Was ist KI-Sicherheit?

URL kopieren

KI-Sicherheit dient dem Schutz von KI-Anwendungen vor böswilligen Angriffen, die darauf abzielen, Workloads zu schwächen, Daten zu manipulieren oder sensible Informationen zu stehlen. Sie passt die Standards für Vertraulichkeit, Integrität und Verfügbarkeit an den KI-Lifecycle und technische Ökosysteme an. 

Mehr über Red Hat AI erfahren

KI-Workloads eröffnen neue Bereiche, die traditionelle IT-Sicherheitslösungen nicht abdecken. Deshalb konzentriert sich KI-Sicherheit darauf, KI-Workloads vor Missbrauch und Manipulation zu schützen. Das ist etwas anderes als der Einsatz von KI für Cybersicherheit (Schutz vor krimineller oder unbefugter Nutzung elektronischer Daten) oder KI-Schutz (Verhinderung schädlicher Folgen durch die Verwendung von KI). 

KI-Sicherheit umfasst das Identifizieren von Schwachstellen und das Unterstützen der Integrität Ihrer KI-Systeme, damit diese wie vorgesehen und unterbrechungsfrei funktionieren. Dazu gehört auch die Sicherung unverfälschter Trainingsdaten, Modellherkunft und der GPU-Isolierung (Graphics Processing Unit) innerhalb Ihrer Plattform. (Die meisten GPUs werden nicht mit einem Fokus auf Sicherheit oder Isolation entwickelt und können ein leichtes Ziel für Angriffe darstellen.)

Die meisten vorhandenen Sicherheitsmaßnahmen müssen aktualisiert werden, um den neuen Angriffsflächen durch KI-Workloads gerecht zu werden. In diesem sich schnell entwickelnden Bereich kann ein flexibler Ansatz dazu beitragen, KI-Workloads und die Systeme, auf denen sie ausgeführt werden, zu sichern, sobald neue Richtlinien generiert werden.

Für den Schutz Ihrer KI-Systeme ist es wichtig, diese im Detail zu verstehen. Je besser Sie Ihre KI-Technologie verstehen, desto besser können Sie sie schützen. 
 

Was ist KI-Infrastruktur? 
 

Betrachten Sie es einmal so: Eine typische IT-Konfiguration ist wie ein Haus. Es weist einige Schwachstellen auf, wie Türen und Fenster, aber diese können verschlossen und verriegelt werden. Eine KI-Lösung ähnelt eher einem Wohnhaus auf einem anderen Planeten, dessen Eingänge sich über Dutzende von Stockwerken und Galaxien erstrecken. Sie birgt viele Angriffspunkte, die Sie vorher vielleicht nicht in Betracht gezogen haben.

KI-Lösungen bieten sowohl Nutzenden als auch Angreifenden eine Vielzahl von Möglichkeiten. Das heißt, dass sie sowohl nützliche Tools als auch Sicherheitsrisiken darstellen können. Angesichts der Sicherheitsherausforderungen traditioneller Software erfordert die Komplexität der KI spezielle Sicherheitsstrategien, die mit Ihren aktuellen Prozessen kompatibel sind.

Eine effektive KI-Sicherheitsstrategie berücksichtigt sämtliche Türen und Fenster, schließt Lücken und verhindert durch aktive Prävention die Möglichkeit der Infiltration. Sie schützt nicht nur sensible Daten vor Offenlegung und Exfiltration, sondern bietet auch Schutz vor Angriffen, stellt mit expliziten Sicherheitsrichtlinien und regulatorischen Rahmenbedingungen (wie dem EU-Gesetz zur künstlichen Intelligenz) die Compliance sicher und sorgt für Transparenz und Vertrauen in die Sicherheitsstruktur Ihrer KI-Systeme.

4 wichtige Überlegungen zur Implementierung von KI-Technologie

Die Vorgehensweise bei der KI-Manipulation wird zunehmend geschickter und damit auch heimtückischer. KI-Sicherheitsangriffe variieren zwar, einige treten jedoch häufiger auf als andere. Häufige Angriffstypen sind:  

  • Prompt Injection-Angriffe Bei KI-Angriffen werden bösartige Prompts verwendet, um KI-Ausgaben so zu manipulieren, dass sie sensible Daten preisgeben, unbeabsichtigte Aktionen ausführen oder implizite und explizite Sicherheitsrichtlinien und -kontrollen umgehen.
  • Datenvergiftung Angriffe manipulieren KI-Modelle durch Einschleusen bösartiger Daten oder Malware, was zu ungenauen, verzerrten oder schädlichen Ausgaben führt. Dies kann zu Störungen und unangemessenen Ergebnissen führen.

