Az MI legfőbb biztonsági gondja, hogy szétszórt az identitás

Az MI legfőbb biztonsági gondja, hogy szétszórt az identitás
Az új technológiák megjelenésekor szinte mindig gyors előrelépéseket tapasztalunk – azonban ez gyakran biztonsági problémák árán történik. Nem kivétel ez alól a Modellkörnyezet-protokoll (Model Context Protocol, MCP) sem, amely hatalmas lehetőségeket nyitott meg az MI-fejlesztők és rendszerek előtt, de egyúttal komoly biztonsági kihívásokat is okozott. Az innováció üteme miatt a védelem gyakran csak lohol utána.

MCP, az MI-kommunikáció új korszaka – és veszélyei

Az MCP-szerverek révén a gépek és MI-k közös nyelven kommunikálhatnak egymással, eszközökkel, adathalmazokkal, sőt, akár emberekkel is. Ezzel megnyílt az út a privát céges rendszerek adatainak eléréséhez, ami rengeteg előnnyel jár a fejlett és biztonságtudatos MI számára. A Backslash Security becslése szerint világszerte több mint 15 000 MCP-szerver működik.

Külön figyelmet érdemel, hogy – más technológiákhoz hasonlóan – az MCP is sebezhetővé válhat. Nemrég százával találtak olyan szervereket, amelyek nem megfelelő hozzáférés-vezérlés miatt érzékeny adatokat szivárogtattak ki, és lehetővé tették a távoli kódfuttatási támadásokat. A Trend Micro szerint a támadók akár beégetett jelszavakat vagy kulcsokat is kihasználhatnak. A tapasztalt szakemberek számára ezek a veszélyek nem újdonságok, hiszen szinte minden protokoll hibás használata támadási felületet jelent.

A valódi veszély: a hibázó ember és a széttagolt identitások

Egy támadás – kivéve a ritka nulladik napi sebezhetőségeket – általában emberi hibából ered, például jelszószivárgásból vagy túlzott jogosultság kiosztásából egy kezdő alkalmazottnak. Ezért annyira elterjedtek az adathalász (phishing) és a hitelesítési adatok ellopásán alapuló támadások.

Bár maga az MCP protokoll nem támadható közvetlenül, a protokollt használó emberi és gépi identitások támadhatóak. Bármilyen MI, amely felhasználói hitelesítő adatokra hagyatkozik, sebezhetővé válik. Az MCP fő gyengesége, hogy ha valaki érvényes jelszóval vagy API-kulccsal jelentkezik be – akár jogosulatlanul is –, a rendszer nem azonosítja a támadót, és átadhat érzékeny információkat.

Az MCP önmagában nem nyújt fejlett hozzáférés-ellenőrzést, ezért a valódi védelem az identitások feletti központi kontrollban rejlik. Azonban a sokszínű és széttagolt informatikai környezetben egyre nehezebb követni, ki kicsoda, és ki mihez férhet hozzá.

Az identitás széttagoltságának pokla

A modern céges infrastruktúra egy szigetcsoporthoz hasonlít: minden “sziget” saját hitelesítési rendszert használ, legyen szó felhős rendszerről, helyi szerverről vagy régi, örökölt technológiáról. Egy-egy felhasználói identitás nem feltétlenül működik a másik szigeten. Hol útlevélre, hol vízumra, hol semmire nincs szükség a belépéshez; van, ahol szigorú az ellenőrzés, máshol elavult vagy hamis igazolvánnyal is be lehet jutni, és néhány helyen teljesen hiányzik a naprakész nyilvántartás.

Ha maga a “határőr” egy MI, vagyis nem képes megkülönböztetni a cég valódi vezérigazgatóját egy csalótól, akkor elég egy helyesnek tűnő azonosítóval jelentkezni, és már hozzá is lehet férni akár pénzügyi adatokhoz. A statikus, túlzott jogosultságot biztosító hozzáférések ellophatók, a támadó pedig pillanatok alatt a rendszer összes szereplőjének bőrébe bújhat. Ebből adódóan az MCP önmagában nem nyújt védelmet, csak akkor, ha az identitásokat központilag, rendszerszinten kezelik.


Egységes és hamisíthatatlan identitás: a megoldás kulcsa

Aki MI-t és MCP-t használ, annak fel kell hagynia a titkos jelszavakon és elszigetelt identitásokon alapuló modellel. A biztonságos rendszer alapja a kriptográfiai alapú, hamisíthatatlan hitelesítés – például megbízható platformmodul (Trusted Platform Module) vagy biometrikus azonosítás. Ha valamilyen kulcs vagy jelszó kiszivárog, a támadó bárkinek kiadhatja magát, ezért szükség van erős, átmeneti azonosítási módszerekre, és csak indokolt idejű hozzáférésekre.

A hozzáférési szabályoknak minden rendszerben ugyanazt az identitás-nyilvántartást kell használniuk, különben semmi sem akadályozza meg, hogy egy gyakornok hozzáférjen a vállalat legfontosabb adataihoz. Fontos, hogy minden identitásra – MI, szerver, adatbázis, Kubernetes stb. – egységesen legyenek érvényesek a szabályok.

Igaz, az identitás konszolidációja sem old meg minden problémát a kibervédelemben, de jelentősen csökkenti a hibalehetőségeket. Minél átláthatóbb a rendszer, annál kisebb az esély a végzetes tévedésekre – márpedig végső soron ezek a legnagyobb ellenségei a biztonságnak.

2025, adminboss, www.techradar.com alapján

  • Te mit gondolsz arról, hogy emberek helyett MI dönt az azonosításról?
  • Ha te lennél egy cég vezetője, miben bíznál jobban: központi kontrollban vagy több, különálló rendszerben?
  • Szerinted igazságos, ha mindenki csak annyi adathoz férhet hozzá, amennyi feltétlenül szükséges?



