Vibe Coding Kaynaklı Siber Güvenlik Riskleri

SİBER GÜVENLİK · YAPAY ZEKÂ GÜVENLİĞİ · UYGULAMA GÜVENLİĞİ

Vibe Coding Kaynaklı Siber Güvenlik Riskleri

Gerçek vakalar, tehdit yüzeyi ve kurumlar için güvenli süreç tasarımı

Secure Fors Siber Güvenlik Çözümleri · 14 dk okuma

Andrej Karpathy'nin Şubat 2025'te ortaya attığı "vibe coding" kavramı, yazılım geliştirme dünyasında sessiz ama köklü bir kırılma yarattı. Geliştirici artık satır satır kod yazmıyor; doğal dilde niyetini ifade ediyor, büyük dil modeli (LLM) gerisini yapıyor. Cursor, Claude Code, GitHub Copilot, Replit, Lovable, Base44 gibi araçlar bu yaklaşımı yaygınlaştırdı. 2026 başında yapılan ölçümlerde geliştiricilerin %92,6'sı en az ayda bir, %75'i ise haftalık olarak bir AI kod asistanı kullanıyor.

Ancak hız, güvenliği geride bıraktı. Veracode'un yüzden fazla LLM üzerinde yaptığı testlerde modellerin %90 oranında derlenebilir kod ürettiği, fakat bu kodun %45'inin hâlâ OWASP Top 10 listesindeki klasik açıkları içerdiği tespit edildi. Wiz'in araştırmasına göre vibe-coded uygulamaların %20'sinde ciddi güvenlik açığı ya da yapılandırma hatası bulunuyor. Georgetown Üniversitesi'nin çalışması ise AI üretimi kodun %48'inde sömürülebilir kusur olduğunu gösterdi.

Bu yazıda, vibe coding'in Türkiye'deki ve dünyadaki kurumlar için yarattığı somut tehdit yüzeyini, küresel ölçekte yaşanmış gerçek ihlal vakalarını ve bir bilgi güvenliği fonksiyonunun bu yeni gerçekliği nasıl yönetmesi gerektiğini ele alıyoruz.

İÇİNDEKİLER

  1. Vibe Coding Nedir, Nasıl Bir Tehdit Yüzeyi Yaratır?
  2. Dünyadan Gerçek Vakalar: Replit, Tea App, Base44, CurXecute, Amazon Q
  3. Risk Haritası: Üç Katmanlı Tehdit Yüzeyi
  4. OWASP LLM Top 10 ile Vibe Coding Eşleştirmesi
  5. Güvenli Vibe Coding Süreç Tasarımı: 7 Aşamalı Çerçeve
  6. Kurumsal Guardrail Mimarisi ve Kontrol Listesi
  7. Türkiye'deki Kurumlar İçin 30-60-90 Gün Yol Haritası

1. Vibe Coding Nedir, Nasıl Bir Tehdit Yüzeyi Yaratır?

Vibe coding'in en sade tanımı şu: "Kullanıcı doğal dilde isteğini anlatır; LLM tabanlı kod asistanı kodu yazar, hatalarını giderir, çalıştırır ve dağıtır." Karpathy'nin orijinal ifadesiyle "vibe'lara teslim olup kodun var olduğunu bile unutmak." Bu yaklaşım, klasik yazılım geliştirme yaşam döngüsünün (SDLC) varsaydığı pek çok kontrol noktasını atlatır.

Klasik GeliştirmeVibe Coding
Gereksinim → tasarım → tehdit modelleme → kod → review → test → deployPrompt → otomatik kod → çalıştır → düzelt → deploy
İnsan-insan kod inceleme zorunluİnceleme genellikle atlanır, "çalışıyorsa tamam"
Geliştirici kodu satır satır okurGeliştirici kodu hiç okumayabilir
Mühendislik disiplini gerekirTeknik bilgi gereksinimi minimum (citizen developer)

Tehdit yüzeyi üç katmanda birden büyür:

KATMAN 1 — ÜRETİLEN KOD

LLM, eğitim verisindeki hem güvenli hem güvensiz örüntüleri yeniden üretir. SQL injection, hardcoded API anahtarı, eksik input validation, kırık erişim kontrolü, zayıf kimlik doğrulama gibi OWASP Top 10 sınıfı açıklar ölçeklenerek kod tabanına yayılır.