KI-Systeme sind sowohl durch bösartige Angriffe als auch durch operative Ausfälle beeinträchtigt. Wie bei anderen Systemen können auch Modelle unter Abweichungen und Verfall leiden, wenn sie nicht ordnungsgemäß verwaltet werden. Werden Modelle mit qualitativ minderwertigen Daten trainiert oder über einen längeren Zeitraum nicht aktualisiert, kann dies zu fehlerhaften, veralteten und sogar schädlichen Daten führen. Dies verursacht schlechte Performance und Ungenauigkeiten. 

Für den Schutz Ihres Teams und Ihrer Technologie sollten Sie Ihre Strategien mehrschichtig gestalten – eine einzige Verteidigungslinie reicht vermutlich nicht aus. Zu den häufigsten Taktiken gehören:

  • Verhaltensanalyse Diese Art der Bedrohungserkennung kann Anomalien und Abweichungen innerhalb eines Netzwerks erkennen. Durch die Verfolgung typischer Datensätze, Muster und Aktivitäten lernt das Analysetool das typische Verhalten des KI-Systems genau kennen. Wenn es atypisches Verhalten wahrnimmt, wie etwa verzerrte Inhalte – oder schlimmer noch, öffentliche Passwörter im Klartextformat, löst es eine Warnung aus.
  • Runtime-Bedrohungserkennung Wenn eine Umgebung nach möglichen Schwachstellen gescannt wird, kann die bestehende Runtime-Sicherheit wiederholte Anfragen erkennen und Alarm auslösen. Sie können diese Technik mit KI automatisieren und verbessern, um Bedrohungen früher zu erkennen und Warnungen auszulösen.
  • Prädiktive Threat Intelligence Diese Technologie antizipiert zukünftige Events, indem sie historische Daten heranzieht, um Vorhersagen darüber zu treffen, was als Nächstes passieren wird. Wenn beispielsweise Fintech-Systeme mit Ransomware angegriffen werden, würde die prädiktive Threat Intelligence die organisatorische Situation im Hinblick auf die Wahrscheinlichkeit eines erfolgreichen Angriffs bewerten.
  • Optimierte Datenverarbeitung KI-Workloads enthalten viele Daten – wir sprechen von Milliarden von Datenpunkten. Die KI-Sicherheit muss diese Daten verarbeiten, um festzustellen, ob sie gefährdet, vertraulich oder verfügbar sind. Mit einer optimierten Datenverarbeitung lassen sich Anomalien und Bedrohungen in der Umgebung schneller als durch Menschen oder herkömmliche Verarbeitungstechnologien erkennen, sodass Ihr Team schnell reagieren kann.
  • Analyse des Angriffspfads: Mit dieser Strategie können Sie potenzielle Schwachstellen und Bedrohungsmöglichkeiten ermitteln. Wenn Sie beispielsweise wissen, wie eine Bedrohung in Ihr System gelangen und sensible Daten erreichen kann, können Sie den Pfad eines Angriffs erkennen und diesen blockieren. 

Die einzelnen Phasen des KI-Lifecycles weisen Schwachstellen auf, die geschützt werden müssen. Zu den Elementen einer soliden KI-Sicherheitsstrategie, die zum Schutz Ihrer KI-Modelle und Daten beitragen können, gehören:

