Veri İçin Gölge Savaşı: Açık Kaynaklı ÇA’lar Çağında
Bir İhlal Dalgası Güvenlik Açıklarını Ortaya Çıkarıyor
DeepSeek ve Ollama gibi açık kaynaklı Büyük Dil Modellerinin (LLM’ler) hızla benimsenmesi, iki ucu keskin bir kılıç haline geldi. İşletmeler verimliliği artırmak için bu güçlü araçlardan yararlanırken, büyümelerini sağlayan açıklık, veri güvenliği risklerinde paralel bir artış yaratıyor. NSFOCUS Xingyun Lab tarafından derlenen yakın tarihli bir rapor, çarpıcı bir tablo çiziyor: 2025’in ilk iki ayında, dünya doğrudan LLM’lerle bağlantılı beş önemli veri ihlaline tanık oldu. Bu olaylar, gizli sohbet geçmişlerinden ve API anahtarlarından kritik kullanıcı kimlik bilgilerine kadar uzanan geniş hassas bilgi yığınlarının açığa çıkmasına neden oldu. Bu olaylar, en son yapay zeka teknolojisinin yüzeyinin altında gizlenen ve genellikle gözden kaçan güvenlik açıklarını vurgulayan bir uyandırma çağrısıdır. Bu inceleme, bu beş olayı inceleyecek, saldırı yöntemlerini analiz edecek, bunları yerleşik MITRE ATT&CK çerçevesiyle eşleyecek ve kuruluşların acilen ele alması gereken güvenlik kör noktalarını ortaya çıkaracaktır.
Olay 1: DeepSeek’in Yanlış Yapılandırılmış Veritabanı – Özel Konuşmalara Açılan Bir Pencere
Zaman Çizelgesi: 29 Ocak 2025
Sızıntı Ölçeği: Hassas sohbet geçmişleri ve erişim anahtarları dahil milyonlarca satırlık günlük verisi.
Olayların Açıklanması:
Wiz’deki güvenlik araştırma ekibi bu keşfi başlattı. İnternet üzerinden erişilebilen, açıkta bırakılmış bir ClickHouse hizmeti belirlediler. Daha fazla araştırma, bu hizmetin Çinli yapay zeka girişimi DeepSeek’e ait olduğunu doğruladı. Analitik işlemlerde büyük veri kümelerinin verimli bir şekilde işlenmesi için tasarlanan ClickHouse, ne yazık ki DeepSeek’in dahili verilerine açılan bir kapı haline geldi. Araştırmacılar, DeepSeek’in günlük akışının yaklaşık bir milyon satırına erişerek, geçmiş sohbet günlükleri ve önemli erişim anahtarları dahil olmak üzere hassas bilgilerden oluşan bir hazineyi ortaya çıkardı.
Wiz, güvenlik açığı konusunda DeepSeek’i derhal uyardı ve bu da derhal harekete geçilmesine ve açıkta kalan ClickHouse hizmetinin güvenli bir şekilde ortadan kaldırılmasına yol açtı.
Saldırının İncelenmesi:
Temel sorun, ClickHouse’un yetkisiz erişime karşı savunmasızlığında yatıyordu. Açık kaynaklı, sütun yönelimli bir veritabanı yönetim sistemi olan ClickHouse, genellikle günlük ve kullanıcı davranışı analizi için kullanılan büyük veri kümelerinin gerçek zamanlı sorgulanması ve analizinde üstündür. Ancak, uygun erişim denetimleri olmadan dağıtıldığında, açıkta kalan API arayüzü herkesin SQL benzeri komutları yürütmesine izin verir.
Wiz güvenlik ekibinin yaklaşımı, DeepSeek’in internete bakan alt alan adlarının metodik bir taramasını içeriyordu. Başlangıçta 80 ve 443 numaralı standart bağlantı noktalarına odaklanarak, sohbet robotu arayüzleri ve API belgeleri gibi tipik web kaynaklarını buldular. Aramalarını genişletmek için 8123 ve 9000 gibi daha az yaygın bağlantı noktalarına genişlediler ve sonunda birden çok alt etki alanında açıkta kalan hizmetleri ortaya çıkardılar.
6 Ocak 2025 tarihine kadar uzanan tehlikeye atılmış günlük verileri, çok sayıda hassas bilgi içeriyordu: çağrı günlükleri, dahili DeepSeek API uç noktaları için metin günlükleri, ayrıntılı sohbet geçmişleri, API anahtarları, arka uç sistem ayrıntıları ve operasyonel meta veriler.
