// CLASSIFIED // OFFENSIVE OPS // YETKİLİ PERSONEL DIŞINA ÇIKMAZ //
SYS ONLINE
SES --------
UPLINK SECURE
COORD --.----°N ---.----°W
----.--.--
--:--:-- UTC
MUCAHIC
// Offensive Operations Division, EST. 2026
RESEARCH BLOG · NOTLAR OT / ICS IoT AI THREAT INTEL

2026: OT ve IoT Güvenliğinde Yapay Zeka

OT/IoT saldırı yüzeyinin sistematikleşmesi (KAMACITE, ELECTRUM, VOLTZITE), Nozomi Vantage IQ ve NVIDIA BlueField gibi defensif AI ve donanım çözümleri, Anthropic'in Claude Code üzerinden belgelediği ofansif AI silahlanması, sahada ne çalışıyor, ne sadece slaytta parlıyor.

Operatör
OP-0042 / MUCAHIC
Yayın
2026.03.22
Okuma
~ 11 DK
Dosya ID
MU-005-OT-AI

Yapay zeka her yere girdi. Buzdolabımız öğreniyor, arabamız konuşuyor, şirketlerin PR ekipleri "AI-first" vizyonundan dem vuruyor. OT güvenliği tarafı bu trene biraz geç atlasa da artık vagonlarda yerini aldı. Sahada bazı şeyler gerçekten işe yararken, bazıları sadece satış sunumlarında parlıyor. 2026 itibarıyla artık bu ikisini birbirinden net bir şekilde ayırma vakti.

Tehdit Tarafı Önce Değişti

Dragos'un şubat ayında yayınladığı rapora göre OT ortamlarını hedef alan fidye yazılımı grubu sayısı 2024'te 80 iken, 2025'te 119'a çıkmış. Rakamı verdim, geçiyorum. Asıl mesele bu sayının arkasındaki metodoloji değişimi.

Eskiden OT'ye yönelik saldırıların mantığı basitti: IT ağına sız, yanal hareket yap, ne bulursan kilitle. OT tarafı da etkilenirse bu sadece bir yan etki, bir "bonus"tu. Artık işler değişti. KAMACITE grubu, Mart-Temmuz 2025 arasında ABD'de su, enerji ve üretim sektörlerindeki internete açık endüstriyel cihazları taradı. Schneider Electric Altivar frekans sürücüleri, akıllı HMI'lar, Accuenergy güç sayaçları, Sierra Wireless hücresel gateway'ler... Rastgele değil, son derece sistematik. Dragos başarılı bir sızma kanıtı bulamasa da bu taramaların fırsatçı bir yaklaşım olmadığını vurguluyor. Aktörler bağımsız cihazları değil, doğrudan bir kontrol döngüsünün bileşenlerini tarıyordu. Operatör arayüzünden aktüatöre, ölçüm noktasından uzak gateway'e kadar... Sadece bütünü anlayan, işin mutfağını bilen biri bu şekilde tarama yapar.

OT saldırı haritası / Dragos raporu görseli
// OT fidye yazılımı, metodoloji değişimi

"Bu proses ne zaman ve nasıl durur?" sorusunun peşine düşen ise VOLTZITE oldu. Oraya geleceğim ama önce Aralık 2025'te Polonya'da yaşananlara kısaca değinmek şart. 29 Aralık'ta ELECTRUM grubu rüzgar çiftliklerini, güneş enerji tesislerini ve kombine ısı-güç santrallerini hedef aldı. 30 civarında dağıtık enerji tesisi etkilendi. Kesinti olmadı belki ama saldırı tam anlamıyla başarılı olsaydı, Başbakan Tusk'un ifadelerine göre kış ortasında 500.000 kişi donacaktı. ELECTRUM dediğimiz grup Sandworm ile örtüşen, Ukrayna'daki 2015-2016 güç kesintisi saldırılarıyla aynı kökenden gelen bir ekip. Yani dağıtık enerji altyapısını hedef almayı dünden bugüne öğrenmediler.

Dönelim VOLTZITE'a. ABD doalgaz boru hattına nasıl sızdılar dersiniz? Sierra Wireless AirLink hücresel gateway üzerinden. Uzak noktalardaki ekipmanı internete bağlayan o meşhur küçük kutular. Saha ekipmanı yönettiği için OT ağında, ancak "IT cihazı değil" diye etiketlendiği için IT taramasında yok. OT taramalarında da tam görünmüyor. Kusursuz bir kör nokta. Oradan engineering workstation'a atladılar, konfigürasyon dosyalarını çektiler, alarm verilerini incelediler. Tek bir cevabın peşindeydiler: "Hangi koşulda proses durur?"

