Kritik Altyapıların Savunmasında Yeni Nesil Yöntemler: Siber Saldırıların Tespitinde Yapay Zekâ Uygulamaları
Yıl 2025,
Cilt: 15 Sayı: 3, 31 - 44, 29.09.2025
Mehmet Akif Özgül
,
Şevki Demirbaş
Öz
SCADA (Supervisory Control and Data Acquisition) sistemleri, kritik altyapıların yönetiminde önemli bir rol oynamaktadır. Bu derleme makale, SCADA sistemlerini hedef alan siber saldırıları yapay zekâ destekli yöntemlerle tespit etme potansiyelini değerlendirmek amacıyla hazırlanmıştır. Çalışmada, son yıllardaki literatür incelenerek SCADA sistemlerinin yapısı, uygulamaları ve güvenlik zafiyetleri detaylı bir şekilde ele alınmış, SCADA sistemlerine yönelik siber saldırı türleri gözden geçirilerek bu saldırıların tespitinde yapay zekâ uygulamalarının potansiyeli değerlendirilmiş ve makine öğrenmesi ve derin öğrenme algoritmalarının bu alandaki uygulamaları karşılaştırmalı olarak analiz edilmiştir. Bulgular, makine öğrenimi algoritmalarının diğer algoritmalara kıyasla siber saldırıları tespit etmede daha geniş çapta kullanıldığını göstermektedir. Bu bulgular, geliştirilecek yapay zekâ tabanlı siber saldırı tespit modellerinin SCADA sistemlerinin güvenliğini güçlendirmede kritik bir rol oynayabileceğini ortaya koyarken aynı zamanda yeni araştırmacılar için siber saldırı tespiti alanındaki gelişmeleri daha derinlemesine incelemelerine olanak tanıyacak teknik bir rehber niteliği taşımaktadır.
Kaynakça
-
[1] A. Wali and F. Alshehry, "A survey of security challenges in cloud-based SCADA systems," Computers, vol. 13, no. 4, p. 97, 2024.
-
[2] Ş. Sağıroğlu, "Siber güvenlik ontolojisi-I," Siber Güvenlik ve Savunma Kitap Serisi 6: Siber güvenlik ontolojisi, tehditler ve çözümler, vol. 6, p. 1.
-
[3] E. Söğüt, "SCADA sistemlerine yönelik siber saldırıların tespiti için yeni bir hibrit makine öğrenmesi yöntemi," Doktora tezi, Bilgisayar Mühendisliği Ana Bilim Dalı, Gazi Üniversitesi, 2023.
-
[4] R. Von Solms and J. Van Niekerk, "From information security to cyber security," Computers & Security, vol. 38, pp. 97-102, 2013.
-
[5] J. Srinivas, A. K. Das, and N. Kumar, "Government regulations in cyber security: Framework, standards and recommendations," Future generation computer systems, vol. 92, pp. 178-188, 2019.
-
[6] E. Irmak and İ. Erkek, "Endüstriyel kontrol sistemleri ve SCADA uygulamalarının siber güvenliği: Modbus TCP protokolü örneği," Gazi University Journal of Science Part C: Design and Technology, vol. 6, no. 1, pp. 1-16, 2018.
-
[7] L. A. Maglaras et al., "Cyber security of critical infrastructures," Ict Express, vol. 4, no. 1, pp. 42-45,
2018.
-
[8] E. J. Byres and P. Eng, "Cyber security and the pipeline control system," Pipeline & Gas Journal, vol. 236, no. 2, pp. 58-59, 2009.
-
[9] E. Şeker, "Yapay zeka tekniklerinin/uygulamalarının siber savunmada kullanımı," Uluslararası Bilgi Güvenliği Mühendisliği Dergisi, vol. 6, no. 2, pp. 108-115, 2020.
-
[10] M. Karaçor and K. Keleş, "Otomasyon sistemlerinin bileşenleri," VI. Otomasyon Sempozyumu, Samsun, 2007.
-
[11] S. Dransfeld, "Measurement and supervision in automated production," 2007.
-
[12] M. Endi and Y. Elhalwagy, "Three-layer PLC/SCADA system architecture in process automation and data monitoring," in 2010 the 2nd international conference on computer and automation engineering (ICCAE), 2010, vol. 2. pp. 774-779.
[13] J. P. Lahti, A. Shamsuzzoha, and T. Kankaanpää, "Web-based technologies in power plant automation and SCADA systems: A review and evaluation," in 2011 IEEE International Conference on Control System, Computing and Engineering, IEEE, 2011,pp. 279-284.
-
[14] R. K. Chauhan, M. Dewal, and K. Chauhan, "Intelligent SCADA system," International Journal on power system optimization and Control, vol. 2, no. 1, pp. 143-149, 2010.
