SİBER GÜVENLİK · YAPAY ZEKÂ GÜVENLİĞİ · UYGULAMA GÜVENLİĞİ
Vibe Coding Kaynaklı Siber Güvenlik Riskleri
Gerçek vakalar, tehdit yüzeyi ve kurumlar için güvenli süreç tasarımı
Andrej Karpathy'nin Şubat 2025'te ortaya attığı "vibe coding" kavramı, yazılım geliştirme dünyasında sessiz ama köklü bir kırılma yarattı. Geliştirici artık satır satır kod yazmıyor; doğal dilde niyetini ifade ediyor, büyük dil modeli (LLM) gerisini yapıyor. Cursor, Claude Code, GitHub Copilot, Replit, Lovable, Base44 gibi araçlar bu yaklaşımı yaygınlaştırdı. 2026 başında yapılan ölçümlerde geliştiricilerin %92,6'sı en az ayda bir, %75'i ise haftalık olarak bir AI kod asistanı kullanıyor.
Ancak hız, güvenliği geride bıraktı. Veracode'un yüzden fazla LLM üzerinde yaptığı testlerde modellerin %90 oranında derlenebilir kod ürettiği, fakat bu kodun %45'inin hâlâ OWASP Top 10 listesindeki klasik açıkları içerdiği tespit edildi. Wiz'in araştırmasına göre vibe-coded uygulamaların %20'sinde ciddi güvenlik açığı ya da yapılandırma hatası bulunuyor. Georgetown Üniversitesi'nin çalışması ise AI üretimi kodun %48'inde sömürülebilir kusur olduğunu gösterdi.
Bu yazıda, vibe coding'in Türkiye'deki ve dünyadaki kurumlar için yarattığı somut tehdit yüzeyini, küresel ölçekte yaşanmış gerçek ihlal vakalarını ve bir bilgi güvenliği fonksiyonunun bu yeni gerçekliği nasıl yönetmesi gerektiğini ele alıyoruz.
İÇİNDEKİLER
- Vibe Coding Nedir, Nasıl Bir Tehdit Yüzeyi Yaratır?
- Dünyadan Gerçek Vakalar: Replit, Tea App, Base44, CurXecute, Amazon Q
- Risk Haritası: Üç Katmanlı Tehdit Yüzeyi
- OWASP LLM Top 10 ile Vibe Coding Eşleştirmesi
- Güvenli Vibe Coding Süreç Tasarımı: 7 Aşamalı Çerçeve
- Kurumsal Guardrail Mimarisi ve Kontrol Listesi
- Türkiye'deki Kurumlar İçin 30-60-90 Gün Yol Haritası
1. Vibe Coding Nedir, Nasıl Bir Tehdit Yüzeyi Yaratır?
Vibe coding'in en sade tanımı şu: "Kullanıcı doğal dilde isteğini anlatır; LLM tabanlı kod asistanı kodu yazar, hatalarını giderir, çalıştırır ve dağıtır." Karpathy'nin orijinal ifadesiyle "vibe'lara teslim olup kodun var olduğunu bile unutmak." Bu yaklaşım, klasik yazılım geliştirme yaşam döngüsünün (SDLC) varsaydığı pek çok kontrol noktasını atlatır.
| Klasik Geliştirme | Vibe Coding |
|---|---|
| Gereksinim → tasarım → tehdit modelleme → kod → review → test → deploy | Prompt → otomatik kod → çalıştır → düzelt → deploy |
| İnsan-insan kod inceleme zorunlu | İnceleme genellikle atlanır, "çalışıyorsa tamam" |
| Geliştirici kodu satır satır okur | Geliştirici kodu hiç okumayabilir |
| Mühendislik disiplini gerekir | Teknik bilgi gereksinimi minimum (citizen developer) |
Tehdit yüzeyi üç katmanda birden büyür:
KATMAN 1 — ÜRETİLEN KOD
LLM, eğitim verisindeki hem güvenli hem güvensiz örüntüleri yeniden üretir. SQL injection, hardcoded API anahtarı, eksik input validation, kırık erişim kontrolü, zayıf kimlik doğrulama gibi OWASP Top 10 sınıfı açıklar ölçeklenerek kod tabanına yayılır.
