Google'daki araştırmacılar, siber suçluların yapay zeka kullanarak en ciddi türdeki siber güvenlik açığını yarattığına dair ilk kanıtı bulduklarını açıkladı.
Google Tehdit İstihbarat Grubu'ndan (GTIG) bir ekip, siber suçluların sıfır-gün açığı diye bilinen bir güvenlik açığını keşfetmek için yapay zeka kullandığını bildirdi.
Yazılım geliştiricilerinin varlığından haberdar olmadığı, yani ona karşı korunma yolu bulmak için ellerinde sıfır gün olduğu bu tür açıklar bilhassa endişe veriyor.
Araştırmacılar pazartesi günü yayımlanan raporda, "GTIG, yapay zekayla geliştirildiğine inandığımız bir sıfır-gün istismarını kullanan bir tehdit aktörünü ilk kez tespit etti" diye yazdı.
Suçlu tehdit aktörü bunu kitlesel bir istismar olayında kullanmayı planlıyordu ancak proaktif karşı-keşfimiz bunun kullanımını önlemiş olabilir.
Araştırmacılar, Çin ve Kuzey Kore'yle bağlantılı hackerların sıfır-gün açıklarını bulmak için yapay zeka geliştirmeye "ciddi bir ilgi" gösterdiğini belirtti.
Siber suçluları cesaretlendiren yeni yapay zeka araçlarının ortaya çıkması, 2026'da rekor düzeyde siber saldırı gerçekleştirilmesine katkı sağladı.
Yakın zamanda yayımlanan bir raporda, yapay zeka bot saldırılarının son bir yılda 10 kattan fazla artarak küresel çapta 2 milyondan 25 milyona çıktığı tespit edilmişti.
Olaylardaki artış, Anthropic ve OpenAI gibi önde gelen yapay zeka şirketlerinin, güvenlik açıklarını herhangi bir insandan daha etkili bir şekilde tespit edebilen araçlar geliştirdiği dönemde yaşanıyor.

Anthropic'in kısa süre önce tanıttığı Mythos modeli, dünyanın tüm büyük işletim sistemleri ve internet tarayıcılarındaki yazılım açıklarını ortaya çıkardığı için "korkutucu bir süper hacker" diye tanımlanıyor.
Anthropic, yalnızca sınırlı sayıda teknoloji ve finans kuruluşuna sunulan modelin, bu kurumların siber savunmalarını güçlendirmeye katkı sağlayabileceğini iddia ediyor.
Google araştırmacıları, bu yeni modellerin potansiyel saldırılara karşı savunmaya yardımcı olabileceğini ancak siber suçluların bunları endişe verici ölçekte saldırılar gerçekleştirmek için suiistimal ettiğini belirtti.
Araştırmacılar son raporda, "Tehdit aktörleri kullanım sınırlarını yasadışı bir şekilde aşmak için artık profesyonelleştirilmiş ara yazılımlar ve otomatik kayıt işlem hatları aracılığıyla modellere anonim ve üst düzey erişim sağlamaya çalışıyor" uyarısında bulundu.
Bu altyapı, deneme sürümlerinin suiistimal edilmesi ve programlı hesap döngüleri yoluyla operasyonları finanse ederken, hizmetlerin büyük ölçekte kötüye kullanılmasını mümkün kılıyor.
Independent Türkçe
