Az MI legfőbb biztonsági gondja, hogy szétszórt az identitás

Az MI legfőbb biztonsági gondja, hogy szétszórt az identitás
Az új technológiák megjelenésekor szinte mindig gyors előrelépéseket tapasztalunk – azonban ez gyakran biztonsági problémák árán történik. Nem kivétel ez alól a Modellkörnyezet-protokoll (Model Context Protocol, MCP) sem, amely hatalmas lehetőségeket nyitott meg az MI-fejlesztők és rendszerek előtt, de egyúttal komoly biztonsági kihívásokat is okozott. Az innováció üteme miatt a védelem gyakran csak lohol utána.

MCP, az MI-kommunikáció új korszaka – és veszélyei

Az MCP-szerverek révén a gépek és MI-k közös nyelven kommunikálhatnak egymással, eszközökkel, adathalmazokkal, sőt, akár emberekkel is. Ezzel megnyílt az út a privát céges rendszerek adatainak eléréséhez, ami rengeteg előnnyel jár a fejlett és biztonságtudatos MI számára. A Backslash Security becslése szerint világszerte több mint 15 000 MCP-szerver működik.

Külön figyelmet érdemel, hogy – más technológiákhoz hasonlóan – az MCP is sebezhetővé válhat. Nemrég százával találtak olyan szervereket, amelyek nem megfelelő hozzáférés-vezérlés miatt érzékeny adatokat szivárogtattak ki, és lehetővé tették a távoli kódfuttatási támadásokat. A Trend Micro szerint a támadók akár beégetett jelszavakat vagy kulcsokat is kihasználhatnak. A tapasztalt szakemberek számára ezek a veszélyek nem újdonságok, hiszen szinte minden protokoll hibás használata támadási felületet jelent.

A valódi veszély: a hibázó ember és a széttagolt identitások

Egy támadás – kivéve a ritka nulladik napi sebezhetőségeket – általában emberi hibából ered, például jelszószivárgásból vagy túlzott jogosultság kiosztásából egy kezdő alkalmazottnak. Ezért annyira elterjedtek az adathalász (phishing) és a hitelesítési adatok ellopásán alapuló támadások.

Bár maga az MCP protokoll nem támadható közvetlenül, a protokollt használó emberi és gépi identitások támadhatóak. Bármilyen MI, amely felhasználói hitelesítő adatokra hagyatkozik, sebezhetővé válik. Az MCP fő gyengesége, hogy ha valaki érvényes jelszóval vagy API-kulccsal jelentkezik be – akár jogosulatlanul is –, a rendszer nem azonosítja a támadót, és átadhat érzékeny információkat.

Az MCP önmagában nem nyújt fejlett hozzáférés-ellenőrzést, ezért a valódi védelem az identitások feletti központi kontrollban rejlik. Azonban a sokszínű és széttagolt informatikai környezetben egyre nehezebb követni, ki kicsoda, és ki mihez férhet hozzá.

Az identitás széttagoltságának pokla

A modern céges infrastruktúra egy szigetcsoporthoz hasonlít: minden “sziget” saját hitelesítési rendszert használ, legyen szó felhős rendszerről, helyi szerverről vagy régi, örökölt technológiáról. Egy-egy felhasználói identitás nem feltétlenül működik a másik szigeten. Hol útlevélre, hol vízumra, hol semmire nincs szükség a belépéshez; van, ahol szigorú az ellenőrzés, máshol elavult vagy hamis igazolvánnyal is be lehet jutni, és néhány helyen teljesen hiányzik a naprakész nyilvántartás.

Ha maga a “határőr” egy MI, vagyis nem képes megkülönböztetni a cég valódi vezérigazgatóját egy csalótól, akkor elég egy helyesnek tűnő azonosítóval jelentkezni, és már hozzá is lehet férni akár pénzügyi adatokhoz. A statikus, túlzott jogosultságot biztosító hozzáférések ellophatók, a támadó pedig pillanatok alatt a rendszer összes szereplőjének bőrébe bújhat. Ebből adódóan az MCP önmagában nem nyújt védelmet, csak akkor, ha az identitásokat központilag, rendszerszinten kezelik.


Egységes és hamisíthatatlan identitás: a megoldás kulcsa

Aki MI-t és MCP-t használ, annak fel kell hagynia a titkos jelszavakon és elszigetelt identitásokon alapuló modellel. A biztonságos rendszer alapja a kriptográfiai alapú, hamisíthatatlan hitelesítés – például megbízható platformmodul (Trusted Platform Module) vagy biometrikus azonosítás. Ha valamilyen kulcs vagy jelszó kiszivárog, a támadó bárkinek kiadhatja magát, ezért szükség van erős, átmeneti azonosítási módszerekre, és csak indokolt idejű hozzáférésekre.