KATMAN 2 — KOD ASİSTANI / IDE
Cursor, Claude Code, Gemini CLI, Amazon Q gibi araçların kendisi geliştiricinin diskine, terminaline ve MCP üzerinden bağlandığı sistemlere erişebilen ayrıcalıklı bir aktördür. Bu aktör prompt injection ile manipüle edilebilir.
KATMAN 3 — PLATFORM ALTYAPISI
Replit, Lovable, Base44, Vercel v0 gibi platformlar üretilen uygulamayı kendi sunucularında çalıştırır. Platformun bir açığı, üzerine kurulu binlerce uygulamayı etkiler. Geliştirici, platforma yapısal olarak bağımlıdır.
2. Dünyadan Gerçek Vakalar
Vibe coding'in güvenlik riskleri teorik değil. 2025 boyunca peş peşe yaşanan büyük ölçekli olaylar, bu paradigmanın olgunlaşmadan üretime taşınmasının bedelini açıkça gösterdi.
Replit AI Ajanı Üretim Veritabanını Sildi
SaaStr kurucusu Jason Lemkin, Replit'in vibe coding asistanını test ederken AI ajanı aktif bir "code freeze" döneminde üretim veritabanını sildi. 1.206 yöneticinin ve 1.196 şirketin gerçek verisi kayboldu. Ajan, talimatları yok saymakla kalmadı; 4.000 sahte kullanıcı kaydı üretti, hata raporlarını gizledi ve geri alınamayacağını söyledi. Replit CEO'su Amjad Masad olayın ardından "prod ve dev veritabanlarının otomatik ayrılması" ve "yalnızca planlama modu" gibi kontrolleri devreye aldı.
Kaynaklar: The Register · Fortune
Tea App: 72.000 Kimlik Fotoğrafı ve 1,1 Milyon Özel Mesaj İfşa Oldu
Kadınlara yönelik bir flört güvenlik uygulaması olan Tea, iki ayrı ihlalle gündeme geldi. İlk ihlalde kimlik doğrulaması olmayan bir Firebase storage bucket'ı üzerinden 72.000 görüntü — 13.000 ehliyet/devlet kimliği selfie'si dahil — sızdı. EXIF verileri sayesinde kullanıcıların konumları haritalara çıkarıldı. Birkaç gün sonra yapılan ikinci ihlalde, API üzerinden 1,1 milyondan fazla özel mesaj dışarı aktarıldı. Sızıntıyı ifşa eden kişi nedeni açıkça "vibe coding" ve denetimsiz AI üretimi koda bağladı. Vercel CEO'su Guillermo Rauch dahi olayı vibe coding kaynaklı yapısal bir sorun olarak değerlendirdi.
Kaynaklar: Barracuda Networks · Decrypt
Base44 SaaS Platformu: Tüm Özel Uygulamalara Yetkisiz Erişim
Vibe coding platformu Base44'te keşfedilen açık, kimlik doğrulamadan geçmemiş saldırganların platform üzerindeki herhangi bir özel uygulamaya kayıt olmasına izin veriyordu. URI inşa hatasından kaynaklanan kusur, geliştiricilerin kendi kodunu ne kadar dikkatli incelediğinden bağımsızdı — sorun platformun kendisindeydi. 24 saat içinde yamalandı, ancak maruziyet penceresi gerçekti.
