Açık Kaynaklı AI Konektörü Siber Saldırı Vektörüne Dönüşebilir

Kaspersky, Anthropic tarafından açık kaynak olarak yayınlanan yapay zeka protokolü Model Context Protocol (MCP)'ün, siber suçlular tarafından bir tedarik zinciri saldırı vektörü olarak kötüye kullanılabileceğini tespit etti. Bu durum, şifreler, kredi kartı bilgileri, kripto cüzdan dosyaları ve API jetonları dâhil olmak üzere hassas verilerin sızdırılması gibi ciddi zararlara yol açabilir.
Kaspersky uzmanları, yaptıkları yeni araştırmada bir kavram kanıtı (Proof of Concept) simülasyonu oluşturarak, bu protokol aracılığıyla tedarik zinciri saldırılarının nasıl gerçekleşebileceğini gösterdi.
Model Context Protocol (MCP) Nedir?
2024 yılında yayınlanan MCP, Büyük Dil Modeli (LLM) tabanlı yapay zeka uygulamalarının harici araçlara ve hizmetlere bağlanması için tutarlı bir standart sağlamayı amaçlıyor. Kurumlar, LLM'lerin bu protokolü kullanarak belgelere erişmesine, kod depolarını yönetmesine veya CRM, finans ve bulut verilerine erişmesine izin verebiliyor.
Simülasyon Sonuçları ve Potansiyel Zararlar
Kaspersky Acil Durum Müdahale Ekibi, kontrollü bir güvenlik laboratuvarı testi gerçekleştirdi. Sahte bir MCP sunucusu yüklü bir geliştirici iş istasyonunun simüle edildiği saldırıda, aşağıdaki hassas veri türleri başarıyla toplandı:
-
Tarayıcı şifreleri ve kredi kartı bilgileri.
-
Kripto para cüzdanı dosyaları.
-
API jetonları ve sertifikalar.
-
Bulut yapılandırmaları ve daha fazlası.
Simülasyon sırasında "hedef", saldırıyı fark etmedi ve yalnızca meşru çıktıyı gördü. Kaspersky, bu vektörü henüz gerçek hayatta gözlemlememiş olsa da, siber suçluların bunu sadece veri sızıntısı için değil, aynı zamanda kötü amaçlı kod çalıştırmak, arka kapılar kurmak ve fidye yazılımı dağıtmak gibi amaçlarla da kullanabileceği konusunda uyarıyor.
Uzman Görüşü ve Güvenlik Tavsiyeleri
Kaspersky Global Acil Durum Müdahale Ekibi Olay Müdahale Uzmanı Mohamed Ghobashy, yapay zeka araçlarını iş akışlarına entegre etme yarışındaki işletmeleri uyararak, güçlü bir güvenlik duruşunun önemini vurguladı.
MCP kötüye kullanım saldırılarıyla ilişkili riskleri yönetmek için Kaspersky’nin önerileri:
-
Kurulum Öncesi Kontrol: Her yeni MCP sunucusunu, üretimde kullanılmadan önce taranacağı, inceleneceği ve onaylanacağı bir sürece tabi tutun. Onaylanan sunucuların bir beyaz listesini tutarak yeni gelenleri hemen tespit edin.
-
Ağ İzolasyonu ve Konteynerleme: Sunucuları yalnızca ihtiyaç duydukları klasörlere erişimi sınırlı konteynerlerde veya sanal makinelerde çalıştırın. Geliştirme ortamlarının üretim veya hassas sistemlere erişmemesi için ağları izole edin.
-
Anomali İzleme: Garip davranışları ve anormallikleri sürekli olarak izleyin. Şüpheli komut istemlerini, beklenmedik SQL komutlarını veya standart iş akışları dışındaki ajanlar tarafından tetiklenen olağandışı veri akışlarını takip edin.
-
Yönetilen Güvenlik Hizmetleri: Şirketin kendi siber güvenlik çalışanları olmasa bile kaçamak saldırılara karşı koruma sağlamak için Kaspersky’nin Managed Detection and Response (MDR) ve/veya Incident Response gibi yönetilen güvenlik hizmetlerini benimseyin.
Gönderen: haber