Kaspersky, Açık Kaynaklı AI Konektörü İçin Siber Saldırgan Tehdidine Karşı Dikkat: Güvenlik İçin Yenilikçi Önlemler

Kaspersky, Açık Kaynaklı AI Konektörü için siber tehditlere karşı yenilikçi güvenlik önlemleriyle fark yaratıyor; güvenliğin geleceğini bugün güvence altına alın.

Kaspersky, Açık Kaynaklı AI Konektörü İçin Siber Saldırgan Tehdidine Karşı Dikkat: Güvenlik İçin Yenilikçi Önlemler
REKLAM ALANI
Yayınlama: 24.09.2025
Düzenleme: 03.10.2025 01:00
A+
A-

Kaspersky uzmanları, Model Context Protocol (MCP) iletisimindeki zayıflıkların siber suçlular tarafından nasıl istismar edilebileceğini ayrıntılı bir şekilde ortaya koydu. MCP, 2024 yılında Anthropic tarafından açık kaynak olarak yayımlanan ve yapay zeka sistemlerinin harici araçlar ve hizmetlerle bağlantı kurmasını kolaylaştıran bir standart olarak öne çıkıyor. LLM tabanlı uygulamaların belgeleri araması, kod depolarını yönetmesi veya bulut verilerine erişmesi için bu protokolün kullanım potansiyeli bulunuyor.

Ancak bu açık standart, kötüye kullanım risklerini de beraberinde getiriyor. Kaspersky Acil Durum Müdahale Ekibi, bir kavram kanıtı çalışmasıyla MCP sunucusunun saldırganlar tarafından nasıl istismar edilebileceğini gösterdi. Amacı, tedarik zinciri saldırılarının bu protokol üzerinden nasıl gerçekleşebileceğini somut örneklerle ortaya koymak ve uygun denetim olmadan çalıştırmanın yaratabileceği zararları gözler önüne sermekti.

Sahte MCP sunucusu kurulu bir geliştirici iş istasyonu üzerinde simüle edilerek hassas veri türlerinin nasıl toplandığı izlenmiştir: tarayıcı şifreleri, kredi kartı bilgileri, kripto para cüzdanı dosyaları, API jetonları ve sertifikaları ile bulut yapılandırmaları ve daha fazlası. Hedef, yalnızca meşru çıktıyı görmek olsa da sonuçlar, bu vektörün çok daha zararlı sonuçlara yol açabileceğini gösterdi: kötü amaçlı kod çalıştırma, arka kapılar kurma ve fidye yazılımı dağıtma gibi etkiler muhtemel olarak görülebilir.

Cursor adlı yapay zeka istemciğini MCP sunucusuna bağlanmak için kullanan ekip, aynı yaklaşımın diğer LLM tabanlı sistemlere de uygulanabileceğini belirtti. Bu çalışmanın bulguları, Cursor ve Anthropic’a iletildi ve araştırma bulguları güvenlik topluluğunda paylaşıldı.

Mohamed Ghobashy ise tedarik zinciri saldırılarının siber güvenlik alanında en kritik tehditlerden biri olduğunu belirterek, yüksek riskli MCP kullanımının potansiyel zararlarına dikkat çekti. Yeni kılavuzda, teknik ayrıntılarla birlikte bu tür saldırı vektörlerinden korunma yöntemleri paylaşıldı ve işletmelerin gardını düşürmemesi için somut önerilere yer verildi.

Raporun ayrıntıları Securelist’te yayımlandı. Uzmanlar, MCP’nin kötüye kullanımını yönetmek için şu önerileri vurguluyor:

  • Kurulum öncesi MCP taraması yapın ve her yeni sunucuyu üretime alınmadan önce inceleme ve onay sürecine tabi tutun; onaylı sunucuların beyaz listesi oluşturarak yeni gelenleri kolayca tespit edin.
  • Sunucuları sadece ihtiyaç duydukları sınırlı klasörlere ve izole edilmiş ortamlara çalıştırın; ağ izolasyonu, üretim ve hassas sistemlere erişimi kısıtlar.
  • Gizli talimatlar veya olağandışı araç çağrılarını tespit etmek için tüm komut istemlerini ve yanıtları logging ile izleyin; anormal veri akışlarını ve beklenmedik komutları dikkatle takip edin.
  • Kaspersky’nin Managed Detection and Response (MDR) ve Incident Response gibi yönetilen güvenlik hizmetlerini kullanın; bu hizmetler, tehditleri erken belirler ve olay yönetimini hızlıca yürütür.

Kaynak: Beyaz Haber Ajansı BYZHA

REKLAM ALANI
Bir Yorum Yazın

Ziyaretçi Yorumları - 0 Yorum

Henüz yorum yapılmamış.