Was ist KI-Sicherheit?

URL kopieren

KI-Sicherheit dient dem Schutz von KI-Anwendungen vor böswilligen Angriffen, die darauf abzielen, Workloads zu schwächen, Daten zu manipulieren oder sensible Informationen zu stehlen. Dabei werden die Standards für Vertraulichkeit, Integrität und Verfügbarkeit an den KI-Lifecycle und technische Ökosysteme angepasst. 

Mehr über Red Hat AI erfahren

KI-Workloads eröffnen neue Bereiche, die traditionelle IT-Sicherheitslösungen nicht abdecken. Deshalb konzentriert sich KI-Sicherheit darauf, KI-Workloads vor Missbrauch und Manipulation zu schützen. Das ist etwas anderes als der Einsatz von KI für Cybersicherheit (Schutz vor krimineller oder unbefugter Nutzung elektronischer Daten) oder KI-Schutz (Verhinderung schädlicher Folgen durch die Verwendung von KI). 

KI-Sicherheit umfasst das Identifizieren von Schwachstellen und das Unterstützen der Integrität Ihrer KI-Systeme, damit diese wie vorgesehen und unterbrechungsfrei funktionieren. Dazu gehört auch die Sicherung unverfälschter Trainingsdaten, Modellherkunft und der GPU-Isolierung (Graphics Processing Unit) innerhalb Ihrer Plattform. (Die meisten GPUs werden nicht mit einem Fokus auf Sicherheit oder Isolation entwickelt und können ein leichtes Ziel für Angriffe darstellen.)

Die meisten vorhandenen Sicherheitsmaßnahmen müssen aktualisiert werden, um den neuen Angriffsflächen durch KI-Workloads gerecht zu werden. In diesem sich schnell entwickelnden Bereich kann ein flexibler Ansatz dazu beitragen, KI-Workloads und die Systeme, auf denen sie ausgeführt werden, zu sichern, sobald neue Richtlinien generiert werden.

Für den Schutz Ihrer KI-Systeme ist es wichtig, diese im Detail zu verstehen. Je besser Sie Ihre KI-Technologie verstehen, desto besser können Sie sie schützen. 
 

Was ist KI-Infrastruktur? 
 

Betrachten Sie es einmal so: Eine typische IT-Konfiguration ist wie ein Haus. Es weist einige Schwachstellen auf, wie Türen und Fenster, aber diese können verschlossen und verriegelt werden. Eine KI-Lösung ähnelt eher einem Wohnhaus auf einem anderen Planeten, dessen Eingänge sich über Dutzende von Stockwerken und Galaxien erstrecken. Sie birgt viele Angriffspunkte, die Sie vorher vielleicht nicht in Betracht gezogen haben.

KI-Lösungen bieten sowohl Nutzenden als auch Angreifenden eine Vielzahl von Möglichkeiten. Das heißt, dass sie sowohl nützliche Tools als auch Sicherheitsrisiken darstellen können. Angesichts der Sicherheitsherausforderungen traditioneller Software erfordert die Komplexität der KI spezielle Sicherheitsstrategien, die mit Ihren aktuellen Prozessen kompatibel sind.

Eine effektive KI-Sicherheitsstrategie berücksichtigt sämtliche Türen und Fenster, schließt Lücken und verhindert durch aktive Prävention die Möglichkeit der Infiltration. Sie schützt nicht nur sensible Daten vor Offenlegung und Exfiltration, sondern bietet auch Schutz vor Angriffen, stellt mit expliziten Sicherheitsrichtlinien und regulatorischen Rahmenbedingungen (wie dem EU-Gesetz zur künstlichen Intelligenz) die Compliance sicher und sorgt für Transparenz und Vertrauen in die Sicherheitsstruktur Ihrer KI-Systeme.

