Ekonomi

Basın Bülteni- Kaspersky, MCP protokolünün siber saldırılarda kullanılabileceğini açıkladı



Kaspersky, Model Context Protocol (MCP) protokolünün siber suçlular tarafından tedarik
zinciri saldırı vektörü olarak silah olarak kullanılabileceğini ve bunun
şifre, kredi kartı, kripto cüzdan ve diğer türdeki verilerin sızdırılması dahil
olmak üzere zararlı etkilere yol açabileceğini tespit etti. Kaspersky uzmanları,
yeni araştırmalarında saldırı konseptini gösteriyor ve iş akışlarına yapay
zeka araçlarını entegre eden işletmeler için hafifletici önlemleri paylaşıyor.

2024 yılında Anthropic tarafından açık kaynak olarak yayınlanan Model Context Protocol
(MCP), yapay zeka sistemlerine, özellikle LLM tabanlı uygulamalara, harici
araçlara ve hizmetlere bağlanmak için tutarlı bir yol sağlayan bir standart
olarak öne çıkıyor. Kurumlar bunu LLM'lerin belgeleri aramasına ve güncellemesine,
kod depolarını ve API'leri yönetmesine veya CRM, finans ve bulut verilerine
erişmesine izin vermek için kullanabiliyor.

Bununla birlikte diğer açık kaynaklı araçlar gibi, MCP de siber suçlular tarafından
kötüye kullanılabiliyor. Kaspersky Acil Durum Müdahale Ekibi uzmanları, yeni
araştırmalarında saldırganların bir MCP sunucusunu nasıl kötüye kullanabileceğini
simüle eden bir kavram kanıtı oluşturdu. Amacı, tedarik zinciri saldırılarının
protokol aracılığıyla nasıl gerçekleşebileceğini göstermek ve bu tür araçların
uygun denetim yapılmadan çalıştırılmasının yol açabileceği potansiyel zararları
ortaya koymaktı. Araştırmacılar kontrollü bir güvenlik laboratuvarı testi
gerçekleştirerek, sahte bir MCP sunucusu yüklü bir geliştirici iş istasyonunu
simüle ettiler ve sonuçta aşağıdaki gibi hassas veri türlerini topladılar:
- tarayıcı şifreleri
- kredi kartı bilgileri
- kripto para cüzdanı dosyaları
- API jetonları ve sertifikaları
- bulut yapılandırmaları ve daha fazlası
Simüle edilen saldırı sırasında hedef yalnızca meşru çıktıyı görüyor. Kaspersky
bu vektörü henüz gerçek hayatta gözlemlemese de, vektörün siber suçlular tarafından
yalnızca hassas verileri ele geçirmek için değil, aynı zamanda kötü amaçlı
kod çalıştırmak, arka kapılar kurmak ve fidye yazılımı dağıtmak gibi diğer zararlı
etkilere neden olmak için de kullanılabileceği konusunda uyarıda bulundu.

Kaspersky, araştırmasında silah olarak kullanılan MCP sunucusuna bağlanmak için
yapay zeka örneği istemcisi olarak Cursor'u kullandı. Ancak aynı saldırı konsepti
diğer LLM'lere de uygulanabilir. Cursor ve Anthropic, araştırma sonuçları hakkında
bilgilendirildi.

Kaspersky Global Acil Durum Müdahale Ekibi Olay Müdahale Uzmanı Mohamed Ghobashy,
şunları söyledi: Tedarik zinciri saldırıları, siber güvenlik alanında en acil
tehditlerden biri olmaya devam ediyor. Bizim gösterdiğimiz MCP'nin potansiyel
silah olarak kullanılması da bu eğilimi takip ediyor. Yapay zeka konusunda şu
anda yaşanan heyecan ve bu araçları iş akışlarına entegre etme yarışı nedeniyle,
işletmeler gardlarını düşürebilir ve Reddit veya benzeri platformlarda yayınlanan,
görünüşte meşru ancak kanıtlanmamış özel MCP'leri benimseyerek veri sızıntısına
maruz kalabilirler. Bu durum, güçlü bir güvenlik duruşunun önemini vurgulamaktadır.
Yeni kılavuzumuzda, bu potansiyel saldırı vektörünün teknik ayrıntılarını
ve kurbanı olmamak için alınabilecek önlemleri paylaşıyoruz.

Ayrıntılı araştırma Securelist'te paylaşıldı. MCP kötüye kullanım saldırılarıyla
ilişkili riskleri yönetmek için Kaspersky uzmanları, kullanıcılara şunları öneriyor:
- Kurulumdan önce MCP'yi kontrol edin. Her yeni sunucuyu, üretimde kullanılmadan
önce taranacağı, inceleneceği ve onaylanacağı bir sürece tabi tutun. Onaylanan
sunucuların beyaz listesini tutun. Böylece yeni gelenler hemen göze çarpacaktır.
- Sunucuları yalnızca ihtiyaç duydukları klasörlere erişimi sınırlı konteynerlerde
veya sanal makinelerde çalıştırın ve geliştirme ortamlarının üretim veya diğer
hassas sistemlere erişememesi için ağları izole edin.
- Garip davranışları ve anomalileri izleyin. Gizli talimatlar veya olağandışı araç
çağrılarının transkriptte tespit edilebilmesi için her komut istemini ve yanıtı
günlüğe kaydedin. Şüpheli komut istemlerini, beklenmedik SQL komutlarını veya
standart iş akışları dışındaki aracılar tarafından tetiklenen giden trafik gibi
olağandışı veri akışlarını takip edin.
- Kaspersky'nin Managed Detection and Response (MDR) ve / veya Incident Response
gibi yönetilen güvenlik hizmetlerini benimseyin. Bu hizmetler, tehdit tanımlamadan
sürekli koruma ve düzeltmeye kadar tüm olay yönetimi döngüsünü kapsar. Bu
hizmetler, şirketin siber güvenlik çalışanları olmasa bile, kaçamak siber saldırılara
karşı koruma sağlar, olayları araştırır ve ek uzmanlık sağlar.


-iDeal Haber Merkezi-
- twitter.com/iDealDataHaber // www.idealdata.com.tr -

Görüntülü Görüşme
× Kolayca Görüntülü Hesap Açın Telefon Görseli
Branch: unknown | Env: local