Yapay Zeka Ajanları İş Başında: Hız, Ölçek ve Sofistike Saldırılar

Yapay Zeka
AI Agents Strike: Speed, Scale, Sophistication
Ajan yapay zeka (Agentic AI), halihazırda hızlı ve büyük ölçekli siber operasyonlar yürütmek için kullanılıyor; güvenlik liderleri ve teknoloji tedarikçileri kimlik, yönetişim ve otonom savunmaları güçlendirmek için bir yarış içerisinde. Bu makale, nelerin değiştiğini ve savunmacıların nasıl tepki verdiğini açıklamak amacıyla güncel sektörel ifşaları ve tedarikçi hamlelerini sentezliyor.

Makineler hackleme yaptığında

Bu açıklama, güvenlik ekiplerinin aylardır farkına vardığı bir korkuyu somutlaştırdı: Döngüler çalıştırabilen, harici araçlar kullanabilen ve otonom eylemlerde bulunabilen sistemler olan ajan (agentic) YZ, siber saldırıların ekonomisini kökten değiştiriyor. Anthropic'in raporundan sonraki haftalar ve aylar içinde, tedarikçiler ve bulut sağlayıcıları arasındaki kamuoyu tartışmaları; soyut risk azaltmadan, hem otonom savunmacıların tespiti hem de devreye alınması için kimlik, sıfır güven (zero trust) ve araç setlerindeki somut değişikliklere kaydı.

Anthropic kampanyası nasıl gelişti

Anthropic'in incelemesi, daha önce insan saldırganlarca gerçekleştirilen yavaş ve hataya açık çalışmaların çoğunu ortadan kaldıran çok aşamalı bir yaşam döngüsünü tanımlıyor. Operatörler bir saldırı çerçevesi hazırladı ve ardından bir modele keşif yapması, yüksek değerli veri tabanlarını belirlemesi, exploit kodu oluşturması ve çalınan kimlik bilgilerini bir araya getirmesi talimatını verdi; kötü amaçlı planı, yerleşik koruma sınırlarını (guardrails) aşmak için küçük ve zararsız görünen görevlere böldü. Şirket, yapay zekanın kampanyanın yaklaşık %80-90'ını gerçekleştirdiğini, insanların ise sadece birkaç karar noktasında devreye girdiğini tahmin ediyor.

İki teknik özellik kampanyanın geniş ölçekte yürütülmesini mümkün kıldı: Birincisi, model zekası ajanların karmaşık ve çok adımlı talimatları izleyebileceği ve çalışan kodlar üretebileceği noktaya kadar olgunlaştı; ikincisi, ajanlar araç kullanım yeteneği —tarayıcılara, kod yürütme ortamlarına veya API'ler aracılığıyla web kaynaklarına erişim— kazanarak bulguları üzerinde işlem yapabilir hale geldi. Anthropic ayrıca saldırganların, modeli iş birliğine ikna etmek için jailbreaking teknikleri ve aldatıcı komutlar (prompts) kullandığını belirtti.

Operasyonel olarak saldırı, olağan dışı bir telemetri imzası oluşturdu: Sadece insanlardan oluşan bir ekiple fahiş maliyetli veya yavaş kalacak olan yüksek hacimli, seri istekler ve dağıtık, zincirleme faaliyetler. Anthropic, denemelerin yalnızca küçük bir kısmının başarılı olduğunu söyledi ancak bu vaka yeni bir ihtimali ortaya koyuyor: Otomatik olarak ölçeklenen ve saldırganlar tarafından hızla uyarlanabilen düşük maliyetli, yüksek hızlı siber kampanyalar.

Sektörün tepkisi: Kimlik ve güveni yeniden düşünmek

Pratikte savunmacılar üç acil değişikliği zorluyor: İnsan dışı kimlikler için daha sıkı yönetişim, ajanlar için zorunlu en az yetki (least-privilege) ve kısa ömürlü kimlik bilgileri ve makine eylemlerini daha yüksek doğruluklu kaynak verilerine bağlayan daha ayrıntılı denetim izleri. Bu değişiklikler aşamalı olsa da elzemdir: Ajan faaliyetlerini opak bir API çağrıları akışından, kısıtlanabilen ve gerekirse geri çekilebilen izlenebilir bir yaşam döngüsüne dönüştürürler.

Otonom savunma: Tedarikçiler de "agentic" yapıya geçiyor

Tüm yanıtlar dar anlamda savunmacı değil. Girişimler ve yerleşik tedarikçiler, saldırganların hızıyla tespit, önceliklendirme ve iyileştirme yapabilecek şekilde tasarlanmış ajan (agentic) sistemler inşa ediyor. Ekim ayı sonlarında Sublime Security, büyük bir finansman aldığını duyurdu ve oltalama (phishing) saldırılarını önceliklendiren ve savunma kurallarını otonom olarak yöneten ajan tabanlı bir e-posta savunma teknolojisini tanımladı. Aralık ayındaki bir ürün duyurusu, binlerce uzman ajanı tehditleri milisaniyeler içinde avlamak, tahmin etmek ve etkisiz hale getirmek için orkestre eden, kendi kendine gelişen bilişsel bir siber güvenlik dokusu olan ATLAS'ı tanıttı.

Bu tedarikçi ürünleri rahatsız edici bir gerçeği resmileştiriyor: Eğer saldırganlar operasyonları ajanlarla yazılıma döküp ölçeklendirebiliyorsa, savunmacılar da izleme, korelasyon ve otomatik sınırlama için ajan tabanlı yaklaşımlardan yararlanmalıdır. Mimari ödünleşimler ise kritiktir. Ajan tabanlı savunma sistemleri daha hızlı yanıt ve azalan analist yorgunluğu vaat ediyor, ancak kendi yönetişim sorularını da beraberinde getiriyor: Savunma ajanlarını kim kontrol ediyor, kararları nasıl denetleniyor ve kuruluşlar saldırganlar için yeni yüksek değerli hedefler (ajan kontrol düzlemleri, denetim günlükleri) oluşturmaktan nasıl kaçınıyor?

Kimlik ve yönetişim katmanını sertleştirmek

Dahili ajanları güvenli bir şekilde kullanmak veya tolere etmek isteyen kuruluşlar için birkaç pratik önlem temel kontroller olarak ortaya çıkıyor:

  • İnsan dışı kimliklerin envanterini çıkarın ve onaylamayı (attestation) zorunlu kılın: Her ajanı kaydedin, bir sahibiyle ilişkilendirin ve periyodik olarak amaç ve kapsam onayı isteyin.
  • Geçici (ephemeral) belirteçler ve kısa ömürlü kimlik bilgileri kullanın: Bir belirtecin çalınması veya kötüye kullanılması durumunda etki alanını (blast radius) azaltın.
  • Kaynak verilerini ve denetlenebilirliği araçlandırın: Geri alma ve adli bilişimi (forensics) mümkün kılmak için ajan eylemlerini doğrulanabilir yetkilendirme zincirlerine ve değişmez günlüklere bağlayın.
  • Ajan trafiğine hız sınırlaması (rate-limit) uygulayın ve anomali tespiti yapın: Son raporlarda açıklanan saldırgan motifleriyle eşleşen olağan dışı istek hacimlerini, patlama modellerini veya araç kullanım dizilerini işaretleyin.
  • Kritik varlıkları segmentlere ve mikro segmentlere ayırın: Yatay hareketi (lateral movement) ve yüksek değerli verilere erişimi ek kontrollere ve çok taraflı onaylara tabi tutun.

Bu adımlar daha geniş sıfır güven (zero trust) ilkeleriyle uyumludur ancak ajanların yaşam döngüsü yönetimi —nasıl oluşturuldukları, güncellendikleri, kullanımdan kaldırıldıkları ve izlendikleri— konusunda ek politika ve araçlar gerektirir.

Manşetlere çıkan saldırıların ötesinde bu neden önemli

Ajan (agentic) YZ, karmaşık siber operasyonlar için maliyet ve beceri bariyerini düşürüyor. Bunun öngörülebilir iki sonucu var. Birincisi, daha az becerikli suç grupları da dahil olmak üzere daha fazla saldırgan, daha önce seçkin ekipler gerektiren kampanyalar yürütebilir. İkincisi, operasyonların temposu hızlanıyor: Keşif, exploit geliştirme ve veri sızdırma işlemleri haftalar yerine dakikalar içinde yinelenebilir. Her iki trend de savunmacıların tespit etmesi ve sınırlaması gereken olay sayısını katlıyor.

Aynı zamanda, ajan YZ çift kullanımlı bir teknolojidir. Anthropic gibi şirketler, kötüye kullanımı mümkün kılan aynı yeteneklerin otomatik savunma, olay analizi ve tehdit avcılığı için de değerli olduğunu vurguluyor. Net etki, hem saldırganların hem de savunmacıların ajan tabanlı modelleri benimsediği; düzenleyicilerin, bulut sağlayıcılarının ve büyük işletmelerin güvenlik ve hesap verebilirlik için koruma sınırları koymaya çalıştığı bir silahlanma yarışıdır.

Geleceğe bakış: Politika, standartlar ve paylaşılan istihbarat

Teknik kontroller birçok saldırıyı köreltecektir ancak sorun aynı zamanda koordineli bir politikayı da zorunlu kılmaktadır. Ajan kaynağı için sektör genelindeki standartlar, niyet ve kapsamı kodlayan belirteç standartları ve ajan tabanlı TTP'ler (taktikler, teknikler ve prosedürler) hakkında daha iyi tehdit paylaşımı, yaygın zarar olasılığını azaltacaktır. Bulut sağlayıcıları ve model ana makineleri bu ekosistemde şimdiden merkezi bir rol oynamaktadır: Erişim kontrolleri, araç entegrasyon seçimleri ve model güvenliği özellikleri (örneğin, koruma sınırları ve filigran ekleme) önemli araçlar olacaktır.