  • KI-Richtlinien: Richtlinien unterstützen gen KI-Modelle dabei, hasserfüllte, beleidigende oder vulgäre Äußerungen, personenbezogene Daten, Wettbewerbsinformationen oder andere domainspezifischen Beschränkungen zu filtern.
  • Geschützte Trainingsdaten: KI-Systeme sind in der Regel so zuverlässig wie die Daten, mit denen sie trainiert wurden. Die ursprünglichen Trainingsdaten sollten mit Firewalls oder anderen Schutzmaßnahmen gegen Manipulation oder Fälschung gesichert werden, um die Integrität und die Ergebnisse des Modells zu schützen.
  • Starke Plattformsicherheit: Schützen Sie die Plattform, auf der Ihre KI-Workloads ausgeführt werden, um für deren Integrität und Zuverlässigkeit zu sorgen. Wenn die Plattform sicher ist, fällt es Angreifern schwerer, Schaden anzurichten.
  • Lieferketten- und Systemsicherheit: Sie können vorhandene Best Practices in den Bereichen Lieferketten- und Systemsicherheit anpassen, sodass sie KI-Workloads abdecken. So wie die herkömmliche Sicherheit in Softwarelieferketten die Integrität von Open Source-Libraries überprüft, kann bei der Sicherheit in KI-Lieferketten die Herkunft und Integrität von Trainingsdaten, vortrainierten Modellen und KI-Komponenten von Drittanbietern berücksichtigt werden.
  • Benutzerdefinierte Strategien: KI-Workloads sind einzigartig und passen selten in universelle Sicherheitslösungen. Ihre Sicherheitsstrategie sollte auf Ihre individuellen KI-Workloads, Designs und Daten zugeschnitten sein. 

Mehr über Confidential Computing erfahren

Sie können diese Best Practices mit gängigen Tools und Lösungen zum Schutz Ihrer KI-Systeme implementieren, darunter: 

  • Identitäts- und Zugriffsmanagement: Diese Systeme steuern, wer wie und wann Zugriff auf KI-Systeme und -Infrastruktur hat. Verwenden Sie beispielsweise die Multi-Faktor-Authentifizierung, um vertrauliche Daten zu schützen.
  • Management der KI-Sicherheitslage: Diese Tools überwachen Ihre Sicherheitsbereitstellungen und -operationen. Sie bieten Transparenz und Insights für Modelle und Daten, damit Sie Ihre KI-Systeme überwachen können.
  • Ausgabevalidierungsprozess: Vergiftete oder nicht validierte Ausgaben können zu Problemen in nachgelagerten Systemen führen und sogar sensible Daten offenlegen. Bei diesem Prozess werden die Ausgaben Ihres Modells doppelt überprüft, bevor sie für weitere Operationen an nachgelagerte Systeme gesendet werden.

KI-Sicherheit kann für die KI-Strategien Ihres Unternehmens eine Vielzahl von Vorteilen bieten – darunter auch ein beruhigendes Gefühl. Unabhängig davon, ob es darum geht, dass Ihre KI-Workloads problemlos ausgeführt werden oder dass sich Ihr Team auf das Wesentliche konzentrieren kann – KI-Sicherheit stärkt Ihre KI-Strategie. Zu diesen Vorteilen zählen: 

  • Reduzierte Offenlegung und Risiken Durch das Vermeiden von Datenschutzverletzungen kann KI-Sicherheit dafür sorgen, dass sensible und private Daten nicht in die falschen Hände geraten. Wenn Angriffe gestoppt werden, bevor sie Schaden anrichten können, können Nutzende und KI-Systeme wie vorgesehen arbeiten.
  • Zeit-und Kosteneinsparungen Reduzierte Offenlegung sensibler Daten führt zu weniger Unterbrechungen und reibungsloseren Abläufen. Das Neutralisieren oder Verhindern von Angriffen reduziert Ausfallzeiten und sorgt so für mehr Zeit für Innovationen.
  • Verbesserte Threat Intelligence Während Ihre KI-Sicherheit gegen potenzielle Bedrohungen vorgeht, lernt sie etwas über häufige Risiken und deren Funktionsweise. Auf diese Weise können Sie diesen Bedrohungen langfristig zuvorkommen. 

