Всякий раз, когда появляется новая технология, они обычно представляют собой два шага вперед, один шаг назад. Шаг назад обычно является безопасным. Это история с ИИ и особенно модельным протоколом контекста (MCP). Инновации продолжают действовать против безопасности.
С одной стороны, серверы MCP были благословением для инженеров. LLM теперь могут поговорить друг с другом в «языке вместе» об источниках данных, инструментах и даже о людях. Вы можете подключиться к данным, которые в противном случае у вас не было бы доступа, выходить за рамки данных обучения или то, что является общедоступным онлайн.
Как правило, это означает данные в частных системах, которые принадлежат компаниям. Это настолько полезно для лучшего используемого ИИ, что введение MCP может быть широко распространено, чем большинство людей, которые, согласно безопасности BackSlash, имеют более 15 000 серверов MCP по всему миру.
Co -founder и генеральный директор Teleport.
Но, как и любая технология, MCP может быть использован. Сотни серверов MCP недавно обнаружили, что он запускает конфиденциальные данные и что атакует с помощью удаленного проектирования кода из -за неполных или недостаточных элементов управления доступа. Trend Micro Evel говорит, что игроки угроз могут нацелиться на усердную информацию о входе в систему на серверах MCP. Каждый инженер -ветеран мог видеть, что он вышел с расстояния от мили.
«Как защитить MCP», поэтому — это вопрос, который зададут многие компании и группы безопасности. Но хакеры не атакуют протоколы напрямую, что делает лучший вопрос: как вы делаете основную инфраструктуру, из которой MCP является частью, более устойчивыми векторами атаки, таких как фишинг?
Хакеры не атакуют протоколы — они атакуют ошибки
Почти каждая атака, за исключением нечетного эксплойта нулевого дня, начинается с ошибки, такой как пароль, чтобы раскрыть или получить младшего сотрудника для доступа к привилегированным данным. Вот почему фишинга о ссылках — это частый вектор атаки.
Это также причина, по которой риск использования протоколов, которые будут эксплуатироваться для нарушения Инфраструктура исходит не из самого протокола, а идентичности, которые взаимодействуют с протоколом.
Каждый пользователь человека или машины, который полагается на статическую информацию в логатике или постоянные разрешения, подвержен фишингу. В результате ИИ или протокол (MCP) также внезапно взаимодействуют с этим пользователем.
Это крупнейшая слепая пятно MCPS. В то время как MCP позволяет системам ИИ запрашивать только соответствующий контекст хранилища данных или инструментов, ИИ не мешает KI передавать конфиденциальные данные на идентификаторы, которые не настаивают на получении информации о похищении.
Это большой пробел, если это проще, чем когда -либо, воплощать пользователей как незамеченные, получая допустимую информацию о статическом входе в систему (например, пароли, ключ API). MCP также не хватает присущих функций для контроля доступа.
Таким образом, при защите MCP речь идет о том, чтобы только уполномоченные личности взаимодействовали с ИИ. Но знание того, кто или что является авторизованным пользователем, сложно в сегодняшнем ландшафте фрагментированных идентичностей.
Добро пожаловать в ад, также известный как фрагментация личности
Сложные современные компьютерные среды затрудняют инженерам управление и защиту инфраструктуры. Вы можете увидеть симптом этой сложности в том, как компании справляются с контролем доступа на основе роли: многие имеют больше ролей, чем сотрудники.
Иногда вам нужен паспорт, иногда виза. У некоторых островов есть строгая гвардия, другие вряд ли их регистрационная информация и другие, мы просто говорим, что они полностью потеряли свои документы.
Если вы являетесь таможенным офицером, невозможно отследить, кто приходит и проходит через острова. У некоторых есть устаревшие или поддельные паспорта, которые плавают вокруг, что может занять вечно, чтобы реализовать обычаи.
Это достаточно сложно, если «таможенное должностное лицо» является командой безопасности, но допустим, что чиновник является моделью ИИ. Генеральный директор компании не будет иметь генерального директора Mussster. Это только позаботится о том, что «генеральный директор» требует доступа к финансовым документам.
Это также слепое пятно для MCP, а также тот факт, что хакер может указать в качестве базы данных, микросервиса или агента искусственного интеллекта. Они смогли сделать это тривиальное, потому что многие машины зависят от статической, чрезмерно распространенной информации, которую можно украсть.
MCP не будет облегчить это, если вы не в паре с моделью безопасности, с которой команды могут управлять идентичностями людей, машин и ки Кохасива.
Сделайте личность неуместными
Если вы используете MCP и AI, вы должны объединить его с одним Подход кибербезопасности, который не основан на секретах и клевете.
Если вы хотите удалить секреты, поддержите все свои личности, включая ИИ, с криптографической аутентификацией (достоверная платформа модуля, биометрия). Даже развертывания MCP должны идти на борт, потому что, если ключ API слишком утешает, каждый злоумышленник может потратить что -либо или что -нибудь.
Поэтому замените эти постоянные секреты для активных ингредиентов на прочную, недолгую аутентификацию в сочетании с точно в срок.
Говоря о доступе, элементы управления доступа выбранного вами LLM должны быть привязаны к той же системе идентификации, что и остальная часть вашей компании. В противном случае, мало что не позволяет ему раскрыть конфиденциальные данные для стажера, чтобы спросить лучших оплачиваемых сотрудников.
Вам нужен единственный источник истины для идентичности и доступа, который применяется ко всем идентичностям. Без этого становится невозможным применять разумные ограждения.
Некоторые стартапы неизбежно попытаются решить безопасность искусственного интеллекта с помощью решений, которые управляют идентичностями ИИ в вакууме, но это все равно ухудшит фрагментацию идентичности. ИИ принадлежит не на острове, а в рамке, которая является более широким руководством по доступу для других пользователей в их инфраструктуре.
Что бы вы ни делали с инструментами, вы должны иметь возможность повернуть руководящие принципы из одного места через свои личности, независимо от того, является ли это KI, облачные сервисы, серверы, удаленные рабочие столы, базы данных, Kubernetes и т. Д.
Было бы безответственно сказать, что союз идентичностей исключает всю сложность кибербезопасности. Это означает, что много сложности исчезает, когда вы убираете свою комнату. Чем сложнее система, тем больше вероятность того, что кто -то совершает ошибку. И ошибки — это в основном то, что мы должны предотвратить.
Мы перечислили лучшие инструменты управления ИТ.
Эта статья была произведена в рамках канала Expert Insights Techradarpro, в котором мы сегодня предлагаем лучшие и умные руководители в технологической индустрии. Взгляды, выраженные здесь, относятся к авторскому и не обязательно мнениям Techradarpro или Future PLC. Если вы заинтересованы в том, чтобы определить больше здесь: