Model Context Protocol (MCP) – un protocol de conectivitate AI open-source, anunțat de Anthropic în 2024 – permite modelelor lingvistice mari (LLM) să se conecteze direct la instrumente și servicii externe, cum ar fi căutarea, gestionarea codului sursă, accesul API, datele CRM, finanțele sau cloud-ul. Cu toate acestea, ca orice instrument open-source, MCP poate fi exploatat în scopuri rău intenționate.
În laborator, echipa de răspuns la situații de urgență Gert (GERT) a Kaspersky a simulat un scenariu în care un server MCP malițios a fost instalat pe computerul unui dezvoltator, colectând parole, carduri de credit, portofele de criptomonede, token-uri API, configurații cloud și alte date. Utilizatorii au fost ușor păcăliți, deoarece nu au observat niciun semn neobișnuit. Deși Kaspersky nu a înregistrat incidente din viața reală, acest risc este complet fezabil, nu doar pentru a fura date, ci și pentru a instala backdoor-uri, a răspândi malware sau a extorca bani.
În cadrul studiului, Kaspersky a folosit Cursor ca un client ipotetic bazat pe inteligență artificială care se conectează la un MCP transformat într-un instrument de atac, dar metoda poate fi aplicată oricărui LLM. Cursor și Anthropic au fost notificate.
Mohamed Ghobashy, specialist în răspuns la incidente la Echipa globală de răspuns la situații de urgență (GERT) a Kaspersky, a declarat: „Atacurile asupra lanțului de aprovizionare rămân una dintre cele mai grave amenințări în prezent. În contextul integrării puternice a inteligenței artificiale în fluxurile de lucru, companiile se complac ușor atunci când utilizează MCP-uri personalizate neverificate, descărcate de pe forumuri. Acest lucru crește riscul de scurgere de date și demonstrează necesitatea construirii unui sistem de apărare solid.”
În noul White Paper, Kaspersky oferă o analiză detaliată a tehnicilor de atac și a contramăsurilor. Raportul complet este disponibil pe Securelist. GERT face, de asemenea, o serie de recomandări:
În primul rând, este important să verificați temeinic fiecare server MCP înainte de utilizare, să vă asigurați că este scanat și aprobat și să mențineți o listă albă de servere autentificate.
În al doilea rând, limitați accesul prin rularea MCP într-un container sau o mașină virtuală, acordând permisiuni doar directoarelor necesare și separând mediile de dezvoltare de cele de producție pentru a preveni răspândirea riscurilor.
În al treilea rând, monitorizați comportamentele neobișnuite prin înregistrarea tuturor solicitărilor și răspunsurilor, detectând instrucțiuni ascunse sau operațiuni ciudate, cum ar fi comenzi SQL neașteptate sau date trimise necorespunzător.
În plus, companiile ar trebui să implementeze servicii de securitate Kaspersky, cum ar fi Managed Detection and Response (MDR) sau Incident Response, pentru a oferi protecție continuă, a detecta și investiga incidentele și a oferi asistență chiar și unităților cărora le lipsește personal specializat.
Potrivit Kaspersky, în era inteligenței artificiale, menținerea vigilenței, controlul strict al noilor instrumente și combinarea soluțiilor complete de securitate vor fi esențiale pentru ca firmele să se protejeze împotriva amenințărilor din ce în ce mai sofisticate la adresa lanțului de aprovizionare.
Sursă: https://nld.com.vn/canh-bao-nguy-co-tan-cong-moi-loi-dung-giao-thuc-ket-noi-ai-ma-nguon-mo-196250924152722129.htm
Comentariu (0)