4 wichtige Überlegungen zur Implementierung von KI-Technologie

Die Vorgehensweise bei der KI-Manipulation wird zunehmend geschickter und damit auch heimtückischer. KI-Sicherheitsangriffe variieren zwar, einige treten jedoch häufiger auf als andere. Häufige Angriffstypen sind:  

  • Prompt Injection-Angriffe: Bei KI-Angriffen werden bösartige Prompts verwendet, um KI-Ausgaben so zu manipulieren, dass sie sensible Daten preisgeben, unbeabsichtigte Aktionen ausführen oder implizite und explizite Sicherheitsrichtlinien und -kontrollen umgehen.
  • Datenvergiftung: Bei Angriffen werden KI-Modelle durch Einschleusen bösartiger Daten oder Malware manipuliert, was zu ungenauen, verzerrten oder schädlichen Ausgaben führt. Dies kann zu Störungen und unangemessenen Ergebnissen führen.

KI-Systeme sind sowohl durch bösartige Angriffe als auch durch operative Ausfälle beeinträchtigt. Wie bei anderen Systemen können auch Modelle unter Abweichungen und Verfall leiden, wenn sie nicht ordnungsgemäß verwaltet werden. Werden Modelle mit qualitativ minderwertigen Daten trainiert oder über einen längeren Zeitraum nicht aktualisiert, kann dies zu fehlerhaften, veralteten und sogar schädlichen Daten führen. Dies verursacht schlechte Performance und Ungenauigkeiten. 

Für den Schutz Ihres Teams und Ihrer Technologie sollten Sie Ihre Strategien mehrschichtig gestalten – eine einzige Verteidigungslinie reicht vermutlich nicht aus. Zu den häufigsten Taktiken gehören:

  • Verhaltensanalyse: Diese Art der Bedrohungserkennung kann Anomalien und Abweichungen innerhalb eines Netzwerks erkennen. Durch die Verfolgung typischer Datensätze, Muster und Aktivitäten lernt das Analysetool das typische Verhalten des KI-Systems genau kennen. Wenn es atypisches Verhalten wahrnimmt, wie etwa verzerrte Inhalte – oder schlimmer noch, öffentliche Passwörter im Klartextformat, löst es eine Warnung aus.
  • Runtime-Bedrohungserkennung: Wenn eine Umgebung nach möglichen Schwachstellen gescannt wird, kann die bestehende Runtime-Sicherheit wiederholte Anfragen erkennen und Alarm auslösen. Sie können diese Technik mit KI automatisieren und verbessern, um Bedrohungen früher zu erkennen und Warnungen auszulösen.
  • Prädiktive Threat Intelligence: Diese Technologie antizipiert zukünftige Events, indem sie historische Daten heranzieht, um Vorhersagen darüber zu treffen, was als Nächstes passieren wird. Wenn beispielsweise Fintech-Systeme mit Ransomware angegriffen werden, würde die prädiktive Threat Intelligence die organisatorische Situation im Hinblick auf die Wahrscheinlichkeit eines erfolgreichen Angriffs bewerten.
  • Erweiterte Datenverarbeitung: KI-Workloads enthalten viele Daten – wir sprechen von Milliarden von Datenpunkten. Die KI-Sicherheit muss diese Daten verarbeiten, um festzustellen, ob sie gefährdet, vertraulich oder verfügbar sind. Mit erweiterter Datenverarbeitung lassen sich Anomalien und Bedrohungen in der Umgebung schneller als durch Menschen oder traditionelle Verarbeitungstechnologien erkennen, sodass Ihr Team schnell reagieren kann.
  • Analyse von Angriffspfaden: Mit dieser Strategie können Sie potenzielle Schwachstellen und Bedrohungsmöglichkeiten ermitteln. Wenn Sie beispielsweise wissen, wie eine Bedrohung in Ihr System gelangen und sensible Daten erreichen kann, können Sie den Pfad eines Angriffs erkennen und diesen blockieren. 

Die einzelnen Phasen des KI-Lifecycles weisen Schwachstellen auf, die geschützt werden müssen. Zu den Elementen einer soliden KI-Sicherheitsstrategie, die zum Schutz Ihrer KI-Modelle und Daten beitragen können, gehören:

