Model Context Protocol (MCP) – ein Open-Source-KI-Konnektivitätsprotokoll, das 2024 von Anthropic angekündigt wurde – ermöglicht großen Sprachmodellen (LLMs) die direkte Verbindung mit externen Tools und Diensten wie Suche, Quellcodeverwaltung, API-Zugriff, CRM-Daten, Finanzen oder der Cloud. Wie jedes Open-Source-Tool kann MCP jedoch für böswillige Zwecke missbraucht werden.
Im Labor simulierte das Gert Emergency Response Team (GERT) von Kaspersky ein Szenario, bei dem ein bösartiger MCP-Server auf dem Computer eines Entwicklers installiert wurde und Passwörter, Kreditkarten, Kryptowährungs-Wallets, API-Token, Cloud-Konfigurationen und andere Daten sammelte. Benutzer ließen sich leicht täuschen, da sie keine ungewöhnlichen Anzeichen bemerkten. Obwohl Kaspersky keine realen Vorfälle verzeichnet hat, ist dieses Risiko durchaus realisierbar – nicht nur um Daten zu stehlen, sondern auch um Hintertüren zu installieren, Malware zu verbreiten oder Geld zu erpressen.
In der Studie verwendete Kaspersky Cursor als hypothetischen KI-Client, der sich mit einem MCP verbindet, das in ein Angriffstool umgewandelt wird. Die Methode lässt sich jedoch auf jedes LLM anwenden. Cursor und Anthropic wurden benachrichtigt.
Mohamed Ghobashy, Incident Response Specialist beim Global Emergency Response Team (GERT) von Kaspersky, sagte: „Angriffe auf die Lieferkette bleiben auch heute noch eine der größten Bedrohungen. Angesichts der zunehmenden Integration von KI in Arbeitsabläufe reagieren Unternehmen leicht selbstgefällig, wenn sie ungeprüfte, benutzerdefinierte MCPs verwenden, die sie aus Foren heruntergeladen haben. Dies erhöht das Risiko von Datenlecks und zeigt, wie wichtig der Aufbau eines soliden Abwehrsystems ist.“
Im neuen Whitepaper analysiert Kaspersky die Angriffstechniken und Gegenmaßnahmen detailliert. Der vollständige Bericht ist auf Securelist verfügbar. GERT spricht außerdem eine Reihe von Empfehlungen aus:
Zunächst ist es wichtig, jeden MCP-Server vor der Verwendung gründlich zu prüfen, sicherzustellen, dass er gescannt und genehmigt wurde, und eine Whitelist authentifizierter Server zu führen.
Zweitens: Beschränken Sie den Zugriff, indem Sie MCP in einem Container oder einer virtuellen Maschine ausführen, Berechtigungen nur für die erforderlichen Verzeichnisse erteilen und Entwicklungs- und Produktionsumgebungen trennen, um eine Ausbreitung des Risikos zu verhindern.
Drittens: Achten Sie auf ungewöhnliches Verhalten, indem Sie alle Eingabeaufforderungen und Antworten protokollieren und versteckte Anweisungen oder ungewöhnliche Vorgänge wie unerwartete SQL-Befehle oder unangemessen gesendete Daten erkennen.
Darüber hinaus sollten Unternehmen Sicherheitsdienste von Kaspersky wie Managed Detection and Response (MDR) oder Incident Response einsetzen, um kontinuierlichen Schutz zu bieten, Vorfälle zu erkennen und zu untersuchen und auch Einheiten zu unterstützen, denen es an spezialisiertem Personal mangelt.
Laut Kaspersky werden im KI-Zeitalter Wachsamkeit, die strenge Kontrolle neuer Tools und die Kombination umfassender Sicherheitslösungen für Unternehmen entscheidend sein, um sich vor immer ausgefeilteren Bedrohungen in der Lieferkette zu schützen.
Quelle: https://nld.com.vn/canh-bao-nguy-co-tan-cong-moi-loi-dung-giao-thuc-ket-noi-ai-ma-nguon-mo-196250924152722129.htm
Kommentar (0)