Je nachdem, womit er verbunden ist, kann ein MCP-Server „ein riesiger, massiver Angriffsvektor“ sein, betont der Sicherheits-Experte. Wenn er beispielsweise zur Analyse von Protokolldaten mit einer SIEM-Plattform (Safety Info and Occasion Monitoring) verbunden ist, könnte ein Angreifer auf diesen Server zugreifen, um Daten zu sammeln.
„Wo man den MCP-Server aufstellt, ist eine wichtige Frage“, die CSOs beantworten müssen, erklärte er.
„Ich denke, wie bei allen neuen Protokollen ist es noch zu früh, um es in Produktion zu nehmen“, fügte Meghu hinzu. „Ich glaube, es gibt bessere Möglichkeiten, das zu erreichen, die wir noch nicht gefunden haben.“ In diesem Zusammenhang wirft der Spezialist folgende Fragen ein: „Warum konnten wir nicht auf bekannten Protokollen wie JSON oder RestAPI aufbauen? Warum musste das ein spezieller Dienst sein? Haben sie nicht daran gedacht, die Zugriffskontrolle als Teil des Protokolls zu integrieren?“