  • KI-Richtlinien: Richtlinien unterstützen gen KI-Modelle dabei, hasserfüllte, beleidigende oder vulgäre Äußerungen, personenbezogene Daten, Wettbewerbsinformationen oder andere domainspezifischen Beschränkungen zu filtern.
  • Geschützte Trainingsdaten: KI-Systeme sind in der Regel so zuverlässig wie die Daten, mit denen sie trainiert wurden. Die ursprünglichen Trainingsdaten sollten mit Firewalls oder anderen Schutzmaßnahmen gegen Manipulation oder Fälschung gesichert werden, um die Integrität und die Ergebnisse des Modells zu schützen.
  • Starke Plattformsicherheit: Schützen Sie die Plattform, auf der Ihre KI-Workloads ausgeführt werden, um für deren Integrität und Zuverlässigkeit zu sorgen. Wenn die Plattform sicher ist, fällt es Angreifenden schwerer, Schaden anzurichten.
  • Lieferketten- und Systemsicherheit: Sie können vorhandene Best Practices in den Bereichen Lieferketten- und Systemsicherheit anpassen, sodass sie KI-Workloads abdecken. So wie für die Sicherheit in traditionellen Softwarelieferketten die Integrität von Open Source-Libraries überprüft wird, kann bei der Sicherheit in KI-Lieferketten die Herkunft und Integrität von Trainingsdaten, vortrainierten Modellen und KI-Komponenten von Drittanbietern berücksichtigt werden.
  • Benutzerdefinierte Strategien: KI-Workloads sind einzigartig und passen selten in universelle Sicherheitslösungen. Ihre Sicherheitsstrategie sollte auf Ihre individuellen KI-Workloads, Designs und Daten zugeschnitten sein. 

Sie können diese Best Practices mit gängigen Tools und Lösungen zum Schutz Ihrer KI-Systeme implementieren, darunter: 

  • Identitäts- und Zugriffsmanagement: Diese Systeme steuern, wer wie und wann Zugriff auf KI-Systeme und -Infrastruktur hat. Verwenden Sie beispielsweise die Multi-Faktor-Authentifizierung, um vertrauliche Daten zu schützen.
  • Management der KI-Sicherheitslage: Diese Tools überwachen Ihre Sicherheitsbereitstellungen und -operationen. Sie bieten Transparenz und Insights für Modelle und Daten, damit Sie Ihre KI-Systeme überwachen können.
  • Ausgabevalidierungsprozess: Vergiftete oder nicht validierte Ausgaben können zu Problemen in nachgelagerten Systemen führen und sogar sensible Daten offenlegen. Bei diesem Prozess werden die Ausgaben Ihres Modells doppelt überprüft, bevor sie für weitere Operationen an nachgelagerte Systeme gesendet werden.

KI-Sicherheit kann für die KI-Strategien Ihres Unternehmens eine Vielzahl von Vorteilen bieten – darunter auch ein beruhigendes Gefühl. Unabhängig davon, ob es darum geht, dass Ihre KI-Workloads problemlos ausgeführt werden oder dass sich Ihr Team auf das Wesentliche konzentrieren kann – KI-Sicherheit stärkt Ihre KI-Strategie. Zu diesen Vorteilen zählen: 

  • Reduzierte Offenlegung und Risiken: Durch das Vermeiden von Datenschutzverletzungen kann KI-Sicherheit dafür sorgen, dass sensible und private Daten nicht in die falschen Hände geraten. Wenn Angriffe gestoppt werden, bevor sie Schaden anrichten können, können Nutzende und KI-Systeme wie vorgesehen arbeiten.
  • Zeit- und Kosteneinsparungen: Reduzierte Offenlegung sensibler Daten führt zu weniger Unterbrechungen und reibungsloseren Abläufen. Das Neutralisieren oder Verhindern von Angriffen reduziert Ausfallzeiten und sorgt so für mehr Zeit für Innovationen.
  • Verbesserte Threat Intelligence: Während Ihre KI-Sicherheit gegen potenzielle Bedrohungen vorgeht, lernt sie etwas über häufige Risiken und deren Funktionsweise. Auf diese Weise können Sie diesen Bedrohungen langfristig zuvorkommen. 

