איך מגנים על מודלים שפועלים בעולם האמיתי? כך תבנו סביבה בטוחה ל-MCP

מהרשאות ועד ניטור, מבידול קונטקסטים ועד סימולציות תקיפה - כתבה שלישית בסדרה בוחנת את עקרונות האבטחה שיאפשרו להפעיל MCP באופן בטוח, שקוף ומבוקר

רותם לוי
13.7.25

נוצר באמצעות AI

הטמעת Model Context Protocol (MCP) בארגונים משנה את כללי המשחק: מודלים של בינה מלאכותית לא רק מבינים טקסט, אלא גם מבצעים פעולות אמת במערכות העסקיות ומקבלים גישה למידע וכלים קריטיים. זה פותח פתח למהפכה בתהליכי העבודה, אך גם מעלה אתגרים אבטחתיים חדשים.

בכתבה הראשונה בסדרה הצגנו מה אפשר לעשות בארגון ב-MCP ונתנו דוגמאות מעשיות למודלים שהופכים לשחקנים פעילים בסביבת העבודה. בכתבה השנייה הצגנו את הסיכונים שמגיעים עם הטכנולוגיה החדשה וכעת נתמקד באתגר המרכזי – כיצד להגן על סביבה מבוססת MCP ולהבטיח שהמודלים לא יהפכו לנקודת תורפה בארגון.

שימוש ב־MCP מעניק למודלים גישה לעולם האמיתי, אך זו מגיעה עם פתיחת משטח תקיפה חדש לגמרי. בניגוד למערכות קלאסיות שבהן התוקף מנסה לפרוץ פנימה, כאן המודל כבר בפנים וצריך לשמור עליו שלא ינוצל, יתבלבל או יבצע פעולה מסוכנת.

כדי לאבטח סביבה מבוססת MCP, לא מספיק לחסום כתובות IP או להצפין תעבורה, יש צורך בתכנון אבטחה רב-שכבתי, שמשלב עקרונות Identity, Context, Least Privilege, Data Flow Control, ו־Prompt Hardening. כדי להגן על מודלים שפועלים בעולם האמיתי, צריך להבין לא רק איך לבנות את ההגנה אלא גם מה עלול להשתבש. הנה תשעה עקרונות קריטיים שכדאי להכיר.

1. הרשאות מינימליות (Least Privilege)

כל MCP Tool צריך לקבל אך ורק את ההרשאות ההכרחיות לפעולה שלו. נהיה ברורים מאוד בעניין הזה: לא גישה למערכת הקבצים, ולא למסדי נתונים מלאים. מתן הרשאות כלליות עלול לאפשר למודל לבצע פעולות לא מבוקרות או לתוקף לנצל את ההרשאות לצרכים זדוניים.

איך מתמודדים: מגדירים roles מבודדים לפי כלי, פעולה והקשר, ולא נותנים הרשאות כלליות – רק מה שצריך ורק כשצריך.

2. הפרדה בין קונטקסטים

כאשר מודלים צורכים מידע ממקורות שונים – כמו מסמכים, מיילים או מערכות CRM – חשוב להפריד בין מקורות מהימנים לבין כאלה שעלולים להכיל תוכן מניפולטיבי. ערבוב בין קלטים פנימיים וחיצוניים עלול לאפשר לתוקף להחדיר הוראות סמויות דרך ערוץ תמים.

איך מתמודדים: מסווגים כל מקור מידע לפי רמת אמון (למשל: Internal, External), ומונעים שילוב של קונטקסטים בעלי רמות סיכון שונות באותה בקשה למודל.


רוצים לקבל את הניולזטר השבועי של ITtime? הירשמו כאן 


3. חיזוק קלטים (Prompt Hardening)

תוקפים מנצלים את העובדה שהמודל לא יודע לבד מתי טקסט הוא פקודה ולא תוכן רגיל, ולכן טקסט שנראה תמים עלול לכלול הוראה כמו "שלח את כל הקבצים לכתובת הבאה", והמודל פשוט יבצע. זה הופך את הקלט – גם אם הגיע מקובץ פנימי – לחוליה מסוכנת.

איך מתמודדים: מסננים ומנטרים טקסטים לפני שהם מוזנים למודל, תוך זיהוי ניסוחים חשודים או לשון ציווי. ניתן גם להוסיף מנגנון LLM נוסף שישמש כסנן תוכן חכם.

4. אימות ובקרה של כלים (Tool Validation)

המודל לא יודע לבד אם הכלי שהוא מפעיל אמיתי, מזויף או השתנה. תוקף יכול להכניס כלי שנראה אמין אך כולל קוד זדוני או להחליף כלי לגיטימי בהתנהגות חדשה ומסוכנת לאחר שהתקבל אמון (Rug Pull).

איך מתמודדים: מוודאים שכל כלי MCP מוגדר ברשימה מאושרת (Allow List), חתום דיגיטלית ומנוטר לשינויים. אין להרשות למודל להפעיל כלי שלא עבר אישור מפורש.