-
[15] M. H. İbrahim, "SCADA Sistemi: Şehir İçi ve Şehirlerarası Yolların Aydınlatma Sisteminin Kontrolü ve Otomasyonu," Çukurova Üniversitesi Mühendislik Fakültesi Dergisi, vol. 37, no. 3, pp. 653-662, 2022.
-
[16] E. Söğüt and O. A. Erdem, "Endüstriyel kontrol sistemlerine (SCADA) yönelik siber terör saldırı analizi," Politeknik Dergisi, vol. 23, no. 2, pp. 557-566, 2020.
-
[17] V. M. Igure, S. A. Laughter, and R. D. Williams, "Security issues in SCADA networks," computers & security, vol. 25, no. 7, pp. 498-506, 2006.
-
[18] P. Kamal, A. Abuhussein, and S. Shiva, "Identifying and scoring vulnerability in SCADA environments," in Future Technologies Conference (FTC), 2017, vol. 2017, pp. 845-857.
-
[19] E. Kıran and İ. Soğukpınar, "Kritik Altyapılarda Siber Risk Analizi ve Yönetimi," Türkiye Bilişim Vakfı Bilgisayar Bilimleri ve Mühendisliği Dergisi, vol. 14, no. 1, pp. 15-33, 2021.
-
[20] M. Y. Yağci, "SCADA sistemler için güvenli model oluşturulması," Lisansüstü Eğitim Enstitüsü, 2020.
-
[21] R. Khan, P. Maynard, K. McLaughlin, D. Laverty, and S. Sezer, "Threat analysis of blackenergy malware for synchrophasor based real-time control and monitoring in smart grid," in 4th International Symposium for ICS & SCADA Cyber Security Research 2016, BCS, 2016, pp. 53-63.
-
[22] S. Abe, Y. Tanaka, Y. Uchida, and S. Horata, "Tracking attack sources based on traceback honeypot for ICS network," in 2017 56th Annual Conference of the Society of Instrument and Control Engineers of Japan (SICE), IEEE, 2017, pp. 717-723.
-
[23] S. Abe, Y. Tanaka, Y. Uchida, and S. Horata, "Developing deception network system with traceback honeypot in ICS network," SICE Journal of Control, Measurement, and System Integration, vol. 11, no. 4, pp. 372-379, 2018.
-
[24] R. V. Yohanandhan, R. M. Elavarasan, R. Pugazhendhi, M. Premkumar, L. Mihet-Popa, and V. Terzija, "A holistic review on Cyber-Physical Power System (CPPS) testbeds for secure and sustainable electric power grid–Part–I: Background on CPPS and necessity of CPPS testbeds," International Journal of Electrical Power & Energy Systems, vol. 136, p. 107718, 2022.
-
[25] S. Akçalı and M. B. K. Önaçan, "Türkiye'de siber saldiri olaylari ve siber savunma yeteneklerinin gelişimi," The Journal of Academic Social Science Studies, no. 78, pp. 351-369, 2024.
-
[26] İ. Avcı, "Akıllı doğal gaz şebekelerinde siber güvenlik açıklarının araştırılması ve olgunluk modeli geliştirilmesi," İstanbul Üniversitesi Cerrahpaşa Lisansüstü Eğitim Enstitüsü, Doktora Tezi, Ocak,2021.
-
[27] R. Masood, "Assessment of cyber security challenges in nuclear power plants security incidents, threats, and initiatives," Cybersecurity and Privacy Research Institute the George Washington University, 2016.
-
[28] G. Yadav and K. Paul, "Architecture and security of SCADA systems: A review," International Journal of Critical Infrastructure Protection, vol. 34, p. 100433, 2021.
-
[29] N. Thapliyal and S. Dhariwal, "Protecting A Nuclear Power Plant Against A Stuxnet Attack: Power Of Computer Security," in 2023 International Conference on Communication, Security and Artificial Intelligence (ICCSAI), 2023: IEEE, pp. 598-603.
-
[30] C. Sevim, "Yeni Enerji Jeopolitiğine Genel Bakış," İzmir Sosyal Bilimler Dergisi, vol. 2, no. 2, pp. 57-63, 2020.
[31] E. Yağmur, "SCADA sistemlerinde dagitik hizmet disi birakma saldirilarinin derin ögrenme ve makine ögrenmesi yöntemleri ile tespiti," Konya Teknik Üniversitesi, 2023.
-
[32] M. A. Alomari et al., "Security of Smart Grid: Cybersecurity Issues, Potential Cyberattacks, Major Incidents, and Future Directions," Energies, vol. 18, no. 1, p. 141, 2025.
-
[33] P. Kozak, I. Klaban, and T. Šlajs, "Industroyer cyber- attacks on Ukraine's critical infrastructure," in 2023 International Conference on Military Technologies (ICMT), 2023: IEEE, pp. 1-6.
-
[34] S. Y. Diaba, M. Shafie-khah, and M. Elmusrati, "Cyber-physical attack and the future energy systems: A review," Energy Reports, vol. 12, pp. 2914-2932, 2024.
-
[35] S. M. Kerner. "Halliburton cyberattack explained: What happened?" TechTarget. https://www.techtarget.com/whatis/feature/Halliburt on-cyberattack-explained-What-happened (accessed 17 May, 2025).
-
[36] C. Hatipoğlu and T. Tunacan, "Türkiye’de Siber Saldırı ve Tespit Yöntemleri: Bir Literatür Taraması," Bilecik Şeyh Edebali Üniversitesi Fen Bilimleri Dergisi, vol. 8, no. 1, pp. 430-445, 2021.
-
[37] A. A. SÜZEN, M. A. ŞİMŞEK, K. KAYAALP, and R. GÜRFİDAN, "Endüstri 4.0’da Nesnelerin Kablosuz Etki Alanlarına Yapılan Saldırı Metodolojisi," Nevşehir Bilim ve Teknoloji Dergisi, vol. 8, pp. 143-151, 2019.
-
[38] S. Çelik and B. Çeliktaş, "Güncel Siber Güvenlik Tehditleri: Fidye Yazılımlar," CyberPolitik Journal, vol. 3, no. 5, pp. 105-132, 2018.
-
[39] E. E. Miciolino, G. Bernieri, F. Pascucci, and R. Setola, "Communications network analysis in a SCADA system testbed under cyber-attacks," in 2015 23rd Telecommunications Forum Telfor (TELFOR), 2015: IEEE, pp. 341-344.
-
[40] X. Du‐Harpur, F. Watt, N. Luscombe, and M. Lynch, "What is AI? Applications of artificial intelligence to dermatology," British Journal of Dermatology, vol. 183, no. 3, pp. 423-430, 2020.
-
[41] M. M. Mijwil, E. Sadıkoğlu, E. Cengiz, and H. Candan, "Siber güvenlikte yapay zekanın rolü ve önemi: bir derleme," Veri Bilimi, vol. 5, no. 2, pp. 97- 105, 2022.
-
[42] U. Altınmakas, "Üretken Yapay Zekâ Tarafından Üretilen Fikri Ürünlerde Yapay Zekânın Eser Sahipliği ve Telif Hakkı," Anadolu Üniversitesi Hukuk Fakültesi Dergisi, vol. 11, no. 1, pp. 457-480,
2025.
-
[43] E. Şeker, "Yapay Zekâ Tekniklerinin/Uygulamalarının Siber Savunmada Kullanımı," Uluslararası Bilgi Güvenliği Mühendisliği Dergisi, vol. 6, no. 2, pp. 108-115, 2020.
-
[44] M. M. Mıjwıl, E. Sadıkoğlu, E. Cengiz, and H. Candan, "Siber güvenlikte yapay zekanın rolü ve önemi: Bir derleme," Veri Bilimi, vol. 5, no. 2, pp. 97- 105, 2022.
-
[45] P. Nader, P. Honeine, and P. Beauseroy, "Detection of cyberattacks in a water distribution system using machine learning techniques," in 2016 Sixth International Conference on Digital Information Processing and Communications (ICDIPC), 2016: IEEE, pp. 25-30.
-
[46] A. Keliris, H. Salehghaffari, B. Cairl, P. Krishnamurthy, M. Maniatakos, and F. Khorrami, "Machine learning-based defense against process- aware attacks on industrial control systems," in 2016 IEEE International Test Conference (ITC), 2016: IEEE, pp. 1-10.
-
[47] C.-T. Lin, S.-L. Wu, and M.-L. Lee, "Cyber attack and defense on industry control systems," in 2017 IEEE Conference on Dependable and Secure Computing, 2017: IEEE, pp. 524-526.
-
[48] C. Feng, T. Li, and D. Chana, "Multi-level anomaly detection in industrial control systems via package signatures and LSTM networks," in 2017 47th Annual IEEE/IFIP International Conference on Dependable Systems and Networks (DSN), 2017: IEEE, pp. 261-272.
-
[49] S. Potluri, N. F. Henry, and C. Diedrich, "Evaluation of hybrid deep learning techniques for ensuring security in networked control systems," in 2017 22nd IEEE International Conference on Emerging Technologies and Factory Automation (ETFA), 2017: IEEE, pp. 1-8.