VERIZON Olay Sınıflandırması: Çeşitli Hatalar
MITRE ATT&CK Çerçeve Eşlemesi:
- T1590.002 (Kurban Ağ Bilgilerini Topla - Alan Adı Çözümlemesi): Saldırganlar, alt alan adı numaralandırması yapmak için muhtemelen birincil alan adını kullandılar.
- T1046 (Web Hizmeti Keşfi): Saldırganlar, hedef etki alanıyla ilişkili açık bağlantı noktalarını ve hizmetleri belirledi.
- T1106 (Yerel Arayüz): Saldırganlar, veritabanıyla etkileşim kurmak için ClickHouse API’sini kullandılar.
- T1567 (Web Hizmeti Yoluyla Veri Sızdırma): Saldırganlar, veri çalmak için ClickHouse API’sini kullandılar.
Olay 2: DeepSeek’in Tedarik Zinciri Saldırısı – Kodda Bir Truva Atı
Zaman Çizelgesi: 3 Şubat 2025
Sızıntı Ölçeği: Kullanıcı kimlik bilgileri ve ortam değişkenleri.
Olayların Açıklanması:
Saldırı, 19 Ocak 2025’te, “bvk” olarak tanımlanan kötü niyetli bir kullanıcının, popüler PyPI (Python Package Index) deposuna “deepseek” ve “deepseekai” adlı iki kötü amaçlı Python paketi yüklemesiyle başladı.
Positive Technologies Expert Security Center’daki (PT ESC) tehdit istihbarat ekibi, aynı gün bu şüpheli etkinliği tespit etti. Analizleri, paketlerin kötü amaçlı olduğunu doğruladı ve derhal PyPI yöneticilerine bildirimde bulundular.
PyPI yöneticileri, kötü amaçlı paketleri hızla kaldırdı ve PT ESC’ye bilgi verdi. Hızlı müdahaleye rağmen, istatistikler kötü amaçlı yazılımın çeşitli kanallar aracılığıyla 17 ülkede 200’den fazla kez indirildiğini ortaya koydu. Kötü amaçlı paketler daha sonra izole edildi.
Saldırının İncelenmesi:
“bvk” tarafından yüklenen kötü amaçlı paketler iki temel hedefe odaklandı: bilgi toplama ve ortam değişkenlerini çalma. Çalınan veriler, veritabanı kimlik bilgileri, API anahtarları ve S3 nesne depolaması için erişim kimlik bilgileri gibi hassas bilgileri içeriyordu. Kötü amaçlı yük, bir kullanıcı komut satırından DeepSeek veya Deepseekai’yi her çalıştırdığında tetiklendi.
Saldırgan, çalınan verileri almak için PipeDream’i bir komuta ve kontrol sunucusu olarak kullandı. Olay, katkıda bulunan birkaç faktörü vurgulamaktadır:
- Bağımlılık Karışıklığı Saldırısı: Saldırganlar, bir kuruluşun özel paketleri ile aynı ada sahip genel paketler arasındaki öncelik farkından yararlandı.
- Paket Adı Taklidi: Kötü amaçlı paketler, kullanıcıları aldatmak için tanınmış bir yapay zeka şirketi olan DeepSeek’in marka adını taklit etti.
- PyPI Kayıt Zayıflığı: PyPI kayıt sürecinde, geliştirici kimliğinin ve paket adı meşruiyetinin etkin bir şekilde doğrulanması eksikti.
- Geliştirici Güvenlik Farkındalığı: Geliştiriciler, benzer şekilde adlandırılmış kötü amaçlı paketleri yanlışlıkla yüklemiş olabilirler.
VERIZON Olay Sınıflandırması: Sosyal Mühendislik
MITRE ATT&CK Çerçeve Eşlemesi:
- T1593.003 (Açık Web Sitelerini/Alan Adlarını Ara - Herkese Açık Bağımlılık Deposunu Ara): Saldırganlar PyPI’de bilgi aradı.
- T1195.002 (Tedarik Zinciri Güvenliği İhlali - Yazılım Tedarik Zincirini Tehlikeye Atma): Saldırganlar, Python bağımlılıkları kılığına girmiş kötü amaçlı yazılım kullandı ve bunu PyPI’ye yükledi.
