Digitálna maľba ľudí v kancelárii pri AI asistente napojenom na firemné aplikácie cez MCP

MCP a public LLM: Ako prepájať firemné aplikácie bez toho, aby ste otvorili nový útokový povrch

Keď AI asistent získa prístup k vašim business aplikáciám, už neprevádzkujete len chatbot. Zavádzate novú prístupovú rovinu s vlastnými bezpečnostnými rizikami.

Model Context Protocol (MCP) vznikol ako otvorený štandard pre prepojenie AI asistentov s firemnými systémami. Namiesto ad hoc konektorov ponúka jednotný spôsob integrácie. Pre architektov ide o zjednodušenie. Pre GRC a bezpečnostných profesionálov však ide o niečo podstatnejšie – nový útokový povrch, ktorý vyžaduje konkrétne opatrenia.

Prečo je MCP integrácia odlišná od klasického API

V momente, keď prepojíte business aplikácie cez MCP s public LLM, mení sa charakter rizika. Nejde už len o kvalitu odpovedí chatbota. Vzniká prístupová vrstva, ktorá vie čítať firemné dáta a v mnohých prípadoch aj spúšťať operácie v interných systémoch – vytvárať tikety, zmenové požiadavky, odosielať notifikácie.

Tri faktory, ktoré menia bezpečnostnú rovnicu

Public LLM ako externá služba

Dáta, metadáta a prevádzkové informácie môžu opustiť vaše prostredie. Aj pri enterprise režimoch musíte vedieť presne odpovedať: aké dáta odchádzajú, kto je prevádzkovateľ, kde prebieha spracovanie, čo sa loguje a aké sú zmluvné garancie.

MCP ako jednotný integračný bod

Štandardizácia prístupu k nástrojom je výhoda, ale zároveň vytvára centrálny bod, ktorý si zaslúži rovnakú prísnosť ako API gateway alebo IAM vrstva. MCP špecifikácia obsahuje autorizáciu pre HTTP transporty postavenú na OAuth 2.1, no implementácia a vynucovanie pravidiel zostáva na vašej strane.

Zmena charakteru bezpečnostného incidentu

Pri klasickom chatbote ide incident typicky o únik informácie. Pri integrácii s nástrojmi sa incident týka aj integrity a dostupnosti – čo sa spustilo, komu sa vytvoril prístup, čo sa zmenilo v systémoch alebo odoslalo mimo organizácie.

Najčastejších triedy rizík pri MCP integráciách

Neoprávnené akcie cez nástroje

Keď MCP server umožňuje write operácie – vytvorenie tiketu, zmenu údajov, spustenie workflow – vzniká riziko neúmyselnej alebo neoprávnenej akcie. Problém nebýva „zlý model“, ale slabá autorizácia, príliš široké oprávnenia a chýbajúce limity pre write operácie.

Typické scenáre:

  • Servisný účet s oprávneniami na celú doménu namiesto konkrétneho scope
  • Žiadne oddelenie read a write operácií
  • Chýbajúci rate limiting pre kritické akcie

Kľúčový rozdiel: Či akcie bežia v mene používateľa, alebo v mene servisného účtu. Ak to nie je jasne definované, audit trail je slabý už v dizajne.

Únik dát cez kontext a výstupy nástrojov

Model pracuje s kontextom. Nástroje vracajú dáta. Bez jasne definovaných pravidiel o tom, ktoré typy dát smú ísť do public LLM, ľahko skončíte s únikom osobných údajov, obchodných tajomstiev, interných finančných informácií alebo zákazníckych dát.

Kritické otázky:

  • Existuje klasifikácia dát pre MCP integrácie?
  • Vieme technicky vynútiť, že určité typy dát neopustia prostredie?
  • Máme monitoring, ktorý odhalí anomálny objem dát v kontexte?

Indirect prompt injection cez tool output

Aj pri legitímnej otázke môže model načítať odpoveď z nástroja alebo dokumentu, ktorá obsahuje manipulatívny obsah. Externý obsah tak môže zmeniť správanie systému bez vedomia používateľa.

Mitigácia:

  • Oddeľovanie dát od inštrukcií v kontexte
  • Validácia výstupov nástrojov pred ich pridaním do kontextu
  • Monitoring pre detekciu podozrivých vzorov v tool outputs

Riziko tretích strán a nekontrolované pripájanie konektorov

„Niekto si nájde hotový MCP server, pripojí ho a funguje to“ – tento scenár je častejší, než by mal byť. OWASP GenAI Security Project vydal cheat sheet pre bezpečné používanie third party MCP serverov, ktorý rieši autentizáciu, autorizáciu, sandboxing klienta a governance workflow.

Red flags:

  • MCP server z neznámeho zdroja v produkcii
  • Žiadny review kódu alebo bezpečnostné testovanie
  • Absentujúci proces pre schvaľovanie nových konektorov

Chýbajúca auditovateľnosť

Ak neviete spätne zodpovedať otázku kto, kedy a prečo spustil konkrétnu akciu, nemáte to pod kontrolou – ani bezpečnostne, ani auditne. Pri MCP a nástrojoch nie je audit trail bonus, ale základ.

Guardrails, ktoré musia byť mimo modelu

Model nie je kontrolný prvok. Kontroly a vynucovanie pravidiel musia byť mimo neho.

Policy enforcement mimo LLM

LLM môže navrhnúť akciu, ale povolenie musí vyhodnotiť systém mimo modelu. V praxi to znamená autorizačnú vrstvu, ktorá vie povedať nie, aj keď model „chce“ vykonať zmenu.

Least privilege pre nástroje a účty

Každý MCP nástroj musí mať jasne definované oprávnenia. Read a write sa oddeľujú. Kritické akcie nechodia cez všeobecný servisný účet. MCP špecifikácia autorizácie rieši spôsob bezpečného prístupu na úrovni transportu, ale governance zostáva vaša zodpovednosť.

Schvaľovanie človekom pri citlivých akciách

Nie všade, ale pri jasne definovaných kategóriách. Typicky:

  • Zmeny prístupových práv
  • Finančné transakcie
  • Odosielanie dát mimo organizácie
  • Zmeny kritických konfigurácií

OWASP uvádza tento princíp ako súčasť mitigácií pre third party MCP servery.

Rate limiting a limity dopadu

Aj správna integrácia sa dá zneužiť na náklady alebo narušenie dostupnosti. Kvóty, rate limiting, limity počtu akcií a monitoring spotreby nie sú optional.

Bezpečná správa MCP serverov

MCP dokumentácia obsahuje samostatné bezpečnostné odporúčania pokrývajúce autentizáciu, autorizáciu, logging a spôsob nasadenia. Pre enterprise prostredie ide o povinné minimum.

Rýchly decision filter pred schválením integrácie

Ak máte rozhodnúť, či je konkrétne prepojenie pripravené na produkciu, tieto tri otázky často odhalia problém skôr, než sa zmení na incident:

1. Vie to robiť write akcie, alebo len read?
Ak write, musíte mať striktné oprávnenia, limity dopadu a často aj schvaľovanie človekom.

2. Aké dáta môžu ísť do kontextu?
Ak neexistuje dátová hranica a klasifikácia, public LLM sa stáva kanálom na nekontrolované spracovanie dát.

3. Existuje policy enforcement a audit trail mimo modelu?
Ak neviete vynútiť pravidlo a spätne vysvetliť vykonanú akciu, integrácia je z GRC pohľadu nefunkčná.


Ak nemáte kontrolu nad tým, čo systém môže urobiť (write scope) a čo môže odoslať do public LLM (data boundary), governance je formálna a nie reálna.


Minimálny baseline pred produkciou

Pre každú MCP integráciu potrebujete evidovať:

  • Owner a účel use casu – kto zodpovedá, prečo to potrebujeme
  • Public LLM poskytovateľ a režim spracovania – zmluva, SLA, data residency
  • Zoznam MCP serverov a nástrojov – verzie, zdroj, review status
  • Typy akcií – read vs write, scope, frekvencie
  • Dátová klasifikácia – čo smie do kontextu, čo je zakázané
  • Autorizačný model – OAuth pre HTTP transporty, identity pre akcie
  • Guardrails mimo modelu – policy enforcement, allowlist, limity
  • Audit trail – logovanie, monitoring, retencia
  • Výsledky testov – injection scenáre, zneužitie nástrojov

Až keď toto existuje, má zmysel riešiť komfort používania a škálovanie.

V čom to evidovať a riadiť

AI governance platformy

OneTrust AI Governance, Credo AI, Holistic AI – určené na AI register, riziká, kontroly a reporting.

Kedy to dáva zmysel: Keď chcete AI ako samostatnú doménu s vlastnými šablónami hodnotení a auditnými artefaktmi.

Klasické enterprise GRC

ServiceNow IRM, Archer, IBM OpenPages – ak už máte GRC, spraviť z MCP integrácií novú kategóriu služby a riadiť ich rovnako ako IAM, API integrácie alebo kritické aplikácie.

Kedy to dáva zmysel: Keď chcete, aby AI integrácie prešli rovnakým schvaľovaním, kontrolami a auditom ako ostatné kritické systémy.

