Model Context Protocol (MCP) – een open-source AI-connectiviteitsprotocol, aangekondigd door Anthropic in 2024 – stelt grote taalmodellen (LLM's) in staat om rechtstreeks verbinding te maken met externe tools en services zoals zoeken, broncodebeheer, API-toegang, CRM-data, financiën of de cloud. Net als elke open-sourcetool kan MCP echter worden misbruikt voor kwaadaardige doeleinden.
In het lab simuleerde Kaspersky's Gert Emergency Response Team (GERT) een scenario waarin een kwaadaardige MCP-server op de computer van een ontwikkelaar werd geïnstalleerd en wachtwoorden, creditcards, cryptowallets, API-tokens, cloudconfiguraties en andere gegevens verzamelde. Gebruikers konden gemakkelijk worden misleid omdat ze geen ongebruikelijke signalen opmerkten. Hoewel Kaspersky geen incidenten in de praktijk heeft geregistreerd, is dit risico absoluut reëel, niet alleen om gegevens te stelen, maar ook om backdoors te installeren, malware te verspreiden of geld af te persen.
In het onderzoek gebruikte Kaspersky Cursor als een hypothetische AI-client die verbinding maakt met een MCP die wordt omgebouwd tot een aanvalstool. De methode kan echter op elke LLM worden toegepast. Cursor en Anthropic zijn op de hoogte gebracht.
Mohamed Ghobashy, Incident Response Specialist bij Kaspersky's Global Emergency Response Team (GERT), zei: "Aanvallen op de toeleveringsketen blijven een van de ernstigste bedreigingen van vandaag. Nu AI sterk geïntegreerd is in workflows, zijn bedrijven gemakkelijk laks bij het gebruik van niet-geverifieerde, aangepaste MCP's die van forums zijn gedownload. Dit verhoogt het risico op datalekken en toont de noodzaak aan van een solide verdedigingssysteem."
In het nieuwe whitepaper biedt Kaspersky een gedetailleerde analyse van de aanvalstechnieken en tegenmaatregelen. Het volledige rapport is beschikbaar op Securelist. GERT doet ook een aantal aanbevelingen:
Ten eerste is het belangrijk om elke MCP-server grondig te controleren voordat u deze gebruikt, ervoor te zorgen dat deze wordt gescand en goedgekeurd en een whitelist van geverifieerde servers bij te houden.
Ten tweede kunt u de toegang beperken door MCP uit te voeren in een container of virtuele machine, door alleen machtigingen te verlenen voor de noodzakelijke mappen en door ontwikkelings- en productieomgevingen te scheiden om te voorkomen dat het risico zich verspreidt.
Ten derde moet u letten op ongebruikelijk gedrag door alle prompts en reacties te registreren, verborgen instructies of vreemde bewerkingen te detecteren, zoals onverwachte SQL-opdrachten of onjuist verzonden gegevens.
Daarnaast moeten bedrijven Kaspersky-beveiligingsservices zoals Managed Detection and Response (MDR) of Incident Response implementeren om continue bescherming te bieden, incidenten te detecteren en te onderzoeken en zelfs ondersteuning te bieden aan eenheden zonder gespecialiseerd personeel.
Volgens Kaspersky zijn in het AI-tijdperk waakzaamheid, strikte controle van nieuwe tools en de combinatie van uitgebreide beveiligingsoplossingen essentieel voor bedrijven om zichzelf te beschermen tegen steeds geavanceerdere bedreigingen voor de toeleveringsketen.
Bron: https://nld.com.vn/canh-bao-nguy-co-tan-cong-moi-loi-dung-giao-thuc-ket-noi-ai-ma-nguon-mo-196250924152722129.htm
Reactie (0)