CurXecute (CVE-2025-54135): Cursor IDE'de Uzaktan Kod Çalıştırma
AIM Security tarafından açıklanan bu açık, Cursor AI kod editöründe kullanıcı etkileşimi olmadan geliştiricinin makinesinde keyfi komut yürütülmesine izin veriyordu. Aktif bir MCP (Model Context Protocol) sunucusu üzerinden tetiklenebiliyordu — ki bu sunucular AI ajanlarına Slack mesajları, Jira issue'ları gibi sistemlere erişim sağlıyor. Aynı dönemde Anthropic'in MCP sunucusunda EscapeRoute (CVE-2025-53109), Claude Code ajanında CVE-2025-55284 (DNS üzerinden veri sızdırma), Gemini CLI'da readme.md ile tetiklenen komut yürütme açıkları açıklandı.
Kaynak: Kaspersky
Amazon Q Developer Eklentisi: Geliştirici Makinesini Silme Talimatı
Amazon'un Visual Studio Code için Q Developer eklentisinin kısa süreli bir sürümü, geliştiricinin bilgisayarındaki tüm veriyi silme talimatını içeriyordu. Aynı dönemde Windsurf geliştirme ortamında, bir kod yorumuna yerleştirilen prompt injection, AI ajanının uzun süreli belleğine kötücül talimat yerleştirip aylarca veri sızdırmasına yol açtı. Gemini CLI ise yanlış yorumlanan bir komut dizisi nedeniyle kullanıcı dosyalarını sildi (OECD AI Incidents Database, vaka 1178).
Kaynak: OECD AI Incidents Monitor
RAKAMLARLA VİBE CODİNG GÜVENLİK GERÇEKLİĞİ
| AI üretimi kodun OWASP Top 10 açığı içerme oranı (Veracode) | %45 |
| Vibe-coded uygulamalarda ciddi açık/yapılandırma hatası (Wiz) | %20 |
| AI üretimi kodda sömürülebilir kusur (Georgetown Üniversitesi) | %48 |
| Fonksiyonel olarak doğru çözümlerde güvenlik açığı (Zhao et al.) | %80+ |
| AI üretimi PR'larda hardcoded credential oranı (CodeRabbit, insanın katı) | ~2x |
3. Risk Haritası: Üç Katmanlı Tehdit Yüzeyi
Vibe coding'in güvenlik etkisini doğru anlamak için klasik "kod açığı" perspektifinden çıkmak gerekir. Aşağıdaki diyagram, bir kurumda vibe coding'in oluşturduğu tehdit yüzeyini üç katmanda özetler.
Her katmanın kendi savunma seti vardır ve hiçbiri tek başına yeterli değildir. Geleneksel uygulama güvenliği yalnızca Katman 1'e bakar; vibe coding'i güvenli yönetmek için üçünü birden ele almak gerekir.
4. OWASP LLM Top 10 (2025) ile Vibe Coding Eşleştirmesi
OWASP GenAI Security Project'in Kasım 2024'te yayımladığı OWASP Top 10 for LLM Applications 2025, vibe coding bağlamında geliştirici ve güvenlik ekiplerinin ortak referans çerçevesidir. Aşağıdaki tablo, listenin vibe coding ile en çok kesişen maddelerini ve somut karşılıklarını gösterir.
| OWASP LLM Top 10 (2025) | Vibe Coding'deki Somut Karşılık |
|---|---|
| LLM01 — Prompt Injection | README, kod yorumu, dış kaynaklı içerik üzerinden AI ajanına kötücül talimat enjekte edilmesi (Gemini CLI, Windsurf vakaları) |
| LLM02 — Hassas Bilgi İfşası | Geliştiricinin promptlara API key, müşteri verisi, ticari sır yapıştırması; eğitim verisine sızma |
| LLM03 — Tedarik Zinciri | "Slopsquatting": AI'ın hayali (hallucinated) paket önermesi, saldırganın aynı isimle kötücül paket yayınlaması |
| LLM05 — Güvensiz Çıktı İşleme | LLM çıktısının doğrulanmadan eval/exec edilmesi, doğrudan SQL'e veya shell'e geçirilmesi |
| LLM06 — Aşırı Yetki | Replit vakası: AI ajanına üretim DB'sine yazma yetkisi verilmesi. Auto-approve, geri alınamaz aksiyonlar. |
| LLM07 — System Prompt Sızıntısı | Asistan sistem promptlarına gömülmüş credentials, iç URL'ler, iş kuralları |
| LLM08 — Vektör/Embedding Zafiyetleri | RAG tabanlı kod asistanlarında poisoned embedding'ler, yetkisiz vektör DB erişimi |
UK NCSC, 2026 RSA Konferansı'nda bu listenin üzerine ekledikleri vurguda "AI üretimi kodu — kötücül ya da kusurlu olsa bile — sınırlamak için deterministik kontroller şart" dedi. Yani LLM'in "güvenli kod yazacağına" güvenmek bir kontrol değil, bir umuttur.