- T1059.006 (Komut ve Komut Dosyası Yorumlayıcısı - Python): Saldırganlar, pakete kötü amaçlı kod yerleştirdi ve bu kod, yürütüldüğünde hassas verileri sızdırdı.
- T1041 (C2 Kanalı Üzerinden Sızdırma): Saldırganlar, PipeDream C2 kanalı aracılığıyla hassas bilgileri sızdırdı.
Olay 3: LLM Ele Geçirme – Kaynak Hırsızlığı İçin Hedeflenen DeepSeek
Zaman Çizelgesi: 7 Şubat 2025
Sızıntı Ölçeği: Yaklaşık 2 milyar model belirteci yasa dışı olarak kullanıldı.
Olayların Açıklanması:
Sysdig tehdit araştırma ekibi, başlangıçta Mayıs 2024’te LLM’leri hedefleyen “LLM jacking” veya “LLM hijacking” olarak adlandırılan yeni bir saldırı keşfetti.
Eylül 2024’e kadar Sysdig, bu saldırıların sıklığının ve yaygınlığının arttığını ve DeepSeek’in giderek daha fazla hedef haline geldiğini bildirdi.
26 Aralık 2024’te DeepSeek, DeepSeek-V3 adlı gelişmiş bir model yayınladı. Kısa bir süre sonra, Sysdig ekibi DeepSeek-V3’ün Hugging Face’de barındırılan bir OpenAI ters proxy (ORP) projesinde uygulandığını buldu.
20 Ocak 2025’te DeepSeek, DeepSeek-R1 adlı bir çıkarım modeli yayınladı. Ertesi gün, DeepSeek-R1’i destekleyen bir ORP projesi ortaya çıktı ve saldırganlar bunu istismar etmeye başladı ve birden çok ORP’yi DeepSeek API anahtarlarıyla doldurdu.
Sysdig’in araştırması, ORP’ler aracılığıyla yasa dışı olarak kullanılan toplam büyük model belirteci sayısının 2 milyarı aştığını gösterdi.
Saldırının İncelenmesi:
LLM ele geçirme, saldırganların bulutta barındırılan LLM hizmetlerini hedeflemek için çalınan bulut kimlik bilgilerini kullanmasını içerir. Saldırganlar, bir OAI (OpenAI) ters proxy’si ve çalınan kimlik bilgilerini kullanarak, esasen kurbanın abone olduğu LLM hizmetlerine erişim satarlar. Bu, kurban için önemli bulut hizmeti maliyetlerine neden olur.
OAI ters proxy’si, birden çok LLM hesabına erişim için merkezi bir yönetim noktası görevi görerek, temel kimlik bilgilerini ve kaynak havuzlarını maskeler. Saldırganlar, DeepSeek gibi pahalı LLM’leri ödeme yapmadan kullanabilir, istekleri ters proxy aracılığıyla yönlendirebilir, kaynakları tüketebilir ve meşru hizmet ücretlerini atlayabilir. Proxy mekanizması, saldırganın kimliğini gizleyerek bulut kaynaklarını tespit edilmeden kötüye kullanmalarına olanak tanır.
OAI ters proxy’si LLM ele geçirme için gerekli bir bileşen olsa da, önemli unsur çeşitli LLM hizmetleri için kimlik bilgilerinin ve anahtarların çalınmasıdır. Saldırganlar, bu kimlik bilgilerini çalmak için genellikle geleneksel web hizmeti güvenlik açıklarından ve yapılandırma hatalarından (Laravel çerçevesindeki CVE-2021-3129 güvenlik açığı gibi) yararlanır. Bu kimlik bilgileri elde edildikten sonra, Amazon Bedrock, Google Cloud Vertex AI ve diğerleri gibi bulut tabanlı LLM hizmetlerine erişim sağlar.
Sysdig’in araştırması, saldırganların kurbanların tüketim maliyetlerini saatler içinde on binlerce dolara ve bazı durumlarda günde 100.000 dolara kadar hızla şişirebileceğini ortaya koydu. Saldırganların motivasyonu veri elde etmenin ötesine geçiyor; ayrıca erişim haklarını satarak da kar elde ediyorlar.
