O Model Context Protocol (MCP) – um protocolo de conectividade de IA de código aberto, anunciado pela Anthropic em 2024 – permite que modelos de linguagem de grande porte (LLMs) se conectem diretamente a ferramentas e serviços externos, como pesquisa, gerenciamento de código-fonte, acesso a APIs, dados de CRM, finanças ou nuvem. No entanto, como qualquer ferramenta de código aberto, o MCP pode ser explorado para fins maliciosos.
No laboratório, a Equipe de Resposta a Emergências Gert (GERT) da Kaspersky simulou um cenário em que um servidor MCP malicioso foi instalado no computador de um desenvolvedor, coletando senhas, cartões de crédito, carteiras de criptomoedas, tokens de API, configurações de nuvem e outros dados. Os usuários foram facilmente enganados, pois não notaram nenhum sinal incomum. Embora a Kaspersky não tenha registrado nenhum incidente real, esse risco é totalmente viável, não apenas para roubar dados, mas também para instalar backdoors, disseminar malware ou extorquir dinheiro.
No estudo, a Kaspersky utilizou o Cursor como um cliente hipotético de IA que se conecta a um MCP que está sendo transformado em uma ferramenta de ataque, mas o método pode ser aplicado a qualquer LLM. O Cursor e a Anthropic foram notificados.
Mohamed Ghobashy, especialista em resposta a incidentes da Equipe Global de Resposta a Emergências (GERT) da Kaspersky, afirmou: "Ataques à cadeia de suprimentos continuam sendo uma das ameaças mais sérias da atualidade. No contexto da forte integração da IA aos fluxos de trabalho, as empresas se tornam facilmente complacentes ao usar MCPs personalizados não verificados, baixados de fóruns. Isso aumenta o risco de vazamento de dados e demonstra a necessidade de construir um sistema de defesa sólido."
No novo White Paper, a Kaspersky fornece uma análise detalhada das técnicas de ataque e contramedidas. O relatório completo está disponível no Securelist. O GERT também faz uma série de recomendações:
Primeiro, é importante verificar cuidadosamente cada servidor MCP antes de usá-lo, garantir que ele seja verificado e aprovado e manter uma lista de permissões de servidores autenticados.
Em segundo lugar, limite o acesso executando o MCP em um contêiner ou máquina virtual, concedendo permissões apenas aos diretórios necessários e separando os ambientes de desenvolvimento e produção para evitar que o risco se espalhe.
Terceiro, monitore comportamentos incomuns registrando todos os prompts e respostas, detectando instruções ocultas ou operações estranhas, como comandos SQL inesperados ou dados enviados de forma inadequada.
Além disso, as empresas devem implantar serviços de segurança da Kaspersky, como Detecção e Resposta Gerenciadas (MDR) ou Resposta a Incidentes, para fornecer proteção contínua, detectar e investigar incidentes e dar suporte até mesmo a unidades sem pessoal especializado.
Segundo a Kaspersky, na era da IA, manter a vigilância, controlar rigorosamente novas ferramentas e combinar soluções de segurança abrangentes será fundamental para que as empresas se protejam contra ameaças cada vez mais sofisticadas à cadeia de suprimentos.
Fonte: https://nld.com.vn/canh-bao-nguy-co-tan-cong-moi-loi-dung-giao-thuc-ket-noi-ai-ma-nguon-mo-196250924152722129.htm
Comentário (0)