تحذير صارم.. تقرير يحذر الشركات من مخاطر استخدام موصلات الذكاء الاصطناعي مفتوحة المصدر ويكشف تفاصيل هامة
تُشكّل موصّلات بروتوكول سياق النموذج (MCP) مفتوحة المصدر خطرًا متزايدًا على أمن الشركات، خاصة أن مجرمي الإنترنت يمكنهم استغلالها في شن هجمات معقدة على سلاسل التوريد، مما يؤدي إلى تسريب بيانات حساسة تشمل كلمات المرور، بطاقات الائتمان، محافظ العملات الرقمية، وغير ذلك من المعلومات القيمة.
كيف تستغل هجمات سلاسل التوريد بروتوكول MCP في البيئات الذكية
طرحت شركة Anthropic في عام 2024 بروتوكول MCP كمعيار مفتوح المصدر يسمح بأنظمة الذكاء الاصطناعي، خصوصًا التي تعتمد على النماذج اللغوية الكبيرة (LLM)، بالتواصل مع أدوات وخدمات خارجية بشكل منظم ومتسق. تستخدم المؤسسات هذا البروتوكول للبحث عن المستندات وتحديثها، وإدارة الأكواد البرمجية، والتفاعل مع واجهات برمجة التطبيقات (APIs)، فضلاً عن الوصول إلى قواعد بيانات إدارة علاقات العملاء، والبيانات المالية، والحوسبة السحابية.
لكن خبراء كاسبرسكي أشاروا إلى أن هذا البروتوكول قد يُستخدم من قبل المهاجمين السيبرانيين لاستهداف سلاسل التوريد عبر استغلال خوادم MCP مخترقة، مما يؤدي إلى تسرب بيانات حساسة على نطاق واسع؛ مثل كلمات المرور المخزنة في المتصفح، وبيانات بطاقات الائتمان، وشهادات واجهة برمجة التطبيقات، وإعدادات الحوسبة السحابية، وغيرها.
تدابير وقائية لمواجهة مخاطر استخدام موصلات بروتوكول MCP مفتوحة المصدر
كشف فريق الاستجابة للطوارئ في كاسبرسكي عن نموذج عملي يوضح كيفية استغلال خادم MCP معيب في الهجمات، حيث يمكن تشغيل أكواد خبيثة أو تثبيت أبواب خلفية ونشر برمجيات الفدية دون أن يلاحظ المستخدم أي سلوك غير طبيعي سوى المخرجات الشرعية المعتادة. لضمان الحماية، توصي كاسبرسكي بالحرص على مراجعة وتدقيق كل خادم MCP جديد قبل الاعتماد عليه، وإنشاء قوائم بيضاء تحوي على الخوادم الموثوقة فقط. كما يجب تشغيل هذه الخوادم ضمن بيئات معزولة مثل الحاويات أو الأجهزة الافتراضية مع فرض قيود صارمة على صلاحيات الوصول للحد من أي تأثير سلبي محتمل.
خطوات مراقبة متقدمة لتعزيز أمن الشركات من هجمات بروتوكول MCP
تتطلب الوقاية متابعة مستمرة لأنشطة البروتوكول من خلال تسجيل كل الأوامر والاستجابات لرصد أية تعليمات مشبوهة أو استخدامات غير معتادة للأدوات، خاصة الأوامر غير المتوقعة في SQL أو تدفقات البيانات الصادرة غير المعتادة التي يديرها وكلاء خارجيون. وينصح الخبراء بعزل بيئات التطوير عن أنظمة الإنتاج أو الأنظمة الحساسة، ما يمنع التصعيد المحتمل للهجوم وانتشاره عبر شبكة الشركة.
الإجراء | أهميته |
---|---|
مراجعة وتدقيق خوادم MCP قبل الاستخدام | تجنب تثبيت خوادم مخترقة أو غير موثوقة |
إنشاء قائمة بيضاء بالخوادم المعتمدة | تيسير التعرف الفوري على الخوادم الآمنة |
تشغيل الخوادم داخل بيئات معزولة (حاويات أو أجهزة افتراضية) | حصر صلاحيات وأضرار الاختراق عند حدوثه |
مراقبة السلوكيات غير الطبيعية وتسجيل الأوامر والاستجابات | الكشف المبكر عن المحاولات الخبيثة والهجمات |
عزل بيئات التطوير عن أنظمة الإنتاج | منع وصول الهجمات إلى الأنظمة الحساسة |
هذا التنبيه من كاسبرسكي يبرز الحاجة الملحّة لأن تحافظ الشركات على بنية أمنية متينة، خاصة في ظل الانتشار المتزايد لتقنيات الذكاء الاصطناعي وسعي المؤسسات لدمج موصّلات الذكاء الاصطناعي مفتوحة المصدر دون رقابة صارمة، ما قد يعرض بياناتها وأعمالها لأخطار جسيمة يصعب التنبؤ بنتائجها.