Az MI legfőbb biztonsági gondja, hogy szétszórt az identitás

Az MI legfőbb biztonsági gondja, hogy szétszórt az identitás
Az új technológiák megjelenésekor szinte mindig gyors előrelépéseket tapasztalunk – azonban ez gyakran biztonsági problémák árán történik. Nem kivétel ez alól a Modellkörnyezet-protokoll (Model Context Protocol, MCP) sem, amely hatalmas lehetőségeket nyitott meg az MI-fejlesztők és rendszerek előtt, de egyúttal komoly biztonsági kihívásokat is okozott. Az innováció üteme miatt a védelem gyakran csak lohol utána.

MCP, az MI-kommunikáció új korszaka – és veszélyei

Az MCP-szerverek révén a gépek és MI-k közös nyelven kommunikálhatnak egymással, eszközökkel, adathalmazokkal, sőt, akár emberekkel is. Ezzel megnyílt az út a privát céges rendszerek adatainak eléréséhez, ami rengeteg előnnyel jár a fejlett és biztonságtudatos MI számára. A Backslash Security becslése szerint világszerte több mint 15 000 MCP-szerver működik.

Külön figyelmet érdemel, hogy – más technológiákhoz hasonlóan – az MCP is sebezhetővé válhat. Nemrég százával találtak olyan szervereket, amelyek nem megfelelő hozzáférés-vezérlés miatt érzékeny adatokat szivárogtattak ki, és lehetővé tették a távoli kódfuttatási támadásokat. A Trend Micro szerint a támadók akár beégetett jelszavakat vagy kulcsokat is kihasználhatnak. A tapasztalt szakemberek számára ezek a veszélyek nem újdonságok, hiszen szinte minden protokoll hibás használata támadási felületet jelent.

A valódi veszély: a hibázó ember és a széttagolt identitások

Egy támadás – kivéve a ritka nulladik napi sebezhetőségeket – általában emberi hibából ered, például jelszószivárgásból vagy túlzott jogosultság kiosztásából egy kezdő alkalmazottnak. Ezért annyira elterjedtek az adathalász (phishing) és a hitelesítési adatok ellopásán alapuló támadások.

Bár maga az MCP protokoll nem támadható közvetlenül, a protokollt használó emberi és gépi identitások támadhatóak. Bármilyen MI, amely felhasználói hitelesítő adatokra hagyatkozik, sebezhetővé válik. Az MCP fő gyengesége, hogy ha valaki érvényes jelszóval vagy API-kulccsal jelentkezik be – akár jogosulatlanul is –, a rendszer nem azonosítja a támadót, és átadhat érzékeny információkat.

Az MCP önmagában nem nyújt fejlett hozzáférés-ellenőrzést, ezért a valódi védelem az identitások feletti központi kontrollban rejlik. Azonban a sokszínű és széttagolt informatikai környezetben egyre nehezebb követni, ki kicsoda, és ki mihez férhet hozzá.

Az identitás széttagoltságának pokla

A modern céges infrastruktúra egy szigetcsoporthoz hasonlít: minden “sziget” saját hitelesítési rendszert használ, legyen szó felhős rendszerről, helyi szerverről vagy régi, örökölt technológiáról. Egy-egy felhasználói identitás nem feltétlenül működik a másik szigeten. Hol útlevélre, hol vízumra, hol semmire nincs szükség a belépéshez; van, ahol szigorú az ellenőrzés, máshol elavult vagy hamis igazolvánnyal is be lehet jutni, és néhány helyen teljesen hiányzik a naprakész nyilvántartás.

Ha maga a “határőr” egy MI, vagyis nem képes megkülönböztetni a cég valódi vezérigazgatóját egy csalótól, akkor elég egy helyesnek tűnő azonosítóval jelentkezni, és már hozzá is lehet férni akár pénzügyi adatokhoz. A statikus, túlzott jogosultságot biztosító hozzáférések ellophatók, a támadó pedig pillanatok alatt a rendszer összes szereplőjének bőrébe bújhat. Ebből adódóan az MCP önmagában nem nyújt védelmet, csak akkor, ha az identitásokat központilag, rendszerszinten kezelik.


