الرئيس التنفيذي
أشرف الحادي

رئيس التحرير
فاطمة مهران

كاسبرسكي تحذر من مخاطر استخدام مُوَصّلات الذكاء الاصطناعي مفتوحة المصدر

أشارت كاسبرسكي إلى إمكانية استغلال مجرمي الإنترنت لبروتوكول سياق النموذج (MCP) واستخدامه كوسيلة لتنفيذ هجمات على سلاسل التوريد، مما يسبب عواقب وخيمة تتضمن على سبيل المثال: تسريب بيانات كلمات المرور، والبطاقات الائتمانية، ومحافظ العملات المشفرة، وغيرها من البيانات المتنوعة. واستعرض خبراء كاسبرسكي في بحثهم الجديد مفهوم الهجوم، كما شاركوا التدابير الواجب اتخاذها لمكافحة هذه الهجمات، خاصةً للشركات التي تدمج الذكاء الاصطناعي في عملياتها وأعمالها.

طرحت شركة Anthropic بروتوكول MCP عام 2024، وهو معيار مفتوح المصدر يقدم لأنظمة الذكاء الاصطناعي، وبالأخص التطبيقات المدفوعة بالنماذج اللغوية الكبيرة (LLM)، طريقة منتظمة ومتسقة للاتصال بالأدوات والخدمات الخارجية. فعلى سبيل المثال، ربما تستخدمه المؤسسات لتمكين النماذج اللغوية الكبيرة من البحث عن المستندات وتحديثها، وإدارة مستودعات الأكواد البرمجية وواجهات برمجة التطبيقات (APIs)، أو الوصول إلى بيانات إدارة علاقات العملاء (CRM) والبيانات المالية والسحابية.

يستطيع المجرمون السيبرانيون أن يستخدموا بروتوكول MCP لأغراض خبيثة كحال جميع الأدوات مفتوحة المصدر. طوّر خبراء فريق الاستجابة للطوارئ لدى كاسبرسكي في البحث الجديد نموذجاً تجريبياً يستعرض طريقة استغلال المهاجمين لخادم MCP في أغراضهم وهجماتهم. وكان الهدف من التجربة توضيح كيفية تطور هجمات سلسلة التوريد عبر البروتوكول، واستعراض الأضرار الجسيمة المحتملة التي تترتب عن تشغيل هذه الأدوات دون تدقيق ولا مراقبة. وأجرى الخبراء اختباراً أمنياً مراقباً في المختبر، وعملوا خلاله على محاكاة محطة عمل للمطورين مثبتٍ عليها خادم MCP مُخترق، مما أسفر عن جمع بيانات متنوعة وحساسة، مثل:
• كلمات المرور المخزنة في المتصفح.