Legfrissebb posztok

MA 06:42

Az igazi Múmia visszatér: Fraser és Weisz újra együtt

🎬 Megint feltámad A múmia (The Mummy) filmsorozat, mégpedig a rajongók kedvenc párosával: Brendan Fraser és Rachel Weisz ismét visszatérnek a következő részben...

szombat 11:39

Mindent a Queen’s English-ről! Először is, ilyen nem létezik

A “Queen’s English” kifejezés sokak számára az angol nyelv leghelyesebb, legtisztább változatát jelenti...

MA 07:22

Az igazi digitális védelmet a VPN és az antivírus együtt adja

A digitális biztonságod két fontos pillére a VPN és az antivírusprogram, amelyek bár önállóan is hasznosak, együtt nyújtanak igazán erős védelmet...

MA 07:15

Új gyanúsított lehet a sötét anyag, fény derülhet a Tejútrendszer szívére

👀 Jelentős, hogy a Tejútrendszer középpontjából érkező rejtélyes gamma-sugárzás hátterében ismét a sötét anyag lehet a fő gyanúsított...

APP
MA 07:13

APPok, Amik Ingyenesek MA, 11/6

Fizetős iOS appok és játékok, amik ingyenesek a mai napon.     Steganography: Hidden Message (iPhone/iPad)A Steganography egy olyan eszköz, amellyel titkos üzenetet vagy képet lehet elrejteni egy másik fényképen belül...

MA 07:07

Az Apple milliárdokat fizethet a Google-nek az új Siriért

Az Apple közel áll egy olyan megállapodáshoz, amelynek keretében évente mintegy 370 milliárd forintot (1 milliárd dollárt) fizetne a Google-nek, hogy a keresőóriás Gemini nevű MI-modelljét használhassa a Siri következő generációjában...

MA 07:01

Az adatkáosz hátráltatja az MI-t: jön a nagy újrakezdés?

A vállalatvezetők egyre nagyobb nyomást éreznek, hogy az adatokból valódi üzleti értéket teremtsenek, mégis a legtöbbjüket hibás, elavult vagy rossz minőségű adatok húzzák vissza...

MA 06:57

A tisztább levegő gyorsíthatja a globális felmelegedést

Földünk egyre kevesebb napfényt ver vissza, miközben több hőt nyel el, mint néhány évtizeddel ezelőtt...

MA 06:51

A Gootloader ismét támad, trükkös módszerekkel fertőz

Új trükkökkel tért vissza a Gootloader Hét hónap szünet után ismét megjelent a Gootloader, amely új módszerekkel támadja a felhasználókat...

MA 06:42

Az MI átírja a Google Térkép jövőjét

A Google Térkép új korszakba lép: a Gemini nevű MI‑technológiának köszönhetően már nemcsak útvonalat mutat, hanem beszélgetőtársként is viselkedik...

MA 06:37

Az agyunk örökre megőrzi az aha-pillanatokat

Három szó: fenyő, rák, szósz. Van egy negyedik szó, amely mindháromhoz illeszthető, hogy új, értelmes szót kapjunk...

MA 06:31

Itt a valódi áttörés, megérkezett a mechanikus kvantumszámítógép

⚡ A kvantumszámítógépek fejlődése hosszú utat tett meg, és most a Quantinuum új fejlesztése, a Helios nevű csapdázott ionos hardver új fejezetet nyit ezen a téren...

MA 06:22

Az MI mód még egyszerűbben elérhető Chrome-ban mobilon

A Chrome mobilverziójában mostantól még gyorsabban elérhető az MI mód: az új, dedikált gomb közvetlenül a keresősáv alatt jelenik meg, amikor új lapot nyitsz...

MA 06:15

Az MI-kereső forradalma: 400 milliós üzlet a Snapchatben

A Snap és a Perplexity AI 400 millió dolláros (kb. 144 milliárd forintos) megállapodást kötött, amelynek köszönhetően 2026 elejétől a Perplexity keresője közvetlenül elérhető lesz a Snapchat felületén...

MA 06:08

Az új akkumulátorok már egy szögtől sem kapnak lángra

🔥 A lítiumion-akkumulátorok napjaink leggyakrabban használt újratölthető energiatárolói, jelen vannak a telefonokban, laptopokban és elektromos autókban is...

MA 06:02

Ontarioban 2050-ig 130 faj veszhet ki

🍁 Dél-Ontarióban jelenleg 133 veszélyeztetett faj él, ám 98%-uk, vagyis 130 faj már 2050-re kipusztulhat, ha a tartományi kormány nem lép időben...

szerda 20:51

Az ősparazita ma is pusztítja az osztrigákat

🐚 Egy meglepő kutatás szerint egy féregfaj, amely 480 millió éve kezdte fertőzni az ősi tengeri kagylókat, ma is ugyanazzal a módszerrel támadja az osztrigákat, mint annak idején, jóval a dinoszauruszok kora előtt...

szerda 20:42

Az iOS 26.2 kilenc újdonsága, amit érdemes várni

📱 A legújabb iOS 26.2 frissítés béta verziója már elérhető, és számos hasznos, sőt izgalmas újdonságot tartogat minden iPhone-felhasználónak...

szerda 20:31

Az Nvidia új MI-gyára felforgatja Németországot

Az Nvidia ismét nagyot lépett: 1 milliárd eurós (kb. 395 milliárd forintos) partnerséget kötött a Deutsche Telecommal, hogy Münchenben felépítsenek egy MI-gyárat, amellyel 50%-kal növelik Németország MI-számítási kapacitását...