VERIZON Olay Sınıflandırması: Temel Web Uygulaması Saldırıları
MITRE ATT&CK Çerçeve Eşlemesi:
- T1593 (Açık Web Sitelerini/Alan Adlarını Ara): Saldırganlar, açık kaynaklı istihbarat (OSINT) yöntemlerini kullanarak açıkta kalan hizmetler hakkında bilgi topladı.
- T1133 (Harici Uzak Hizmetler): Saldırganlar, açıkta kalan hizmetlerdeki güvenlik açıklarını belirledi.
- T1586.003 (Hesapları Tehlikeye Atma - Bulut Hesapları): Saldırganlar, LLM hizmeti veya bulut hizmeti kimlik bilgilerini çalmak için güvenlik açıklarından yararlandı.
- T1588.002 (Yetenekler Elde Etme - Araç): Saldırganlar, açık kaynaklı bir OAI ters proxy aracı dağıttı.
- T1090.002 (Proxy - Harici Proxy): Saldırganlar, birden çok LLM hesabına erişimi yönetmek için OAI ters proxy yazılımı kullandı.
- T1496 (Kaynak Ele Geçirme): Saldırganlar, LLM kaynaklarını ele geçirmek için bir LLM enjeksiyon saldırısı başlattı.
Olay 4: OmniGPT Veri İhlali – Kullanıcı Verileri Karanlık Web’de Satıldı
Zaman Çizelgesi: 12 Şubat 2025
Sızıntı Ölçeği: 30.000’den fazla kullanıcının e-postaları, telefon numaraları, API anahtarları, şifreleme anahtarları, kimlik bilgileri ve fatura bilgileri dahil olmak üzere kişisel bilgileri.
Olayların Açıklanması:
12 Şubat 2025’te, “SyntheticEmotions” adlı bir kullanıcı BreachForums’ta, OmniGPT platformundan hassas verileri çaldığını ve satışa sunduğunu iddia eden bir gönderi yayınladı. Sızdırılan verilerin, 30.000’den fazla OmniGPT kullanıcısının e-postalarını, telefon numaralarını, API anahtarlarını, şifreleme anahtarlarını, kimlik bilgilerini ve fatura bilgilerini ve ayrıca sohbet robotlarıyla yaptıkları 34 milyondan fazla satırlık konuşmayı içerdiği bildirildi. Ek olarak, platforma yüklenen dosyalara bağlantılar tehlikeye atıldı ve bazıları kuponlar ve fatura verileri gibi hassas bilgiler içeriyordu.
Saldırının İncelenmesi:
Kesin saldırı vektörü açıklanmamış olsa da, sızdırılan verilerin türü ve kapsamı, birkaç olasılık olduğunu göstermektedir: SQL enjeksiyonu, API kötüye kullanımı veya sosyal mühendislik saldırıları, saldırgana arka uç veritabanına erişim sağlamış olabilir. OmniGPT platformunun, saldırganın kimlik doğrulamasını atlamasına ve kullanıcı bilgilerini içeren veritabanına doğrudan erişmesine izin veren yanlış yapılandırmalara veya güvenlik açıklarına sahip olması da mümkündür.
İkincil bir sızıntıya karışan “Messages.txt” dosyası, API anahtarlarını, veritabanı kimlik bilgilerini ve ödeme kartı bilgilerini içeriyordu ve potansiyel olarak diğer sistemlere daha fazla izinsiz giriş veya veri tahrifatı yapılmasını sağlıyordu. Platform kullanıcıları tarafından yüklenen bazı belgeler, hassas ticari sırlar ve proje verileri içeriyordu ve kötüye kullanılması durumunda ticari operasyonlar için risk oluşturuyordu. Bu olay, yapay zeka ve büyük veri sektörlerinde gelişmiş veri güvenliği ve gizliliğin korunması ihtiyacının açık bir hatırlatıcısıdır. Kullanıcılar bu platformları kullanırken çok dikkatli olmalı ve kuruluşlar, hassas veriler için şifreleme, veri minimizasyonu ve anonimleştirme gibi önlemleri uygulayarak katı veri kullanım politikaları oluşturmalıdır. Bunun yapılmaması, önemli yasal, itibari ve ekonomik sonuçlara yol açabilir.
VERIZON Olay Sınıflandırması: Çeşitli Hatalar
MITRE ATT&CK Çerçeve Eşlemesi:
- T1071.001 (Uygulama Katmanı Protokolü - Web Protokolleri): Saldırganlar, OmniGPT’nin web arayüzü aracılığıyla sızdırılan kullanıcı bilgilerine ve hassas verilere erişmiş olabilir.
