{"id":30224,"date":"2025-11-07T06:25:00","date_gmt":"2025-11-07T05:25:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=30224"},"modified":"2025-11-05T12:25:08","modified_gmt":"2025-11-05T11:25:08","slug":"ki-ist-nicht-nur-ein-innovationsmotor-sondern-vergroessert-auch-die-angriffsflaeche","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=30224","title":{"rendered":"KI ist nicht nur ein Innovationsmotor, sondern vergr\u00f6\u00dfert auch die Angriffsfl\u00e4che"},"content":{"rendered":"\n<p>Autor:<em> Christian Scharrer, Enterprise Architect und CTO Ambassador bei Dell Technologies in Deutschland<\/em>\/dcg<\/p>\n\n\n\n<p>K\u00fcnstliche Intelligenz durchzieht l\u00e4ngst unseren Alltag und steckt in unz\u00e4hligen Anwendungen und Systemen. Entsprechend verlockend ist es f\u00fcr Cyberkriminelle, KI-Modelle anzugreifen und so zu manipulieren, dass sie sensible Daten preisgeben oder falsche Ergebnisse liefern. Unter Umst\u00e4nden reicht es schon, die KI mit gezielt formulierten Anfragen zu f\u00fcttern, um ein gef\u00e4hrliches Verhalten auszul\u00f6sen, etwa die Ausgabe von sch\u00e4dlichem Code oder internen Daten. Solche Manipulationen bleiben meist lange unentdeckt \u2013 daher muss Sicherheit bereits bei der Entwicklung und beim Training der KI ber\u00fccksichtigt werden. Hier reicht es auch nicht, die Verantwortung allein beim Security-Team belassen \u2013 vielmehr m\u00fcssen Sicherheitsspezialisten, KI-Experten und Software-Entwickler von Anfang an eng zusammenarbeiten.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/11\/DELL-Christian-Scharrer-1024x683.webp\" alt=\"\" class=\"wp-image-30226\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/11\/DELL-Christian-Scharrer-1024x683.webp 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/11\/DELL-Christian-Scharrer-300x200.webp 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/11\/DELL-Christian-Scharrer-768x512.webp 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2025\/11\/DELL-Christian-Scharrer.webp 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Christian Scharrer, Enterprise Architect und CTO Ambassador bei Dell Technologies in Deutschland &#8211; Quelle: Dell Technologies<\/figcaption><\/figure>\n\n\n\n<p>Im Grunde geht es dabei nicht ohne ein umfassendes Sicherheitskonzept, das weit \u00fcber Security-Basics wie sichere Zugriffskontrollen, Verschl\u00fcsselung und Angriffserkennung hinausgeht. Notwendig ist eine sorgf\u00e4ltige Validierung und Bereinigung s\u00e4mtlicher Trainingsdaten, erg\u00e4nzt um sogenannte Guardrails, die alle Ein- und Ausgaben \u00fcberpr\u00fcfen. Dar\u00fcber hinaus helfen spezialisierte Tools bei der \u00dcberwachung der Modelle auf Ver\u00e4nderungen bei der Leistung und Genauigkeit. Schlie\u00dflich nutzen Cyberkriminelle ein \u00e4u\u00dferst umfangreiches Repertoire an Angriffstechniken, das stetig w\u00e4chst: Sie manipulieren beispielsweise die Eingabedaten, damit die KI ungenaue Vorhersagen trifft oder ein bestimmtes Ereignis nicht korrekt erkennt. Mitunter gen\u00fcgt es bereits, Sensordaten, Bilder oder Texte wie eine E-Mail, die von der KI ausgewertet wird, geringf\u00fcgig zu ver\u00e4ndern. Oder sie nehmen die Trainingsdaten und das beim Training eingesetzte Belohnungssystem ins Visier. Dadurch kann sich die KI ein fehlerhaftes oder unerw\u00fcnschtes Verhalten aneignen. Selbst Hintert\u00fcren lassen sich auf diese Weise einbauen: Bei einem bestimmten Trigger-Input liefert das Modell ein vom Angreifer gew\u00fcnschtes Ergebnis.<\/p>\n\n\n\n<p>Letztlich ist KI also nicht nur ein Innovationsmotor f\u00fcr Unternehmen, sondern vergr\u00f6\u00dfert auch ihre Angriffsfl\u00e4che. Nur wer dies ber\u00fccksichtigt und die m\u00f6glichen Angriffsarten kennt, kann KI verantwortungsvoll entwickeln und einsetzen \u2013 und das Missbrauchs- und Manipulationsrisiko minimieren.<\/p>\n\n\n\n<p>Link zu Dell Technologies: <a href=\"https:\/\/www.dell.com\/de-de\/lp\/dt\/security-and-trust-center\"><a href=\"https:\/\/www.dell.com\/en-us\/blog\/securing-the-ai-factory\/\">Securing the AI Factory | Dell<\/a><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Christian Scharrer, Enterprise Architect und CTO Ambassador bei Dell Technologies in Deutschland, warnt vor den zunehmenden Cyberangriffen auf KI-Systeme. Manipulierte Eingaben oder kompromittierte Trainingsdaten k\u00f6nnen dazu f\u00fchren, dass Modelle falsche oder gef\u00e4hrliche Ergebnisse liefern. Er betont, dass Sicherheit bereits bei der Entwicklung und im Training der KI-Systeme ber\u00fccksichtigt werden muss. Dazu geh\u00f6ren eine gr\u00fcndliche Pr\u00fcfung der Daten, der Einsatz von Guardrails sowie die kontinuierliche \u00dcberwachung der Modellleistung. Nur durch ein ganzheitliches Sicherheitskonzept l\u00e4sst sich verhindern, dass KI-Systeme selbst zur Schwachstelle werden.<\/p>\n","protected":false},"author":81,"featured_media":30226,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[10751,8],"tags":[1088,23380,21163,21431,8220,23379],"class_list":["post-30224","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-advertorials","category-artikel","tag-cybersecurity","tag-cyberthreats","tag-datapoisoning","tag-delltechnologies","tag-ki","tag-promptinjection"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/30224","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/81"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=30224"}],"version-history":[{"count":3,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/30224\/revisions"}],"predecessor-version":[{"id":30788,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/30224\/revisions\/30788"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/30226"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=30224"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=30224"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=30224"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}