{"id":14222,"date":"2026-02-09T17:01:41","date_gmt":"2026-02-09T14:01:41","guid":{"rendered":"https:\/\/www.kaspersky.com.tr\/blog\/?p=14222"},"modified":"2026-02-09T17:01:41","modified_gmt":"2026-02-09T14:01:41","slug":"top-agentic-ai-risks-2026","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.tr\/blog\/top-agentic-ai-risks-2026\/14222\/","title":{"rendered":"Kurulu\u015funuzdaki yapay zeka ajanlar\u0131: Riskleri y\u00f6netmek"},"content":{"rendered":"<p>Bir kurulu\u015f, kendi kulland\u0131\u011f\u0131 yapay zeka ajanlar\u0131n\u0131n tehlikeli eylemlerinden nas\u0131l korunabilir? Bu art\u0131k sadece teorik bir varsay\u0131m de\u011fil; otonom yapay zekan\u0131n verebilece\u011fi ger\u00e7ek zarar, <a href=\"https:\/\/www.businessinsider.com\/mcdonalds-ai-voice-order-\" target=\"_blank\" rel=\"noopener nofollow\">k\u00f6t\u00fc m\u00fc\u015fteri hizmetinden<\/a> <a href=\"https:\/\/cybernews.com\/ai-news\/replit-ai-vive-code-rogue\/\" target=\"_blank\" rel=\"noopener nofollow\">\u015firketlerin birincil veri tabanlar\u0131n\u0131n yok edilmesine<\/a> kadar uzan\u0131yor. Bu, i\u015f d\u00fcnyas\u0131n\u0131n liderlerinin \u015fu anda \u00fczerinde yo\u011fun bir \u015fekilde \u00e7al\u0131\u015ft\u0131\u011f\u0131 bir soru ve devlet kurumlar\u0131 ile g\u00fcvenlik uzmanlar\u0131 bu soruya cevap bulmak i\u00e7in yar\u0131\u015f\u0131yor.<\/p>\n<p>CIO\u2019lar ve CISO\u2019lar i\u00e7in, yapay zeka ajanlar\u0131 b\u00fcy\u00fck bir y\u00f6netim sorunu yarat\u0131yor. Bu ajanlar, insan m\u00fcdahalesi olmadan kararlar al\u0131yor, ara\u00e7lar kullan\u0131yor ve hassas verileri i\u015fliyorlar. Sonu\u00e7 olarak, standart BT ve g\u00fcvenlik ara\u00e7lar\u0131m\u0131z\u0131n \u00e7o\u011funun yapay zekay\u0131 kontrol alt\u0131nda tutamad\u0131\u011f\u0131 ortaya \u00e7\u0131k\u0131yor.<\/p>\n<p>K\u00e2r amac\u0131 g\u00fctmeyen OWASP Vakf\u0131, bu konu hakk\u0131nda kullan\u0131\u015fl\u0131 bir kitap\u00e7\u0131k yay\u0131nlad\u0131. <a href=\"https:\/\/genai.owasp.org\/resource\/owasp-top-10-for-agentic-applications-for-2026\/\" target=\"_blank\" rel=\"noopener nofollow\">Yapay zeka uygulamalar\u0131 i\u00e7in kapsaml\u0131 en b\u00fcy\u00fck 10 risk listesi<\/a>, ayr\u0131cal\u0131k y\u00fckseltme gibi eski tip g\u00fcvenlik tehditlerinden, ajans bellek zehirlenmesi gibi yapay zekaya \u00f6zg\u00fc sorunlara kadar her \u015feyi kapsamakta ve her risk; ger\u00e7ek hayattan \u00f6rnekler, benzer tehditlerden nas\u0131l farkl\u0131 oldu\u011fu ve azaltma stratejileri ile birlikte sunulmakta. Bu yaz\u0131da, a\u00e7\u0131klamalar\u0131 k\u0131saltarak savunma \u00f6nerilerini bir araya getirdik.<\/p>\n<div id=\"attachment_14226\" style=\"width: 1290px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/91\/2026\/02\/09165534\/top-agentic-ai-risks-2026-overview.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-14226\" class=\"wp-image-14226 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/91\/2026\/02\/09165534\/top-agentic-ai-risks-2026-overview.jpg\" alt=\"Yapay zeka ajanlar\u0131n\u0131 kullanman\u0131n en b\u00fcy\u00fck 10 riski\" width=\"1280\" height=\"759\"><\/a><p id=\"caption-attachment-14226\" class=\"wp-caption-text\">Yapay zeka ajanlar\u0131n\u0131 kullanman\u0131n en b\u00fcy\u00fck 10 riski. <a href=\"https:\/\/genai.owasp.org\/resource\/owasp-top-10-for-agentic-applications-for-2026\/\" target=\"_blank\" rel=\"noopener