Model Context Protocol (MCP) — открытый протокол связи с искусственным интеллектом, анонсированный компанией Anthropic в 2024 году. Он позволяет большим языковым моделям (LLM) напрямую подключаться к внешним инструментам и сервисам, таким как поиск, управление исходным кодом, доступ к API, данные CRM, финансы или облако. Однако, как и любой открытый инструмент, MCP может быть использован во вредоносных целях.
В лабораторных условиях группа быстрого реагирования Gert (GERT) «Лаборатории Касперского» смоделировала ситуацию, при которой на компьютер разработчика устанавливался вредоносный MCP-сервер, собирающий пароли, данные кредитных карт, криптовалютных кошельков, API-токены, облачные конфигурации и другие данные. Пользователей было легко обмануть, поскольку они не замечали никаких необычных признаков. Хотя «Лаборатория Касперского» не зафиксировала ни одного реального инцидента, такой риск вполне реален, и он может привести не только к краже данных, но и к установке бэкдоров, распространению вредоносного ПО или вымогательству денег.
В своем исследовании «Лаборатория Касперского» использовала Cursor в качестве гипотетического ИИ-клиента, подключающегося к MCP, который превращается в инструмент атаки, но этот метод может быть применен к любому LLM. Cursor и Anthropic получили уведомления.
Мохамед Гобаши, специалист по реагированию на инциденты Глобальной группы экстренного реагирования «Лаборатории Касперского» (GERT), отметил: «Атаки на цепочки поставок остаются одной из самых серьёзных угроз сегодня. В условиях глубокой интеграции ИИ в рабочие процессы компании легкомысленно относятся к использованию непроверенных пользовательских MCP, загруженных с форумов. Это увеличивает риск утечки данных и свидетельствует о необходимости создания надёжной системы защиты».
В новом White Paper «Лаборатория Касперского» представляет подробный анализ методов атак и мер противодействия. Полный отчёт доступен на Securelist. GERT также даёт ряд рекомендаций:
Во-первых, важно тщательно проверять каждый сервер MCP перед использованием, убедиться, что он отсканирован и одобрен, а также вести белый список аутентифицированных серверов.
Во-вторых, ограничьте доступ, запустив MCP в контейнере или виртуальной машине, предоставив разрешения только для необходимых каталогов и разделив среды разработки и производства, чтобы предотвратить распространение риска.
В-третьих, отслеживайте необычное поведение, регистрируя все запросы и ответы, выявляя скрытые инструкции или странные операции, такие как неожиданные команды SQL или неправильно отправленные данные.
Кроме того, предприятиям следует развернуть службы безопасности «Лаборатории Касперского», такие как Managed Detection and Response (MDR) или Incident Response, чтобы обеспечить непрерывную защиту, обнаруживать и расследовать инциденты, а также оказывать поддержку даже подразделениям, в которых не хватает специализированного персонала.
По словам Касперского, в эпоху искусственного интеллекта сохранение бдительности, строгий контроль новых инструментов и объединение комплексных решений безопасности будут иметь решающее значение для защиты предприятий от все более сложных угроз цепочке поставок.
Источник: https://nld.com.vn/canh-bao-nguy-co-tan-cong-moi-loi-dung-giao-thuc-ket-noi-ai-ma-nguon-mo-196250924152722129.htm
Комментарий (0)