Integrasi kecerdasan buatan (AI) ke dalam alur kerja bisnis membawa kemudahan, tetapi juga membuka celah keamanan baru. Salah satu yang menjadi sorotan adalah Model Context Protocol (MCP). Protokol yang bersifat open-source ini, diluncurkan oleh Anthropic pada tahun 2024, menyediakan cara yang konsisten bagi sistem AI, terutama aplikasi berbasis LLM, untuk terhubung dengan layanan dan alat eksternal. Namun, Kaspersky menemukan bahwa MCP dapat disalahgunakan oleh pelaku kejahatan siber sebagai vektor serangan rantai pasok.
Solusi untuk mengatasi risiko ini adalah melalui implementasi audit keamanan yang ketat sebelum MCP digunakan dalam produksi. Kaspersky menyarankan agar perusahaan yang mengintegrasikan alat AI ke dalam alur kerja mereka untuk meninjau, memindai, dan menyetujui setiap server MCP baru sebelum digunakan.
Dalam penelitian terbarunya, pakar dari Kaspersky Global Emergency Response Team (GERT) berhasil membangun sebuah proof of concept yang mensimulasikan bagaimana penyerang menyalahgunakan server MCP yang jahat. Simulasi ini menunjukkan bahwa serangan rantai pasok dapat terjadi melalui protokol tersebut jika tidak diaudit dengan benar. Korban dalam serangan yang disimulasikan ini hanya melihat output yang sah (legitimate output), sementara data sensitif dicuri di latar belakang.
Fungsi utama MCP adalah memungkinkan LLM mengakses dan memperbarui dokumen, mengelola repositori kode dan API, atau mengakses data CRM, keuangan, dan cloud. Dengan menghubungkan AI ke data sensitif ini, MCP menjadi target yang menarik bagi penyerang jika keamanannya diabaikan.
Penyalahgunaan MCP yang ditemukan Kaspersky:
- Pencurian Data: Dapat menyebabkan kebocoran data sensitif, termasuk kata sandi browser, data kartu kredit, file dompet cryptocurrency, token API, sertifikat, dan konfigurasi cloud.
- Kerusakan Sistem: Vektor serangan ini tidak hanya digunakan untuk mengekstrak data sensitif, tetapi juga berpotensi menyebabkan dampak berbahaya lain, seperti eksekusi kode berbahaya, pemasangan backdoor, dan penyebaran ransomware.
Langkah-Langkah Mitigasi dan Pencegahan
Untuk mengelola risiko yang terkait dengan penyalahgunaan MCP, para ahli Kaspersky GERT menyarankan beberapa langkah mitigasi penting bagi pengguna dan organisasi:
- Audit Pra Instalasi: Mengirimkan setiap server baru ke proses di mana server tersebut dipindai, ditinjau, dan disetujui sebelum penggunaan produksi. Memelihara daftar putih server yang disetujui agar setiap hal baru segera terlihat.
- Penguncian dan Isolasi: Menjalankan server dalam kontainer atau mesin virtual dengan akses yang dibatasi hanya ke folder yang diperlukan. Penting juga untuk mengisolasi jaringan agar lingkungan pengembangan tidak dapat menjangkau produksi atau sistem sensitif lainnya.
- Pemantauan Anomali: Mencatat setiap prompt dan respons untuk mendeteksi instruksi tersembunyi atau panggilan alat yang tidak biasa. Memantau prompt mencurigakan, perintah SQL yang tak terduga, atau aliran data keluar yang dipicu oleh agen di luar alur kerja standar.
Mohamed Ghobashy, Incident Response Specialist, Kaspersky Global Emergency Response Team (GERT), mengatakan, “Serangan rantai pasokan tetap menjadi salah satu ancaman paling mendesak di bidang keamanan siber, dan potensi pemanfaatan MCP yang kami demonstrasikan sejalan dengan tren ini. Dengan hype saat ini seputar AI dan perlombaan untuk mengintegrasikan alat-alat ini ke dalam alur kerja, bisnis mungkin menurunkan kewaspadaan mereka dan, dengan mengadopsi MCP kustom yang tampaknya sah tetapi belum terujimungkin diposting di Reddit atau platform serupa akhirnya mengalami kebocoran data. Hal ini menyoroti pentingnya postur keamanan yang kuat. Dalam white paper terbaru kami, kami membagikan detail teknis dari vektor serangan potensial ini beserta langkah-langkah untuk menghindari menjadi korban.”