Egységes és hamisíthatatlan identitás: a megoldás kulcsa

Aki MI-t és MCP-t használ, annak fel kell hagynia a titkos jelszavakon és elszigetelt identitásokon alapuló modellel. A biztonságos rendszer alapja a kriptográfiai alapú, hamisíthatatlan hitelesítés – például megbízható platformmodul (Trusted Platform Module) vagy biometrikus azonosítás. Ha valamilyen kulcs vagy jelszó kiszivárog, a támadó bárkinek kiadhatja magát, ezért szükség van erős, átmeneti azonosítási módszerekre, és csak indokolt idejű hozzáférésekre.

A hozzáférési szabályoknak minden rendszerben ugyanazt az identitás-nyilvántartást kell használniuk, különben semmi sem akadályozza meg, hogy egy gyakornok hozzáférjen a vállalat legfontosabb adataihoz. Fontos, hogy minden identitásra – MI, szerver, adatbázis, Kubernetes stb. – egységesen legyenek érvényesek a szabályok.

Igaz, az identitás konszolidációja sem old meg minden problémát a kibervédelemben, de jelentősen csökkenti a hibalehetőségeket. Minél átláthatóbb a rendszer, annál kisebb az esély a végzetes tévedésekre – márpedig végső soron ezek a legnagyobb ellenségei a biztonságnak.

2025, adminboss, www.techradar.com alapján

  • Te mit gondolsz arról, hogy emberek helyett MI dönt az azonosításról?
  • Ha te lennél egy cég vezetője, miben bíznál jobban: központi kontrollban vagy több, különálló rendszerben?
  • Szerinted igazságos, ha mindenki csak annyi adathoz férhet hozzá, amennyi feltétlenül szükséges?



Legfrissebb posztok

MA 06:42

Az igazi Múmia visszatér: Fraser és Weisz újra együtt

🎬 Megint feltámad A múmia (The Mummy) filmsorozat, mégpedig a rajongók kedvenc párosával: Brendan Fraser és Rachel Weisz ismét visszatérnek a következő részben...

szombat 11:39

Mindent a Queen’s English-ről! Először is, ilyen nem létezik

A “Queen’s English” kifejezés sokak számára az angol nyelv leghelyesebb, legtisztább változatát jelenti...

MA 08:51

Átalakuló fehérje, így lesz halálos a veszettség

Az ausztrál kutatók áttörő felfedezése új fényt vet arra, hogyan képes a veszettségvírus néhány génnel is teljesen átvenni az irányítást a gazdasejt fölött, és ezzel halálos kimenetelű fertőzéseket okozni...

MA 08:38

Az ARFID nem csak válogatósság, új evészavar a láthatáron

Stella nyolcéves volt, amikor egyik napról a másikra abbahagyta a szilárd ételek fogyasztását...

MA 08:29

Az évszázad hitelkártyacsalása: több mint 4 millió áldozat

Nemzetközi rendőrségi akcióval számoltak fel három óriási hitelkártyacsaló és pénzmosó hálózatot, amelyek több mint 120 milliárd forintos (300 millió eurós) kárt okoztak, és 193 országban összesen 4,3 millió kártyabirtokost érintettek...

MA 08:23

Az MI legnagyobb hiányossága az egészséged

💉 Az elmúlt időszak politikai megosztottsága ellenére egy friss kutatás meglepő jelenségre mutatott rá: mind az Egyesült Államokban, mind az Egyesült Királyságban az emberek MI-hez való viszonya nem elsősorban világnézet, hanem életkor alapján különbözik...

MA 08:16

Az Android végre megnyílik, vége a Google és Epic háborúnak

🎉 Az évek óta húzódó Epic kontra Google per végére pont kerülhet: a két óriás peren kívüli megállapodásra jutott, amely alapjaiban írhatja át a Play Áruház működését, és világszerte a piacot élénkítő változásokhoz vezethet...