Şimdi durup kendinize sorun: Sizin ağınızda böyle "arada kalmış" kaç cihaz var? Cevabınız "bilmiyorum" ise okumaya devam edin.

AI Tarafında Sahada Ne Çalışıyor?

Her ürünün önüne "AI destekli" etiketi yapıştırıldığı için kavramın içi biraz boşaldı. Ancak yiğidi öldürüp hakkını yemeyelim; anomali tespiti tarafında işler gerçekten yolunda. Nozomi, Dragos ve Claroty gibi firmaların yıllardır üzerinde çalıştığı makine öğrenmesi tabanlı anomali tespiti meyvelerini veriyor. Neden mi? Çünkü OT ağları doğası gereği inanılmaz deterministik. Bir PLC her 100 milisaniyede aynı paketi gönderiyorsa, normal davranışı baseline almak IT'ye kıyasla çok daha kolay. Ufak bir sapmada sinyal anında düşüyor.

Ocak 2026'da Nozomi'nin duyurduğu Vantage IQ olayı bir adım daha ileri taşıdı. Şirkete özel eğitilen bir LLM'den bahsediyoruz. Genel bir ChatGPT'ye API bağlayıp geçmek değil; doğrudan kendi varlık veriniz, iletişim örüntüleriniz ve tehdit geçmişinizle beslenen bir sistem. SOC analisti "Bu alarm neden düştü, aksiyonum ne olmalı?" diye sorduğunda ortama özel yanıt alıyor. Dar kadroyla geniş bir ortamı yönetenler için ciddi avantaj.

Vantage IQ / OT anomali tespit ekranı
// AI-destekli OT anomali tespiti, Vantage IQ tarzı

Varlık tespiti tarafı ise doğru yönde ilerliyor ama henüz tam olgunlaşmadı. Claroty'nin araştırmasındaki veri çarpıcı: OT varlıklarının yüzde 88'i tam ürün kodu iletmiyor. Yüzde 76'sı ise satıcının resmi kaydından farklı bir isim gönderiyor. Ağda bir cihaz var, "Ben ModülerKontrolcü-X'im" diye bağırıyor ama veritabanında karşılığı yok. Firmware ne, zafiyet ne, meçhul. CPS Library bunu LLM tabanlı eşleştirme ve satıcılarla ortak veritabanı kurarak çözmeye çalışıyor. Yeni eklenen MCP Server özelliğiyle kendi AI aracınızı buraya bağlayabiliyorsunuz. Teoride harika bir fikir. Pratikte "Production için ne kadar hazır?" tartışılır ancak gidişat umut verici.

Donanım Katmanı (En Sevdiğim Kısım)

Gelelim çok az konuşulan ama benim en sevdiğim kısma. NVIDIA şubat ayındaki S4x26 konferansında sessiz sedasız BlueField DPU adında fiziksel bir PCIe kartı duyurdu. Sunucuya takıyorsunuz; kendi ARM işlemcisi, kendi belleği ve kendi Linux'u var. Ana sistemden tamamen izole. Kartı sökseniz sunucu, sunucuyu kapatsanız kart umursamadan çalışmaya devam eder.

Bunun OT için neden kritik olduğunu anlamak için o klasik soruyu soralım: Bir PLC veya SCADA sistemine güvenlik yazılımı kurabilir misiniz? Çoğunlukla hayır. Kursanız bile sistem hantallaşır, gecikme artar, prosesin dengesi şaşar. Çoğu zaman karşınıza "Bunu sakın yapma" diyen bir satıcı notu çıkar. OT güvenliğinin kanayan yarası budur: Sisteme dokunmadan onu nasıl izlersin?

NVIDIA BlueField DPU, PCIe kart
// NVIDIA BlueField DPU, ağın önünde izole güvenlik katmanı

İşte BlueField tam bu noktada ağın önüne geçip tüm trafiği üstleniyor. Modbus, DNP3, EtherNet/IP gibi OT protokollerini anlıyor, derin paket incelemesi (DPI) yapıyor. Anomali yakalıyor, Zero Trust uyguluyor ve gerekirse trafiği kesiyor. Bütün bu yük BlueField'ın kendi işlemcilerinde eriyor, PLC'nin ruhu bile duymuyor. DOCA adında bir SDK'sı var, üzerine uygulama yazabiliyorsunuz. Forescout ve Palo Alto şimdiden kendi sensörlerini ve güvenlik motorlarını BlueField üzerinde çalıştırmaya başladı bile. OT sisteminize kıl payı dokunmadan güvenliği donanım seviyesinde çözüyorsunuz. İlk bakışta veri merkezi ürünü gibi dursa da NVIDIA burayı hızla OT güvenliğine doğru çekiyor.

