1. Haberler
  2. Teknoloji
  3. Kaspersky, açık kaynaklı AI konektörünün siber saldırganlar tarafından kötüye kullanılabileceği konusunda uyarıyor

Kaspersky, açık kaynaklı AI konektörünün siber saldırganlar tarafından kötüye kullanılabileceği konusunda uyarıyor

featured
kaspersky-acik-kaynakli-ai-konektorunun-siber-saldirganlar-tarafindan-kotuye-kullanilabilecegi-konusunda-uyariyor.jpg
Paylaş

Bu Yazıyı Paylaş

veya linki kopyala

Kaspersky, Model Context Protocol (MCP) protokolünün siber suçlular tarafından tedarik zinciri saldırı vektörü olarak silah olarak kullanılabileceğini ve bunun şifre, kredi kartı, kripto cüzdan ve diğer türdeki verilerin sızdırılması dahil olmak üzere zararlı etkilere yol açabileceğini tespit etti. Kaspersky uzmanları, yeni araştırmalarında saldırı konseptini gösteriyor ve iş akışlarına yapay zeka araçlarını entegre eden işletmeler için hafifletici önlemleri paylaşıyor.

2024 yılında Anthropic tarafından açık kaynak olarak yayınlanan Model Context Protocol (MCP), yapay zeka sistemlerine, özellikle LLM tabanlı uygulamalara, harici araçlara ve hizmetlere bağlanmak için tutarlı bir yol sağlayan bir standart olarak öne çıkıyor. Kurumlar bunu LLM’lerin belgeleri aramasına ve güncellemesine, kod depolarını ve API’leri yönetmesine veya CRM, finans ve bulut verilerine erişmesine izin vermek için kullanabiliyor.

Bununla birlikte diğer açık kaynaklı araçlar gibi, MCP de siber suçlular tarafından kötüye kullanılabiliyor. Kaspersky Acil Durum Müdahale Ekibi uzmanları, yeni araştırmalarında saldırganların bir MCP sunucusunu nasıl kötüye kullanabileceğini simüle eden bir kavram kanıtı oluşturdu. Amacı, tedarik zinciri saldırılarının protokol aracılığıyla nasıl gerçekleşebileceğini göstermek ve bu tür araçların uygun denetim yapılmadan çalıştırılmasının yol açabileceği potansiyel zararları ortaya koymaktı. Araştırmacılar kontrollü bir güvenlik laboratuvarı testi gerçekleştirerek, sahte bir MCP sunucusu yüklü bir geliştirici iş istasyonunu simüle ettiler ve sonuçta aşağıdaki gibi hassas veri türlerini topladılar:

  • tarayıcı şifreleri
  • kredi kartı bilgileri
  • kripto para cüzdanı dosyaları
  • API jetonları ve sertifikaları
  • bulut yapılandırmaları ve daha fazlası

Simüle edilen saldırı sırasında “hedef” yalnızca meşru çıktıyı görüyor. Kaspersky bu vektörü henüz gerçek hayatta gözlemlemese de, vektörün siber suçlular tarafından yalnızca hassas verileri ele geçirmek için değil, aynı zamanda kötü amaçlı kod çalıştırmak, arka kapılar kurmak ve fidye yazılımı dağıtmak gibi diğer zararlı etkilere neden olmak için de kullanılabileceği konusunda uyarıda bulundu.

Kaspersky, araştırmasında silah olarak kullanılan MCP sunucusuna bağlanmak için yapay zeka örneği istemcisi olarak Cursor’u kullandı. Ancak aynı saldırı konsepti diğer LLM’lere de uygulanabilir. Cursor ve Anthropic, araştırma sonuçları hakkında bilgilendirildi.

Kaspersky Global Acil Durum Müdahale Ekibi Olay Müdahale Uzmanı Mohamed Ghobashy, şunları söyledi: “Tedarik zinciri saldırıları, siber güvenlik alanında en acil tehditlerden biri olmaya devam ediyor. Bizim gösterdiğimiz MCP’nin potansiyel silah olarak kullanılması da bu eğilimi takip ediyor. Yapay zeka konusunda şu anda yaşanan heyecan ve bu araçları iş akışlarına entegre etme yarışı nedeniyle, işletmeler gardlarını düşürebilir ve Reddit veya benzeri platformlarda yayınlanan, görünüşte meşru ancak kanıtlanmamış özel MCP’leri benimseyerek veri sızıntısına maruz kalabilirler. Bu durum, güçlü bir güvenlik duruşunun önemini vurgulamaktadır. Yeni kılavuzumuzda, bu potansiyel saldırı vektörünün teknik ayrıntılarını ve kurbanı olmamak için alınabilecek önlemleri paylaşıyoruz.” 

Ayrıntılı araştırma Securelist’te paylaşıldı. MCP kötüye kullanım saldırılarıyla ilişkili riskleri yönetmek için Kaspersky uzmanları, kullanıcılara şunları öneriyor:

  • Kurulumdan önce MCP’yi kontrol edin. Her yeni sunucuyu, üretimde kullanılmadan önce taranacağı, inceleneceği ve onaylanacağı bir sürece tabi tutun. Onaylanan sunucuların beyaz listesini tutun. Böylece yeni gelenler hemen göze çarpacaktır.
  • Sunucuları yalnızca ihtiyaç duydukları klasörlere erişimi sınırlı konteynerlerde veya sanal makinelerde çalıştırın ve geliştirme ortamlarının üretim veya diğer hassas sistemlere erişememesi için ağları izole edin.
  • Garip davranışları ve anomalileri izleyin. Gizli talimatlar veya olağandışı araç çağrılarının transkriptte tespit edilebilmesi için her komut istemini ve yanıtı günlüğe kaydedin. Şüpheli komut istemlerini, beklenmedik SQL komutlarını veya standart iş akışları dışındaki aracılar tarafından tetiklenen giden trafik gibi olağandışı veri akışlarını takip edin.
  • Kaspersky’nin Managed Detection and Response (MDR) ve / veya Incident Response gibi yönetilen güvenlik hizmetlerini benimseyin. Bu hizmetler, tehdit tanımlamadan sürekli koruma ve düzeltmeye kadar tüm olay yönetimi döngüsünü kapsar.   Bu hizmetler, şirketin siber güvenlik çalışanları olmasa bile, kaçamak siber saldırılara karşı koruma sağlar, olayları araştırır ve ek uzmanlık sağlar.

 

 

Kaynak: (BYZHA) Beyaz Haber Ajansı

0
joy
Joy
0
cong_
Cong.
0
loved
Loved
0
surprised
Surprised
0
unliked
Unliked
0
mad
Mad
Kaspersky, açık kaynaklı AI konektörünün siber saldırganlar tarafından kötüye kullanılabileceği konusunda uyarıyor

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Giriş Yap

Amasya Güncel Haberim ayrıcalıklarından yararlanmak için hemen giriş yapın veya hesap oluşturun, üstelik tamamen ücretsiz!

Follow Us