KI ist relativ neu, und die Branche arbeitet immer noch an der Verbesserung der Technologie. Da die KI ständig weiterentwickelt wird, erfordert ihre Sicherheit einen flexiblen Ansatz. Häufige Herausforderungen für die Branche sind: 

  • Weiterentwickelte KI-spezifische Bedrohungen Da sich die KI ständig verändert, werden KI-Anwendungen und -Modelle durch die möglichen Angriffe zu attraktiven Zielen für böswillige Akteure. Mit der Weiterentwicklung der KI ändern sich auch ihre Sicherheitsanforderungen.
  • Komplexe Softwarelieferkette Der KI-Lifecycle besteht aus zahlreichen Puzzleteilen, die von Open Source Libraries über APIs (Application Programming Interfaces) von Drittanbietern bis hin zu vortrainierten Modellen reichen. Diese einzelnen Puzzleteile sind potenzielle Angriffspunkte. Komplexe KI-Lieferketten erfordern einen mehrschichtigen KI-Sicherheitsansatz, um den verschiedenen Komponenten gerecht zu werden.
  • Kritische KI-Sicherheitsanforderungen Die Datenbereinigung zum Beseitigen von Modellverzerrungen und -abweichungen ist entscheidend, um sicherzustellen, dass die Modelle wie vorgesehen funktionieren. Das Verstehen und Bereinigen von KI-Trainingsdaten erfordert spezifische Kompetenzen, die in der Branche neu sind.
  • Integration bestehender Sicherheitsmaßnahmen Wenn Sie neue Technologien wie KI in Ihre bestehenden Tools integrieren, sollten Sie Systeme verwenden, die sowohl die KI-Workloads als auch die unterstützende Infrastruktur sichern und überwachen können.
  • Transparenz und Governance-Lücken Trotz intensiver Bemühungen, Sicherheits- und Richtlinienlösungen für neue KI zu entwickeln, wurden viele unvorhergesehene Risiken nicht proaktiv behoben – manchmal auch deshalb, weil sie zum ersten Mal auftreten. Damit Ihre KI-Sicherheitsrichtlinien funktionieren, müssen Sie sie kontinuierlich aktualisieren, sobald neue Empfehlungen verfügbar sind.

Daten und die Privatsphäre der Nutzenden waren schon immer Risiken ausgesetzt, doch KI birgt viele neue Gefahren. Zu den wichtigsten Richtlinien beim Einsatz von KI gehören: 

  • KI-Datenschutz KI-Datenschutz bedeutet, dass personenbezogene und vertrauliche Daten vor unbefugter Verwendung geschützt werden. Erwägen Sie umfangreiche Sicherheitsmaßnahmen, um für den Schutz privater Daten zu sorgen.
  • KI-Compliance Mit der Weiterentwicklung der KI ändern sich auch die Compliance-Anforderungen und staatliche Vorschriften, wodurch möglicherweise ein Branchenstandard entsteht, der die Nutzung von KI verbessert. 

Obwohl KI-Ethik nicht zum Bereich der KI-Sicherheit gehört, kann sie das Gesamtrisiko beeinflussen, das KI für ein Unternehmen darstellt. Nutzende sollten sich der Modellausgaben bewusst sein und wissen, wie sie diese für Entscheidungen nutzen.

Die ethische Nutzung von KI bedeutet, dass gesellschaftliche Werte wie Menschenrechte, Fairness und Transparenz respektiert werden. Prüfen Sie, wie Modelle entwickelt und trainiert wurden, um sicherzustellen, dass sie mit Ihrer KI-Ethikrichtlinie übereinstimmen. Außerdem müssen Sie die Ausgaben kontinuierlich überwachen, damit sie nicht von den Richtlinien abweichen.

Open Source fördert Transparenz und das Vertrauen der Community. Unsere Lösungen sind für die Hybrid Cloud mit Open Source-Technologien konzipiert, die zur Sicherung eines End-to-End-KI-Lifecycles beitragen. 

Red Hat® AI unterstützt Teams beim Experimentieren, Skalieren und Bereitstellen innovativer Anwendungen. Das Portfolio bietet einen ganzheitlichen, mehrschichtigen Ansatz für KI-Sicherheit, der auf unserer Basis von Plattformsicherheit und DevSecOps-Praktiken aufsetzt. 

Mehr über Red Hat AI erfahren 

Im Dezember 2025 hat Red Hat Chatterbox Labs übernommen. Damit erhielt Red Hat AI eine zusätzliche Schicht von Vertrauen und Sicherheit.