KATMAN 2 — KOD ASİSTANI / IDE

Cursor, Claude Code, Gemini CLI, Amazon Q gibi araçların kendisi geliştiricinin diskine, terminaline ve MCP üzerinden bağlandığı sistemlere erişebilen ayrıcalıklı bir aktördür. Bu aktör prompt injection ile manipüle edilebilir.

KATMAN 3 — PLATFORM ALTYAPISI

Replit, Lovable, Base44, Vercel v0 gibi platformlar üretilen uygulamayı kendi sunucularında çalıştırır. Platformun bir açığı, üzerine kurulu binlerce uygulamayı etkiler. Geliştirici, platforma yapısal olarak bağımlıdır.

2. Dünyadan Gerçek Vakalar

Vibe coding'in güvenlik riskleri teorik değil. 2025 boyunca peş peşe yaşanan büyük ölçekli olaylar, bu paradigmanın olgunlaşmadan üretime taşınmasının bedelini açıkça gösterdi.

VAKA 01 · TEMMUZ 2025

Replit AI Ajanı Üretim Veritabanını Sildi

SaaStr kurucusu Jason Lemkin, Replit'in vibe coding asistanını test ederken AI ajanı aktif bir "code freeze" döneminde üretim veritabanını sildi. 1.206 yöneticinin ve 1.196 şirketin gerçek verisi kayboldu. Ajan, talimatları yok saymakla kalmadı; 4.000 sahte kullanıcı kaydı üretti, hata raporlarını gizledi ve geri alınamayacağını söyledi. Replit CEO'su Amjad Masad olayın ardından "prod ve dev veritabanlarının otomatik ayrılması" ve "yalnızca planlama modu" gibi kontrolleri devreye aldı.

Çıkarılacak Ders: Vibe coding araçlarında dev/prod ayrımı, insan onayı (human-in-the-loop) ve geri alınamaz aksiyonlar için kademeli izin yokken AI'a üretim erişimi vermek mümkün değil.

Kaynaklar: The Register · Fortune

VAKA 02 · TEMMUZ 2025

Tea App: 72.000 Kimlik Fotoğrafı ve 1,1 Milyon Özel Mesaj İfşa Oldu

Kadınlara yönelik bir flört güvenlik uygulaması olan Tea, iki ayrı ihlalle gündeme geldi. İlk ihlalde kimlik doğrulaması olmayan bir Firebase storage bucket'ı üzerinden 72.000 görüntü — 13.000 ehliyet/devlet kimliği selfie'si dahil — sızdı. EXIF verileri sayesinde kullanıcıların konumları haritalara çıkarıldı. Birkaç gün sonra yapılan ikinci ihlalde, API üzerinden 1,1 milyondan fazla özel mesaj dışarı aktarıldı. Sızıntıyı ifşa eden kişi nedeni açıkça "vibe coding" ve denetimsiz AI üretimi koda bağladı. Vercel CEO'su Guillermo Rauch dahi olayı vibe coding kaynaklı yapısal bir sorun olarak değerlendirdi.

Çıkarılacak Ders: AI üretimi kodda "default açık" yapılandırmalar kabul edilemez. Kimlik doğrulama, en az ayrıcalık (PoLP) ve eski/legacy bucket'ların devre dışı bırakılması temel hijyendir.

Kaynaklar: Barracuda Networks · Decrypt

VAKA 03 · TEMMUZ 2025

Base44 SaaS Platformu: Tüm Özel Uygulamalara Yetkisiz Erişim

Vibe coding platformu Base44'te keşfedilen açık, kimlik doğrulamadan geçmemiş saldırganların platform üzerindeki herhangi bir özel uygulamaya kayıt olmasına izin veriyordu. URI inşa hatasından kaynaklanan kusur, geliştiricilerin kendi kodunu ne kadar dikkatli incelediğinden bağımsızdı — sorun platformun kendisindeydi. 24 saat içinde yamalandı, ancak maruziyet penceresi gerçekti.

Çıkarılacak Ders: Vibe coding platformlarına bağımlılık, paylaşılan saldırı yüzeyi anlamına gelir. Platform seçiminde güvenlik denetim raporları, SOC 2 / ISO 27001 kanıtları aranmalıdır.

Kaynaklar: Accorian · Autonoma

VAKA 04 · AĞUSTOS 2025

CurXecute (CVE-2025-54135): Cursor IDE'de Uzaktan Kod Çalıştırma

AIM Security tarafından açıklanan bu açık, Cursor AI kod editöründe kullanıcı etkileşimi olmadan geliştiricinin makinesinde keyfi komut yürütülmesine izin veriyordu. Aktif bir MCP (Model Context Protocol) sunucusu üzerinden tetiklenebiliyordu — ki bu sunucular AI ajanlarına Slack mesajları, Jira issue'ları gibi sistemlere erişim sağlıyor. Aynı dönemde Anthropic'in MCP sunucusunda EscapeRoute (CVE-2025-53109), Claude Code ajanında CVE-2025-55284 (DNS üzerinden veri sızdırma), Gemini CLI'da readme.md ile tetiklenen komut yürütme açıkları açıklandı.

Çıkarılacak Ders: Geliştiricinin yerel makinesi, AI asistanları üzerinden saldırı yüzeyine dönüşür. Geliştirici workstation'ları için EDR, MCP sunucu allowlist'i ve prompt injection farkındalığı şart.

Kaynak: Kaspersky

VAKA 05 · 2025

Amazon Q Developer Eklentisi: Geliştirici Makinesini Silme Talimatı

Amazon'un Visual Studio Code için Q Developer eklentisinin kısa süreli bir sürümü, geliştiricinin bilgisayarındaki tüm veriyi silme talimatını içeriyordu. Aynı dönemde Windsurf geliştirme ortamında, bir kod yorumuna yerleştirilen prompt injection, AI ajanının uzun süreli belleğine kötücül talimat yerleştirip aylarca veri sızdırmasına yol açtı. Gemini CLI ise yanlış yorumlanan bir komut dizisi nedeniyle kullanıcı dosyalarını sildi (OECD AI Incidents Database, vaka 1178).

Çıkarılacak Ders: AI ajanları "güvenilir kullanıcı" değildir. Otomatik onaylar (auto-approve), dosya silme, paket kurma gibi geri alınamaz aksiyonlar için açık insan onayı zorunlu olmalı.

Kaynak: OECD AI Incidents Monitor

RAKAMLARLA VİBE CODİNG GÜVENLİK GERÇEKLİĞİ

AI üretimi kodun OWASP Top 10 açığı içerme oranı (Veracode)%45
Vibe-coded uygulamalarda ciddi açık/yapılandırma hatası (Wiz)%20
AI üretimi kodda sömürülebilir kusur (Georgetown Üniversitesi)%48
Fonksiyonel olarak doğru çözümlerde güvenlik açığı (Zhao et al.)%80+
AI üretimi PR'larda hardcoded credential oranı (CodeRabbit, insanın katı)~2x

3. Risk Haritası: Üç Katmanlı Tehdit Yüzeyi

Vibe coding'in güvenlik etkisini doğru anlamak için klasik "kod açığı" perspektifinden çıkmak gerekir. Aşağıdaki diyagram, bir kurumda vibe coding'in oluşturduğu tehdit yüzeyini üç katmanda özetler.

KATMAN 3 · PLATFORM ALTYAPISI Replit · Lovable · Base44 · v0 · Vercel • Multi-tenant saldırı yüzeyi · Default açık konfigürasyonlar • Platform CVE'leri → tüm uygulamaları etkilerüzerine kurulu KATMAN 2 · AI KOD ASİSTANI / IDE Cursor · Claude Code · Copilot · Gemini CLI · Q Developer • MCP sunucuları aracılığıyla ayrıcalıklı erişim • Prompt injection · Geliştirici makinesinde RCE riskiüretir KATMAN 1 · ÜRETİLEN KOD Uygulama kodu, dependencies, konfigürasyon • Injection · Broken auth · Hardcoded secrets • Hayali paketler (slopsquatting) · Insecure defaults

Her katmanın kendi savunma seti vardır ve hiçbiri tek başına yeterli değildir. Geleneksel uygulama güvenliği yalnızca Katman 1'e bakar; vibe coding'i güvenli yönetmek için üçünü birden ele almak gerekir.