nofollow\">Kaynak<\/a><\/p><\/div>\n<h2>Ajan hedefi ele ge\u00e7irme (ASI01)<\/h2>\n<p>Bu risk; temel modelin yasal talimatlar ile harici veriler aras\u0131ndaki fark\u0131 ay\u0131rt edememesinden yararlanarak, bir ajan\u0131n g\u00f6revlerini veya karar verme mant\u0131\u011f\u0131n\u0131 manip\u00fcle etmeyi i\u00e7erir. Sald\u0131rganlar, acil enjeksiyon veya sahte veriler kullanarak ajan\u0131 yeniden programlayarak k\u00f6t\u00fc ama\u00e7l\u0131 eylemler ger\u00e7ekle\u015ftirmesini sa\u011flar. Standart komut istemli enjeksiyondan temel fark\u0131, bu sald\u0131r\u0131n\u0131n modeli tek bir yanl\u0131\u015f cevap vermeye y\u00f6nlendirmek yerine, ajan\u0131n \u00e7ok ad\u0131ml\u0131 planlama s\u00fcrecini bozmas\u0131d\u0131r.<\/p>\n<p>\u00d6rnek: Bir sald\u0131rgan, bir web sayfas\u0131na gizli bir komut yerle\u015ftirir ve bu komut, yapay zeka ajan\u0131 taraf\u0131ndan ayr\u0131\u015ft\u0131r\u0131ld\u0131\u011f\u0131nda kullan\u0131c\u0131n\u0131n taray\u0131c\u0131 ge\u00e7mi\u015finin d\u0131\u015fa aktar\u0131lmas\u0131n\u0131 tetikler. Bu t\u00fcr bir g\u00fcvenlik a\u00e7\u0131\u011f\u0131, <a href=\"https:\/\/www.kaspersky.com.tr\/blog\/new-llm-attack-vectors-2025\/13785\/\" target=\"_blank\" rel=\"noopener\">EchoLeak<\/a> \u00e7al\u0131\u015fmas\u0131nda ortaya konmu\u015ftur.<\/p>\n<h2>Arac\u0131n k\u00f6t\u00fcye kullan\u0131m\u0131 ve istismar\u0131 (ASI02)<\/h2>\n<p>Bu risk, bir ajan \u2013 belirsiz komutlar veya k\u00f6t\u00fc niyetli etkiler nedeniyle \u2013 eri\u015fimi olan yasal ara\u00e7lar\u0131 g\u00fcvenli olmayan veya ama\u00e7lanmayan \u015fekillerde kulland\u0131\u011f\u0131nda ortaya \u00e7\u0131kar. \u00d6rnekler aras\u0131nda toplu veri silme veya gereksiz faturaland\u0131r\u0131labilen API \u00e7a\u011fr\u0131lar\u0131 g\u00f6nderme say\u0131labilir. Bu sald\u0131r\u0131lar genellikle karma\u015f\u0131k \u00e7a\u011fr\u0131 zincirleri arac\u0131l\u0131\u011f\u0131yla ger\u00e7ekle\u015ftirilir ve bu sayede geleneksel ana bilgisayar izleme sistemlerinden fark edilmeden ge\u00e7ebilirler.<\/p>\n<p>\u00d6rnek: Finansal API\u2019ye eri\u015fimi olan bir m\u00fc\u015fteri destek chatbotu, eri\u015fimi salt okunur olarak k\u0131s\u0131tlanmad\u0131\u011f\u0131 i\u00e7in yetkisiz geri \u00f6demeleri i\u015flemek \u00fczere manip\u00fcle edilir. Bir ba\u015fka \u00f6rnek ise <a href=\"https:\/\/aws.amazon.com\/security\/security-bulletins\/AWS-2025-019\/\" target=\"_blank\" rel=\"noopener nofollow\">Amazon Q\u2019ya yap\u0131lan sald\u0131r\u0131ya<\/a> benzer \u015fekilde DNS sorgular\u0131 yoluyla veri s\u0131zd\u0131r\u0131lmas\u0131d\u0131r.<\/p>\n<h2>Kimlik ve ayr\u0131cal\u0131k suistimali (ASI03)<\/h2>\n<p>Bu g\u00fcvenlik a\u00e7\u0131\u011f\u0131, <a href=\"https:\/\/en.wikipedia.org\/wiki\/AI_agent\" target=\"_blank\" rel=\"noopener nofollow\">ajan\u0131n<\/a> i\u015f ak\u0131\u015flar\u0131ndaki izinlerin verilme ve devral\u0131nma bi\u00e7imiyle ilgilidir. Sald\u0131rganlar, var olan izinleri veya \u00f6nbelle\u011fe al\u0131nm\u0131\u015f kimlik bilgilerini kullanarak ayr\u0131cal\u0131klar\u0131 y\u00fckseltir veya orijinal kullan\u0131c\u0131n\u0131n yetkisi olmayan eylemler ger\u00e7ekle\u015ftirir. Ajanlar payla\u015f\u0131lan kimlikleri kulland\u0131\u011f\u0131nda veya farkl\u0131 g\u00fcvenlik ba\u011flamlar\u0131nda kimlik do\u011frulama belirte\u00e7lerini yeniden kulland\u0131\u011f\u0131nda risk artar.