• بيانات بطاقات الائتمان.
• ملفات محافظ العملات الرقمية.
• رموز وشهادات واجهة برمجة التطبيقات (API).
• إعدادات السحابة وغيرها.
لا يلاحظ “الضحية” أثناء محاكاة الهجوم سوى المخرجات الشرعية. ولم ترصد كاسبرسكي ناقل الهجمات هذا في حوادث واقعية حتى الآن، لكنها تحذر من استغلاله من المجرمين السيبرانيين في نشاطات تتعدى سرقة البيانات الحساسة، وتؤدي إلى عواقب وخيمة مثل تشغيل أكواد خبيثة، وتثبيت باب خلفي في الجهاز، ونشر برمجيات الفدية وغير ذلك.
استخدم خبراء كاسبرسكي في بحثهم تطبيق Cursor كنموذج لعميل الذكاء الاصطناعي المتصل بخادم MCP المُجهّز لتنفيذ الهجوم، علماً بأنّ مفهوم الهجوم نفسه قابل للتطبيق على النماذج اللغوية الكبيرة الأخرى. وقد أبلغت كاسبرسكي شركتي Cursor وAnthropic بنتائج هذا البحث.
يعلق على هذه المسألة «محمد غباشي»، اختصاصي الاستجابة للحوادث لدى فريق كاسبرسكي العالمي للاستجابة للطوارئ: «تظل هجمات سلاسل التوريد من أخطر التهديدات في مجال الأمن السيبراني، والمثال الذي استعرضناه للاستغلال المحتمل لبروتوكول MCP يندرج في هذا السياق. وبينما نشهد حالياً زخماً متزايداً بخصوص الذكاء الاصطناعي وتسابقاً لدمج أدواته في العمليات، فقد يتراجع حذر الشركات وينتهي بها المطاف إلى استخدام موصّلات مخصصة تبدو شرعية في ظاهرها دون التحقق منها، إذ ربما تُنشر في Reddit أو منصات مماثلة، فتتعرض الشركات إلى عواقب كبيرة منها تسريب البيانات. ويؤكد هذا الأمر أهمية المحافظة على بنية أمنية قوية. ونشارك في ورقتنا البحثية التفاصيل التقنية لهذا الناقل المحتمل للهجمات، ونوضح التدابير اللازمة لتجنب هجمات كهذه».
يمكنكم الاطلاع على البحث المفصل في موقع Securelist. وينصح خبراء كاسبرسكي باتباع الأمور التالية للحد من المخاطر الناجمة عن هجمات إساءة استخدام بروتوكول MCP:
• التحقق دوماً من بروتوكول MCP قبل التثبيت: ينبغي أن يخضع كل خادم جديد لعملية فحص، ومراجعة، وموافقة قبل استخدامه. وحدد قائمة بيضاء تشمل الخوادم الموثوقة، ما يسمح بالتعرّف الفوري على أي خادم جديد ضمنها.
• التأمين: احرص على تشغيل الخوادم في حاويات أو أجهزة افتراضية، وحصر صلاحية وصولها إلى المجلدات التي تحتاج إليها، وعزل الشبكات حتى لا تصل بيئات التطوير إلى أنظمة الإنتاج أو الأنظمة الحساسة والمهمة.
• مراقبة السلوكيات الغريبة وغير الطبيعية: احرص على تسجيل كل أمر واستجابة لرصد التعليمات الخفية أو اكتشاف الاستخدامات غير المألوفة للأدوات عند مراجعة السجل. واحذر من الأوامر المريبة، أو أوامر SQL غير المُتوقعة، أو تدفقات البيانات غير المُعتادة مثل حركة البيانات الصادرة التي يُشغّلها وكلاء خارج سير العمل المعتاد.
• اعتماد خدمات الأمن المدارة من كاسبرسكي مثل حل الاكتشاف والاستجابة المدارة (MDR) و/أو حل الاستجابة للحوادث، فهي تغطي عملية إدارة الحوادث كلها؛ بدءاً بتحديد التهديدات السيبرانية وصولاً إلى الحماية المستمرة. وتحمي هذه الحلول الأمنية من الهجمات السيبرانية المخادعة، وتحقق في الحوادث، وتقدم خبرة إضافية، حتى لو عانت الشركة نقصاً في اختصاصي الأمن السيبراني.

أخبار ذات صلة

“شفرة” تكشف عن منصة جديدة متكاملة لموظفي الذكاء الاصطناعي

واتساب يضيف 5 ميزات غير متوقعة في 2025

آبل Vision Pro بمعالج M5 تثير الدهشة والجدل

مواصفات هاتف Realme 15 Pro الجديد وسعره المتوقع في الأسواق

“إطلاق تطبيق Gulf News على ساعات هواوي لتعزيز التجربة الإخبارية الرقمية”

روتاري مصر المنطقة الروتارية 2451 تطلق برنامج تدريبي في الذكاء الاصطناعي بالتعاون مع وزارة الاتصالات

إي آند بيزنس توقع مذكرة تفاهم لتحويل حديقتي الحيوان والاورمان إلى نموذج عالمي للحدائق الذكية

جيتكس جلوبال 2025 – اليوم الرابع: المرونة السيبرانية والسيادة الرقمية تحت الأضواء

آخر الأخبار
افتتاح مركز أمريكي في إسرائيل لتنسيق وقف إطلاق النار بغزة وزير الثقافة يفتتح فعاليات الدورة الـ33 لمهرجان ومؤتمر الموسيقى العربية “دورة أم كلثوم” وزير الصحة يستقبل وفد المجلس التنفيذي لاتحاد المستشفيات العربية لبحث سبل التعاون مدحت صالح يحيي حفلا في مهرجان الموسيقى العربية اليوم وفاة الفنان أشرف بوزيشن باريس سان جيرمان في اختبار قوي أمام ستراسبورج على صراع صدارة الدوري الفرنسي مواعيد مباريات اليوم الجمعة والقنوات الناقلة أسعار الذهب في مصر اليوم الجمعة أسعار العملات في مصر اليوم الجمعة وزير الزراعة يبحث مع نظيره السوداني تعزيز التعاون المشترك أسعار الريال السعودي في مصر اليوم الجمعة أسعار الدينار الكويتى في مصر اليوم الجمعة أسعار الدولار في مصر اليوم الجمعة أسعار الدواجن والبيض في مصر اليوم الجمعة أسعار اللحوم في مصر اليوم الجمعة "شفرة" تكشف عن منصة جديدة متكاملة لموظفي الذكاء الاصطناعي أسعار الخضروات والفاكهة في مصر اليوم الجمعة إم جي تقدم نسختها HS هايبرد.. بتكنولوجيا هجينة واتساب يضيف 5 ميزات غير متوقعة في 2025 آبل Vision Pro بمعالج M5 تثير الدهشة والجدل