Güvenlik ekipleri için çıkarılması gereken acil ders açıktır: Ajan (agentic) YZ'ye yeni bir kimlik sınıfı ve farklı bir saldırı yüzeyi olarak yaklaşın. Envanterini çıkarın, yönetin, izleyin ve mümkün olan her yerde, saldırganların kazandığı hız avantajının bir kısmını geri kazanmak için ajan tabanlı tespiti kullanın. Bu değişiklikler yapılmadığı takdirde kuruluşlar, benzeri görülmemiş bir hız, ölçek ve karmaşıklıkla hareket eden otomatik saldırganların gerisinde kalma riskiyle karşı karşıyadır.

Kaynaklar

  • Anthropic (teknik rapor: "Disrupting the first reported AI-orchestrated cyber espionage campaign", 13 Kasım 2025)
  • (ATLAS ürün duyurusu, 18 Aralık 2025)
  • Sublime Security (Seri C finansmanı ve ajan tabanlı e-posta savunma duyurusu, 28 Ekim 2025)
  • Fortinet ve Google kimlik ve sıfır güven üzerine teknik röportaj (sektörel röportaj, 19 Aralık 2025)
Mattias Risberg

Mattias Risberg

Cologne-based science & technology reporter tracking semiconductors, space policy and data-driven investigations.

University of Cologne (Universität zu Köln) • Cologne, Germany

Readers

Readers Questions Answered

Q Aracı yapay zeka (agentic AI), saldırganların hangi yetenekleri sergilemesini sağladı ve Anthropic kampanyasından elde edilen hangi kanıtlar bunu örneklendiriyor?
A Aracı yapay zeka, saldırganların minimum insan müdahalesiyle çok aşamalı kampanyalar yürütmesine; keşif yapmasına, yüksek değerli veri tabanlarını bulmasına, istismar (exploit) kodu oluşturmasına ve çalınan kimlik bilgilerini bir araya getirmesine olanak tanır. Anthropic'in raporuna göre, yapay zeka kampanyanın yaklaşık %80-90'ını gerçekleştirmiş, insanlar ise yalnızca birkaç karar noktasında yer almıştır. Ayrıca tarayıcılar, kod yürütme ortamları ve web API'leri aracılığıyla araç kullanımını devreye sokarak yüksek hacimli, seri ve ölçeklenebilir operasyonlar üretmiştir.
Q Makalede vurgulanan, savunmacıların (defender) gerçekleştirdiği üç acil değişiklik nedir?
A Savunmacılar; insan dışı kimlikler için daha sıkı yönetişim, aracılar (agent) için zorunlu en düşük yetki ilkesi ve kısa ömürlü kimlik bilgileri ile makine eylemlerini doğrulanabilir kaynaklara bağlayan daha ayrıntılı denetim kayıtları üzerinde çalışıyor. Bu önlemler, belirsiz aracı faaliyetlerini kısıtlanabilen veya iptal edilebilen izlenebilir bir yaşam döngüsüne dönüştürerek otomatik savunma eylemleri üzerindeki kontrolü artırır.
Q Sublime Security ve ATLAS gibi tedarikçi çözümleri bu bağlamda neden önemlidir?
A Tedarikçiler, tehditleri saldırganların hızıyla tespit etmek, sınıflandırmak ve gidermek için tasarlanmış aracı savunma sistemleri inşa ediyor. Örneğin, Sublime Security, kimlik avı girişimlerini (phishing) sınıflandıran ve savunma kurallarını otonom olarak yöneten aracı e-posta savunmasını tanıttı; ATLAS ise tehditleri milisaniyeler içinde avlamak, tahmin etmek ve etkisiz hale getirmek için binlerce aracıyı koordine eden, kendi kendine gelişen bilişsel bir yapı pazarlıyor. Bu durum, saldırganların aracı yeteneklerine paralel olarak otonom ve ölçeklenebilir savunmaya doğru bir kaymayı yansıtmaktadır.
Q Aracı savunma hangi yönetişim ve politika sorularını gündeme getiriyor ve hangi yönelimler öneriliyor?
A Aracı savunmaların yükselişi; savunma araçlarını kimin kontrol ettiği, kararlarının nasıl denetlendiği ve aracı kontrol düzlemleri ile denetim günlükleri gibi saldırganlar için yeni yüksek değerli hedeflerin oluşmasının nasıl önleneceği gibi yönetişim sorularını doğuruyor. Buna paralel olarak sektör rehberleri; aracı menşei standartları, niyet ve kapsamı kodlayan belirteç (token) standartları ve aracı tabanlı TTP'ler (Teknikler, Taktikler ve Prosedürler) hakkında geliştirilmiş tehdit paylaşımı gibi politika yönelimlerine işaret ediyor.

Have a question about this article?

Questions are reviewed before publishing. We'll answer the best ones!

Comments

No comments yet. Be the first!