Vietnam.vn - Nền tảng quảng bá Việt Nam

هشدار در مورد خطر حمله جدید، با سوءاستفاده از پروتکل اتصال هوش مصنوعی متن‌باز

(NLDO) - کسپرسکی هشدار می‌دهد که مجرمان می‌توانند از پروتکل هوش مصنوعی متن‌باز MCP برای حمله به زنجیره‌های تأمین، سرقت رمزهای عبور، کارت‌های اعتباری و داده‌های حساس سوءاستفاده کنند.

Người Lao ĐộngNgười Lao Động24/09/2025

پروتکل زمینه مدل (MCP) - یک پروتکل اتصال هوش مصنوعی متن‌باز که توسط شرکت آنتروپیک در سال ۲۰۲۴ معرفی شد - به مدل‌های زبان بزرگ (LLM) اجازه می‌دهد تا مستقیماً به ابزارها و سرویس‌های خارجی مانند جستجو، مدیریت کد منبع، دسترسی به API، داده‌های CRM، امور مالی یا فضای ابری متصل شوند. با این حال، مانند هر ابزار متن‌باز دیگری، MCP می‌تواند برای اهداف مخرب مورد سوءاستفاده قرار گیرد.

img

در آزمایشگاه، تیم واکنش اضطراری Gert (GERT) کسپرسکی سناریویی را شبیه‌سازی کرد که در آن یک سرور MCP مخرب روی رایانه یک توسعه‌دهنده نصب می‌شد و رمزهای عبور، کارت‌های اعتباری، کیف پول‌های ارز دیجیتال، توکن‌های API، پیکربندی‌های ابری و سایر داده‌ها را جمع‌آوری می‌کرد. کاربران به راحتی فریب می‌خوردند زیرا متوجه هیچ نشانه غیرمعمولی نشدند. اگرچه کسپرسکی هیچ حادثه واقعی را ثبت نکرده است، اما این خطر کاملاً امکان‌پذیر است، نه تنها برای سرقت داده‌ها، بلکه برای نصب درهای پشتی، انتشار بدافزار یا اخاذی پول.

در این مطالعه، کسپرسکی از Cursor به عنوان یک کلاینت هوش مصنوعی فرضی استفاده کرد که به یک MCP که به یک ابزار حمله تبدیل می‌شود متصل می‌شود، اما این روش را می‌توان برای هر LLM اعمال کرد. به Cursor و Anthropic اطلاع داده شده است.

محمد غباشی، متخصص واکنش به حوادث در تیم واکنش اضطراری جهانی کسپرسکی (GERT)، گفت: «حملات زنجیره تأمین همچنان یکی از جدی‌ترین تهدیدات امروزی هستند. در شرایطی که هوش مصنوعی به شدت در گردش‌های کاری ادغام شده است، کسب‌وکارها به راحتی از MCPهای سفارشی تأیید نشده که از انجمن‌ها دانلود می‌شوند، استفاده می‌کنند. این امر خطر نشت داده‌ها را افزایش می‌دهد و نیاز به ایجاد یک سیستم دفاعی مستحکم را نشان می‌دهد.»

در گزارش جدید، کسپرسکی تجزیه و تحلیل دقیقی از تکنیک‌های حمله و اقدامات متقابل ارائه می‌دهد. گزارش کامل در Securelist موجود است. GERT همچنین تعدادی توصیه ارائه می‌دهد:

اول، مهم است که قبل از استفاده، هر سرور MCP را به طور کامل بررسی کنید، از اسکن و تأیید آن اطمینان حاصل کنید و یک لیست سفید از سرورهای تأیید شده داشته باشید.

دوم، با اجرای MCP در یک کانتینر یا ماشین مجازی، دسترسی را محدود کنید، فقط به دایرکتوری‌های ضروری مجوز بدهید و محیط‌های توسعه و تولید را جدا کنید تا از گسترش ریسک جلوگیری شود.

سوم، با ثبت تمام درخواست‌ها و پاسخ‌ها، رفتارهای غیرمعمول را رصد کنید، دستورالعمل‌های پنهان یا عملیات عجیب مانند دستورات SQL غیرمنتظره یا داده‌های ارسالی نامناسب را تشخیص دهید.

علاوه بر این، کسب‌وکارها باید سرویس‌های امنیتی کسپرسکی مانند تشخیص و پاسخ مدیریت‌شده (MDR) یا پاسخ به حوادث را برای ارائه حفاظت مداوم، شناسایی و بررسی حوادث و پشتیبانی حتی از واحدهای فاقد پرسنل متخصص، مستقر کنند.

به گفته کسپرسکی، در عصر هوش مصنوعی، حفظ هوشیاری، کنترل دقیق ابزارهای جدید و ترکیب راه‌حل‌های امنیتی جامع، کلید محافظت از کسب‌وکارها در برابر تهدیدات زنجیره تأمینِ به‌طور فزاینده پیچیده خواهد بود.

منبع: https://nld.com.vn/canh-bao-nguy-co-tan-cong-moi-loi-dung-giao-thuc-ket-noi-ai-ma-nguon-mo-196250924152722129.htm


نظر (0)

No data
No data

در همان موضوع

در همان دسته‌بندی

خیابان هانگ ما با رنگ‌های اواسط پاییزی درخشان است، جوانان با هیجان بی‌وقفه در حال ورود به آنجا هستند
پیام تاریخی: بلوک‌های چوبی پاگودای وین نگیم - میراث مستند بشریت
تحسین مزارع بادی ساحلی گیا لای که در ابرها پنهان شده‌اند
از دهکده ماهیگیری لو دیو در گیا لای دیدن کنید تا ماهیگیرانی را ببینید که شبدر را روی دریا «نقاشی» می‌کنند.

از همان نویسنده

میراث

;

شکل

;

کسب و کار

;

No videos available

اخبار

;

نظام سیاسی

;

محلی

;

محصول

;