Minimum viable riadenie

Jednotný register, šablóna rizík a dôkazov, jasný approval proces. V enterprise prostredí však tento prístup často narazí na škálovanie a audit požiadavky.

Záver: MCP nie je len technická integrácia

MCP uľahčuje prepojenie AI s nástrojmi a business aplikáciami. Mení však charakter rizika z „čo model odpovie“ na „čo model spraví“. Už nejde len o kvalitu odpovedí, ale o prístup, akcie, audit trail a riadenie toho, čo smie ísť do public LLM.

Ak chcete MCP používať bezpečne, musíte z toho spraviť riadenú službu. Evidovať integrácie, definovať dátové hranice, vynucovať pravidlá mimo modelu a mať auditovateľnosť od prvého dňa. OWASP to pri third party MCP serveroch popisuje explicitne.

Bez governance a bez kontrol mimo modelu sa z MCP ľahko stane rýchla skratka k incidentu.


Pre praktickú implementáciu: Začnite malým pilotom s jednou integráciou, otestujte všetky kontroly, zdokumentujte a až potom škálujte. Bez týchto kontrol sa problémy zvyčajne ukážu až pri incidente.

Picture of Ján Kratka

Ján Kratka

20+ rokov skúseností v enterprise IT ako manažér, architekt aj auditor. LinkedIn | jankratka.com

Mohlo by vás tiež zaujímať

Vybrané články z rovnakej tematickej oblasti pre hlbšie pochopenie súvislostí.

Kybernetický útok na cloudovú infraštruktúru Europa.eu →

Útok, za ktorý prevzali zodpovednosť kyberzločinecké skupiny TeamPCP a ShinyHunters, viedol k úniku dát v odhadovanom objeme 350 GB. Interné systémy Komisie zasiahnuté neboli.

Rumunsko čelí masívnym hybridným hrozbám a kyberútokom →

Rumunské štátne inštitúcie a strategická infraštruktúra zaznamenávajú systematický nárast kybernetických incidentov. Ministerstvo obrany v apríli 2026 potvrdilo, že vládne systémy čelia viac ako 10 000 kybernetickým útokom denne.

Kritické zraniteľnosti v Citrix NetScaler vyžadujú okamžitú aktualizáciu →

Spoločnosť Citrix vydala koncom marca 2026 bezpečnostné varovanie týkajúce sa dvoch závažných zraniteľností v produktoch NetScaler ADC a NetScaler Gateway.

Americká kyberagentúra CISA je v rozklade — 60 % zamestnancov na nútenom voľne, hrozby rastú →

Americká Agentúra pre kybernetickú bezpečnosť a bezpečnosť infraštruktúry (CISA) — hlavná federálna inštitúcia zodpovedná za kybernetickú obranu USA — je v najvážnejšej kríze od svojho vzniku.

Ransomvér Medusa zasiahol nemocnicu aj miestnu správu — žiadal 800 000 dolárov za každý cieľ →

Ransomvérová skupina Medusa si v marci 2026 pripísala dva veľké útoky na kritickú infraštruktúru v USA.

EÚ zakázala aplikácie na tvorbu deepfake nahých fotiek — nové pravidlá platia okamžite →

Európska komisia tento týždeň oznámila zákaz AI aplikácií na generovanie falošných nahých fotografií. Opatrenie nadväzuje na AI Act a je priamou reakciou na narastajúci počet prípadov zneužívania deepfake technológie, ktorá sa v posledných rokoch stala nástrojom kyberšikany, vydierania a sextorzie — často aj voči maloletým osobám.

USA: nový AI Fraud Accountability Act a rastúce napätie okolo regulácie AI →

V americkom Kongrese bol predstavený bipartízny zákon AI Fraud Accountability Act, ktorý vytvára nový trestný čin podľa Communications Act – zakazuje používanie vysoko realistických AI-generovaných hlasových klonov a deepfake videí s úmyslom podviesť ľudí o peniaze. 

INTERPOL zlikvidoval 45 000 škodlivých serverov v globálnej operácii →

Medzinárodná operácia koordinovaná INTERPOLom naprieč 72 krajinami vyradila z prevádzky 45 000 škodlivých IP adries a serverov napojených na phishingové, malvérové a ransomvérové ekosystémy, pričom bolo zatknutých 94 osôb. 

Masívny supply-chain útok na open-source bezpečnostné nástroje →

Skupina TeamPCP kompromitovala Trivy – populárny open-source skener zraniteľností od Aqua Security – a injektovala doň malvér kradúci prihlasovacie údaje. 

