Yönetişim ve Risk Yönetimi, Operasyonel Teknoloji (OT), Güvenlik Operasyonları
Ortak ABD, Birleşik Krallık ve Beş Göz Kılavuzu, OT Maruziyetini Ulusal Risk Olarak İşaretledi
Chris Riotta (@chrisriotta) •
15 Ocak 2026

ABD ve müttefik siber kurumlar Çarşamba günü, operasyonel teknoloji sistemlerini kilitlemeyi amaçlayan kılavuzda, güvenli olmayan bağlantının siber tehdit aktörleri için endüstriyel ortamları bozmanın en hızlı ve en güvenilir yollarından biri olmaya devam ettiği konusunda uyardı.
Ayrıca bakınız: İşletmeniz Hazır mı? Etkili Tehdit Yönetimine 5 Adımlı Bir Yaklaşım
FBI ile Siber Güvenlik ve Altyapı Güvenliği Ajansı, Birleşik Krallık Ulusal Siber Güvenlik Merkezi ve Beş Göz ve Avrupa’daki siber yetkililerle birlikte, OT ortamları uzaktan erişim, izleme ve veri analitiği için daha bağlantılı hale geldikçe oluşturulan saldırı yüzeyini azaltmak için tasarlanan sekiz “güvenli bağlantı ilkesini” ortaya koyan kılavuzu yayınladı.
Geçmişten beri izole edilmiş ve güvenlik ve çalışma süresi için tasarlanmış olan operasyonel teknoloji ağları, kuruluşların eski sistemlerini BT ağlarına, bulut platformlarına ve üçüncü taraf hizmet sağlayıcılarına bağlamasıyla son yıllarda giderek daha fazla açığa çıktı. Kurumlar, hızlı değişimin devlet destekli ve fırsatçı aktörlerin siber saldırıdan fiziksel bozulmaya geçme fırsatlarını genişlettiği konusunda uyardı.
Kılavuzda “Bu zorluklar, üçüncü taraf satıcıların, uzaktan erişim çözümlerinin ve tedarik zinciri entegrasyonlarının artan kullanımıyla daha da artıyor ve bunların tümü potansiyel saldırı yüzeyini genişletiyor” ifadesine yer veriliyor. Ayrıca, bağlantı geleneksel tesis sınırlarının ötesine geçtikçe endüstriyel ağların giderek daha fazla tarandığı, indekslendiği ve zayıf noktalara karşı araştırıldığı konusunda da uyarıyor.
Siber kurumlar, kuruluşları bağlantı kararlarını riske dayalı iş kararları olarak ele almaya teşvik ediyor ve her yeni bağlantının operasyonel faydaları, kabul edilebilir risk eşiklerini, ortaya çıkan bağımlılıkları ve üst düzey hesap verebilirliği belgeleyen resmi bir iş gerekçesi yoluyla gerekçelendirilmesini öneriyor. Önerilerden biri, gelen erişime izin vermek yerine ağ içinden başlatılan yalnızca giden bağlantıların varsayılan olarak ayarlanmasıyla OT sınırında riskin sınırlandırılması yönünde çağrıda bulunuyor.
Harici erişimin kaçınılmaz olduğu durumlarda kurumlar, varlıkların doğrudan açığa çıkmasını önlemek için güçlendirilmiş ağ geçitleri aracılığıyla aracılı bağlantılar önermektedir. Kılavuz aynı zamanda eski ve desteklenmeyen cihazları da doğrudan hedef alıyor ve eski denetleyicilerin ve ağ geçitlerinin genellikle modern kimlik doğrulama, şifreleme ve günlük tutma yeteneklerinden yoksun olduğu ve güvenilmez olarak değerlendirilmesi gerektiği konusunda uyarıda bulunuyor.
Tehdit aktörlerinin BT ağları veya uzaktan erişim hizmetleri aracılığıyla ilk erişimi elde etmesinin ardından enerji boru hatlarının, gıda işleme tesislerinin ve üretim operasyonlarının geçici olarak kapatılmasına neden olan fidye yazılımı saldırıları da dahil olmak üzere, son yıllarda çok sayıda yüksek profilli siber olay, güvenli olmayan veya zayıf şekilde bölümlendirilmiş bağlantı nedeniyle kritik altyapı operasyonlarını kesintiye uğrattı. CISA daha önce OT ve kritik altyapı operatörlerini halka açık internete olan OT bağlantılarını azaltmaya, varsayılan şifreleri değiştirmeye, OT ağlarına uzaktan erişimi güvenli hale getirmeye ve BT ve OT ağlarını bölümlere ayırmaya çağırmıştı. (Görmek: CISA, OT Sistemlerinin Temel Hacklere Maruz Olduğu Uyarısında Bulundu ).
Kılavuz, parçalanmış mimarilerin yanlış yapılandırmaları arttırması ve görünürlüğü azaltması nedeniyle operatörlere geçici VPN’lere veya alternatif erişim yollarına güvenmek yerine uzaktan bağlantıyı daha fazla merkezileştirmeye ve standartlaştırmaya çağırıyor. Merkezi erişim noktalarının satıcılar ve diğer kullanım durumları arasında tutarlı kimlik doğrulama, oturum izleme ve günlüğe kaydetme olanağı sağladığını söylediler.
Kılavuz aynı zamanda düz OT ağlarının güvenliği ihlal edilmiş tek bir cihazın veya kimlik bilgilerinin sistemler arasında kademelendirilmesine izin verdiği konusunda da uyarıyor. Kurumlar, iletişim yollarını yalnızca operasyonel olarak gerekli olanlarla sınırlandırarak operatörlerin yanal hareket fırsatlarını daha iyi azaltabileceğini söyledi.