<\/p>\n<p>\u00d6rnek: Bir \u00e7al\u0131\u015fan, i\u00e7 sistemlere eri\u015fmek i\u00e7in ki\u015fisel kimlik bilgilerini kullanan bir ajan olu\u015fturur. Bu ajan daha sonra di\u011fer i\u015f arkada\u015flar\u0131yla payla\u015f\u0131l\u0131rsa, onlar\u0131n ajandan talep ettikleri t\u00fcm istekler de olu\u015fturucunun y\u00fckseltilmi\u015f izinleriyle y\u00fcr\u00fct\u00fcl\u00fcr.<\/p>\n<h2>Ajan Tedarik Zinciri G\u00fcvenlik A\u00e7\u0131klar\u0131 (ASI04)<\/h2>\n<p>Ba\u015flang\u0131\u00e7tan itibaren g\u00fcvenli\u011fi ihlal edilmi\u015f veya k\u00f6t\u00fc niyetli olabilecek \u00fc\u00e7\u00fcnc\u00fc taraf modelleri, ara\u00e7lar\u0131 veya \u00f6nceden yap\u0131land\u0131r\u0131lm\u0131\u015f ajan profilleri kullan\u0131ld\u0131\u011f\u0131nda riskler ortaya \u00e7\u0131kar. Bunu geleneksel yaz\u0131l\u0131mlardan daha zor hale getiren \u015fey, ajan bile\u015fenlerinin genellikle dinamik olarak y\u00fcklenmesi ve \u00f6nceden bilinmemesidir. Bu, \u00f6zellikle ajan\u0131n kendi ba\u015f\u0131na uygun bir paket aramas\u0131na izin verilmesi durumunda riski \u00f6nemli \u00f6l\u00e7\u00fcde art\u0131r\u0131r. Kay\u0131t defterlerindeki k\u00f6t\u00fc ama\u00e7l\u0131 ara\u00e7lar\u0131n pop\u00fcler k\u00fct\u00fcphanelerin adlar\u0131n\u0131 taklit etti\u011fi typosquatting (yaz\u0131m hatas\u0131 korsanl\u0131\u011f\u0131) ve bir ajan\u0131n var olmayan ara\u00e7lar\u0131 \u00e7a\u011f\u0131rmaya \u00e7al\u0131\u015ft\u0131\u011f\u0131 <a href=\"https:\/\/www.kaspersky.com\/blog\/ai-slopsquatting-supply-chain-risk\/53327\/\" target=\"_blank\" rel=\"noopener nofollow\">slopsquatting<\/a> (hayalet ara\u00e7 korsanl\u0131\u011f\u0131) gibi sald\u0131r\u0131larda art\u0131\u015f g\u00f6zlemliyoruz.<\/p>\n<p>\u00d6rnek: Bir kodlama asistan\u0131 ajan\u0131, bir arka kap\u0131 i\u00e7eren g\u00fcvenli\u011fi ihlal edilmi\u015f bir paketi otomatik olarak y\u00fckler ve sald\u0131rgan\u0131n CI\/CD belirte\u00e7lerini ve SSH anahtarlar\u0131n\u0131 ajan\u0131n ortam\u0131ndan do\u011frudan almas\u0131na olanak tan\u0131r. <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/amazon-ai-coding-agent-hacked-to-inject-data-wiping-commands\/\" target=\"_blank\" rel=\"noopener nofollow\">Yapay zeka geli\u015ftirme ajanlar\u0131n\u0131 hedef alan y\u0131k\u0131c\u0131 sald\u0131r\u0131<\/a> giri\u015fimlerinin belgelenmi\u015f \u00f6rneklerini daha \u00f6nce de g\u00f6rd\u00fck.<\/p>\n<h2>Beklenmeyen kod \u00e7al\u0131\u015ft\u0131rma \/ RCE (ASI05)<\/h2>\n<p>Ajan sistemleri, g\u00f6revleri yerine getirmek i\u00e7in s\u0131k s\u0131k ger\u00e7ek zamanl\u0131 olarak kod \u00fcretir ve y\u00fcr\u00fct\u00fcr, bu da k\u00f6t\u00fc ama\u00e7l\u0131 komut dosyalar\u0131 veya ikili dosyalar i\u00e7in kap\u0131 a\u00e7ar. H\u0131zl\u0131 enjeksiyon ve di\u011fer teknikler sayesinde, bir ajan, mevcut ara\u00e7lar\u0131n\u0131 tehlikeli parametrelerle \u00e7al\u0131\u015ft\u0131rmaya veya sald\u0131rgan taraf\u0131ndan do\u011frudan sa\u011flanan kodu y\u00fcr\u00fctmeye ikna edilebilir.\u00a0 Bu durum, tam bir kapsay\u0131c\u0131 veya ana bilgisayar\u0131n ele ge\u00e7irilmesine ya da sanal alan\u0131n a\u015f\u0131lmas\u0131na kadar t\u0131rmanabilir ve bu noktada sald\u0131r\u0131, standart yapay zeka izleme ara\u00e7lar\u0131 taraf\u0131ndan tespit edilemez hale gelir.