AI ajanları sunucunuzda çalışır, araçlarınıza erişir, verilerinizi okur ve sizin adınıza komutlar yürütür. Çalıştıklarında güçlüdürler. Tehlikeye girdiklerinde ise her şeye erişim anahtarına sahiptirler. 2026'daki AI ajan güvenlik ortamı endişe verici — kötü niyetli beceriler, açığa çıkan sunucular ve kritik bir CVE zaten yüz binlerce kullanıcıyı etkiledi.

Bu rehber, gerçek riskleri, şimdiye kadar olanları ve Hermes Agent, OpenClaw veya herhangi bir kendi barındırılan AI framework'ü çalıştırıyorsanız kendinizi nasıl koruyacağınızı kapsar.

Ana Çıkarım

En büyük risk ajan kendisi değil — yüklediğiniz beceri/eklentiler ve üzerinde çalıştırdığınız altyapıdır. Her üçüncü taraf beceriyi denetleyin, kimlik doğrulaması olmadan portları internete açmayın ve inceleme olmadan ajanlara üretim sistemlerine erişim vermeyin.

Hangi Güvenlik Olayları Zaten Gerçekleşti?

Mevcut tehdit ortamını tanımlayan üç önemli olay:

OpenClaw'un kötü niyetli beceri kampanyası: Koi Security'nin 2.857 ClawHub becerisi denetiminde 341 kötü niyetli giriş bulundu — 335'i tek bir koordineli kampanyaya bağlıydı. Bu beceriler kullanıcıların bilgisi olmadan veri sızdırma ve prompt enjeksiyonu yaptı. Çin hükümeti Mart 2026'da OpenClaw'u devlet şirketi bilgisayarlarından yasakladı.

CVE-2026-25253: OpenClaw'da CVSS skoru 8.8 (yüksek şiddet) olan kritik bir güvenlik açığı. SecurityScorecard on binlerce herkese açık OpenClaw örneğini bildirdi — ajan framework'ünü çalıştıran sunucular, internetten erişilebilir açık portlarla.

Anthropic kullanım kısıtlamaları: Anthropic, üçüncü taraf ajanların Claude abonelikleriyle kimlik doğrulaması yapma şeklini değiştirdi, ajan framework'leri üzerinden Claude çalıştıran herkes için belirsizlik yarattı. Bu tam anlamıyla bir güvenlik olayı değil, ancak birçok ajan kullanıcısının güvendiği operasyonel modeli bozdu.

Hermes Agent Güvenliği Nasıl Ele Alıyor?

Hermes, OpenClaw'dan daha muhafazakâr bir yaklaşım benimser ve mimariye entegre edilmiş birkaç güvenlik özelliği içerir:

Güvenlik Özelliği Hermes Agent OpenClaw
Konteyner sertleştirmeEvet — salt okunur root, düşürülmüş yeteneklerİsteğe bağlı, varsayılan değil
Namespace yalıtımıEvetSınırlı
Ön yürütme taramasıEvet — çalıştırmadan önce terminal komutlarını tararHayır
Dosya sistemi kontrol noktalarıEvet — değişiklikleri geri alabilirHayır
Beceri pazar yeri denetimiDaha küçük ekosistem, daha az maruz kalma13.700+ beceri, 341'i kötü niyetli bulundu
Bilinen CVE'ler0 (Mayıs 2026 itibarıyla)CVE-2026-25253 (CVSS 8.8)

💡 Dürüst Uyarı

Hermes'in sıfır CVE kaydı sınırlı dağıtım maruziyetini yansıtır (Şubat 2026'da piyasaya sürüldü), kanıtlanmış yenilmezlik değil. OpenClaw çok daha büyük ölçekte ve daha uzun süredir dağıtılıyor — daha fazla dağıtım daha fazla keşfedilen güvenlik açığı demek. Her iki framework de üretim kullanımı öncesi güvenlik incelemesi gerektirir.

---

📬 Bundan değer mi alıyorsunuz? AI güvenliği ve araçları hakkında haftalık yayın yapıyoruz. Posta kutunuza alın →

---

Kendi Barındırılan Bir AI Ajanını Nasıl Güvence Altına Alırsınız?

Hermes, OpenClaw veya başka bir ajan framework'ü çalıştırıyor olun, bu ilkeler geçerli:

1. Portları asla herkese açık internete açmayın. Ajanı VPN arkasında çalıştırın veya SSH tünelleri kullanın. On binlerce açığa çıkan OpenClaw örneği, ajanların herkese açık IP'lerde açık portlarla çalıştırılmasından bulundu.

