
Richtlinien zur Sicherung von KI-Modellen zeichnen sich ab
Da die Sicherung von Modellen der künstlichen Intelligenz (KI) im kommenden Jahr zu einer wichtigen Priorität wird, steigt die Zahl der verfügbaren Richtlinien, die zu ihrer Sicherung beitragen sollen, rapide an. Das National Institute of Standards and Technology (NIST) hat zum Beispiel einen Bericht zum Thema Adversarial Machine Learning: A Taxonomy and Terminology of Attacks and Mitigations veröffentlicht, der die Taktiken und Techniken beschreibt, die Cyberkriminelle bei ihren Versuchen, KI-Modelle zu kompromittieren, höchstwahrscheinlich anwenden werden.
Gleichzeitig hat die Cloud Security Alliance (CSA) in Zusammenarbeit mit Amazon, Anthropic, Google, Microsoft und OpenAI eine Initiative zur KI-Sicherheit gestartet, um eine Koalition von KI-Sicherheitsexperten aus Industrie, Wissenschaft und Regierungsbehörden wie der Cybersecurity & Infrastructure Security Agency (CISA) zu schaffen.
Zuvor hatten die CISA und das National Cyber Security Center (NCSC) im Vereinigten Königreich angekündigt, dass sie gemeinsam auch an Richtlinien für den Aufbau sicherer KI-Systeme arbeiten, die von 21 anderen internationalen Behörden übernommen wurden.
Jede dieser Maßnahmen wird die Organisation in die Lage versetzen, eine Anordnung der Biden-Administration zu erfüllen, die Anforderungen an die Sicherheit von KI festlegt. Dazu gehört auch die Forderung an das NIST, strenge Standards für umfangreiche Red-Team-Tests festzulegen, um die Sicherheit zu gewährleisten, bevor ein grundlegendes KI-Modell, das eine Gefahr für die nationale Sicherheit darstellen könnte, veröffentlicht wird. Das Department of Homeland Security wurde zudem damit beauftragt, diese Standards auf kritische Infrastrukturen anzuwenden und ein AI Safety and Security Board einzurichten.
Zusammengenommen sollten diese Initiativen dazu beitragen, einige grundlegende Mängel in der Art und Weise, wie KI-Modelle entwickelt und in Produktionsumgebungen eingesetzt werden, zu beheben. KI-Modelle sind in ihrem Kern eine andere Art von Softwareartefakt, das denselben Schwachstellen ausgesetzt ist, die auch andere Anwendungen betreffen. Die Malware, die Cyberkriminelle in Software-Repositorys einschleusen, kann schnell ihren Weg in ein KI-Modell finden. Das Problem ist, dass die Kosten für die Neuerstellung eines KI-Modells nach der Entdeckung um mehrere Größenordnungen teurer sind als das Patchen einer Anwendung.
Darüber hinaus können Cyberkriminelle versuchen, ein KI-Modell absichtlich halluzinieren zu lassen, indem sie den zum Training verwendeten Datenpool kontaminieren. Je unzuverlässiger die Ergebnisse eines Modells werden, desto weniger Vertrauen wird ein Unternehmen in ein Modell haben, das mit einem makellosen Datensatz trainiert wurde.
Cybersecurity-Experten haben die einmalige Gelegenheit, sich in die Entwicklung und den Einsatz von KI-Modellen einzubringen, bevor diese in fast jede Anwendung integriert werden. Anstatt zu versuchen, die Probleme nach einem Vorfall zu lösen, sollte das Ziel darin bestehen, die Prozesse und Praktiken einzuführen, die erforderlich sind, um Cybersecurity-Vorfälle von morgen zu verhindern. Natürlich ist perfekte Sicherheit ein Ding der Unmöglichkeit, aber angesichts der unternehmenskritischen Natur von Anwendungen ist ein proaktiver Ansatz zur KI-Sicherheit bereits unerlässlich.
Die Herausforderung liegt wie immer in der Datenwissenschaft, und die Entwickler, die an KI-Anwendungen arbeiten, haben nicht immer das größte Sicherheitsbewusstsein. Tatsächlich werden Cybersecurity-Experten diese Projekte explizit suchen müssen, da viele der Teams, die KI-Modelle entwickeln, Cybersecurity – wenig überraschend – als zweitrangig betrachten werden. Die gute Nachricht ist, dass Cybersecurity-Teams mit Hilfe einiger gut definierter Frameworks besser darauf vorbereitet sein sollten, KI-Modelle abzusichern – zumindest im Vergleich zu früheren Arten neuartiger Softwareartefakte, als diese erstmals in Erscheinung traten.

Der Ransomware Insights Bericht 2025
Wichtige Erkenntnisse über die Erfahrungen und Auswirkungen von Ransomware auf Unternehmen weltweit
Abonnieren Sie den Barracuda-Blog.
Melden Sie sich an, um aktuelle Bedrohungsinformationen, Branchenkommentare und mehr zu erhalten.

Managed Vulnerability Security: Schnellere Behebung von Schwachstellen, weniger Risiken, einfachere Compliance
Erfahren Sie, wie einfach es sein kann, die von Cyberkriminellen bevorzugte Schwachstellen zu finden.