KI ist relativ neu, und die Branche arbeitet immer noch an der Verbesserung der Technologie. Da die KI ständig weiterentwickelt wird, erfordert ihre Sicherheit einen flexiblen Ansatz. Häufige Herausforderungen für die Branche sind: 

  • Neue KI-spezifische Bedrohungen: Da sich die KI ständig verändert, werden KI-Anwendungen und -Modelle durch die möglichen Angriffe zu attraktiven Zielen für böswillige Akteure. Mit der Weiterentwicklung der KI ändern sich auch ihre Sicherheitsanforderungen.
  • Komplexe Softwarelieferkette: Der KI-Lifecycle besteht aus zahlreichen Puzzleteilen, die von Open Source Libraries über APIs (Application Programming Interfaces) von Drittanbietern bis hin zu vortrainierten Modellen reichen. Diese einzelnen Puzzleteile sind potenzielle Angriffspunkte. Komplexe KI-Lieferketten erfordern einen mehrschichtigen KI-Sicherheitsansatz, um den verschiedenen Komponenten gerecht zu werden.
  • Kritische KI-Sicherheitsanforderungen: Die Datenbereinigung zum Beseitigen von Modellverzerrungen und -abweichungen ist entscheidend, um sicherzustellen, dass die Modelle wie vorgesehen funktionieren. Das Verstehen und Bereinigen von KI-Trainingsdaten erfordert spezifische Kompetenzen, die in der Branche neu sind.
  • Integration bestehender Sicherheitsmaßnahmen: Wenn Sie neue Technologien wie KI in Ihre bestehenden Tools integrieren, sollten Sie Systeme verwenden, die sowohl die KI-Workloads als auch die unterstützende Infrastruktur sichern und überwachen können.
  • Transparenz und Governance-Lücken: Trotz intensiver Bemühungen, Sicherheits- und Richtlinienlösungen für neue KI zu entwickeln, wurden viele unvorhergesehene Risiken nicht proaktiv behoben – manchmal auch deshalb, weil sie zum ersten Mal auftreten. Damit Ihre KI-Sicherheitsrichtlinien funktionieren, müssen Sie sie kontinuierlich aktualisieren, sobald neue Empfehlungen verfügbar sind.

Daten und die Privatsphäre der Nutzenden waren schon immer Risiken ausgesetzt, doch KI birgt viele neue Gefahren. Zu den wichtigsten Richtlinien beim Einsatz von KI gehören: 

  • KI-Datenschutz: KI-Datenschutz bedeutet, dass personenbezogene und vertrauliche Daten vor unbefugter Verwendung geschützt werden. Ziehen Sie umfangreiche Sicherheitsmaßnahmen in Betracht, um für den Schutz privater Daten zu sorgen.
  • KI-Compliance: Mit der Weiterentwicklung der KI ändern sich auch die Compliance-Anforderungen und staatliche Vorschriften, wodurch möglicherweise ein Branchenstandard entsteht, der die Nutzung von KI verbessert. 

Obwohl KI-Ethik nicht zum Bereich der KI-Sicherheit gehört, kann sie das Gesamtrisiko beeinflussen, das KI für ein Unternehmen darstellt. Nutzende sollten sich der Modellausgaben bewusst sein und wissen, wie sie diese für Entscheidungen nutzen.

Die ethische Nutzung von KI bedeutet, dass gesellschaftliche Werte wie Menschenrechte, Fairness und Transparenz respektiert werden. Prüfen Sie, wie Modelle entwickelt und trainiert wurden, um sicherzustellen, dass sie mit Ihrer KI-Ethikrichtlinie übereinstimmen. Außerdem müssen Sie die Ausgaben kontinuierlich überwachen, damit sie nicht von den Richtlinien abweichen.

Open Source fördert Transparenz und das Vertrauen der Community. Unsere Lösungen sind für die Hybrid Cloud mit Open Source-Technologien konzipiert, die zur Sicherung eines End-to-End-KI-Lifecycles beitragen. 

Red Hat® AI unterstützt Teams beim Experimentieren, Skalieren und Bereitstellen innovativer Anwendungen. Das Portfolio bietet einen ganzheitlichen, mehrschichtigen Ansatz für KI-Sicherheit, der auf unserer Basis von Plattformsicherheit und DevSecOps-Praktiken aufsetzt. 
 

