New-Tech Magazine | April 2026 | Digital Edition
: הדלת MCP פרוטוקול האחורית החדשה לארגון אחד השינויים הטכנולוגיים המרכזיים שאפשרו את פריצת הדרך של הסוכנים ) MCP ( Model Context Protocol הוא ה- Anthropic פרוטוקול זה, שפותח במקור על ידי והפך לסטנדרט דה-פקטו בתעשייה, משמש לגשת AI כ"רקמת חיבור" המאפשרת לסוכני למשאבים חיצוניים כמו בסיסי נתונים, . עם זאת, המהירות SaaS שרתי קבצים וכלי שבה אומץ הפרוטוקול עקפה את היכולת של כלי האבטחה לעקוב אחריו. מחקרים שרתי 7,000 מצאו כי כמעט 2026 מתחילת החשופים לאינטרנט פעלו ללא מנגנוני MCP אימות כלל. טמונה בשכבת MCP הסכנה המרכזית ב ). בניגוד למתקפות Context - Layer ההקשר ( רשת מסורתיות, מתקפות על שכבת ההקשר אינן מחייבות פריצה למודל עצמו או גניבת אישורים. התוקף פשוט מזריק "הוראות זדוניות" לתוך המידע שהסוכן צורך, למשל , אימייל או תגובה ב PDF בתוך מסמך הסוכן, שסומך על המידע המגיע .GitHub מהשרת המורשה, מטמיע את ההוראות בתוך תהליך החשיבה שלו ומבצע אותן כאילו היו פקודות לגיטימיות של המפעיל. תוקף - Tool & Schema Poisoning .1 משנה את המטא-נתונים של הכלי שהסוכן מורשה להפעיל. לדוגמה, סוכן המיועד לקרוא נתונים בלבד עלול להיות מובל להפעלת פקודת מחיקה אם התוקף הצליח להזריק פרמטרים זדוניים להגדרת הכלי. עלול MCP שרת - Confused Deputy .2 לבצע פעולות בשם המשתמש מבלי לוודא שלמשתמש הספציפי יש את ההרשאות הנדרשות. התוקף מנצל את האמון המובנה בין הסוכן לשרת כדי לעקוף בקרות גישה. הטמנת - Indirect Prompt Injection .3 הוראות נסתרות בתוך קבצים לגיטימיים שהסוכן אמור לסכם או לעבד. מקרה מתועד הראה כיצד תוקפים השתמשו בשרת 2025 ב- כדי להזריק הוראות שחטפו GitHub של MCP סוכן ויזמו חילוץ נתונים ממאגרים פרטיים. פריסה לא מבוקרת - Shadow MCP .4 על ידי מפתחים יוצרת MCP של שרתי ערוצי תקשורת בלתי נראים בתוך הרשת, המאפשרים לתוקפים לנוע לרוחב הארגון וקטורי תקיפה מרכזיים MCP בארכיטקטורת
זהות אגנטית ) Agentic NHI (
זהות אנושית ) Human IAM (
מאפיין
מהירות פעולה
מהירות מכונה (מילישניות)
מוגבלת אנושית (שניות/דקות)
קצר מועד או משימתי (שניות/שעות) מפתחות קריפטוגרפיים OAuth/MCP
משך קיום הזהות
ארוך טווח (חודשים/שנים)
שיטת אימות
MFA סיסמה/ביומטרי
קבלת החלטות
הסתברותית/לא-דטרמיניסטית
דטרמיניסטית/מבוססת חוקים
נתיבי הרצה/הקשר API )/לוגים של Context(
יכולת ניטור
IP יומני משתמש/כתובות
השוואה בין ניהול זהויות אנושי לזהויות אגנטיות טבלה:
«
ומוסיף שלבים ייחודיים לעידן MITRE של האוטונומי. המאפיין הבולט ביותר AI ה של שרשרת זו הוא "דחיסה זמנית": פעולות שבעבר לקחו להאקר אנושי ימים או שבועות (כמו סריקת רשת, הסלמת הרשאות וחילוץ נתונים) מתבצעות כעת בתוך דקות בודדות. GTG -1002 דוגמה חיה לכך היא אירוע ה , שבו סוכן אוטונומי הצליח 2025 מסוף לבצע קמפיין ריגול שלם כמעט ללא מעורבות אנושית. במקרה זה, הסוכן ניצח על תהליכי סריקה, ניצול חולשות והתבצרות ברשת בקצב שבו מגיני הסייבר האנושיים לא יכלו אפילו לפתוח כרטיס תקלה. המסקנה היא ברורה: אל מול מהירות מכונה, אנו זקוקים להגנה במהירות מכונה, אך כזו שמונחית על ידי הבנה עמוקה של ה"ראש" של התוקף.
ולחלץ מידע ללא השארת עקבות במערכות הניטור המסורתיות. פועלים לעיתים MCP העובדה ששרתי קרובות עם הרשאות כתיבה למערכות קריטיות הופכת אותם לנקודת תורפה אסטרטגית. תוקף שהשתלט על טוקן יכול לגשת MCP המאוחסן בשרת OAuth להיסטוריית האימיילים, למסמכים בענן ולבסיסי נתונים מבלי לעורר התראות, שכן לגיטימית. API הפעילות נראית כגישת Agentic Kill Chain כדי להתמודד עם האיום החדש, עלינו להבין את מחזור החיים של מתקפה המופעלת על ידי סוכן אוטונומי. מחקרים Agentic Kill עדכניים הציגו את מודל " ", המרחיב את המודלים הקלאסיים Chain
מזהה שלב
שם השלב
תיאור המנגנון וההשפעה
שימוש בהזרקת הנחיה כדי לשנות את המשימה המקורית של הסוכן למשימה זדונית. ) או טוקנים כדי לקבל גישה NHI גניבת זהויות לא-אנושיות ( ראשונית למערכת האגנטית. פגיעה בכלים שהסוכן מורשה להפעיל, כך שכל פעולה לגיטימית תגרור תוצאה זדונית. ניצול האמון בין סוכנים שונים בתוך מערכת רב-סוכנית כדי לעקוף שערים ביטחוניים. מהמשימות ללא 90%–80% השלב שבו הסוכן מבצע התערבות אנושית.
AKC.01
חטיפת מטרת הסוכן
AKC.02
רכישת זהות
AKC.03
הרעלת כלים
AKC.04
הסלמת אמון
AKC.05
הרצה אוטונומית
AKC.06
חילוץ נתונים
הוצאת מידע רגיש במהירות מכונה .
יצירת נזק מצטבר במערכות המשך כתוצאה מהחלטות אוטונומיות שגויות.
AKC.07
השפעה משורשרת
)AKC ( Agentic Kill Chain שלבי טבלה:
«
New-Tech Magazine l 52
Made with FlippingBook flipbook maker