<\/p>\n<p>\u00d6rnek: Bir sald\u0131rgan, kod testi kisvesi alt\u0131nda, bir <a href=\"https:\/\/blog.trailofbits.com\/2025\/10\/22\/prompt-injection-to-rce-in-ai-agents\/\" target=\"_blank\" rel=\"noopener nofollow\">vibecoding<\/a> ajan\u0131n\u0131 <a href=\"https:\/\/tr.wikipedia.org\/wiki\/Vibe_coding\" target=\"_blank\" rel=\"noopener nofollow\">cURL<\/a> arac\u0131l\u0131\u011f\u0131yla bir komut indirmeye ve bunu do\u011frudan <a href=\"https:\/\/tr.wikipedia.org\/wiki\/CURL\" target=\"_blank\" rel=\"noopener nofollow\">bash<\/a>\u2018e aktarmaya y\u00f6nlendiren <a href=\"https:\/\/tr.wikipedia.org\/wiki\/Bash\" target=\"_blank\" rel=\"noopener nofollow\">bir komut g\u00f6nderir<\/a>.<\/p>\n<h2>Bellek ve ba\u011flam zehirlenmesi (ASI06)<\/h2>\n<p>Sald\u0131rganlar; diyalog ge\u00e7mi\u015fi, RAG bilgi taban\u0131 veya ge\u00e7mi\u015f g\u00f6rev a\u015famalar\u0131n\u0131n \u00f6zetleri gibi bir ajan\u0131n s\u00fcreklilik i\u00e7in ihtiya\u00e7 duydu\u011fu bilgileri de\u011fi\u015ftirir. Bu zehirli ba\u011flam, ajan\u0131n gelecekteki muhakemesini ve ara\u00e7 se\u00e7imini \u00e7arp\u0131t\u0131r. Sonu\u00e7 olarak, oturumlar aras\u0131nda hayatta kalan kal\u0131c\u0131 arka kap\u0131lar mant\u0131\u011f\u0131nda ortaya \u00e7\u0131kabilir. Tek seferlik enjeksiyondan farkl\u0131 olarak bu risk, sistemin bilgisi ve davran\u0131\u015f mant\u0131\u011f\u0131 \u00fczerinde uzun vadeli bir etkiye neden olur.<\/p>\n<p>\u00d6rnek: Bir sald\u0131rgan, bir sat\u0131c\u0131dan al\u0131nan u\u00e7u\u015f fiyat teklifleriyle ilgili olarak asistan\u0131n haf\u0131zas\u0131na yanl\u0131\u015f veriler yerle\u015ftirir. Sonu\u00e7 olarak, acente gelecekteki i\u015flemleri hileli bir oranla onaylar. <a href=\"https:\/\/arstechnica.com\/security\/2025\/02\/new-hack-uses-prompt-injection-to-corrupt-geminis-long-term-memory\/\" target=\"_blank\" rel=\"noopener nofollow\">Gemini\u2019a<\/a> yap\u0131lan g\u00f6stermelik bir sald\u0131r\u0131da, yanl\u0131\u015f haf\u0131za yerle\u015ftirme \u00f6rne\u011fi sergilendi.<\/p>\n<h2>G\u00fcvenli olmayan ajanlar aras\u0131 ileti\u015fim (ASI07)<\/h2>\n<p>\u00c7oklu ajan sistemlerinde, koordinasyon genellikle temel \u015fifreleme, kimlik do\u011frulama veya b\u00fct\u00fcnl\u00fck kontrolleri bulunmayan API\u2019ler veya mesaj veriyollar\u0131 arac\u0131l\u0131\u011f\u0131yla ger\u00e7ekle\u015fir. Sald\u0131rganlar bu mesajlar\u0131 ger\u00e7ek zamanl\u0131 olarak ele ge\u00e7irebilir, sahtecilik yapabilir veya de\u011fi\u015ftirebilir ve bu da t\u00fcm da\u011f\u0131t\u0131lm\u0131\u015f sistemin ar\u0131zalanmas\u0131na neden olabilir. Bu g\u00fcvenlik a\u00e7\u0131\u011f\u0131, ortadaki adam sald\u0131r\u0131lar\u0131n\u0131n yan\u0131 s\u0131ra, uygulamal\u0131 bilgi g\u00fcvenli\u011fi d\u00fcnyas\u0131nda iyi bilinen; mesaj tekrarlar\u0131, g\u00f6nderen sahtecili\u011fi ve zorla ileti\u015fim kural\u0131 d\u00fc\u015f\u00fcrme gibi di\u011fer klasik ileti\u015fim istismarlar\u0131na da kap\u0131 a\u00e7ar.<\/p>\n<p>\u00d6rnek: Ajanlar\u0131, gizli komutlar enjekte etmek i\u00e7in \u015fifrelenmemi\u015f bir ileti\u015fim kural\u0131na ge\u00e7meye zorlayarak, t\u00fcm ajan grubunun kolektif karar alma s\u00fcrecini etkili bir \u015fekilde ele ge\u00e7irmek.