LLM Security Nedir?
Yapay Zeka Güvenliğinin Yeni Cephesi
"Gelecekte yazılımı insanlar yazacak, güvenliğini ise yalnızca yapay zekayı anlayanlar sağlayacak."
Giriş: Yeni Bir Güvenlik Alanı Doğuyor
Siber güvenlik tarihinde her yeni teknoloji dalgası, beraberinde yeni saldırı yüzeyleri getirdi. Web uygulamalarının yaygınlaşması SQL Injection ve XSS gibi açıkları doğurdu. Mobil uygulamalar yeni bir saldırı kategorisi yarattı. Bulut altyapıları güvenlik paradigmasını kökten değiştirdi.
Şimdi aynı süreç, büyük dil modelleri (LLM) ve yapay zeka sistemleri için yaşanıyor.
LLM Security, büyük dil modellerine dayalı yapay zeka sistemlerini hedef alan saldırıları inceleyen, bu sistemlerin zafiyetlerini tespit eden ve savunma mekanizmaları geliştiren disiplinlerarası bir güvenlik alanıdır.
LLM Nedir? (Hızlı Özet)
Büyük Dil Modeli (Large Language Model — LLM), milyarlarca parametreyle eğitilmiş ve doğal dili anlayıp üretebilen derin öğrenme modelidir. ChatGPT, Claude, Gemini ve Llama bu kategorinin en tanınan örnekleridir.
LLM'ler artık sadece chatbot değil; müşteri destek sistemleri, kod yazma asistanları (GitHub Copilot, Cursor), belge analiz araçları, finansal danışmanlık botları, sağlık bilgi sistemleri ve otonom yapay zeka ajanları olarak kritik iş süreçlerinin merkezine konumlanıyor. Bu kritiklik, güvenliği zorunlu kılıyor.
LLM Security Nedir?
LLM Security, üç temel soruyu yanıtlar:
- LLM sistemleri nasıl saldırıya uğrar? Prompt injection, jailbreak, veri zehirlenmesi, model çalma gibi tekniklerle.
- Bu saldırıların sonuçları nelerdir? Veri sızıntısı, yetkisiz erişim, zararlı içerik üretimi, sistem ele geçirme.
- Bu sistemler nasıl korunur? Guardrail'ler, girdi/çıktı filtreleme, erişim kontrolü, izleme sistemleri.
OWASP Gen AI Security Project, LLM güvenliğini şu bağlamlarda ele alır: büyük dil modellerinin kendisindeki zafiyetler, LLM'lerin entegre edildiği uygulama katmanındaki açıklar, LLM'lerin kullandığı harici araç ve veri kaynaklarındaki riskler ve otonom ajan sistemlerinin oluşturduğu yeni saldırı yüzeyleri.
Neden Klasik Güvenlikten Farklı?
Klasik güvenlikte sistem deterministik çalışır: aynı girdi her zaman aynı çıktıyı üretir, zafiyetler kod düzeyinde tanımlanabilir, patch uygulanabilir ve saldırı yüzeyi öngörülebilirdir.
LLM güvenliğinde ise sistem stokastik (rastlantısal) çalışır — aynı girdi farklı çıktılar üretebilir. Zafiyetler genellikle modelin doğasından kaynaklanır, tam anlamıyla "patch" uygulanamaz ve saldırı yüzeyi dildir — sonsuz kombinasyonlar sunar.
OWASP LLM Top 10 2025 belgesinden: "Prompt injection güvenlik açıkları, modellerin prompt'ları işleme biçiminden kaynaklanmaktadır ve girdi, modelin diğer bölümlerine yanlış şekilde prompt verisi iletmesine zorlayabilir."
LLM Security'nin Kapsadığı Alan
Saldırı Kategorileri
| Kategori | Açıklama |
|---|---|
| Prompt Injection | Girdi manipülasyonuyla modelin davranışını değiştirme |
| Jailbreak | Güvenlik filtrelerini ve guardrail'leri aşma |
| Indirect Prompt Injection | Dış kaynaklardan (doküman, web, e-posta) talimat enjeksiyonu |
| Data Poisoning | Eğitim verisini zehirleme |
| Model Extraction | API sorguları yoluyla modeli kopyalama |
| Supply Chain Saldırısı | Üçüncü taraf model ve kütüphaneleri hedef alma |
| RAG Poisoning | Vektör veritabanlarına zararlı içerik enjeksiyonu |
| Ajansal Saldırılar | Otonom AI ajanlarını manipüle etme |
| MCP Saldırıları | Model Context Protocol güvenlik açıkları |
Savunma Katmanları
- Girdi Doğrulama: Kullanıcı girdilerini zararlı talimatlar için tara
- Çıktı Filtreleme: LLM çıktılarını downstream sistemlere göndermeden denetle
- Guardrail Sistemleri: Modelin içi ve dışı için davranış sınırları
- Erişim Kontrolü: Modelin erişebildiği kaynak ve araçları sınırla
- İzleme ve Loglama: Anormal davranışları gerçek zamanlı tespit et
- Red Teaming: Sistemi düşman perspektifinden düzenli test et
Neden Şimdi Kritik?
2025-2026 itibarıyla LLM tabanlı sistemler artık oyuncak değil, kritik altyapı. Bankalar müşteri hizmetlerini LLM'e devrediyor, hastaneler teşhis destek sistemleri için LLM kullanıyor, hukuk firmaları doküman analizini LLM'e yaptırıyor.
- Adversa AI 2025 raporuna göre gerçek dünya AI olaylarının %35'i basit prompt manipülasyonlarından kaynaklanıyor.
- Multi-turn saldırılar 8 açık ağırlıklı modele karşı %92 başarı oranı sağlıyor.
- Yayımlanmış 12 savunma yönteminin %90'ından fazlası uyarlanmış saldırılarla aşılabiliyor.
Türkiye'de finans, e-ticaret ve kamu sektörü AI tabanlı sistemleri hızla benimsiyor. Ancak bu sistemlerin güvenliğini test edecek uzman sayısı henüz çok sınırlı — bu boşluk hem bir risk hem de bir fırsat.
Temel Kaynaklar ve Çerçeveler
| Kaynak | Açıklama | Link |
|---|---|---|
| OWASP LLM Top 10 (2025) | LLM zafiyetlerinin en kapsamlı sınıflandırması | genai.owasp.org |
| MITRE ATLAS | AI adversarial tehdit matrisi | atlas.mitre.org |
| NIST AI RMF | Federal AI risk yönetim çerçevesi | airc.nist.gov |
| OWASP AI Exchange | Endüstriler arası AI güvenlik rehberi | owaspai.org |
| Google SAIF | Google'ın güvenli AI çerçevesi | safety.google |
Özet
LLM Security, yapay zeka sistemlerinin güvenliğini sağlamaya odaklanan yeni ve hızla büyüyen bir alandır. Klasik güvenlikten temel farkı, saldırı yüzeyinin kod değil dil olması ve zafiyetlerin modelin stokastik doğasından kaynaklanmasıdır.
Türkiye'de bu alanda uzmanlaşmak, hem kariyer hem de girişimcilik açısından önemli bir avantaj sunuyor. AltaySec olarak bu boşluğu doldurmayı ve Türkiye'nin LLM güvenlik ekosistemini oluşturmayı hedefliyoruz.