Ofansif AI Sahaya İndi

Madalyonun bir de ofansif tarafı var. Eylül 2025'te siber güvenlik ekosisteminde bir ilk belgelendi. Anthropic, kendi Claude Code aracının Çin devlet destekli GTG-1002 grubu tarafından resmen silahlaştırıldığını açıkladı. Hedefte büyük teknoloji firmaları, finans kurumları ve kimya üreticilerinin de aralarında olduğu 30'a yakın kuruluş vardı ve bir kısmına gerçekten sızmayı başardılar.

Saldırı mimarisi oldukça zekiceydi. Klasik bir jailbreak yerine Claude Code'u merkeze alan bir framework kurdular. Claude'u "meşru bir güvenlik firmasının yetkili sızma testi uzmanı" olduğuna inandırdılar. Kötü niyetli görevleri ufak, zararsız görünen parçalara bölüp sisteme yedirdiler. Büyük resmi göremeyen Claude, aldığı her görevi meşru sanarak işledi. Sonrası zaten tam otomatik: Hedef sistemi keşfet, ağ topolojisini çıkar, zafiyetleri bul, exploit yaz, credential topla, yanal hareket yap ve veriyi sızdır. Operasyonların yüzde 80-90'ı sıfır insan müdahalesiyle gerçekleşti.

Burada altı çizilmesi gereken iki detay var. İlki, kullanılan araçların sıfırdan yazılmış özel malware'ler olmaması. Nmap, sqlmap ve bilindik parola kırıcılar kullanıldı. Saldırganlar yeni bir şey icat etmedi, sadece ellerindeki açık kaynak araçları AI ile orkestre ettiler. İkincisi ise Claude'un kusursuz çalışmadığı gerçeği. Olmayan credential'lar üretti, sonuçları abarttı, açık kaynak bilgisini gizli veriymiş gibi sundu. Bu yüzden insan doğrulamasına hala ihtiyaç duyuldu. Anthropic şimdilik bunu "tam otonom saldırıların önündeki engel" olarak görse de, raporun sonundaki uyarı net: Bu engeller geçici.

Değişmeyen Gerçekler

Araçlar ne kadar gelişirse gelişsin, Dragos raporuna göre OT ağlarının sadece yüzde 10'u saldırganları hedefe ulaşmadan tespit edebilecek görünürlüğe sahip. Kalan yüzde 90 zifiri karanlık. McKinsey'nin verilerine göre büyük üreticilerin yüzde 72'si IIoT pilot projeleri yürütüyor ama bunların yüzde 70'i 18 ayın sonunda hala pilot aşamasında kalıyor. Buna "pilot arafı" diyoruz. Fabrika ortamı bir yazılım ortamı değil; hata çıkarsa rollback yapıp geçemezsiniz, bedeli ağır olur. O güvenin yavaş inşa edilmesi gayet doğal.

Toparlamak gerekirse; önüne "AI destekli" yazılan her çözümü incelerken iki kritik soruyu sorun: Bu sistem OT protokollerini gerçekten anlıyor mu, yoksa genel bir LLM'in arkasına API mı bağlamışlar? Ve bu sistem, ortamınızın normal davranışını doğru şekilde baseline alabiliyor mu?

Ancak en temel sorular hala masada: Kendi ortamınıza ne kadar hakimsiniz? Varlık envanteriniz eksiksiz mi? IT ve OT ekipleriniz aynı dili konuşabiliyor mu?

Bu sorulara cevabınız net bir "evet" ise, AI araçları sahanızda gerçekten oyun değiştirici olur. Eğer "hayır" ise, dünyanın en gelişmiş platformunu da kursanız o kör noktalarda kaybolursunuz. Ofansif taraftakiler bu kör noktaları çok iyi biliyor. Ve emin olun, o açığı bulana kadar da vazgeçmeyecekler.

// RAPOR SONU, MUCAHIC / OP-0042 / 2026.03.22