<\/p>\n<h2>Zincirleme ar\u0131zalar (ASI08)<\/h2>\n<p>Bu risk, hal\u00fcsinasyon, ani enjeksiyon veya ba\u015fka herhangi bir ar\u0131za nedeniyle meydana gelen tek bir hatan\u0131n, otonom ajanlar zincirinde nas\u0131l dalga dalga yay\u0131l\u0131p b\u00fcy\u00fcyebilece\u011fini a\u00e7\u0131klamaktad\u0131r. Bu ajanlar, insan m\u00fcdahalesi olmadan birbirlerine g\u00f6revleri devrettikleri i\u00e7in, bir ba\u011flant\u0131da meydana gelen bir ar\u0131za, t\u00fcm a\u011f\u0131n b\u00fcy\u00fck \u00e7apl\u0131 bir \u00e7\u00f6k\u00fc\u015f\u00fcne yol a\u00e7an bir domino etkisi yaratabilir. Buradaki temel sorun, hatan\u0131n h\u0131z\u0131d\u0131r: Hata, herhangi bir insan operat\u00f6r\u00fcn takip edebilece\u011fi veya durdurabilece\u011fi h\u0131zdan \u00e7ok daha h\u0131zl\u0131 yay\u0131l\u0131r.<\/p>\n<p>\u00d6rnek: G\u00fcvenli\u011fi ihlal edilmi\u015f bir zamanlay\u0131c\u0131 ajan\u0131, a\u015fa\u011f\u0131 ak\u0131\u015f ajanlar\u0131 taraf\u0131ndan otomatik olarak y\u00fcr\u00fct\u00fclen bir dizi g\u00fcvenli olmayan komut g\u00f6nderir ve bu da t\u00fcm kurulu\u015f genelinde tehlikeli eylemlerin tekrarlanmas\u0131na neden olur.<\/p>\n<h2>\u0130nsan-ajan g\u00fcveninin istismar\u0131 (ASI09)<\/h2>\n<p>Sald\u0131rganlar, kullan\u0131c\u0131lar\u0131 manip\u00fcle etmek i\u00e7in ajanlar\u0131n ileti\u015fim becerilerini ve g\u00f6r\u00fcn\u00fcrdeki uzmanl\u0131klar\u0131n\u0131 kullan\u0131r. Antropomorfizm, insanlar\u0131n yapay zeka \u00f6nerilerine a\u015f\u0131r\u0131 g\u00fcven duymas\u0131na ve kritik eylemleri hi\u00e7 d\u00fc\u015f\u00fcnmeden onaylamas\u0131na neden olur. Ajan, k\u00f6t\u00fc bir dan\u0131\u015fman gibi davranarak insan\u0131 sald\u0131r\u0131n\u0131n nihai uygulay\u0131c\u0131s\u0131 haline getirir ve bu da sonraki adli soru\u015fturmay\u0131 karma\u015f\u0131kla\u015ft\u0131r\u0131r.<\/p>\n<p>\u00d6rnek: G\u00fcvenli\u011fi ihlal edilmi\u015f bir teknik destek temsilcisi, yeni i\u015fe al\u0131nan bir \u00e7al\u0131\u015fanla iyi ili\u015fkiler kurmak i\u00e7in ger\u00e7ek bilet numaralar\u0131na at\u0131fta bulunur ve sonunda onu tatl\u0131 dille ikna ederek kurumsal kimlik bilgilerini ele ge\u00e7irir.<\/p>\n<h2>Korsan ajanlar (ASI10)<\/h2>\n<p>Bunlar, kendilerine atanan i\u015flevlerinden saparak gizlice \u00e7al\u0131\u015fan veya sistem i\u00e7inde parazit gibi davranan k\u00f6t\u00fc niyetli, g\u00fcvenli\u011fi ihlal edilmi\u015f veya hal\u00fcsinasyon g\u00f6ren ajanlard\u0131r. Kontrol bir kez kaybedildi\u011finde, bu t\u00fcr bir ajan kendi kendini kopyalamaya ba\u015flayabilir, kendi gizli g\u00fcndemini takip edebilir veya hatta di\u011fer ajanlarla i\u015fbirli\u011fi yaparak g\u00fcvenlik \u00f6nlemlerini atlatabilir. ASI10 taraf\u0131ndan tan\u0131mlanan birincil tehdit, ilk ihlal veya anormallik sonras\u0131nda sistemin davran\u0131\u015f b\u00fct\u00fcnl\u00fc\u011f\u00fcn\u00fcn uzun vadede a\u015f\u0131nmas\u0131d\u0131r.<\/p>\n<p>\u00d6rnek: En k\u00f6t\u00fc \u015f\u00f6hretli vaka, <a href=\"https:\/\/cybernews.com\/ai-news\/replit-ai-vive-code-rogue\/\" target=\"_blank\" rel=\"noopener nofollow\">kendi ba\u015f\u0131na hareket eden bir Replit geli\u015ftirme ajan\u0131<\/a> ile ilgilidir. Bu ajan, ilgili \u015firketin ana m\u00fc\u015fteri veri taban\u0131n\u0131 silmi\u015f ve ard\u0131ndan i\u00e7eri\u011fini tamamen uydurarak, sorun giderilmi\u015f gibi g\u00f6stermi\u015ftir.