Az MI legfőbb biztonsági gondja, hogy szétszórt az identitás

Az MI legfőbb biztonsági gondja, hogy szétszórt az identitás
Az új technológiák megjelenésekor szinte mindig gyors előrelépéseket tapasztalunk – azonban ez gyakran biztonsági problémák árán történik. Nem kivétel ez alól a Modellkörnyezet-protokoll (Model Context Protocol, MCP) sem, amely hatalmas lehetőségeket nyitott meg az MI-fejlesztők és rendszerek előtt, de egyúttal komoly biztonsági kihívásokat is okozott. Az innováció üteme miatt a védelem gyakran csak lohol utána.

MCP, az MI-kommunikáció új korszaka – és veszélyei

Az MCP-szerverek révén a gépek és MI-k közös nyelven kommunikálhatnak egymással, eszközökkel, adathalmazokkal, sőt, akár emberekkel is. Ezzel megnyílt az út a privát céges rendszerek adatainak eléréséhez, ami rengeteg előnnyel jár a fejlett és biztonságtudatos MI számára. A Backslash Security becslése szerint világszerte több mint 15 000 MCP-szerver működik.

Külön figyelmet érdemel, hogy – más technológiákhoz hasonlóan – az MCP is sebezhetővé válhat. Nemrég százával találtak olyan szervereket, amelyek nem megfelelő hozzáférés-vezérlés miatt érzékeny adatokat szivárogtattak ki, és lehetővé tették a távoli kódfuttatási támadásokat. A Trend Micro szerint a támadók akár beégetett jelszavakat vagy kulcsokat is kihasználhatnak. A tapasztalt szakemberek számára ezek a veszélyek nem újdonságok, hiszen szinte minden protokoll hibás használata támadási felületet jelent.

A valódi veszély: a hibázó ember és a széttagolt identitások

Egy támadás – kivéve a ritka nulladik napi sebezhetőségeket – általában emberi hibából ered, például jelszószivárgásból vagy túlzott jogosultság kiosztásából egy kezdő alkalmazottnak. Ezért annyira elterjedtek az adathalász (phishing) és a hitelesítési adatok ellopásán alapuló támadások.

Bár maga az MCP protokoll nem támadható közvetlenül, a protokollt használó emberi és gépi identitások támadhatóak. Bármilyen MI, amely felhasználói hitelesítő adatokra hagyatkozik, sebezhetővé válik. Az MCP fő gyengesége, hogy ha valaki érvényes jelszóval vagy API-kulccsal jelentkezik be – akár jogosulatlanul is –, a rendszer nem azonosítja a támadót, és átadhat érzékeny információkat.

Az MCP önmagában nem nyújt fejlett hozzáférés-ellenőrzést, ezért a valódi védelem az identitások feletti központi kontrollban rejlik. Azonban a sokszínű és széttagolt informatikai környezetben egyre nehezebb követni, ki kicsoda, és ki mihez férhet hozzá.

Az identitás széttagoltságának pokla

A modern céges infrastruktúra egy szigetcsoporthoz hasonlít: minden “sziget” saját hitelesítési rendszert használ, legyen szó felhős rendszerről, helyi szerverről vagy régi, örökölt technológiáról. Egy-egy felhasználói identitás nem feltétlenül működik a másik szigeten. Hol útlevélre, hol vízumra, hol semmire nincs szükség a belépéshez; van, ahol szigorú az ellenőrzés, máshol elavult vagy hamis igazolvánnyal is be lehet jutni, és néhány helyen teljesen hiányzik a naprakész nyilvántartás.

Ha maga a “határőr” egy MI, vagyis nem képes megkülönböztetni a cég valódi vezérigazgatóját egy csalótól, akkor elég egy helyesnek tűnő azonosítóval jelentkezni, és már hozzá is lehet férni akár pénzügyi adatokhoz. A statikus, túlzott jogosultságot biztosító hozzáférések ellophatók, a támadó pedig pillanatok alatt a rendszer összes szereplőjének bőrébe bújhat. Ebből adódóan az MCP önmagában nem nyújt védelmet, csak akkor, ha az identitásokat központilag, rendszerszinten kezelik.


Egységes és hamisíthatatlan identitás: a megoldás kulcsa

Aki MI-t és MCP-t használ, annak fel kell hagynia a titkos jelszavakon és elszigetelt identitásokon alapuló modellel. A biztonságos rendszer alapja a kriptográfiai alapú, hamisíthatatlan hitelesítés – például megbízható platformmodul (Trusted Platform Module) vagy biometrikus azonosítás. Ha valamilyen kulcs vagy jelszó kiszivárog, a támadó bárkinek kiadhatja magát, ezért szükség van erős, átmeneti azonosítási módszerekre, és csak indokolt idejű hozzáférésekre.