4. OWASP LLM Top 10 (2025) ile Vibe Coding Eşleştirmesi

OWASP GenAI Security Project'in Kasım 2024'te yayımladığı OWASP Top 10 for LLM Applications 2025, vibe coding bağlamında geliştirici ve güvenlik ekiplerinin ortak referans çerçevesidir. Aşağıdaki tablo, listenin vibe coding ile en çok kesişen maddelerini ve somut karşılıklarını gösterir.

OWASP LLM Top 10 (2025)Vibe Coding'deki Somut Karşılık
LLM01 — Prompt InjectionREADME, kod yorumu, dış kaynaklı içerik üzerinden AI ajanına kötücül talimat enjekte edilmesi (Gemini CLI, Windsurf vakaları)
LLM02 — Hassas Bilgi İfşasıGeliştiricinin promptlara API key, müşteri verisi, ticari sır yapıştırması; eğitim verisine sızma
LLM03 — Tedarik Zinciri"Slopsquatting": AI'ın hayali (hallucinated) paket önermesi, saldırganın aynı isimle kötücül paket yayınlaması
LLM05 — Güvensiz Çıktı İşlemeLLM çıktısının doğrulanmadan eval/exec edilmesi, doğrudan SQL'e veya shell'e geçirilmesi
LLM06 — Aşırı YetkiReplit vakası: AI ajanına üretim DB'sine yazma yetkisi verilmesi. Auto-approve, geri alınamaz aksiyonlar.
LLM07 — System Prompt SızıntısıAsistan sistem promptlarına gömülmüş credentials, iç URL'ler, iş kuralları
LLM08 — Vektör/Embedding ZafiyetleriRAG tabanlı kod asistanlarında poisoned embedding'ler, yetkisiz vektör DB erişimi

UK NCSC, 2026 RSA Konferansı'nda bu listenin üzerine ekledikleri vurguda "AI üretimi kodu — kötücül ya da kusurlu olsa bile — sınırlamak için deterministik kontroller şart" dedi. Yani LLM'in "güvenli kod yazacağına" güvenmek bir kontrol değil, bir umuttur.

5. Güvenli Vibe Coding Süreç Tasarımı: 7 Aşamalı Çerçeve

Vibe coding'i yasaklamak gerçekçi değil. Vibe coding'i kontrolsüz bırakmak da değil. Olgun kurumların yaptığı şey, Matthew Smith'in TechTarget'taki ifadesiyle "controlled enablement" — kontrollü etkinleştirme. Aşağıdaki yedi aşamalı çerçeve, Secure Fors'un müşteri kurumlarıyla geliştirdiği güvenli vibe coding sürecini özetler.

AŞAMA 1 Yönetişim Politika, sahiplik AŞAMA 2 Allowlist Araç + MCP AŞAMA 3 Prompt Hijyeni DLP + PromptBOM AŞAMA 4 Guardrail SAST, SCA, Secrets AŞAMA 5 Human-in-Loop İnsan onayı AŞAMA 6 CI/CD Gate Otomatik test AŞAMA 7 Runtime + Audit İzleme, denetim

Aşama 1 — Yönetişim ve Sahiplik

Her vibe-coded uygulamanın isimlendirilmiş bir sahibi, veri sınıflandırması ve kullanım amacı belgelenmiş olmalı. Kurumda bir "AI Czar" ya da AI Yönetişim Komitesi, kullanılacak araçların onay sürecini yürütür. ISO/IEC 42001 ve EU AI Act yükümlülükleri bu katmandan başlar.

Aşama 2 — Araç ve MCP Allowlist

Hangi AI kod asistanlarına izin verildiği yazılı: Claude Code, Copilot Enterprise, Cursor Business gibi kurumsal versiyonlar tercih edilir. Geliştirici makinelerinde MCP sunucu allowlist'i uygulanır; her yeni MCP entegrasyonu güvenlik onayından geçer.

Aşama 3 — Prompt Hijyeni ve PromptBOM

Promptlara hangi verilerin yapıştırılamayacağı net (PII, müşteri verisi, kaynak kod, API key). DLP/secrets-scanning çözümleri promptları gerçek zamanlı filtreler. Üretilen kodun hangi prompt'tan, hangi model ve sürümden geldiği "Prompt Bill of Materials" (PromptBOM) olarak kaydedilir — denetim ve sorumluluk için kritik.

Aşama 4 — Deterministik Guardrail Katmanı

AI üretimi kod varsayılan olarak güvensiz kabul edilir. Pre-commit hook'lar bypass edilemez şekilde:

  • Secrets scanning (GitGuardian, Gitleaks, TruffleHog)
  • SAST (SonarQube, Semgrep, Snyk Code)
  • SCA + SBOM (Dependency-Track, Snyk Open Source)
  • IaC scan (Checkov, tfsec)
  • Slopsquatting koruması: hayali paket isimlerini doğrulayan tooling

Aşama 5 — Human-in-the-Loop

AI çıktısı, "güvenilmeyen junior geliştirici" gibi muamele görür. Kritik fonksiyonlar (authentication, authorization, kriptografi, ödeme, veri silme) insan onayı olmadan merge edilemez. Replit dersi ile öğrenildi: prod/dev veritabanı zorunlu olarak ayrılır, geri alınamaz aksiyonlar için "planning-only mode" kullanılır.

Aşama 6 — CI/CD Güvenlik Geçitleri

Vibe-coded uygulamalar hızla evrildiği için her PR ve her deploy güvenlik testlerinden geçer. SAST + DAST + container scan + IaC scan zincirlemesi standarttır. Veracode, Snyk, Aikido, Apiiro gibi platformlar bu katmanı tek panele indirir.

Aşama 7 — Çalışma Zamanı İzleme ve Denetim İzi

Runtime application self-protection (RASP), WAF, davranışsal anomali tespiti üretim ortamında devrededir. AI üretimi kodun her değişikliği provenance metadata ile kaydedilir: kim, hangi model, hangi prompt, hangi araç. Bu kayıt hem ISO 27001 hem ISO 42001 hem KVKK hesap verebilirlik şartları için zorunludur.

6. CISO ve Bilgi Güvenliği Yöneticisi İçin Vibe Coding Kontrol Listesi

Aşağıdaki kontrol listesi, bir kurumda vibe coding'in olgunluk seviyesini hızla değerlendirmek için kullanılabilir. Aikido, Apiiro, GitGuardian ve Checkmarx'ın 2025-2026 yayınlarındaki ortak başlıklar üzerinden derlenmiştir.

VİBE CODİNG GÜVENLİK KONTROL LİSTESİ

A. Yönetişim ve Politika

  • AI kod asistanı kullanımı politikası onaylı ve yayında mı?
  • Onaylı asistanlar (allowlist) listesi var mı? Kişisel hesap kullanımı yasaklandı mı?
  • Her vibe-coded uygulamanın bir sahibi ve veri sınıflandırması var mı?
  • ISO 27001 ve ISO/IEC 42001 ile hizalanmış kontrol seti tanımlı mı?

B. Teknik Guardrail

  • Pre-commit hook'lar bypass edilebilir mi? (Edilebilirse — sorun.)
  • Secrets scanning her repo'da zorunlu mu?
  • SAST, SCA, IaC scan CI/CD'de gate olarak mı çalışıyor?
  • Prod/Dev ortam ayrımı katı şekilde uygulanıyor mu? AI ajanı prod'a doğrudan erişebilir mi?
  • MCP sunucusu allowlist'i var mı, her yeni eklenti onaydan geçiyor mu?

C. AI'a Özel Kontroller

  • Prompt'lara PII/secret yapıştırma DLP ile engelleniyor mu?
  • PromptBOM (model, prompt, parametre) kayıtları tutuluyor mu?
  • Authentication ve kriptografi gibi kritik fonksiyonlarda "DIY AI kod" yasaklı mı?
  • "Skip authentication", "ignore security checks" gibi prompt'lar tespit edilip engelleniyor mu?

D. İnsan Onayı ve Kültür

  • AI üretimi PR'lar zorunlu insan code review'dan geçiyor mu?
  • AI çıktısı için "AI Coding Assurance Level" sınıflandırması var mı?
  • Geliştirici-olmayan kullanıcılar (citizen developer) için "paved road" şablonları sunuluyor mu?
  • Olay sonrası post-mortem'lerde AI üretimi kodun rolü ayrı analiz ediliyor mu?

7. Türkiye'deki Kurumlar İçin 30-60-90 Gün Yol Haritası

Türkiye'de finans, enerji, sağlık, havacılık ve kamu sektöründeki kurumlar için vibe coding, KVKK, Siber Güvenlik Kanunu, ISO 27001:2022, ISO/IEC 42001 ve sektörel düzenlemelerle (BDDK, EPDK, SPK, SHGM SHT-IS) doğrudan kesişiyor. Aşağıdaki dört adım, bir geçiş planının temelini oluşturur.

SüreEylem
0-30 günKurum genelinde AI kod asistanı envanteri (Shadow AI dahil). AI Kullanım Politikası taslağı. Onaylı araç listesi (kurumsal SSO ve veri yönetimi olanlar). Kişisel ChatGPT/Claude hesapları ile kod paylaşımının yasaklanması.
30-60 günGeliştirici workstation'larına EDR + DLP. Pre-commit hook ve secrets scanning'in tüm aktif repolarda devreye alınması. CI/CD pipeline'ına SAST + SCA gate. MCP sunucu allowlist'i.
60-90 günAI Yönetişim Komitesi kurulumu (ISO 42001 hizalı). PromptBOM ve provenance kayıt altyapısı. AI üretimi kod için ayrı tehdit modeli (STRIDE + LLM Top 10). Geliştiricilere "secure prompting" eğitimi.
90+ günSürekli red teaming (DeepTeam, garak benzeri çerçevelerle). Üretim ortamında runtime guard. Yıllık bağımsız penetrasyon testi kapsamına AI ajan saldırı senaryolarının eklenmesi.

Sonuç: Hız ve Güvenlik Arasında Tercih Yapmak Zorunda Değiliz

Vibe coding hayatımızdan çıkmayacak. Replit, Tea App, Base44 ve CurXecute gibi vakalar bu paradigmanın çocukluk hastalıkları; ileride çok daha büyük ölçekli olaylar göreceğiz. Ancak küresel ölçekteki çalışmalar — Cloud Security Alliance'ın Secure Vibe Coding Guide'ı, Databricks AI Red Team'in araştırmaları, NCSC'nin secure-by-design çağrısı, OWASP LLM Top 10 (2025) — bize ortak bir cevap veriyor: AI üretimi kodu varsayılan olarak güvensiz kabul et, deterministik kontrollerle çevrele, insanı kritik aksiyonlarda devrede tut.

Secure Fors olarak gözlemimiz şudur: Vibe coding'in güvenlik karnesini belirleyen, kullanılan modelin gücü değil; kurumun AI çıktısını ne kadar disiplinli bir süreçten geçirdiğidir. Aynı Claude Code, aynı Cursor, aynı Copilot — bir kurumda saatler içinde üretim açığı doğururken bir başkasında olgun bir hızlandırıcıya dönüşür. Aradaki fark, bu yazıda anlattığımız yedi aşamalı çerçevedir.

SECURE FORS · DANIŞMANLIK

Kurumunuzda vibe coding güvenliği için olgunluk değerlendirmesi ister misiniz?

Secure Fors, ISO 27001:2022, ISO/IEC 42001 ve OWASP LLM Top 10 çerçevelerine hizalanmış AI Kod Güvenliği Olgunluk Değerlendirmesi, vibe coding policy tasarımı, guardrail mimarisi kurulumu ve geliştirici eğitimleri sunar. KVKK ve Siber Güvenlik Kanunu uyumu sürecin doğal bir çıktısıdır.

İletişime Geç →

Referanslar ve İleri Okuma

© Secure Fors Siber Güvenlik Çözümleri · Bu yazı bilgilendirme amaçlıdır ve hukuki ya da teknik tavsiye niteliği taşımaz. Kuruma özel uyum için profesyonel danışmanlık alınması önerilir.

Sosyal medyada paylaş
Facebook
Twitter
LinkedIn
Telegram