<\/p>\n<h2>Ajan tabanl\u0131 yapay zeka sistemlerinde risklerin azalt\u0131lmas\u0131<\/h2>\n<p>LLM \u00fcretiminin olas\u0131l\u0131\u011fa dayanan yap\u0131s\u0131 ve talimatlar ile veri kanallar\u0131 aras\u0131nda ayr\u0131m olmamas\u0131, kusursuz bir g\u00fcvenlik sa\u011flamay\u0131 imkans\u0131z k\u0131lsa da, S\u0131f\u0131r G\u00fcven stratejisine yak\u0131n bir dizi s\u0131k\u0131 kontrol, i\u015fler ters gitti\u011finde zarar\u0131 \u00f6nemli \u00f6l\u00e7\u00fcde s\u0131n\u0131rlayabilir. \u0130\u015fte en pop\u00fcler se\u00e7enekler:<\/p>\n<p><strong>En az \u00f6zerklik ve en az ayr\u0131cal\u0131k ilkelerini uygulay\u0131n.<\/strong> Kesin olarak tan\u0131mlanm\u0131\u015f s\u0131n\u0131rlamalar i\u00e7eren g\u00f6revler atayarak yapay zeka ajanlar\u0131n\u0131n \u00f6zerkli\u011fini s\u0131n\u0131rlay\u0131n. G\u00f6revleri i\u00e7in gerekli olan belirli ara\u00e7lara, API\u2019lere ve kurumsal verilere eri\u015febilmelerini sa\u011flay\u0131n. Uygun oldu\u011funda izinleri mutlak minimum d\u00fczeye indirin; \u00f6rne\u011fin, salt okunur modda kalma.<\/p>\n<p><strong>K\u0131sa \u00f6m\u00fcrl\u00fc kimlik bilgileri kullan\u0131n.<\/strong> \u00d6zel g\u00f6revlerin her biri i\u00e7in s\u0131n\u0131rl\u0131 kapsaml\u0131 ge\u00e7ici belirte\u00e7ler ve API anahtarlar\u0131 verin. Bu, sald\u0131rganlar\u0131n bir ajan\u0131 ele ge\u00e7irmeleri durumunda kimlik bilgilerini yeniden kullanmalar\u0131n\u0131 engeller.<\/p>\n<p>Kritik i\u015flemler i\u00e7in <strong>zorunlu insan m\u00fcdahalesi<\/strong>: Finansal transferleri onaylamak veya verileri toplu olarak silmek gibi geri al\u0131namaz veya y\u00fcksek riskli eylemler i\u00e7in a\u00e7\u0131k\u00e7a insan onay\u0131 talep edin.<\/p>\n<p><strong>Y\u00fcr\u00fctme izolasyonu ve trafik kontrol\u00fc:<\/strong> Yetkisiz giden aramalar\u0131 \u00f6nlemek i\u00e7in, ara\u00e7lar\u0131n ve a\u011f ba\u011flant\u0131lar\u0131n\u0131n s\u0131k\u0131 izin listeleriyle izole edildi\u011fi ortamlarda (kapsay\u0131c\u0131lar veya sanal alanlar) kod ve ara\u00e7lar\u0131 \u00e7al\u0131\u015ft\u0131r\u0131n.<\/p>\n<p><strong>\u0130lke uygulama:<\/strong> Ajanlar\u0131n planlar\u0131n\u0131 ve arg\u00fcmanlar\u0131n\u0131, uygulamaya ge\u00e7meden \u00f6nce kat\u0131 g\u00fcvenlik kurallar\u0131na g\u00f6re incelemek i\u00e7in intent kap\u0131lar\u0131 kullan\u0131n.<\/p>\n<p><strong>Giri\u015f ve \u00e7\u0131k\u0131\u015f do\u011frulama ve temizleme:<\/strong> \u00d6zel filtreler ve do\u011frulama \u015femalar\u0131 kullanarak t\u00fcm istemleri ve model yan\u0131tlar\u0131n\u0131 enjeksiyonlar ve k\u00f6t\u00fc ama\u00e7l\u0131 i\u00e7erik a\u00e7\u0131s\u0131ndan kontrol edin. Bu, veri i\u015flemenin her a\u015famas\u0131nda ve veriler ajanlar aras\u0131nda aktar\u0131ld\u0131\u011f\u0131nda ger\u00e7ekle\u015fmelidir.<\/p>\n<p><strong>S\u00fcrekli g\u00fcvenli g\u00fcnl\u00fck kayd\u0131:<\/strong> Her bir temsilcinin eylemini ve temsilciler aras\u0131 mesajla\u015fmay\u0131 de\u011fi\u015ftirilemez g\u00fcnl\u00fcklerde kaydedin. Bu kay\u0131tlar, gelecekteki denetimler ve adli soru\u015fturmalar i\u00e7in gerekli olacakt\u0131r.<\/p>\n<p><strong>Davran\u0131\u015f izleme ve g\u00f6zetim ajanlar\u0131:<\/strong> API \u00e7a\u011fr\u0131lar\u0131nda ani art\u0131\u015f, kendi kendini kopyalama giri\u015fimleri veya bir ajan\u0131n aniden temel hedeflerinden sapmas\u0131 gibi anormallikleri tespit etmek i\u00e7in otomatik sistemler kullan\u0131n. Bu yakla\u015f\u0131m, geli\u015fmi\u015f yerle\u015fik ara\u00e7lar\u0131 kullanarak yap\u0131lan a\u011f sald\u0131r\u0131lar\u0131n\u0131 yakalamak i\u00e7in gereken izleme faaliyetleriyle b\u00fcy\u00fck \u00f6l\u00e7\u00fcde \u00f6rt\u00fc\u015f\u00fcr. Sonu\u00e7 olarak, <a href=\"https:\/\/www.kaspersky.com.tr\/next-xdr-optimum?icid=tr_kdailyplacehold_acq_ona_smm__onl_b2b_kdaily_wpplaceholder_sm-team___knext____838427475c1a389d\" target=\"_blank\" rel=\"noopener\">XDR'\u0131<\/a> kullanmaya ba\u015flayan ve <a href=\"https:\/\/www.kaspersky.com.tr\/enterprise-security\/unified-monitoring-and-analysis-platform?icid=tr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">SIEM'de telemetri verilerini i\u015fleyen<\/a> kurulu\u015flar bu konuda bir ad\u0131m \u00f6nde olacaklar, \u00e7\u00fcnk\u00fc yapay zeka ajanlar\u0131n\u0131 s\u0131k\u0131 kontrol alt\u0131nda tutmak onlar i\u00e7in \u00e7ok daha kolay olacakt\u0131r.<\/p>\n<p><strong>Tedarik zinciri kontrol\u00fc ve SBOM\u2019lar (yaz\u0131l\u0131m malzeme listeleri):<\/strong> Yaln\u0131zca g\u00fcvenilir kay\u0131tlardan onaylanm\u0131\u015f ara\u00e7lar\u0131 ve modelleri kullan\u0131n. Yaz\u0131l\u0131m geli\u015ftirirken, her bile\u015feni imzalay\u0131n, ba\u011f\u0131ml\u0131l\u0131k s\u00fcr\u00fcmlerini sabitleyin ve her g\u00fcncellemeyi iki kez kontrol edin.<\/p>\n<p><strong>Olu\u015fturulan kodun statik ve dinamik analizi:<\/strong> Bir ajan\u0131n yazd\u0131\u011f\u0131 her kod sat\u0131r\u0131n\u0131 \u00e7al\u0131\u015ft\u0131rmadan \u00f6nce g\u00fcvenlik a\u00e7\u0131klar\u0131 a\u00e7\u0131s\u0131ndan taray\u0131n. eval() gibi tehlikeli i\u015flevlerin kullan\u0131m\u0131n\u0131 tamamen yasaklay\u0131n. Bu son iki ipucu, standart DevSecOps i\u015f ak\u0131\u015f\u0131n\u0131n zaten bir par\u00e7as\u0131 olmal\u0131 ve yapay zeka ajanlar\u0131 taraf\u0131ndan yaz\u0131lan t\u00fcm kodlara uygulanmal\u0131d\u0131r. Bunu manuel olarak yapmak neredeyse imkans\u0131zd\u0131r, bu nedenle Kaspersky Cloud Workload Security\u2019de bulunanlara benzer otomasyon ara\u00e7lar\u0131n\u0131n kullan\u0131lmas\u0131 \u00f6nerilir.<\/p>\n<p><strong>Ajanlar aras\u0131 ileti\u015fimin g\u00fcvenli\u011fini sa\u011flama:<\/strong> Ajanlar aras\u0131ndaki t\u00fcm ileti\u015fim kanallar\u0131nda kar\u015f\u0131l\u0131kl\u0131 kimlik do\u011frulama ve \u015fifreleme sa\u011flay\u0131n. Mesaj b\u00fct\u00fcnl\u00fc\u011f\u00fcn\u00fc do\u011frulamak i\u00e7in dijital imzalar\u0131 kullan\u0131n.<\/p>\n<p><strong>Durdurma anahtarlar\u0131:<\/strong> Anormal davran\u0131\u015f tespit edildi\u011fi anda, ajanlar\u0131 veya belirli ara\u00e7lar\u0131 an\u0131nda kilitlemek i\u00e7in y\u00f6ntemler geli\u015ftirin.<\/p>\n<p><strong>G\u00fcven kalibrasyonu i\u00e7in kullan\u0131c\u0131 aray\u00fcz\u00fc kullanma:<\/strong> G\u00f6rsel risk g\u00f6stergeleri ve g\u00fcven seviyesi uyar\u0131lar\u0131n\u0131 kullanarak insanlar\u0131n yapay zekaya k\u00f6r\u00fc k\u00f6r\u00fcne g\u00fcvenme riskini azalt\u0131n.<\/p>\n<p><strong>Kullan\u0131c\u0131 e\u011fitimi:<\/strong> \u00c7al\u0131\u015fanlar\u0131, yapay zeka destekli sistemlerin operasyonel ger\u00e7ekleri konusunda sistematik olarak e\u011fitin. Ger\u00e7ek i\u015f rollerine uygun \u00f6rnekler kullanarak yapay zekaya \u00f6zg\u00fc riskleri ayr\u0131nt\u0131l\u0131 olarak a\u00e7\u0131klay\u0131n. Bu alan\u0131n ne kadar h\u0131zl\u0131 de\u011fi\u015fti\u011fi g\u00f6z \u00f6n\u00fcne al\u0131nd\u0131\u011f\u0131nda, y\u0131lda bir kez yap\u0131lan uyum videosu yeterli olmayacakt\u0131r. Bu t\u00fcr e\u011fitimler y\u0131lda birka\u00e7 kez yenilenmelidir.