-
[50] S. Shitharth, "An enhanced optimization based algorithm for intrusion detection in SCADA network," Computers & Security, vol. 70, pp. 16-26, 2017.
-
[51] I. Ullah and Q. H. Mahmoud, "A hybrid model for anomaly-based intrusion detection in SCADA networks," in 2017 IEEE International Conference on Big Data (Big Data), 2017: IEEE, pp. 2160-2167.
-
[52] M. Kravchik and A. Shabtai, "Detecting cyber attacks in industrial control systems using convolutional neural networks," in Proceedings of the 2018 workshop on cyber-physical systems security and privacy, 2018, pp. 72-83.
-
[53] H. Wang et al., "Deep learning-based interval state estimation of AC smart grids against sparse cyber attacks," IEEE Transactions on Industrial Informatics, vol. 14, no. 11, pp. 4766-4778, 2018.
-
[54] M. A. Teixeira, T. Salman, M. Zolanvari, R. Jain, N. Meskin, and M. Samaka, "SCADA system testbed for
cybersecurity research using machine learning approach," Future Internet, vol. 10, no. 8, p. 76, 2018.
-
[55] H. Hindy, D. Brosset, E. Bayne, A. Seeam, and X. Bellekens, "Improving SIEM for critical SCADA water infrastructures using machine learning," in International Workshop on Security and Privacy Requirements Engineering, 2018: Springer, pp. 3-19.
-
[56] R. L. Perez, F. Adamsky, R. Soua, and T. Engel, "Machine learning for reliable network attack detection in SCADA systems," in 2018 17th IEEE international conference on trust, security and privacy in computing and communications/12th IEEE international conference on big data science and engineering (TrustCom/BigDataSE), 2018: IEEE, pp. 633-638.
-
[57] M. Kalech, "Cyber-attack detection in SCADA systems using temporal pattern recognition techniques," Computers & Security, vol. 84, pp. 225- 238, 2019.
-
[58] F. A. Alhaidari and E. M. Al-Dahasi, "New approach to determine DDoS attack patterns on SCADA system using machine learning," in 2019 International conference on computer and information sciences (ICCIS), 2019: IEEE, pp. 1-6.
-
[59] J. Gao et al., "Omni SCADA intrusion detection using deep learning algorithms," IEEE Internet of Things Journal, vol. 8, no. 2, pp. 951-961, 2020.
-
[60] D. S. R. R. R.B. Benisha, "Detection of Intruison using Enhanced Machine Learning Model in SCADA Wireless Network," International Journal of Future Generation Communication and Networking, Research vol. 13, no. 1, 1, pp. 85-98, 2020.
-
[61] P. Radoglou-Grammatikis, P. Sarigiannidis, G. Efstathopoulos, P.-A. Karypidis, and A. Sarigiannidis, "DIDEROT: An intrusion detection and prevention system for DNP3-based SCADA systems," in Proceedings of the 15th International Conference on Availability, Reliability and Security, 2020, pp. 1-8.
-
[62] M. Basnet, S. Poudyal, M. H. Ali, and D. Dasgupta, "Ransomware detection using deep learning in the SCADA system of electric vehicle charging station," in 2021 IEEE PES Innovative Smart Grid Technologies Conference-Latin America (ISGT Latin America), 2021: IEEE, pp. 1-5.
-
[63] L. Rajesh and P. Satyanarayana, "Evaluation of machine learning algorithms for detection of malicious traffic in scada network," Journal of Electrical Engineering & Technology, vol. 17, no. 2,
pp. 913-928, 2022.
-
[64] H. Tanyıldız, C. B. Şahin, and Ö. B. Dinler, "Effective Cyber Attack Detection Based on Augmented Genetic Algorithm with Naive Bayes," NATURENGS, vol. 4, no. 2, pp. 30-35, 2023.
-
[65] S. Jaradat, M. M. Komol, M. Elhenawy, and N. Dong, "Cyberattack detection on SWaT plant industrial control systems using machine learning," Artif. Intell. Auto. Syst, 2024.
-
[66] F. Rustam, M. Salauddin, U. Saeed, and A. D. Jurcut, "Dual-Approach Machine Learning for Robust Cyber-Attack Detection in Water Distribution System," in Proceedings of the 14th International Conference on the Internet of Things, 2024, pp. 248- 254.
[67] S. Yarram, "An Optimized Deep Learning Approach for Intrusion Detection: AE-DBN Hybrid Model with Dingo Feature Selection on CSE-CIC-IDS2018," in 2025 International Conference on Computing for Sustainability and Intelligent Future (COMP-SIF), 2025: IEEE, pp. 1-9.