DB Podcast

Sichere KI-Nutzung KI-Systeme: Risiken nehmen durch ungeschützte KI-Server zu

Quelle: Pressemitteilung 2 min Lesedauer

Anbieter zum Thema

Laut einer neuen Studie von Trend Micro zur Cybersicherheit von künstlicher Intelligenz sind KI-Entwickler und IT-Führungskräfte gefordert, bei der Bereitstellung sicherer KI-Systeme bewährte Best Practices zu beachten. Ansonsten setzen sie sich dem Risiko von Datendiebstahl und Data Poisoning aus.

(Bild:  © sam richter/stock.adobe.com)
(Bild: © sam richter/stock.adobe.com)

Laut dem jetzt von Trend Micro veröffentlichten „Trend State of AI Security Report“ für das erste Halbjahr 2025 stehen Unternehmen mehreren Herausforderungen bei der Cybersicherheit für KI-Systeme gegenüber:

  • Schwachstellen in wichtigen Komponenten: Unternehmen, die KI-Systeme entwickeln oder nutzen möchten, müssen spezielle Software verwenden und benötigen bestimmte Frameworks. Diese können Schwachstellen enthalten, wie sie auch in herkömmlicher Software zu finden sind. Der Bericht zeigt Zero-Day-Schwachstellen und Exploits in Kernkomponenten wie ChromaDB, Redis, NVIDIA Triton und NVIDIA Container Toolkit auf. 
  • Versehentliche Exposition zum Internet: Schwachstellen sind oft das Ergebnis von überstürzten Entwicklungs- und Bereitstellungszeitplänen, ebenso wie Fälle, in denen KI-Systeme versehentlich vom Internet aus zugreifbar gemacht werden, wo sie von Angreifern untersucht werden können. Wie im Bericht ausführlich beschrieben, hat Trend Micro über 200 ChromaDB-Server, 2.000 Redis-Server und über 10.000 Ollama-Server gefunden, die ohne Authentifizierung zugänglich sind. 
  • Sicherheitslücken in Open-Source-Komponenten: Viele KI-Frameworks und -Plattformen verwenden Open-Source-Softwarebibliotheken, um gängige Funktionen bereitzustellen. Open-Source-Komponenten enthalten jedoch häufig Sicherheitslücken, die sich in Produktionssysteme einschleichen und dort nur schwer zu erkennen sind. Beim jüngsten Pwn2Own-Hacking-Wettbewerb in Berlin, bei dem eine neue KI-Kategorie eingeführt wurde, entdeckten Forscher einen Exploit für die Vektordatenbank Redis, der auf eine veraltete Lua-Komponente zurückzuführen war.
  • Containerbasierte Schwachstellen: Ein Großteil der KI-Infrastruktur läuft auf Containern und ist somit denselben Sicherheitslücken und Bedrohungen ausgesetzt, die auch Cloud- und Containerumgebungen betreffen. Wie im Bericht dargelegt, konnten die Forscher beim Pwn2Own einen Exploit für das NVIDIA Container Toolkit aufdecken. Unternehmen sollten Eingaben bereinigen und das Laufzeitverhalten überwachen, um solche Risiken zu minimieren.

KI-Systeme: Hohe Risiken ohne Sicherheitsvorkehrungen

Udo Schneider Trend Micro KI-Systeme
Udo Schneider ist Governance, Risk & Compliance Lead, Europe bei Trend Micro.
(Bild: Trend Micro)

„KI könnte für Unternehmen weltweit die Chance des Jahrhunderts sein. Wer jedoch zu schnell vorprescht, ohne angemessene Sicherheitsvorkehrungen zu treffen, kann am Ende mehr Schaden als Nutzen anrichten. Wie unser Bericht zeigt, wird schon jetzt ein Großteil der KI-Infrastruktur aus ungesicherten oder nicht gepatchten Komponenten aufgebaut, was Angreifern Tür und Tor öffnet“, kommentiert Udo Schneider, Governance, Risk & Compliance Lead, Europe bei Trend Micro.

Sowohl die Entwickler-Community als auch ihre Kunden brauchen ein besseres Gleichgewicht zwischen Sicherheit und Markteinführungszeit, um die oben genannten Risiken zu minimieren. Folgende vier Schritte können laut Trend Micro das Risiko für KI-Systeme verringern:

Herausforderungen bei der Cybersicherheit und Kontrollmechanismen für typische Komponenten eines LLM-gesteuerten KI-Agenten. (Bild:  Trend Micro)
Herausforderungen bei der Cybersicherheit und Kontrollmechanismen für typische Komponenten eines LLM-gesteuerten KI-Agenten.
(Bild: Trend Micro)
  • Verbessertes Patch-Management und Schwachstellen-Scans
  • Führung eines Inventars aller Software-Komponenten, einschließlich Bibliotheken und Subsystemen von Drittanbietern 
  • Best Practices für die Container-Verwaltung, einschließlich der Verwendung minimaler Basisimages und Runtime-Sicherheitstools
  • Konfigurationsprüfungen, um sicherzustellen, dass KI-Infrastrukturkomponenten wie Server nicht dem Internet ausgesetzt sind.

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung