كاسبرسكي تحذر من مخاطر استخدام مُوَصّلات الذكاء الاصطناعي مفتوحة المصدر
الأربعاء، 24 سبتمبر 2025 04:54 م

كاسبرسكي
محمد السيد
أشارت كاسبرسكي إلى إمكانية استغلال مجرمي الإنترنت لبروتوكول سياق النموذج (MCP) واستخدامه كوسيلة لتنفيذ هجمات على سلاسل التوريد، مما يسبب عواقب وخيمة تتضمن على سبيل المثال: تسريب بيانات كلمات المرور، والبطاقات الائتمانية، ومحافظ العملات المشفرة، وغيرها من البيانات المتنوعة.
أنظمة الذكاء الاصطناعي
طرحت شركة Anthropic بروتوكول MCP عام 2024، وهو معيار مفتوح المصدر يقدم لأنظمة الذكاء الاصطناعي، وبالأخص التطبيقات المدفوعة بالنماذج اللغوية الكبيرة (LLM)، طريقة منتظمة ومتسقة للاتصال بالأدوات والخدمات الخارجية.
استغلال المهاجمين لخادم MCP
يستطيع المجرمون السيبرانيون أن يستخدموا بروتوكول MCP لأغراض خبيثة كحال جميع الأدوات مفتوحة المصدر، وطوّر خبراء فريق الاستجابة للطوارئ لدى كاسبرسكي في البحث الجديد نموذجاً تجريبياً يستعرض طريقة استغلال المهاجمين لخادم MCP في أغراضهم وهجماتهم، مما أسفر عن جمع بيانات متنوعة وحساسة، مثل:
- كلمات المرور المخزنة في المتصفح.
- بيانات بطاقات الائتمان.
- ملفات محافظ العملات الرقمية.
- رموز وشهادات واجهة برمجة التطبيقات (API).
- إعدادات السحابة وغيرها.

لا يلاحظ "الضحية" أثناء محاكاة الهجوم سوى المخرجات الشرعية، ولم ترصد كاسبرسكي ناقل الهجمات هذا في حوادث واقعية حتى الآن، لكنها تحذر من استغلاله من المجرمين السيبرانيين في نشاطات تتعدى سرقة البيانات الحساسة، وتؤدي إلى عواقب وخيمة مثل تشغيل أكواد خبيثة، وتثبيت باب خلفي في الجهاز، ونشر برمجيات الفدية وغير ذلك.
استخدم خبراء كاسبرسكي في بحثهم تطبيق Cursor كنموذج لعميل الذكاء الاصطناعي المتصل بخادم MCP المُجهّز لتنفيذ الهجوم، علماً بأنّ مفهوم الهجوم نفسه قابل للتطبيق على النماذج اللغوية الكبيرة الأخرى، وقد أبلغت كاسبرسكي شركتي Cursor وAnthropic بنتائج هذا البحث.
وينصح خبراء كاسبرسكي باتباع الأمور التالية للحد من المخاطر
- التحقق دوماً من بروتوكول MCP قبل التثبيت: ينبغي أن يخضع كل خادم جديد لعملية فحص، ومراجعة، وموافقة قبل استخدامه، وحدد قائمة بيضاء تشمل الخوادم الموثوقة، ما يسمح بالتعرّف الفوري على أي خادم جديد ضمنها.
- التأمين: احرص على تشغيل الخوادم في حاويات أو أجهزة افتراضية، وحصر صلاحية وصولها إلى المجلدات التي تحتاج إليها، وعزل الشبكات حتى لا تصل بيئات التطوير إلى أنظمة الإنتاج أو الأنظمة الحساسة والمهمة.
- مراقبة السلوكيات الغريبة وغير الطبيعية: احرص على تسجيل كل أمر واستجابة لرصد التعليمات الخفية أو اكتشاف الاستخدامات غير المألوفة للأدوات عند مراجعة السجل، واحذر من الأوامر المريبة، أو أوامر SQL غير المُتوقعة، أو تدفقات البيانات غير المُعتادة مثل حركة البيانات الصادرة التي يُشغّلها وكلاء خارج سير العمل المعتاد.
- اعتماد خدمات الأمن المدارة من كاسبرسكي مثل حل الاكتشاف والاستجابة المدارة (MDR) و/أو حل الاستجابة للحوادث، فهي تغطي عملية إدارة الحوادث كلها؛ بدءاً بتحديد التهديدات السيبرانية وصولاً إلى الحماية المستمرة.
- وتحمي هذه الحلول الأمنية من الهجمات السيبرانية المخادعة، وتحقق في الحوادث، وتقدم خبرة إضافية، حتى لو عانت الشركة نقصاً في اختصاصي الأمن السيبراني.
_1816_044304.jpg)
اقرأ أيضًا:
كاسبرسكي تحذر من انتشار خدمات التزييف العميق للفيديوهات
تابع موقع إيجي إن، عبر تطبيق (نبض) اضغط هــــــــنا
تابع موقع إيجي إن، عبر تطبيق (تليجرام) اضغط هــــــــنا
تابع موقع إيجي إن، عبر قناة (يوتيوب) اضغط هــــــــنا
تابع موقع إيجي إن، عبر تطبيق (واتساب) اضغط هــــــــنا
إيجي إن-Egyin، هو موقع متخصص فيالصناعة والاقتصاد، ويهتم بتقديم خدمة صحفية متميزة للقارئ، وهدفنا أن نصل لقرائنا الأعزاء بالخبر الأدق والأسرع والحصري، إضافة للتغطية والمتابعة على مدار الـ24 ساعة، لـ"أسعار الذهب، أسعار العملات، أسعار السيارات، أسعار المواد البترولية"، في مصر والوطن العربي وحول العالم.
Short Url
Samsung Galaxy S24 Ultra، شاشة ضخمة وتصميم أنيق (السعر والمواصفات)
24 سبتمبر 2025 04:32 م
مقارنة آيفون 17 وشاومي 17 برو ماكس (المواصفات والإمكانيات)
24 سبتمبر 2025 04:13 م
خبراء لـ"إيجي إن": قطاع الاتصالات يشكل ملامح الاقتصاد الرقمي
24 سبتمبر 2025 03:52 م
أكثر الكلمات انتشاراً