Mehr über Red Hat AI erfahren 
 

Unsere Lösungen ermöglichen Kunden die Entwicklung und Bereitstellung zuverlässiger KI-Anwendungen und mindern Sicherheitsrisiken in den verschiedenen Phasen. Red Hat OpenShift® AI bietet insbesondere Vorteile zur Wahrung von Fairness, Sicherheit und Skalierbarkeit bei KI-Sicherheit, einschließlich:

  • Erhöhte Transparenz: Beseitigen Sie das „Black Box“-Phänomen, bei dem verborgen wird, wie Modelle zu ihren Schlussfolgerungen gelangen, und Algorithmen (und Nutzende) im Unklaren gelassen werden. Erhalten Sie mit Red Hat Trusted Profile Analyzer Insights in Schwachstellen, bösartigen Code, Lizenzprobleme und potenzielle KI-Sicherheitsbedenken.
  • Integrierte Entwicklungs-Workflows: Erkennen Sie Schwachstellen früher, und reduzieren Sie kostspielige, redundante Arbeitsschritte, indem Sie Best Practices für die KI-Sicherheit frühzeitig und konsistent während der Entwicklung anwenden. Red Hat Advanced Developer Suite ist in OpenShift AI integriert und hostet Tools wie Red Hat Developer Hub, die Sie in Entwicklungs-Workflows implementieren können, um die Herkunft und Bewertung von Modellen zu unterstützen.
  • Konsistenz für die Hybrid Cloud: Nutzen Sie Inferenzen standortunabhängig mit KI-Lösungen, die für Hybrid Cloud-Flexibilität entwickelt wurden. KI-Workloads sollten das gleiche Sicherheits- und Performance-Niveau bieten, unabhängig davon, ob Sie On-Premise, in der Cloud oder am Edge arbeiten.
  • Modellanpassung: Sorgen Sie für eine konsistente Datengenauigkeit und Modellintegrität, indem Sie den Abgleich zwischen Modellausgaben und Trainingsdaten überwachen. OpenShift AI unterstützt auch ein effizientes Fine Tuning von Large Language Models (LLMs) mit LoRa/QLoRA, um den Rechenaufwand und den Speicherbedarf zu reduzieren.
  • Tools zur Abweichungserkennung: Schützen Sie Ihre Modellein- und -ausgaben vor schädlichen Daten, wie beleidigenden und anstößigen Äußerungen, personenbezogenen Daten oder anderen domainspezifischen Risiken. KI-Sicherheitsvorkehrungen und Echtzeitmonitore können erkennen, wenn Livedaten, die für die Modellinferenz verwendet werden, von den ursprünglichen Trainingsdaten abweichen und zu schädlichem KI-Slop führen. 

Mehr über Red Hat OpenShift AI erfahren 

Ressource

Erste Schritte mit KI für Unternehmen: Ein Guide für den Einsatz

In diesem Guide für den Einstieg erfahren Sie, wie Red Hat OpenShift AI und Red Hat Enterprise Linux AI die KI-Einführung beschleunigen können.

Erfolgreiche KI-Einführung mit Red Hat: Fachwissen, Training und Support für den KI-Prozess

Lernen Sie das KI-Portfolio von Red Hat kennen. Red Hat AI kann Sie beim Erreichen Ihrer Geschäfts- und IT-Ziele mit KI (Künstlicher Intelligenz) unterstützen.

Weiterlesen

RAG im Vergleich zu Fine Tuning: LLMs optimal anpassen

RAG (Retrieval-Augmented Generation) oder Fine Tuning? Erfahren Sie, welche LLM-Methode für die Anpassung an Ihre Unternehmensdaten am besten geeignet ist.

Was sind Granite-Modelle? Large Language Models für KI

Granite sind LLMs von IBM für Unternehmensanwendungen. Granite-Modelle unterstützen Use Cases für gen KI, die Sprache und Code enthalten. Einsatz und Vorteile

Was ist verteilte Inferenz?

Verteilte Inferenz sorgt dafür, dass KI-Modelle Workloads effizienter verarbeiten können, indem die Inferenzarbeit innerhalb einer Gruppe miteinander verbundener Geräte verteilt wird.

Ressourcen zu KI/ML

Ausgewähltes Produkt

  • Red Hat AI

    Flexible Lösungen, die die Entwicklung und Bereitstellung von KI-Lösungen in Hybrid Cloud-Umgebungen beschleunigen.

Verwandte Artikel