- T1071.002 (Uygulama Katmanı Protokolü - Uygulama Programlama Arayüzleri): Sızdırılan API anahtarları ve veritabanı kimlik bilgileri, saldırganların platformun API’si aracılığıyla sisteme erişmesine ve yetkisiz eylemler gerçekleştirmesine izin verebilir.
- T1071.002 (Uygulama Katmanı Protokolü - Hizmet Yürütme): Saldırganlar, komutları veya programları yürütmek için sistem hizmetlerini veya arka plan programlarını kötüye kullanabilir.
- T1020.003 (Otomatik Sızdırma - Dosya Aktarımı): Sızdırılan dosya bağlantıları ve kullanıcı tarafından yüklenen hassas dosyalar, saldırganların daha fazla hassas veri elde etmek için indirmesi için hedef olabilir.
- T1083 (Dosya ve Dizin Keşfi): Saldırganlar, sızdırılan bilgileri kullanarak önemli iş bilgilerini daha fazla elde edebilir.
Olay 5: Common Crawl’da Sızdırılan DeepSeek Kimlik Bilgileri – Sabit Kodlamanın Tehlikeleri
Zaman Çizelgesi: 28 Şubat 2025
Sızıntı Ölçeği: Yaklaşık 11.908 geçerli DeepSeek API anahtarı, kimlik bilgisi ve kimlik doğrulama belirteci.
Olayların Açıklanması:
Truffle güvenlik ekibi, 47,5 milyon ana bilgisayardan 2,67 milyar web sayfasını kapsayan bir tarayıcı veritabanı olan Common Crawl’da Aralık 2024’ten itibaren 400 TB veriyi taramak için açık kaynaklı TruffleHog aracını kullandı. Tarama, şaşırtıcı bir bulguyu ortaya çıkardı: Yaklaşık 11.908 geçerli DeepSeek API anahtarı, kimlik bilgisi ve kimlik doğrulama belirteci, doğrudan çok sayıda web sayfasına sabit kodlanmıştı.
Çalışma ayrıca, JavaScript kodunda sabit kodlanmış yaklaşık 1.500 anahtar bulunan Mailchimp API anahtarlarının sızdırılmasını da vurguladı. Mailchimp API anahtarları genellikle kimlik avı ve veri hırsızlığı saldırıları için kullanılır.
Saldırının İncelenmesi:
Kâr amacı gütmeyen bir web tarayıcı veritabanı olan Common Crawl, internet sayfalarından düzenli olarak veri yakalar ve yayınlar. Bu verileri, orijinal HTML, JavaScript kodu ve sunucu yanıtlarını koruyarak WARC (Web ARChive) dosyalarında saklar. Bu veri kümeleri sıklıkla yapay zeka modellerini eğitmek için kullanılır. Truffle’ın araştırması kritik bir sorunu ortaya koyuyor: Güvenlik açıkları içeren derlemler üzerinde modelleri eğitmek, modellerin bu güvenlik açıklarını devralmasına yol açabilir. DeepSeek gibi LLM’ler eğitim ve dağıtım sırasında ek güvenlik önlemleri kullansa bile, eğitim verilerinde sabit kodlanmış güvenlik açıklarının yaygın olarak bulunması, modeller için bu tür “güvensiz” uygulamaları normalleştirebilir.
Yaygın ancak güvensiz bir kodlama uygulaması olan sabit kodlama, yaygın bir sorundur. Temel neden basit olsa da, riskler ciddidir: veri ihlalleri, hizmet kesintileri, tedarik zinciri saldırıları ve LLM’lerin yükselişiyle birlikte yeni bir tehdit – LLM ele geçirme. Daha önce tartışıldığı gibi, LLM ele geçirme, saldırganların bulutta barındırılan LLM hizmetlerini istismar etmek için çalınan kimlik bilgilerini kullanmasını ve kurbanlar için önemli mali kayıplara yol açmasını içerir.
VERIZON Olay Sınıflandırması: Çeşitli Hatalar
MITRE ATT&CK Çerçeve Eşlemesi:
- T1596.005 (Açık Teknik Veritabanını Ara - Tarama Veritabanları): Saldırganlar, genel tarayıcı veritabanından bilgi topladı.
- T1588.002 (Yetenekler Elde Etme - Araç): Saldırganlar, hassas bir bilgi keşif aracı dağıttı.
