Model Context Protocol – nützlich für Cybersecurity, aber auch gefährlich
Im Rahmen der redaktionellen <kes>-live-Reihe findet ein Webinar statt, das das Model Context Protocol (MCP) kritisch einordnet: von der Funktionsweise über Sicherheitsrisiken bis zu konkreten Handlungsempfehlungen.
Das Model Context Protocol (MCP) sorgt in der Cybersecurity-Community spätestens seit der RSA Conference im Frühjahr 2025 für Aufsehen. Der vom LLM-Anbieter Anthropic vorangetriebene offene Standard soll KI-Systemen und Agenten eine einheitliche Methode geben, um mit Anwendungen, Werkzeugen und Daten zu kommunizieren – beschrieben als „USB-C Port for LLMs“. Gleichzeitig mehren sich Versprechen aus der Industrie, MCP werde Sicherheitsanwendungen grundlegend verändern. Das Webinar liefert dazu eine kritische Bestandsaufnahme.
Aufbau, Risiken und Einsatz in der Praxis
Die Referenten erläutern zunächst, was hinter dem Model Context Protocol steckt: seine Entstehung, seine Rolle in aktuellen KI-Systemen sowie Aufbau und Funktionsweise der einzelnen Komponenten. Anschließend beleuchten sie sowohl die Vorteile als auch die Risiken anhand aktueller Beispiele.
Ein besonderer Fokus liegt auf dem Einsatz von MCP auf der Verteidigungsseite der Cybersecurity – etwa im SOC-Umfeld, bei Threat Intelligence oder der Anbindung von EDR- und SIEM-Systemen. Gleichzeitig nehmen die Referenten die Heilsversprechen der Branche kritisch unter die Lupe. Denn ein unkontrollierter Einsatz von MCP vergrößert die Angriffsfläche: Prompt Injection über externe Plattformen, Command Injection durch fehlende Input-Validierung, Tenant-Datenlecks und Supply-Chain-Angriffe auf frei verfügbare MCP-Server sind bereits dokumentierte Angriffsszenarien. Auch klassische Schwachstellen wie unzureichende Authentifizierung und zu weit gefasste Berechtigungen spielen eine Rolle.
Themen im Überblick:
- Model, Agent und Kontext
- Komponenten, Aufbau und Funktionsweise
- Vorteile, neue Risiken und Alternativen
- MCP als Heilsbringer der Cybersicherheit? Ablösung der „Plattformisierung“?
- Gefahrenpotenzial, Schwachpunkte, bekannte und mögliche Angriffe
- Fazit, Ausblick und Fragen
Die Referenten
Thomas Hemker (CISSP, CISM, CISA, CDPSE) verantwortet bei der DCSO Deutsche Cyber-Sicherheitsorganisation GmbH den Threat Intelligence Service und ist Mitglied im Expertenkreis Cybersicherheit des BSI.