Chrome rozšírenie QuickLens bolo kompromitované a kradlo kryptomeny →

QuickLens – Search Screen with Google Lens bolo rozšírenie pre Chrome prehliadač ktoré umožňovalo vyhľadávanie obsahu obrazovky cez Google Lens. Google ho odstránil z Chrome Web Store koncom februára 2026 po tom, čo sa zistilo že bolo kompromitované.

Severokórejská skupina ScarCruft útočí cez Zoho a USB médiá →

ScarCruft je severokórejská APT skupina známa kybernetickou špionážou. Detaily o jej najnovšej kampani zverejnil Zscaler ThreatLabz vo februári 2026.

Eurail, predajca Interrail a Eurail lístkov, rieši únik dát. Dáta sa objavili na dark webe →

Firma zverejnila, že pri prieniku došlo k neoprávnenému prístupu k databáze zákazníkov a časť dát bola aj ukradnutá. Eurail následne potvrdil, že údaje boli ponúknuté na predaj na dark webe a vzorka sa objavila aj na Telegrame.  

NIST certifikoval prvý komerčný HSM modul s plnou podporou štandardu ML-KEM (FIPS 203) →

Toto zariadenie predstavuje prvý certifikovaný hardvérový prvok na trhu, ktorý v plnej miere spĺňa požiadavky normy FIPS 203 pre generovanie a bezpečnú správu mriežkových kryptografických kľúčov v post-kvantovej ére.

ENISA zverejnila technické usmernenia pre oznamovacie povinnosti podľa Aktu o kybernetickej odolnosti (CRA) →

Dokument špecifikuje presnú štruktúru dát pre „počiatočné oznámenie“ aktívne zneužívaných zraniteľností, ktoré musia výrobcovia podať príslušným orgánom do 24 hodín od ich zistenia.

Gartner a NIST definujú nové riziká: AI agenti ako hrozba pre infraštruktúru →

Gartner vo svojej najnovšej predikcii varoval, že do roku 2028 bude významná časť výpadkov kritickej infraštruktúry v krajinách G20 spôsobená chybne konfigurovanou AI, nie priamym hackerským útokom.

CISA aktualizovala KEV katalóg: Kritické chyby v SolarWinds a Notepad++ sú aktívne zneužívané →

Americká agentúra pre kybernetickú bezpečnosť a infraštruktúru (CISA) dňa 12. februára 2026 rozšírila svoj katalóg známych zneužívaných zraniteľností (KEV) o štyri nové položky. Tento krok je priamym signálom pre IT manažérov, že na dané systémy prebiehajú aktívne útoky v reálnom prostredí a vyžadujú si okamžitú nápravu.

Microsoft Patch Tuesday: Oprava 78 chýb vrátane kritickej zraniteľnosti RDP a piatich zero-day hrozieb →

Spoločnosť Microsoft včera v rámci pravidelného februárového cyklu „Patch Tuesday“ vydala bezpečnostné aktualizácie, ktoré riešia celkovo 78 zraniteľností naprieč ekosystémom Windows, Office a Azure. Kritickú pozornosť si vyžaduje fakt, že až päť z týchto chýb je klasifikovaných ako zero-day, čo potvrdzuje ich aktívne zneužívanie hackerskými skupinami ešte pred vydaním oficiálnej opravy.

„Broken Pipes“: Nová metóda exfiltrácie dát z prostredia Azure →

Bezpečnostní analytici odhalili v úvode februára 2026 sofistikovanú kampaň zameranú na cloudovú infraštruktúru Azure.

Ransomvér Polymorph: Príchod plne autonómneho škodlivého kódu →

Na rozdiel od doterajších verzií nevyužíva statické príkazy z riadiaceho servera (C2), ale disponuje integrovaným lokálnym AI modelom určeným na autonómnu modifikáciu vlastného kódu.

Deepfake útok na sieť SWIFT: Hlasová biometria pod paľbou AI →

Útočníci úspešne zrealizovali neautorizovaný prevod vysokého objemu finančných prostriedkov cez sieť SWIFT s využitím hlasového deepfake modelu v reálnom čase.

Kritická chyba v GNU Telnetd umožňuje okamžitý root prístup →

Bezpečnostní výskumníci odhalili 11 rokov starú kritickú zraniteľnosť v balíku GNU InetUtils telnetd, ktorá umožňuje neautentifikovaným útočníkom získať okamžitý root prístup k serveru.

Notepad++ pod paľbou: Čínska skupina APT31 pol roka zneužívala aktualizačný proces →

Populárny textový editor Notepad++, ktorý je štandardom pre milióny vývojárov a IT administrátorov, sa stal obeťou sofistikovaného útoku na dodávateľský reťazec (supply chain attack).