- T1586.003 (Hesapları Tehlikeye Atma - Bulut Hesapları): Saldırganlar, genel veritabanlarında hassas kimlik bilgilerini bulmak için hassas bilgi keşif araçlarını kullandı.
- T1090.002 (Proxy - Harici Proxy): Saldırganlar, birden çok LLM hesabına erişimi yönetmek için OAI ters proxy yazılımı kullandı.
- T1496 (Kaynak Ele Geçirme): Saldırganlar, LLM kaynaklarını ele geçirmek için bir LLM enjeksiyon saldırısı başlattı.
LLM Veri Sızıntısını Önleme: Çok Yönlü Bir Yaklaşım
Analiz edilen olaylar, LLM ile ilgili veri ihlallerine karşı korunmak için sağlam güvenlik önlemlerine duyulan acil ihtiyacı vurgulamaktadır. İşte ilgili olaylara göre kategorize edilmiş önleyici stratejilerin bir dökümü:
Tedarik Zincirini Güçlendirme:
Olay II (kötü amaçlı bağımlılık paketi saldırısı) ve Olay V (genel veri ihlali) için geçerlidir:
Bağımlılık Paketlerinin Güvenilir Doğrulanması:
- İmzasız veya şüpheli kaynaklı bağımlılık paketlerini engellemek için PyPI/Sonatype Nexus Firewall gibi araçları kullanın.
- Geliştirme ortamlarında genel depolardan doğrudan bağımlılıkların getirilmesini yasaklayın. Kurumsal özel depo proxy’lerinin (örneğin, Artifactory) kullanımını zorunlu kılın.
Tedarik Zinciri Tehdit İzleme:
- Bağımlılık güvenlik açıklarını otomatik olarak taramak ve yüksek riskli bileşenlerin tanıtımını engellemek için Dependabot/Snyk gibi araçları entegre edin.
- Karma değerinin resmi olanla eşleştiğinden emin olmak için açık kaynaklı paketlerin kod imzasını doğrulayın.
Veri Kaynağı Temizleme:
- Eğitim verileri toplama sırasında, düzenli ifadeler ve çift doğrulama için yapay zeka tabanlı redaksiyon araçları kullanarak hassas bilgileri genel veri kümelerinden (Common Crawl gibi) filtreleyin.
En Az Ayrıcalık ve Erişim Kontrolünü Uygulama:
Olay I (veritabanı yapılandırma hatası) ve Olay IV (üçüncü taraf araç veri ihlali) için geçerlidir:
- Veritabanları (ClickHouse gibi) için varsayılan olarak çift yönlü TLS kimlik doğrulamasını etkinleştirin ve yönetim bağlantı noktalarının genel ağlarda açığa çıkmasını önleyin.
- Uzun vadeli statik anahtar tutulmasını önleyerek, geçici kimlik bilgilerini dinamik olarak dağıtmak için Vault/Boundary gibi çözümleri kullanın.
- En az ayrıcalık ilkesine uyun ve RBAC (Rol Tabanlı Erişim Kontrolü) aracılığıyla kullanıcı erişimini yalnızca gerekli kaynaklarla sınırlayın.
- Üçüncü taraf araçlara (OmniGPT gibi) API çağrıları için IP beyaz listesi ve hız sınırlaması uygulayın.
Hassas Verilerin Tam Yaşam Döngüsü Korumasını Sağlama:
Olay III (LLM ele geçirme) için geçerlidir:
- Veri Redaksiyonu ve Şifreleme: Kullanıcı girişi ve çıkış verileri için alan düzeyinde şifrelemeyi (örneğin, AES-GCM) zorunlu kılın. Günlüklerdeki hassas alanları maskeleyin.
- LLM’lerin etkileşimli içeriği için gerçek zamanlı redaksiyonu etkinleştirin (örneğin, kredi kartı numaralarını ve telefon numaralarını yer tutucularla değiştirme).
Bu önleyici tedbirler, sürekli güvenlik izleme ve olay müdahale planlaması ile birleştiğinde, LLM’lerin artan kullanımıyla ilişkili riskleri azaltmak için çok önemlidir. LLM güvenliğinin “görünmez savaş alanı”, bu hızla gelişen teknolojik ortamda hassas verileri korumak için sürekli uyanıklık ve proaktif bir yaklaşım gerektirir.