Model Context Protocol (MCP) – protokół łączności AI typu open source, ogłoszony przez Anthropic w 2024 roku – umożliwia dużym modelom językowym (LLM) bezpośrednie łączenie się z zewnętrznymi narzędziami i usługami, takimi jak wyszukiwanie, zarządzanie kodem źródłowym, dostęp do API, dane CRM, finanse czy chmura. Jednak, jak każde narzędzie typu open source, MCP może zostać wykorzystany do złośliwych celów.

W laboratorium zespół reagowania kryzysowego Gert Emergency Response Team (GERT) firmy Kaspersky zasymulował scenariusz, w którym na komputerze programisty zainstalowano złośliwy serwer MCP, gromadzący hasła, dane kart kredytowych, portfeli kryptowalut, tokeny API, konfiguracje chmury i inne dane. Użytkownicy łatwo dali się oszukać, ponieważ nie zauważyli żadnych nietypowych oznak. Chociaż firma Kaspersky nie odnotowała żadnych incydentów w rzeczywistości, ryzyko to jest całkowicie realne – nie tylko w celu kradzieży danych, ale także instalowania backdoorów, rozprzestrzeniania złośliwego oprogramowania lub wyłudzania pieniędzy.
W badaniu firma Kaspersky wykorzystała Cursora jako hipotetycznego klienta AI, który łączy się z platformą MCP, która jest przekształcana w narzędzie ataku. Metoda ta może być jednak zastosowana do dowolnego LLM. Powiadomiono firmy Cursor i Anthropic.
Mohamed Ghobashy, specjalista ds. reagowania na incydenty w Globalnym Zespole Reagowania Kryzysowego (GERT) firmy Kaspersky, powiedział: „Ataki na łańcuchy dostaw pozostają jednym z najpoważniejszych zagrożeń. W kontekście silnej integracji sztucznej inteligencji z procesami pracy, firmy łatwo popadają w samozadowolenie, korzystając z niezweryfikowanych, niestandardowych platform MCP pobranych z forów. Zwiększa to ryzyko wycieku danych i wskazuje na potrzebę zbudowania solidnego systemu obrony”.
W nowym dokumencie firma Kaspersky przedstawia szczegółową analizę technik ataków i środków zaradczych. Pełny raport jest dostępny na Securelist. GERT przedstawia również szereg rekomendacji:
Po pierwsze, ważne jest dokładne sprawdzenie każdego serwera MCP przed użyciem, upewnienie się, że został przeskanowany i zatwierdzony, a także prowadzenie białej listy uwierzytelnionych serwerów.
Po drugie, ogranicz dostęp, uruchamiając MCP w kontenerze lub maszynie wirtualnej, udzielając uprawnień tylko do niezbędnych katalogów i oddzielając środowiska programistyczne od produkcyjnych, aby zapobiec rozprzestrzenianiu się ryzyka.
Po trzecie, monitoruj nietypowe zachowania, rejestrując wszystkie monity i odpowiedzi, wykrywając ukryte instrukcje lub dziwne operacje, takie jak nieoczekiwane polecenia SQL lub niewłaściwie wysłane dane.
Ponadto przedsiębiorstwa powinny wdrożyć usługi bezpieczeństwa firmy Kaspersky, takie jak Managed Detection and Response (MDR) lub Incident Response, aby zapewnić ciągłą ochronę, wykrywać i badać incydenty oraz wspierać nawet jednostki, w których brakuje wyspecjalizowanego personelu.
Według firmy Kaspersky w erze sztucznej inteligencji zachowanie czujności, ścisła kontrola nad nowymi narzędziami i łączenie kompleksowych rozwiązań zabezpieczających będzie miało kluczowe znaczenie dla przedsiębiorstw, które chcą chronić się przed coraz bardziej wyrafinowanymi zagrożeniami w łańcuchu dostaw.
Source: https://nld.com.vn/canh-bao-nguy-co-tan-cong-moi-loi-dung-giao-thuc-ket-noi-ai-ma-nguon-mo-196250924152722129.htm






Komentarz (0)