MCP fue anunciado por Anthropic como codigo abierto en 2024 como un protocolo que permite a los sistemas de IA (inteligencia artificial) especialmente las aplicaciones basadas en modelos de lenguajes grandes (LLM) conectarse directamente con herramientas y servicios externos.
Al igual que cualquier otra herramienta de codigo abierto el MCP puede ser explotado por los malhechores. En un estudio reciente los expertos del Grupo de Respuesta a Emergencias de Kaspersky (Kaspersky Emergency Response Team - GERT) realizaron un guion de prueba que simula como los atacantes aprovechan el servidor MCP.
La prueba tiene como objetivo ilustrar como los ladrones atacan la cadena de suministro a traves de este protocolo y al mismo tiempo mostrar el nivel de daño que puede ocurrir cuando organizaciones y empresas utilizan herramientas como MCP sin verificar y revisar cuidadosamente.
En un laboratorio de ciberseguridad los expertos simulan un ordenador de un programador con un servidor MCP malicioso instalado que puede recopilar muchos tipos de datos sensibles incluyendo:
- Mat khau luu trong trinh duyet
- Informacion de la tarjeta de credito
- Tarjeta de billetera encriptada
- API token e informacion de certificado
- Configuracion en la nube y muchos otros tipos de datos
En el ataque simulado los usuarios son facilmente engañados por no reconocer signos anormales. Aunque Kaspersky nunca ha registrado este metodo de ataque en la practica los usuarios aun deben tener cuidado de que los ciberdelincuentes pueden aprovechar este metodo no solo para robar datos sensibles sino tambien para llevar a cabo otros actos peligrosos como ejecutar malware instalar backdoors o difundir malware de extorsion.
Ante esos riesgos los expertos en seguridad cibernetica tambien hacen recomendaciones para ayudar a las empresas a minimizar los riesgos ante los ataques que aprovechan MCP.
Revise cuidadosamente el MCP antes de instalarlo: Todos los servidores nuevos deben ser escaneados evaluados y aprobados antes de ponerlos en uso real. Las empresas deben mantener una lista blanca (whitelist) de servidores que han sido verificados para detectar y controlar facilmente cualquier elemento nuevo que aparezca.
Limitar los derechos de acceso: Operar el servidor en contenedores o maquinas virtuales (virtual machine) solo otorga acceso a las carpetas realmente necesarias al tiempo que separa las redes asegurando que el entorno de desarrollo no pueda conectarse a sistemas de produccion o otros sistemas sensibles.
Monitorear comportamientos inusuales: Es necesario registrar todos los prompts y respuestas lo que ayuda a detectar oportunamente instrucciones ocultas o operaciones inusuales. Presta especial atencion a signos sospechosos como comandos SQL inesperados o flujos de datos inusuales como los datos enviados desde programas que no estan dentro del proceso operativo normal.
Implementar servicios de gestion de seguridad como Managed Detection and Response (MDR) y/o Incident Response: Estos servicios abarcan todo el proceso de manejo de incidentes desde la deteccion de amenazas la proteccion continua hasta la solucion. Esta solucion todavia ayuda a las empresas a defenderse de sofisticados ataques investigar incidentes y proporcionar mas experiencia necesaria incluso cuando las empresas carecen de personal especializado en seguridad cibernetica.