Vietnam.vn - Nền tảng quảng bá Việt Nam

تحذير من مخاطر هجومية جديدة تستغل بروتوكولات اتصال الذكاء الاصطناعي مفتوحة المصدر

(NLDO) - حذرت شركة كاسبرسكي من أن المجرمين يمكنهم الاستفادة من بروتوكول الذكاء الاصطناعي مفتوح المصدر MCP لمهاجمة سلاسل التوريد وسرقة كلمات المرور وبطاقات الائتمان والبيانات الحساسة.

Người Lao ĐộngNgười Lao Động24/09/2025

بروتوكول سياق النموذج (MCP) - وهو بروتوكول اتصال مفتوح المصدر للذكاء الاصطناعي، أعلنت عنه شركة أنثروبيك عام ٢٠٢٤ - يسمح لنماذج اللغات الكبيرة (LLMs) بالاتصال مباشرةً بأدوات وخدمات خارجية مثل البحث، وإدارة الشيفرة المصدرية، والوصول إلى واجهات برمجة التطبيقات (APIs)، وبيانات إدارة علاقات العملاء (CRM)، والخدمات المالية، والسحابة. ومع ذلك، وكما هو الحال مع أي أداة مفتوحة المصدر، يُمكن استغلال MCP لأغراض خبيثة.

img

في المختبر، حاكى فريق الاستجابة للطوارئ Gert (GERT) التابع لشركة Kaspersky سيناريو تم فيه تثبيت خادم MCP خبيث على جهاز كمبيوتر أحد المطورين، لجمع كلمات المرور، وبطاقات الائتمان، ومحافظ العملات المشفرة، ورموز API، وتكوينات السحابة، وغيرها من البيانات. تم خداع المستخدمين بسهولة لعدم ملاحظتهم أي علامات غير عادية. على الرغم من أن Kaspersky لم تسجل أي حوادث واقعية، إلا أن هذا الخطر وارد تمامًا، ليس فقط لسرقة البيانات، ولكن أيضًا لتثبيت ثغرات أمنية، ونشر البرامج الضارة، أو ابتزاز الأموال.

في الدراسة، استخدمت كاسبرسكي Cursor كعميل ذكاء اصطناعي افتراضي يتصل بمنصة MCP التي تُحوّل إلى أداة هجوم، ولكن يمكن تطبيق هذه الطريقة على أي منصة LLM. وقد تم إخطار Cursor وAnthropic.

قال محمد غباشي، أخصائي الاستجابة للحوادث في فريق الاستجابة العالمية للطوارئ (GERT) في كاسبرسكي: "لا تزال هجمات سلاسل التوريد تُعدّ من أخطر التهديدات اليوم. في ظلّ التكامل الكبير للذكاء الاصطناعي في سير العمل، تشعر الشركات بالرضا عند استخدام منصات إدارة سلاسل التوريد (MCPs) المُخصّصة غير المُوثّقة التي يتمّ تنزيلها من المنتديات. وهذا يزيد من خطر تسريب البيانات ويُظهر الحاجة إلى بناء نظام دفاعي قوي."

في الورقة البيضاء الجديدة، تقدم كاسبرسكي تحليلاً مفصلاً لأساليب الهجوم وإجراءاته. التقرير الكامل متاح على Securelist. كما يقدم GERT عدداً من التوصيات:

أولاً، من المهم فحص كل خادم MCP جيدًا قبل الاستخدام، والتأكد من فحصه والموافقة عليه، والحفاظ على قائمة بيضاء من الخوادم المعتمدة.

ثانيًا، قم بتقييد الوصول عن طريق تشغيل MCP في حاوية أو آلة افتراضية، ومنح الأذونات فقط للمجلدات الضرورية، وفصل بيئات التطوير والإنتاج لمنع انتشار المخاطر.

ثالثًا، قم بمراقبة السلوك غير المعتاد من خلال تسجيل جميع المطالبات والاستجابات، واكتشاف التعليمات المخفية أو العمليات الغريبة مثل أوامر SQL غير المتوقعة أو البيانات المرسلة بشكل غير مناسب.

بالإضافة إلى ذلك، ينبغي للشركات نشر خدمات أمان Kaspersky مثل الكشف والاستجابة المُدارة (MDR) أو الاستجابة للحوادث، لتوفير الحماية المستمرة والكشف عن الحوادث والتحقيق فيها ودعم حتى الوحدات التي تفتقر إلى الموظفين المتخصصين.

وبحسب كاسبرسكي، في عصر الذكاء الاصطناعي، سيكون الحفاظ على اليقظة والتحكم الصارم في الأدوات الجديدة والجمع بين حلول الأمن الشاملة أمرًا أساسيًا للشركات لحماية نفسها من تهديدات سلسلة التوريد المتطورة بشكل متزايد.

المصدر: https://nld.com.vn/canh-bao-nguy-co-tan-cong-moi-loi-dung-giao-thuc-ket-noi-ai-ma-nguon-mo-196250924152722129.htm


تعليق (0)

No data
No data

نفس الموضوع

نفس الفئة

الإعجاب بحقول طاقة الرياح الساحلية في جيا لاي المخفية في السحب
قم بزيارة قرية الصيد لو ديو في جيا لاي لرؤية الصيادين وهم يرسمون البرسيم على البحر
صانع الأقفال يحول علب البيرة إلى فوانيس نابضة بالحياة في منتصف الخريف
أنفق الملايين لتعلم تنسيق الزهور، واكتشف تجارب الترابط خلال مهرجان منتصف الخريف

نفس المؤلف

إرث

;

شكل

;

عمل

;

No videos available

الأحداث الجارية

;

النظام السياسي

;

محلي

;

منتج

;