Kaspersky, Açık Kaynaklı AI Konektörünün Siber Tehditlere Kapı Aralayabileceği Konusunda Uyarıyor

Kaspersky, Model Context Protocol (MCP) standardının siber suçlular tarafından tedarik zinciri saldırılarında kötüye kullanılabileceğini açıkladı. Potansiyel saldırılar, şifre, kredi kartı, kripto cüzdan bilgileri ve bulut yapılandırmaları gibi hassas verilerin sızdırılmasına yol açabilir.
Kaspersky uzmanları, 2024’te Anthropic tarafından açık kaynak olarak yayınlanan Model Context Protocol (MCP)’nin, yapay zekâ sistemlerini harici araçlara ve hizmetlere bağlamak için yaygın olarak kullanılmaya başlandığını ancak aynı zamanda siber suçlular için yeni bir saldırı vektörü sunduğunu tespit etti.
Araştırmada, sahte bir MCP sunucusunun geliştirici iş istasyonuna entegre edilmesiyle tarayıcı şifreleri, kredi kartı bilgileri, kripto cüzdan dosyaları, API jetonları ve bulut yapılandırmaları gibi kritik verilerin ele geçirilebileceği gösterildi. Kaspersky, saldırının henüz gerçek dünyada gözlemlenmediğini ancak potansiyel etkilerinin veri sızıntısından kötü amaçlı kod çalıştırmaya, fidye yazılımı dağıtımına kadar uzanabileceğini vurguladı.
“İşletmeler gardlarını düşürmemeli”
Kaspersky Global Acil Durum Müdahale Ekibi’nden Mohamed Ghobashy, konuyla ilgili şu değerlendirmeyi yaptı:
“Tedarik zinciri saldırıları siber güvenliğin en acil tehditlerinden biri olmaya devam ediyor. MCP’nin kötüye kullanılma riski de bu eğilimin bir uzantısı. Yapay zekâ araçlarını hızla iş akışlarına entegre eden işletmeler, denetlenmemiş özel MCP sunucularını kullanarak farkında olmadan veri sızıntısına maruz kalabilirler. Güçlü güvenlik kontrolleri kritik önem taşıyor.”
Kaspersky’nin önerileri
Uzmanlar, MCP tabanlı sistemleri kullanan şirketlere şu önlemleri tavsiye ediyor:
-
Sunucu doğrulaması: Yeni MCP sunucularını üretim ortamına almadan önce inceleme, tarama ve onay süreçlerinden geçirin.
-
İzolasyon: Sunucuları yalnızca gerekli erişimlere sahip konteynerlerde veya sanal makinelerde çalıştırın.
-
Anomali takibi: Her komut istemini ve yanıtı kaydedin; olağandışı trafik veya şüpheli SQL komutlarını takip edin.
-
Yönetilen güvenlik hizmetleri: Kaspersky MDR veya Incident Response gibi çözümlerden faydalanın.
Detaylı araştırma Securelist’te yayımlandı.