DOLAR
EURO
ALTIN
BIST
Adana Adıyaman Afyon Ağrı Aksaray Amasya Ankara Antalya Ardahan Artvin Aydın Balıkesir Bartın Batman Bayburt Bilecik Bingöl Bitlis Bolu Burdur Bursa Çanakkale Çankırı Çorum Denizli Diyarbakır Düzce Edirne Elazığ Erzincan Erzurum Eskişehir Gaziantep Giresun Gümüşhane Hakkari Hatay Iğdır Isparta İstanbul İzmir K.Maraş Karabük Karaman Kars Kastamonu Kayseri Kırıkkale Kırklareli Kırşehir Kilis Kocaeli Konya Kütahya Malatya Manisa Mardin Mersin Muğla Muş Nevşehir Niğde Ordu Osmaniye Rize Sakarya Samsun Siirt Sinop Sivas Şanlıurfa Şırnak Tekirdağ Tokat Trabzon Tunceli Uşak Van Yalova Yozgat Zonguldak
İstanbul °C
İstanbul
°C
°C
°C
°C
°C

MCP Tedarik Zinciri Saldırılarında Kritik Riskler ve Kaspersky Uyarısı

MCP tedarik zinciri saldırılarında kritik riskler ve Kaspersky uyarılarıyla güvenlik stratejinizi güçlendirin. Önleyin, izleyin, savunmayı artırın.

24.09.2025
A+
A-

Kaspersky, yapay zeka sistemlerinde Model Context Protocol (MCP) olarak bilinen standartlaştırılmış bir iletişim yolunun, tedarik zinciri saldırılarında potansiyel olarak kötüye kullanılabileceğini vurguladı. 2024 yılında Anthropic’in açık kaynak olarak yayımladığı MCP’nin, özellikle Büyük Dil Modeli (LLM) tabanlı uygulamalara, harici araçlara ve hizmetlere bağlanmada tutarlı bir köprü sunduğu belirtiliyor. Bu durum, kurumların LLM’lerin belgeleri arayıp güncellemesini sağlamanın yanı sıra kod depolarını, API’leri ve müşteri ilişkileri/finans, bulut verileri gibi kritik kaynakları yönetme amaçlı kullanımlarını da kapsayabilir.

İlk kez kontrollü laboratuvar koşullarında yapılan bir kavramsal kanıt çalışmasında, saldırganların bir MCP sunucusunu kötüye nasıl kullanabileceğini simüle eden bir senaryo oluşturuldu. Bu senaryoda, tedarik zinciri saldırılarının protokol aracılığıyla nasıl tetiklenebileceğini göstermek ve bu tür araçların uygun güvenlik denetimleri olmadan çalıştırıldığında doğurabileceği potansiyel zararları ortaya koymak hedeflendi. Sahte bir MCP sunucusu ile geliştirici iş istasyonu simüle edilerek, güvenlik testi sırasında tarayıcı şifreleri, kredi kartı bilgileri, kripto para cüzdanı dosyaları, API jetonları ve sertifikalar gibi hassas veri türlerine erişim sağlandı.

Gözlemler, bu vektörün şu anda gerçek dünyada yaygın olarak gözlemlenmediğini gösterse de, siber suçluların hassas veriler üzerinde yetkisiz erişim elde etmek için kullanabileceği gibi kötü amaçlı kod çalıştırma, arka kapılar kurma ve fidye yazılımı dağıtma gibi zararlı etkilere yol açabileceğini işaret ediyor.

İlginç bir gelişme olarak, Kaspersky Global Acil Durum Müdahale Ekibi, tedarik zinciri tehditlerinin siber güvenlik alanında en acil konular arasında kalmaya devam ettiğini vurguluyor. Olay Müdahale Uzmanı Mohamed Ghobashy, MCP’nin potansiyel bir silah olarak kullanımıyla ilgili şu değerlendirmeyi paylaştı: “Güncel güvenlik kaygıları, işletmelerin gardını düşürebilir ve görünürde meşru MCP’leri benimseme eğilimini artırabilir.” Ayrıca, yeni kılavuzumuzda bu potansiyel saldırı vektörünün teknik ayrıntıları ile yüzleşmemek için hangi önlemlerin alınabileceğini paylaşıyoruz.

YORUMLAR

Henüz yorum yapılmamış. İlk yorumu yukarıdaki form aracılığıyla siz yapabilirsiniz.