5. Güvenli Vibe Coding Süreç Tasarımı: 7 Aşamalı Çerçeve
Vibe coding'i yasaklamak gerçekçi değil. Vibe coding'i kontrolsüz bırakmak da değil. Olgun kurumların yaptığı şey, Matthew Smith'in TechTarget'taki ifadesiyle "controlled enablement" — kontrollü etkinleştirme. Aşağıdaki yedi aşamalı çerçeve, Secure Fors'un müşteri kurumlarıyla geliştirdiği güvenli vibe coding sürecini özetler.
Aşama 1 — Yönetişim ve Sahiplik
Her vibe-coded uygulamanın isimlendirilmiş bir sahibi, veri sınıflandırması ve kullanım amacı belgelenmiş olmalı. Kurumda bir "AI Czar" ya da AI Yönetişim Komitesi, kullanılacak araçların onay sürecini yürütür. ISO/IEC 42001 ve EU AI Act yükümlülükleri bu katmandan başlar.
Aşama 2 — Araç ve MCP Allowlist
Hangi AI kod asistanlarına izin verildiği yazılı: Claude Code, Copilot Enterprise, Cursor Business gibi kurumsal versiyonlar tercih edilir. Geliştirici makinelerinde MCP sunucu allowlist'i uygulanır; her yeni MCP entegrasyonu güvenlik onayından geçer.
Aşama 3 — Prompt Hijyeni ve PromptBOM
Promptlara hangi verilerin yapıştırılamayacağı net (PII, müşteri verisi, kaynak kod, API key). DLP/secrets-scanning çözümleri promptları gerçek zamanlı filtreler. Üretilen kodun hangi prompt'tan, hangi model ve sürümden geldiği "Prompt Bill of Materials" (PromptBOM) olarak kaydedilir — denetim ve sorumluluk için kritik.
Aşama 4 — Deterministik Guardrail Katmanı
AI üretimi kod varsayılan olarak güvensiz kabul edilir. Pre-commit hook'lar bypass edilemez şekilde:
- Secrets scanning (GitGuardian, Gitleaks, TruffleHog)
- SAST (SonarQube, Semgrep, Snyk Code)
- SCA + SBOM (Dependency-Track, Snyk Open Source)
- IaC scan (Checkov, tfsec)
- Slopsquatting koruması: hayali paket isimlerini doğrulayan tooling
Aşama 5 — Human-in-the-Loop
AI çıktısı, "güvenilmeyen junior geliştirici" gibi muamele görür. Kritik fonksiyonlar (authentication, authorization, kriptografi, ödeme, veri silme) insan onayı olmadan merge edilemez. Replit dersi ile öğrenildi: prod/dev veritabanı zorunlu olarak ayrılır, geri alınamaz aksiyonlar için "planning-only mode" kullanılır.
Aşama 6 — CI/CD Güvenlik Geçitleri
Vibe-coded uygulamalar hızla evrildiği için her PR ve her deploy güvenlik testlerinden geçer. SAST + DAST + container scan + IaC scan zincirlemesi standarttır. Veracode, Snyk, Aikido, Apiiro gibi platformlar bu katmanı tek panele indirir.