<\/p>\n<p>SOC analistleri i\u00e7in, LLM\u2019lere y\u00f6nelik ba\u015fl\u0131ca tehditleri ve bunlara kar\u015f\u0131 savunma stratejilerini ele alan <a href=\"https:\/\/xtraining.kaspersky.com\/courses\/large-language-models-security\/?icid=tr_kdailyplacehold_acq_ona_smm__onl_b2b_kdaily_wpplaceholder_sm-team___xtraining____4bd5a9ac1c208278\" target=\"_blank\" rel=\"noopener\">Kaspersky Uzman E\u011fitimi: B\u00fcy\u00fck Dil Modelleri G\u00fcvenli\u011fi<\/a> kursunu da \u00f6neriyoruz. Bu kurs, LLM uygulamalar\u0131 \u00fczerinde \u00e7al\u0131\u015fan geli\u015ftiriciler ve yapay zeka mimarlar\u0131 i\u00e7in de faydal\u0131 olacakt\u0131r.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"mdr\" value=\"14183\">\n","protected":false},"excerpt":{"rendered":"<p>Otonom yapay zeka ajanlar\u0131 kullanman\u0131n getirdi\u011fi en b\u00fcy\u00fck 10 riski ve bu riskleri azaltma \u00f6nerilerini derledik. <\/p>\n","protected":false},"author":2722,"featured_media":14223,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1726,1194],"tags":[2815,744,2802,1610,1424],"class_list":{"0":"post-14222","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-enterprise","8":"category-business","9":"tag-buyuk-dil-modeli","10":"tag-guvenlik","11":"tag-llm","12":"tag-makine-ogrenimi","13":"tag-yapay-zeka"},"hreflang":[{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/top-agentic-ai-risks-2026\/14222\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/top-agentic-ai-risks-2026\/30110\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/top-agentic-ai-risks-2026\/25171\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/top-agentic-ai-risks-2026\/13142\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/top-agentic-ai-risks-2026\/29988\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/top-agentic-ai-risks-2026\/28936\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/top-agentic-ai-risks-2026\/31801\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/top-agentic-ai-risks-2026\/30419\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/top-agentic-ai-risks-2026\/41213\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/top-agentic-ai-risks-2026\/55184\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/top-agentic-ai-risks-2026\/23537\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/top-agentic-ai-risks-2026\/24687\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/top-agentic-ai-risks-2026\/33133\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/top-agentic-ai-risks-2026\/30201\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/top-agentic-ai-risks-2026\/35872\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/top-agentic-ai-risks-2026\/35527\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.tr\/blog\/tag\/yapay-zeka\/","name":"yapay zeka"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts\/14222","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/comments?post=14222"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts\/14222\/revisions"}],"predecessor-version":[{"id":14225,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts\/14222\/revisions\/14225"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/media\/14223"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/media?parent=14222"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/categories?post=14222"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/tags?post=14222"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}