A hozzáférési szabályoknak minden rendszerben ugyanazt az identitás-nyilvántartást kell használniuk, különben semmi sem akadályozza meg, hogy egy gyakornok hozzáférjen a vállalat legfontosabb adataihoz. Fontos, hogy minden identitásra – MI, szerver, adatbázis, Kubernetes stb. – egységesen legyenek érvényesek a szabályok.

Igaz, az identitás konszolidációja sem old meg minden problémát a kibervédelemben, de jelentősen csökkenti a hibalehetőségeket. Minél átláthatóbb a rendszer, annál kisebb az esély a végzetes tévedésekre – márpedig végső soron ezek a legnagyobb ellenségei a biztonságnak.

2025, adminboss, www.techradar.com alapján

  • Te mit gondolsz arról, hogy emberek helyett MI dönt az azonosításról?
  • Ha te lennél egy cég vezetője, miben bíznál jobban: központi kontrollban vagy több, különálló rendszerben?
  • Szerinted igazságos, ha mindenki csak annyi adathoz férhet hozzá, amennyi feltétlenül szükséges?



Legfrissebb posztok

Az új sebezhetőség miatt javításra szorultak a Samsung mobilok

MA 14:26

Az új sebezhetőség miatt javításra szorultak a Samsung mobilok

A Samsung kritikus frissítést adott ki Android 13-at vagy újabb verziót futtató készülékeihez, miután kiderült, hogy egy távoli kódvégrehajtásra alkalmas biztonsági rést aktívan kihasználtak. A problémát a Quramsoft...

Milyen esélyekkel indul az iPhone 17, ezek most a legmenőbb androidos vetélytársak

MA 13:53

Milyen esélyekkel indul az iPhone 17, ezek most a legmenőbb androidos vetélytársak

📱 Ha valaki új telefon vásárlásán gondolkodik, elképesztően izgalmas párharcra számíthat: az iPhone 17 hamarosan a boltokba kerül, és egyszerre versenyez majd a legmenőbb Android készülékekkel, amelyeket valaha teszteltünk....

Az MI-trágyadomb ellepi az internetet: mit kezdjünk vele?

MA 13:02

Az MI-trágyadomb ellepi az internetet: mit kezdjünk vele?

🤢 Az interneten egyre gyakrabban találkozunk furcsa, félig valósághű képekkel, amelyek mintha fotók és grafikák keverékei lennének. Ezek legtöbbször MI-vel készülő silány vagy középszintű tartalmak – képek, szövegek, zenék,...

Az MI és a sportfogadás összeházasítása: jönnek a jóslattőzsdék

MA 12:51

Az MI és a sportfogadás összeházasítása: jönnek a jóslattőzsdék

🧠 A sportfogadás az USA legnépesebb államaiban – például Kaliforniában és Texasban – továbbra sem legális, míg Floridában a Seminole törzs uralja a piacot. Ebben a helyzetben lép színre...

Az MI feltárja a természet legmakacsabb fehérjekötéseinek rejtett titkait

MA 11:51

Az MI feltárja a természet legmakacsabb fehérjekötéseinek rejtett titkait

A fehérjék képesek úgynevezett „ujjcsapda-kötéseket” (catch-bond) létrehozni – hasonlóan ahhoz, amikor egy kínai ujjcsapdát húzol: minél nagyobb erő nehezedik rá, annál szorosabban tart. Ez a furcsa jelenség nemcsak...

Az Apple újabb biztonsági botránya: Mindenki veszélyben iPhone 8-tól felfelé

MA 11:26

Az Apple újabb biztonsági botránya: Mindenki veszélyben iPhone 8-tól felfelé

⚠ Az Apple egy kritikus, korábban fel nem fedezett sérülékenységet javított, amelyet kémkedési célokra használtak ki, ráadásul már olyan régi eszközöknél is, mint az iPhone 8 vagy az első...


MA 11:01

Az MI-háború újabb fordulata: A Microsoft az Anthropichoz fordul

A Microsoft komolyan átrendezi MI-stratégiáját, új beszállítót von be a csúcstechnológiák terén: a jövőben az Anthropic fejlett MI-technológiái is bekerülnek az Office-alkalmazásokba. Eddig leginkább az OpenAI modelljeire támaszkodtak...

Az amerikai kukorica új élete: ragasztóból gazdaság

MA 10:53

Az amerikai kukorica új élete: ragasztóból gazdaság

Generációk óta Amerika farmjai táplálták az országot – most viszont olyan mezőgazdasági növények, mint a kukorica és a szója, egyre fontosabb szerepet kapnak az iparban is. Ezek a...

Az apró műanyagok végigsuhannak a bolygónkon

MA 10:40

Az apró műanyagok végigsuhannak a bolygónkon

🌊 A Manchesteri Egyetem kutatói szerint itt az ideje világszintű légszennyezés-figyelő hálózatot létrehozni, mert a levegőben szálló mikro- és nanoműanyagok sokkal gyorsabban és messzebbre terjednek, mint eddig gondoltuk. Az...