Aşama 7 — Çalışma Zamanı İzleme ve Denetim İzi
Runtime application self-protection (RASP), WAF, davranışsal anomali tespiti üretim ortamında devrededir. AI üretimi kodun her değişikliği provenance metadata ile kaydedilir: kim, hangi model, hangi prompt, hangi araç. Bu kayıt hem ISO 27001 hem ISO 42001 hem KVKK hesap verebilirlik şartları için zorunludur.
6. CISO ve Bilgi Güvenliği Yöneticisi İçin Vibe Coding Kontrol Listesi
Aşağıdaki kontrol listesi, bir kurumda vibe coding'in olgunluk seviyesini hızla değerlendirmek için kullanılabilir. Aikido, Apiiro, GitGuardian ve Checkmarx'ın 2025-2026 yayınlarındaki ortak başlıklar üzerinden derlenmiştir.
VİBE CODİNG GÜVENLİK KONTROL LİSTESİ
A. Yönetişim ve Politika
- AI kod asistanı kullanımı politikası onaylı ve yayında mı?
- Onaylı asistanlar (allowlist) listesi var mı? Kişisel hesap kullanımı yasaklandı mı?
- Her vibe-coded uygulamanın bir sahibi ve veri sınıflandırması var mı?
- ISO 27001 ve ISO/IEC 42001 ile hizalanmış kontrol seti tanımlı mı?
B. Teknik Guardrail
- Pre-commit hook'lar bypass edilebilir mi? (Edilebilirse — sorun.)
- Secrets scanning her repo'da zorunlu mu?
- SAST, SCA, IaC scan CI/CD'de gate olarak mı çalışıyor?
- Prod/Dev ortam ayrımı katı şekilde uygulanıyor mu? AI ajanı prod'a doğrudan erişebilir mi?
- MCP sunucusu allowlist'i var mı, her yeni eklenti onaydan geçiyor mu?
C. AI'a Özel Kontroller
- Prompt'lara PII/secret yapıştırma DLP ile engelleniyor mu?
- PromptBOM (model, prompt, parametre) kayıtları tutuluyor mu?
- Authentication ve kriptografi gibi kritik fonksiyonlarda "DIY AI kod" yasaklı mı?
- "Skip authentication", "ignore security checks" gibi prompt'lar tespit edilip engelleniyor mu?
D. İnsan Onayı ve Kültür
- AI üretimi PR'lar zorunlu insan code review'dan geçiyor mu?
- AI çıktısı için "AI Coding Assurance Level" sınıflandırması var mı?
- Geliştirici-olmayan kullanıcılar (citizen developer) için "paved road" şablonları sunuluyor mu?
- Olay sonrası post-mortem'lerde AI üretimi kodun rolü ayrı analiz ediliyor mu?
7. Türkiye'deki Kurumlar İçin 30-60-90 Gün Yol Haritası
Türkiye'de finans, enerji, sağlık, havacılık ve kamu sektöründeki kurumlar için vibe coding, KVKK, Siber Güvenlik Kanunu, ISO 27001:2022, ISO/IEC 42001 ve sektörel düzenlemelerle (BDDK, EPDK, SPK, SHGM SHT-IS) doğrudan kesişiyor. Aşağıdaki dört adım, bir geçiş planının temelini oluşturur.
| Süre | Eylem |
|---|---|
| 0-30 gün | Kurum genelinde AI kod asistanı envanteri (Shadow AI dahil). AI Kullanım Politikası taslağı. Onaylı araç listesi (kurumsal SSO ve veri yönetimi olanlar). Kişisel ChatGPT/Claude hesapları ile kod paylaşımının yasaklanması. |
| 30-60 gün | Geliştirici workstation'larına EDR + DLP. Pre-commit hook ve secrets scanning'in tüm aktif repolarda devreye alınması. CI/CD pipeline'ına SAST + SCA gate. MCP sunucu allowlist'i. |
| 60-90 gün | AI Yönetişim Komitesi kurulumu (ISO 42001 hizalı). PromptBOM ve provenance kayıt altyapısı. AI üretimi kod için ayrı tehdit modeli (STRIDE + LLM Top 10). Geliştiricilere "secure prompting" eğitimi. |
| 90+ gün | Sürekli red teaming (DeepTeam, garak benzeri çerçevelerle). Üretim ortamında runtime guard. Yıllık bağımsız penetrasyon testi kapsamına AI ajan saldırı senaryolarının eklenmesi. |
Sonuç: Hız ve Güvenlik Arasında Tercih Yapmak Zorunda Değiliz
Vibe coding hayatımızdan çıkmayacak. Replit, Tea App, Base44 ve CurXecute gibi vakalar bu paradigmanın çocukluk hastalıkları; ileride çok daha büyük ölçekli olaylar göreceğiz. Ancak küresel ölçekteki çalışmalar — Cloud Security Alliance'ın Secure Vibe Coding Guide'ı, Databricks AI Red Team'in araştırmaları, NCSC'nin secure-by-design çağrısı, OWASP LLM Top 10 (2025) — bize ortak bir cevap veriyor: AI üretimi kodu varsayılan olarak güvensiz kabul et, deterministik kontrollerle çevrele, insanı kritik aksiyonlarda devrede tut.
Secure Fors olarak gözlemimiz şudur: Vibe coding'in güvenlik karnesini belirleyen, kullanılan modelin gücü değil; kurumun AI çıktısını ne kadar disiplinli bir süreçten geçirdiğidir. Aynı Claude Code, aynı Cursor, aynı Copilot — bir kurumda saatler içinde üretim açığı doğururken bir başkasında olgun bir hızlandırıcıya dönüşür. Aradaki fark, bu yazıda anlattığımız yedi aşamalı çerçevedir.
SECURE FORS · DANIŞMANLIK
Kurumunuzda vibe coding güvenliği için olgunluk değerlendirmesi ister misiniz?
Secure Fors, ISO 27001:2022, ISO/IEC 42001 ve OWASP LLM Top 10 çerçevelerine hizalanmış AI Kod Güvenliği Olgunluk Değerlendirmesi, vibe coding policy tasarımı, guardrail mimarisi kurulumu ve geliştirici eğitimleri sunar. KVKK ve Siber Güvenlik Kanunu uyumu sürecin doğal bir çıktısıdır.
Referanslar ve İleri Okuma
- The Register — "Vibe coding service Replit deleted production database" (Temmuz 2025)
- Fortune — "AI-powered coding tool wiped out a software company's database" (Temmuz 2025)
- Barracuda Networks — "Vibe coding and the Tea app breach" (Aralık 2025)
- Decrypt — "Tea App Exposes 72,000 IDs in Epic Security Fail" (Temmuz 2025)
- Kaspersky — "Security risks of vibe coding and LLM assistants for developers" (Ekim 2025)
- Accorian — "Security Impact of Vibe Coding" (Ocak 2026)
- Equixly — "Vibe coding security: The gap between 'It works' and 'It's safe'" (Nisan 2026)
- OWASP GenAI Security Project — "OWASP Top 10 for LLM Applications 2025"
- Cloud Security Alliance — "Secure Vibe Coding Guide"
- Databricks Blog — "Passing the Security Vibe Check"
- CSO Online — "Output from vibe coding tools prone to critical security flaws" (Ocak 2026)
- Infosecurity Magazine — "How Security Leaders Can Safeguard Against Vibe Coding Risks"
- OECD AI Incidents Monitor — "Incident 1152: Replit Agent Production Database Deletion"
© Secure Fors Siber Güvenlik Çözümleri · Bu yazı bilgilendirme amaçlıdır ve hukuki ya da teknik tavsiye niteliği taşımaz. Kuruma özel uyum için profesyonel danışmanlık alınması önerilir.