MA 08:08

Az Amazon tenger alatti kábele összeköti Amerikát Európával

Az Amazon újabb mérföldkőhöz érkezett: megépíti első saját, teljes mértékben önálló tulajdonú tenger alatti adatkábelét, amely Maryland keleti partját köti össze az ír Cork megyével...

MA 08:01

Kipukkan az MI-lufi? 10%-os zuhanás a SoftBanknál

A japán SoftBank részvényei szerdán meredeken, 10%-kal estek, mintegy 8300 milliárd forintnyi piaci értéket törölve, ahogy a mesterséges intelligenciával kapcsolatos technológiai részvényeket eladási hullám söpörte végig...

MA 07:58

Az MI új fegyvere, gondolkodó robotok és adatbányász kártevők

Az MI-t már nemcsak csalásra, hanem kémkedésre is bevetik Az elmúlt évben jelentősen változott a kiberbűnözők és állami támogatású hackerek viselkedése: már nemcsak fordításra, adathalász e-mailek testreszabására vagy célpontok felkutatására, hanem saját fejlesztésű, MI-vezérelt kártevők létrehozására is használják a Geminit...

MA 07:50

Az új MacBook Air most rekordszinten olcsó

💰 Az Apple új, M4 chippel szerelt MacBook Air laptopja minden eddiginél kedvezőbb áron kapható...

MA 07:43

Az elit egyetem is bedőlt: hacker vitte a donorok adatait

🔑 A Pennsylvaniai Egyetemet komoly kibertámadás érte, amely során hackerek több belső rendszerhez is hozzáfértek, főként az egyetem fejlesztéseihez és alumnihoz kapcsolódó adatbázisokhoz...

MA 07:38

A Google az űrben csillapítaná az MI energiaéhségét

🚀 Az MI robbanásszerű terjedésével a világ adatközpontjai újabb energiafaló óriásokká nőnek...

MA 07:29

A mesterséges intelligencia által írt kártevők még mindig gyengék

🐛 Az MI körüli felhajtás ellenére a generatív modellekkel készített kártevők elmaradnak a profi szinttől – derül ki a Google friss elemzéséből, amely öt újonnan fejlesztett MI-alapú rosszindulatú programot vizsgált...

MA 07:22

Az igazi digitális védelmet a VPN és az antivírus együtt adja

A digitális biztonságod két fontos pillére a VPN és az antivírusprogram, amelyek bár önállóan is hasznosak, együtt nyújtanak igazán erős védelmet...

MA 07:15

Új gyanúsított lehet a sötét anyag, fény derülhet a Tejútrendszer szívére

👀 Jelentős, hogy a Tejútrendszer középpontjából érkező rejtélyes gamma-sugárzás hátterében ismét a sötét anyag lehet a fő gyanúsított...

APP
MA 07:13

APPok, Amik Ingyenesek MA, 11/6

Fizetős iOS appok és játékok, amik ingyenesek a mai napon.     Steganography: Hidden Message (iPhone/iPad)A Steganography egy olyan eszköz, amellyel titkos üzenetet vagy képet lehet elrejteni egy másik fényképen belül...

MA 07:07

Az Apple milliárdokat fizethet a Google-nek az új Siriért

Az Apple közel áll egy olyan megállapodáshoz, amelynek keretében évente mintegy 370 milliárd forintot (1 milliárd dollárt) fizetne a Google-nek, hogy a keresőóriás Gemini nevű MI-modelljét használhassa a Siri következő generációjában...

MA 07:01

Az adatkáosz hátráltatja az MI-t: jön a nagy újrakezdés?

A vállalatvezetők egyre nagyobb nyomást éreznek, hogy az adatokból valódi üzleti értéket teremtsenek, mégis a legtöbbjüket hibás, elavult vagy rossz minőségű adatok húzzák vissza...