كاسبرسكي تحذر من مخاطر استخدام مُوَصّلات الذكاء الاصطناعي مفتوحة المصدر بواسطة مصطفى محمود 24 سبتمبر 2025 | 4:41 م كتب مصطفى محمود 24 سبتمبر 2025 | 4:41 م كاسبرسكي النشر FacebookTwitterPinterestLinkedinWhatsappTelegramEmail 45 كشفت كاسبرسكي، عن إمكانية استغلال مجرمي الإنترنت لبروتوكول سياق النموذج (MCP) واستخدامه كوسيلة لتنفيذ هجمات على سلاسل التوريد، مما يسبب عواقب وخيمة تتضمن على سبيل المثال: تسريب بيانات كلمات المرور، والبطاقات الائتمانية، ومحافظ العملات المشفرة، وغيرها من البيانات المتنوعة. واستعرض خبراء كاسبرسكي في بحثهم الجديد مفهوم الهجوم، كما شاركوا التدابير الواجب اتخاذها لمكافحة هذه الهجمات، خاصةً للشركات التي تدمج الذكاء الاصطناعي في عملياتها وأعمالها. إقرأ أيضاً كاسبرسكي تكشف عن القطاعات الأكثر استهدافاً من قبل مجموعات التهديدات المتقدمة المستمرة في المنطقة كاسبرسكي: البيانات الفورية لتعزيز الأمن السيبراني تمثل أولوية لخبراء تقنية المعلومات في مصر كاسبرسكي: 50% من الأطفال في مصر يريدون أن يصبحوا صنّاع محتوى وطرحت شركة Anthropic بروتوكول MCP عام 2024، وهو معيار مفتوح المصدر يقدم لأنظمة الذكاء الاصطناعي، وبالأخص التطبيقات المدفوعة بالنماذج اللغوية الكبيرة (LLM)، طريقة منتظمة ومتسقة للاتصال بالأدوات والخدمات الخارجية. على سبيل المثال، ربما تستخدمه المؤسسات لتمكين النماذج اللغوية الكبيرة من البحث عن المستندات وتحديثها، وإدارة مستودعات الأكواد البرمجية وواجهات برمجة التطبيقات (APIs)، أو الوصول إلى بيانات إدارة علاقات العملاء (CRM) والبيانات المالية والسحابية. يستطيع المجرمون السيبرانيون أن يستخدموا بروتوكول MCP لأغراض خبيثة كحال جميع الأدوات مفتوحة المصدر. طوّر خبراء فريق الاستجابة للطوارئ لدى كاسبرسكي في البحث الجديد نموذجاً تجريبياً يستعرض طريقة استغلال المهاجمين لخادم MCP في أغراضهم وهجماتهم. وكان الهدف من التجربة توضيح كيفية تطور هجمات سلسلة التوريد عبر البروتوكول، واستعراض الأضرار الجسيمة المحتملة التي تترتب عن تشغيل هذه الأدوات دون تدقيق ولا مراقبة. وأجرى الخبراء اختباراً أمنياً مراقباً في المختبر، وعملوا خلاله على محاكاة محطة عمل للمطورين مثبتٍ عليها خادم MCP مُخترق، مما أسفر عن جمع بيانات متنوعة وحساسة، مثل، كلمات المرور المخزنة في المتصفح، بيانات بطاقات الائتمان، ملفات محافظ العملات الرقمية، رموز وشهادات واجهة برمجة التطبيقات، وإعدادات السحابة وغيرها. لا يلاحظ “الضحية” أثناء محاكاة الهجوم سوى المخرجات الشرعية. ولم ترصد كاسبرسكي ناقل الهجمات هذا في حوادث واقعية حتى الآن، لكنها تحذر من استغلاله من المجرمين السيبرانيين في نشاطات تتعدى سرقة البيانات الحساسة، وتؤدي إلى عواقب وخيمة مثل تشغيل أكواد خبيثة، وتثبيت باب خلفي في الجهاز، ونشر برمجيات الفدية وغير ذلك. استخدم خبراء كاسبرسكي في بحثهم تطبيق Cursor كنموذج لعميل الذكاء الاصطناعي المتصل بخادم MCP المُجهّز لتنفيذ الهجوم، علماً بأنّ مفهوم الهجوم نفسه قابل للتطبيق على النماذج اللغوية الكبيرة الأخرى، وأبلغت كاسبرسكي شركتي Cursor وAnthropic بنتائج هذا البحث. يعلق على هذه المسألة «محمد غباشي»، اختصاصي الاستجابة للحوادث لدى فريق كاسبرسكي العالمي للاستجابة للطوارئ: «تظل هجمات سلاسل التوريد من أخطر التهديدات في مجال الأمن السيبراني، والمثال الذي استعرضناه للاستغلال المحتمل لبروتوكول MCP يندرج في هذا السياق. وبينما نشهد حالياً زخماً متزايداً بخصوص الذكاء الاصطناعي وتسابقاً لدمج أدواته في العمليات، فقد يتراجع حذر الشركات وينتهي بها المطاف إلى استخدام موصّلات مخصصة تبدو شرعية في ظاهرها دون التحقق منها، إذ ربما تُنشر في Reddit أو منصات مماثلة، فتتعرض الشركات إلى عواقب كبيرة منها تسريب البيانات، مما يؤكد على أهمية المحافظة على بنية أمنية قوية. يمكنكم الاطلاع على البحث المفصل في موقع Securelist وينصح خبراء كاسبرسكي باتباع الأمور التالية للحد من المخاطر الناجمة عن هجمات إساءة استخدام بروتوكول MCP: التحقق دوماً من بروتوكول MCP قبل التثبيت: ينبغي أن يخضع كل خادم جديد لعملية فحص، ومراجعة، وموافقة قبل استخدامه. وحدد قائمة بيضاء تشمل الخوادم الموثوقة، ما يسمح بالتعرّف الفوري على أي خادم جديد ضمنها. التأمين: احرص على تشغيل الخوادم في حاويات أو أجهزة افتراضية، وحصر صلاحية وصولها إلى المجلدات التي تحتاج إليها، وعزل الشبكات حتى لا تصل بيئات التطوير إلى أنظمة الإنتاج أو الأنظمة الحساسة والمهمة. مراقبة السلوكيات الغريبة وغير الطبيعية: احرص على تسجيل كل أمر واستجابة لرصد التعليمات الخفية أو اكتشاف الاستخدامات غير المألوفة للأدوات عند مراجعة السجل. واحذر من الأوامر المريبة، أو أوامر SQL غير المُتوقعة، أو تدفقات البيانات غير المُعتادة مثل حركة البيانات الصادرة التي يُشغّلها وكلاء خارج سير العمل المعتاد. اعتماد خدمات الأمن المدارة من كاسبرسكي مثل حل الاكتشاف والاستجابة المدارة (MDR) و/أو حل الاستجابة للحوادث، فهي تغطي عملية إدارة الحوادث كلها؛ بدءاً بتحديد التهديدات السيبرانية وصولاً إلى الحماية المستمرة. وتحمي هذه الحلول الأمنية من الهجمات السيبرانية المخادعة، وتحقق في الحوادث، وتقدم خبرة إضافية، حتى لو عانت الشركة نقصاً في اختصاصي الأمن السيبراني. اللينك المختصرللمقال: https://amwalalghad.com/qiaq كاسبرسكيمُوَصّلات الذكاء الاصطناعي مفتوحة المصدر