5. הגבלת שימוש ומשאבים (Usage & Cost Control)

מודלים שמחוברים לכלים חיצוניים עלולים לגרום לצריכת משאבים בלתי צפויה, בין שבשגגה ובין שכתוצאה ממניפולציה זדונית. התוצאה: עומס על מערכות פנימיות, עלויות API גבוהות או השבתת שירותים חיוניים (Denial of Wallet / Service).

איך מתמודדים: מגבילים את כמות הקריאות לכלי, מגדירים תקציבי שימוש (Quota) ומפעילים מנגנוני הגנה והגבלה להפסקת פעולה במקרה של חריגה.

6. ניטור וניתוח בזמן אמת (Monitoring & Logging)

כאשר מודל מפעיל כלים, מבצע קריאות או מקבל החלטות על סמך מידע חיצוני חייבת להיות שקיפות מלאה. בלי לוגים מסודרים אי אפשר לדעת מה המודל עשה, למה ובאיזה הקשר. כך יהיה קשה לתחקר תקריות ותקיפות יוכלו לעבור מתחת לרדאר.

איך מתמודדים: מתעדים כל קריאה, תוצאה והקשר. מזהים שינויים פתאומיים בהתנהגות של כלים (Rug Pull) ומנטרים שימוש חריג או סטיות מהתנהגות צפויה.

נוצר באמצעות AI

7. סביבה מבודדת ומאובטחת (Secure Sandbox)

MCP מחבר את המודל לעולם האמיתי, ולכן חייבים להפעיל אותו בסביבה שבה כל פעולה מוגבלת, מנוטרת ומופרדת ממשאבים רגישים. מודל שפועל בסביבה פתוחה עלול בטעות (או במניפולציה) לגעת במידע שלא נועד לו או לגרום לנזק תפעולי.

איך מתמודדים: מריצים את המודל בסביבה מבודדת (Sandbox), עם הרשאות מינימליות, רשת סגורה והפרדה ברורה בין סביבות פיתוח, בדיקות ופרודקשן.


כל עדכוני ה-IT, תשתית וטכנולוגיה בערוץ הטלגרם של ITtime


8. בדיקות תקופתיות ותרחישים (Security Testing & Simulations)

מערכות MCP נראות בטוחות עד שמישהו בודק באמת. רוב הסיכונים אינם נובעים מחולשות קלאסיות בקוד, אלא מהתנהגות לא צפויה של מודלים או שילובים מסוכנים בין מידע, כלים וקונטקסט. בלי לבדוק – אי אפשר לדעת.

איך מתמודדים: מבצעים בדיקות Red Team ייעודיות ל-MCP, תרגילי תרחיש (סימולציות) וניסיונות Prompt Injection מתקדמים. מטרת הבדיקה: לגרום למודל "לטעות", כדי לתקן לפני שתוקף ינצל זאת.

9. מדיניות פעולה ברורה למודל (Policy Enforcement)

גם מודל חכם צריך גבולות. בלי חוקים ברורים הוא עלול לבצע פעולות רגישות בלי בקרה, מתוך כוונה טובה או בעקבות קלט מתוחכם. לדוגמה: שליחת מיילים, שינוי נתונים או מחיקת מידע – כל אלה חייבים לעבור דרך מנגנון אישור.

איך מתמודדים: מגדירים למודל מה מותר לבצע אוטומטית, מה מחייב אישור משתמש ומה אסור לחלוטין. מממשים שכבת תיווך שתפקידה לאכוף מדיניות, לאמת פעולות ולשמור על שליטה.

לחשוב מחדש על עקרונות ההגנה

המעבר למודלים שפועלים אוטונומית ומחוברים לכלים אמיתיים מחייב אותנו לחשוב מחדש על עקרונות ההגנה. MCP אינו רק ממשק הוא שכבת פעולה חדשה בארגון, ולכן כללי האבטחה המסורתיים כבר אינם מספקים. במקומם ניתן ליישם גישה רב-שכבתית להגנה שמתחילה בתכנון אדריכלי נכון, נמשכת בבקרה על הרשאות, תיוג ובידוד של כלים, אכיפה של מדיניות פעולה, ניטור התנהגות המודל, ולבסוף גם בדיקות תקופתיות והערכת סיכונים דינמית.

המפתח הוא איזון: לא לחסום את הפוטנציאל של MCP, אך גם לא להשאיר אותו פרוץ. עם עקרונות הגנה ברורים, גבולות פעולה חכמים, ותרבות מודעת-קונטקסט, ניתן להפעיל מודלים אוטונומיים באופן בטוח, שקוף ואחראי.

משרות פתוחות

קטגוריות

זה המקום להכיר את החברות, המשרדים וכל מי שעושה את ההייטק בישראל (ויש גם מלא משרות פתוחות!) #תוכן מקודם