Pressemitteilung lesen
 

Unsere Lösungen ermöglichen Kunden die Entwicklung und Bereitstellung zuverlässiger KI-Anwendungen und mindern Sicherheitsrisiken in den verschiedenen Phasen. Red Hat OpenShift® AI bietet insbesondere Vorteile zur Wahrung von Fairness, Sicherheit und Skalierbarkeit bei KI-Sicherheit, einschließlich:

  • Erhöhte Transparenz Beseitigen Sie das „Black Box“-Phänomen, bei dem verborgen wird, wie Modelle zu ihren Schlussfolgerungen gelangen, und Algorithmen (und Nutzende) im Unklaren gelassen werden. Erklärbare KI kann zur Transparenz beitragen. Außerdem erhalten Sie mit Red Hat Trusted Profile Analyzer Insights in Schwachstellen, bösartigen Code, Lizenzprobleme und potenzielle KI-Sicherheitsbedenken.
  • Integrierte Entwicklungs-Workflows: Erkennen Sie Schwachstellen früher, und reduzieren Sie kostspielige, redundante Arbeitsschritte, indem Sie Best Practices für die KI-Sicherheit frühzeitig und konsistent während der Entwicklung anwenden. Red Hat Advanced Developer Suite ist in OpenShift AI integriert und hostet Tools wie Red Hat Developer Hub, die Sie in Entwicklungs-Workflows implementieren können, um die Herkunft und Bewertung von Modellen zu unterstützen.
  • Konsistenz für die Hybrid Cloud Nutzen Sie Inferenzen standortunabhängig mit KI-Lösungen, die für Hybrid Cloud-Flexibilität entwickelt wurden. KI-Workloads sollten das gleiche Sicherheits- und Performance-Niveau bieten, unabhängig davon, ob Sie On-Premise, in der Cloud oder am Edge arbeiten.
  • Modellanpassung Sorgen Sie für eine konsistente Datengenauigkeit und Modellintegrität, indem Sie den Abgleich zwischen Modellausgaben und Trainingsdaten überwachen. OpenShift AI unterstützt auch ein effizientes Fine Tuning von Large Language Models (LLMs) mit LoRa/QLoRA, um den Rechenaufwand und den Speicherbedarf zu reduzieren.
  • Tools zur Abweichungserkennung Schützen Sie Ihre Modellein- und -ausgaben vor schädlichen Daten, wie beleidigenden und anstößigen Äußerungen, personenbezogenen Daten oder anderen domainspezifischen Risiken. KI-Sicherheitsvorkehrungen und Echtzeitmonitore können erkennen, wenn Livedaten, die für die Modellinferenz verwendet werden, von den ursprünglichen Trainingsdaten abweichen und zu schädlichem KI-Slop führen. 

Verbesserte Sicherheit mit Red Hat OpenShift

Ressource

Erste Schritte mit KI für Unternehmen: Ein Guide für den Einsatz

In diesem Guide für den Einstieg erfahren Sie, wie Red Hat OpenShift AI und Red Hat Enterprise Linux AI die KI-Einführung beschleunigen können.

Erfolgreiche KI-Einführung mit Red Hat: Fachwissen, Training und Support für den KI-Prozess

Lernen Sie das KI-Portfolio von Red Hat kennen. Red Hat AI kann Sie beim Erreichen Ihrer Geschäfts- und IT-Ziele mit KI (Künstlicher Intelligenz) unterstützen.

Weiterlesen

Was ist MLOps? Machine Learning Operations erklärt

MLOps ist eine Reihe von Workflow-Praktiken mit dem Ziel, Bereitstellung und Management von Machine Learning-Modellen (ML) zu optimieren. Einsatz und Vorteile

Was ist KI-Inferenz?

KI-Inferenz bezieht sich auf den Vorgang, bei dem ein KI-Modell eine auf Daten basierende Antwort gibt. Es handelt sich dabei um den letzten Schritt in einem komplexen Prozess der ML-Technologie (Machine Learning).

Was sind Basismodelle für KI?

Ein Basismodell ist ein Machine Learning-Modell (ML), das für das Ausführen verschiedener Aufgaben trainiert ist.

Ressourcen zu KI/ML

Ausgewähltes Produkt

  • Red Hat AI

    Flexible Lösungen, die die Entwicklung und Bereitstellung von KI-Lösungen in Hybrid Cloud-Umgebungen beschleunigen.

Verwandte Artikel