A hozzáférési szabályoknak minden rendszerben ugyanazt az identitás-nyilvántartást kell használniuk, különben semmi sem akadályozza meg, hogy egy gyakornok hozzáférjen a vállalat legfontosabb adataihoz. Fontos, hogy minden identitásra – MI, szerver, adatbázis, Kubernetes stb. – egységesen legyenek érvényesek a szabályok.

Igaz, az identitás konszolidációja sem old meg minden problémát a kibervédelemben, de jelentősen csökkenti a hibalehetőségeket. Minél átláthatóbb a rendszer, annál kisebb az esély a végzetes tévedésekre – márpedig végső soron ezek a legnagyobb ellenségei a biztonságnak.

2025, adminboss, www.techradar.com alapján

  • Te mit gondolsz arról, hogy emberek helyett MI dönt az azonosításról?
  • Ha te lennél egy cég vezetője, miben bíznál jobban: központi kontrollban vagy több, különálló rendszerben?
  • Szerinted igazságos, ha mindenki csak annyi adathoz férhet hozzá, amennyi feltétlenül szükséges?



Legfrissebb posztok

Az AirPods már egész nap a fejeden lehet – és ez csak a kezdet

MA 17:26

Az AirPods már egész nap a fejeden lehet – és ez csak a kezdet

🔊 Az Apple új AirPods Pro 3 fülhallgatója jóval több lett, mint egy egyszerű zenehallgatási eszköz. A külsején csak apró változások történtek – továbbfejlesztett aktív zajszűrés és memóriahabos gumiharangok...


MA 17:01

Az új AirPods Pro 3: szívritmusmérés, élő fordítás és még sok más

Az Apple bemutatta a vadonatúj AirPods Pro 3-at, amelyben szívritmusmérés, továbbfejlesztett zajszűrés és kompaktabb, kényelmesebb tok is helyet kapott. Az eszköz 99 000 forintos áron (249 USD) mától...

Az iPhone 17 tarol, az Apple most tényleg meglepett mindenkit

MA 16:28

Az iPhone 17 tarol, az Apple most tényleg meglepett mindenkit

😍 A legutóbbi befektetői jelentésekből kiderül, hogy az iPhone 17 és 17 Pro széria, valamint az újonnan bemutatott középkategóriás Air modell iránt már az előrendelések kezdetén hatalmas az érdeklődés....

Az elit márkák titkai is kiszivárogtak: súlyos adatlopás a Guccinál

MA 16:01

Az elit márkák titkai is kiszivárogtak: súlyos adatlopás a Guccinál

A Gucci, Balenciaga, Alexander McQueen és Yves Saint Laurent márkákat is birtokló Kering holding hétfőn megerősítette, hogy hekkertámadás érte leányvállalatait. Az incidenst követően számos ügyfél személyes adatai kerültek...

Ez a Pokélabda már most mindenki kedvence lehet

MA 15:51

Ez a Pokélabda már most mindenki kedvence lehet

🎱 A japán Takara Tomy új virtuális kisállatjátéka, egy simogatható Pokélabda lehetővé teszi, hogy több mint 150 különböző Pokémonnel utazhass a zsebedben. Bár egyelőre csak Japánban jelenik meg, szerencsére...

Az új Google keresősáv fenekestül felforgatja a Windowst

MA 15:26

Az új Google keresősáv fenekestül felforgatja a Windowst

A Google olyan Windows-alkalmazást tesztel, amely az Alt + Szóköz billentyűkombinációval azonnal előhívható keresősávot jelenít meg a képernyőn. Ez nemcsak a számítógépeden lévő fájlok között keres, hanem a...

Az MI-láz új királya: az Arm leuralja a szerverpiacot

MA 15:01

Az MI-láz új királya: az Arm leuralja a szerverpiacot

A szerverpiacot alapjaiban változtatja meg az MI-forradalom: az Arm-alapú processzorok az idei második negyedévben már a piac negyedét, azaz 25%-át uralják. Ez komoly ugrás az egy évvel ezelőtti...

Mi történt a peches pterodaktilusz fiókákkal a Jura-tenger felett

MA 14:51

Mi történt a peches pterodaktilusz fiókákkal a Jura-tenger felett

Két apró bébi pteroszaurusz elképesztően épen fennmaradt csontváza rázta meg a tudományos világot: egy 150 millió évvel ezelőtti trópusi vihar áldozatai lettek, miközben a levegőben próbáltak repülni. A...

Az új sebezhetőség miatt javításra szorultak a Samsung mobilok

MA 14:26

Az új sebezhetőség miatt javításra szorultak a Samsung mobilok

A Samsung kritikus frissítést adott ki Android 13-at vagy újabb verziót futtató készülékeihez, miután kiderült, hogy egy távoli kódvégrehajtásra alkalmas biztonsági rést aktívan kihasználtak. A problémát a Quramsoft...