri
• "Living off the land" (Yerleşik Araçlarla Yaşama): Saldırganlar, kötü niyetli yazılım kullanmak yerine işletim sisteminin kendi araçlarını kullanarak sistemde kalıcı olmaktadır. Bu durum, anti-virüs yazılımlarının saldırıyı tespit etmesini imkansız hale getirmektedir.
• Makine Hızında Saldırılar: Yapay zeka destekli saldırılar, insan savunmacıların tepki kapasitesini aşan bir hızda ve hacimde gerçekleşebilmektedir.
• ICS-Uyumlu Yeni Zararlı Yazılımlar: FrostyGoop ve Fuxnet gibi doğrudan endüstriyel kontrol protokollerine (Modbus, MBus vb.) komut gönderen yeni nesil yazılımlar keşfedilmiştir.
6. Ağ Tasarımı ve Güvenlik Yönetimi Hataları
Pek çok akıllı şehir bileşeni, BT ve OT ağlarının ayrılmadığı "düz ağlar" (flat networks) üzerinde çalışmaktadır. Bu durum, basit bir ofis bilgisayarına yapılan sızıntının kritik altyapı kontrollerine (BMS gibi) hızla yayılmasına olanak tanır. Ayrıca, sistemlerdeki donanımsal arka kapılar ve hatalı hata ayıklama kodlarının ürün piyasaya sürüldükten sonra da sistemde bırakılması, saldırganlara kalıcı giriş yolları sağlamaktadır
1. Bina Otomasyon ve Yönetim Sistemleri (BAS/BMS) Zafiyetleri
Akıllı binaları yöneten BAS/BMS sistemleri, BT (Bilgi Teknolojileri) ve OT'nin kesişim noktasında yer alır ve genellikle zayıf bir güvenlik duruşuna sahiptir. Bu sistemlerde tespit edilen 800'den fazla "sıfırıncı gün" (0-day) açığı; uzaktan kod yürütme (RCE), kimlik doğrulama atlatma, yetki yükseltme ve SQL enjeksiyonu gibi riskler içermektedir. Saldırganlar bu açıkları kullanarak HVAC (ısıtma-soğutma), aydınlatma, asansörler ve yangın söndürme sistemleri üzerinde tam kontrol sağlayabilir ve bu durum can güvenliğini doğrudan tehlikeye atabilir.
2. Kritik Altyapılara Yönelik Ulus Devlet ve Hacktivist Saldırıları
Özellikle su, atık su ve enerji tesislerine yönelik ulus devlet destekli saldırılar hızla artmaktadır. Örneğin, "Sandworm" (CARR) gibi gruplar, su tesislerinin kontrol sistemlerini manipüle ederek tankların taşmasına veya operasyonların manuel moda geçmesine neden olmuştur. Bu tür "gri bölge" saldırıları, çatışma olmasa dahi savunma ve tepki sürelerini test etmek amacıyla sürekli olarak gerçekleştirilmektedir.
3. Ulaşım ve Küresel Navigasyon Sistemi (GNSS/GPS) Müdahaleleri
Akıllı şehirlerin ulaşım ağları, siber saldırılar için en büyük dikey pazarlardan biridir. GPS/GNSS karartma (jamming) ve yanıltma (spoofing) saldırıları, uçakların rotasından sapmasına, güvenli olmayan hava sahalarına girmesine veya uçuşların iptal edilmesine yol açarak güvenliği tehlikeye atmaktadır. Ayrıca belediye otobüs uygulamalarının ve demiryolu sinyalizasyon sistemlerinin hacklenmesi ulaşımda kaosa neden olmaktadır.
4. Fidye Yazılımları (Ransomware) ve Tedarik Zinciri Riskleri
2024 yılında OT sistemlerini etkileyen fiziksel sonuçlu saldırıların %87'sini fidye yazılımları oluşturmuştur. Bu saldırılar genellikle BT ağları üzerinden sızarak "BT bağımlılığı" veya "zayıf segmentasyon" nedeniyle OT sistemlerine sıçramakta ve üretimi veya hizmetleri durdurmaktadır. Ayrıca, CrowdStrike veya SolarWinds olaylarında görüldüğü gibi, güvenilir yazılım güncellemelerine sızan kötü niyetli kodlar veya hatalar, akıllı şehir bileşenlerinde dünya çapında kesintilere yol açabilen büyük bir tedarik zinciri tehdidi oluşturmaktadır.
5. Gelişmiş ve Tespit Edilemeyen Saldırı Teknikleri
• "Living off the land" (Yerleşik Araçlarla Yaşama): Saldırganlar, kötü niyetli yazılım kullanmak yerine işletim sisteminin kendi araçlarını kullanarak sistemde kalıcı olmaktadır. Bu durum, anti-virüs yazılımlarının saldırıyı tespit etmesini imkansız hale getirmektedir.
• Makine Hızında Saldırılar: Yapay zeka destekli saldırılar, insan savunmacıların tepki kapasitesini aşan bir hızda ve hacimde gerçekleşebilmektedir.
• ICS-Uyumlu Yeni Zararlı Yazılımlar: FrostyGoop ve Fuxnet gibi doğrudan endüstriyel kontrol protokollerine (Modbus, MBus vb.) komut gönderen yeni nesil yazılımlar keşfedilmiştir.
6. Ağ Tasarımı ve Güvenlik Yönetimi Hataları
Pek çok akıllı şehir bileşeni, BT ve OT ağlarının ayrılmadığı "düz ağlar" (flat networks) üzerinde çalışmaktadır. Bu durum, basit bir ofis bilgisayarına yapılan sızıntının kritik altyapı kontrollerine (BMS gibi) hızla yayılmasına olanak tanır. Ayrıca, sistemlerdeki donanımsal arka kapılar ve hatalı hata ayıklama kodlarının ürün piyasaya sürüldükten sonra da sistemde bırakılması, saldırganlara kalıcı giriş yolları sağlamaktadır