2. Her üçüncü taraf beceriyi yüklemeden önce denetleyin. Kodu okuyun. İstediği izinleri kontrol edin. Kimin yayınladığını ve ne zaman yayınladığını inceleyin. Tek bir kampanyada 335 kötü niyetli beceri, beceri pazar yerlerinin aktif bir saldırı yüzeyi olduğunu gösterir.

3. Minimum izinlerle çalıştırın. Ajanına root erişimi vermeyin. Üretim veritabanlarına bağlamayın. Mümkünse salt okunur erişim kullanın. En az yetki ilkesi, AI ajanları için de insan kullanıcılar gibi geçerlidir.

4. Konteyner yalıtımını etkinleştirin. Hermes, salt okunur root dosya sistemleri ve düşürülmüş yeteneklerle Docker konteynerlerini destekler. Bunları kullanın. Ajan tehlikeye girerse, konteynerleştirme patlama yarıçapını sınırlar.

5. API maliyetlerini anormallikler için izleyin. Tehlikeye girmiş bir ajan pahalı API çağrıları çalıştırarak binlerce dolar fatura biriktirebilir. LLM sağlayıcısı hesaplarınızda harcama limitleri belirleyin ve olağandışı artışları izleyin.

6. Ajanı güncel tutun. Hem Hermes hem OpenClaw aktif geliştiriliyor. Güvenlik yamaları düzenli yayınlanıyor. En son sürümü çalıştırın ve güvenlik duyurularına abone olun.

Hassas Verilerle AI Ajanlarına Güvenmeli misiniz?

Dürüst cevap: henüz değil, çoğu kullanım senaryosu için. 2026'daki AI ajanları güçlü ama güvenlik ekosistemi olgunlaşmamış. Stanford HAI AI Index 2026, ajanların yapılandırılmış kıyaslamalarda yaklaşık üçte ikisinde başarılı olduğunu bildiriyor — %33 hata oranı hassas işlemler için fazla yüksek.

Hataların geri alınabilir olduğu ve verinin gizli olmadığı görevler için ajanları kullanın. Araştırma, planlama, iletişim taslakları, hassas olmayan veri setlerinde veri analizi — bunlar uygun. Finansal işlemler, tıbbi kararlar, yasal eylemler ve müşteri PII içeren her şey yürütmeden önce insan incelemesi gerektirir.

AI ajanlarının nasıl çalıştığı ve mevcut sınırlamaları hakkında daha fazla bilgi için tam rehberimizi görün. Gizliliğe odaklı AI aracı karşılaştırmaları için AI gizlilik rehberimizi kontrol edin.

---

📬 Buna benzer daha fazla mı istiyorsunuz? AI güvenlik güncellemeleri ve araç incelemeleri, haftalık. Ücretsiz abone olun →

---

Sıkça Sorulan Sorular

Hermes Agent OpenClaw'dan daha mı güvenli?

Hermes daha muhafazakâr güvenlik varsayılanlarına ve sıfır CVE'ye sahip, ama aynı zamanda daha genç ve daha az test edilmiş. Hiçbir framework kendi güvenlik incelemeniz olmadan güvenli kabul edilmemeli. Güvenlik iddialarına değil, kullanım senaryonuza göre seçin.

AI ajanları prompt enjeksiyonuyla hack'lenebilir mi?

Evet. Prompt enjeksiyonu — bir belge veya mesajdaki kötü niyetli içerik ajanı istenmeyen eylemler yapmaya kandırır — tüm AI ajan framework'leri için aktif bir risk. Hermes'teki ön yürütme tarayıcısı yardımcı olur ama kusursuz değil.

AI ajanlarını kişisel bilgisayarımda çalıştırmalı mıyım?

Test ve hafif kullanım için evet. Sürekli üretim kullanımı için VPS önerilir — ajanı kişisel verilerinizden yalıtır ve daha kontrollü erişim sağlar. Hassas kişisel veya finansal verisi olan bir makinede konteynerleştirme olmadan ajan çalıştırmayın.

Açıklama: Bu makaledeki bazı bağlantılar ortaklık bağlantılarıdır. Yalnızca kişisel olarak test ettiğimiz ve düzenli kullandığımız araçları öneririz. Tam açıklama politikamızı görün.