LLM-Risiken und -Missbrauch vermeiden

LLM-Risiken und -Missbrauch vermeiden - Bild von Tung Nguyen auf Pixabay

Beitrag teilen

Nur mit Produktkontrollen und SOC-Gegenmaßnahmen lassen sich LLMs sicher einführen. Mit dem LLM Safety Assessment: The Definitive Guide on Avoiding Risk and Abuses, hat Elastic sein neueste Forschungsergebnis seiner Security Labs veröffentlicht. Die LLM-Sicherheitseinschätzung untersucht die Sicherheit von großen Sprachmodellen (LLMs). Sie empfiehlt Best Practices, um Angriffe zu entschärfen sowie Maßnahmen, um LLM-Missbrauch zu vermeiden.

Die Implementierungen von generativer KI und LLMs haben in den vergangenen 18 Monaten stark zugenommen und werden in einigen Unternehmen schnellstmöglich umgesetzt. Dadurch hat sich die Angriffsfläche vergrößert. Gleichzeitig mangelt es für Entwickler und Sicherheitsteams an klaren Richtlinien, um die neuen LLM-Technologien sicher einzuführen.

Anzeige

Klaren Richtlinien für LLM-Technologien

„Trotz des Potenzials von LLMs löst deren umfassende Einführung bei Unternehmensleitungen noch Unbehagen aus, da sie potenziellen Angreifern ein weiteres Einfallstor bieten, um private Daten abzugreifen oder in IT-Ökosysteme einzudringen“, sagt Jake King, Head of Threat and Security Intelligence bei Elastic. „Die Veröffentlichung offener Erkennungsinhalte liegt in der DNA von Elastic. Sicherheitswissen sollte für alle frei zugänglich sein, denn nur gemeinsam sind wir sicher. Wir hoffen, dass alle Organisationen von diesen neuen Regeln und Richtlinien profitieren, unabhängig davon, ob sie Kunden von Elastic sind oder nicht.“

Die LLM-Sicherheitseinschätzung basiert auf der Forschungsarbeit des Open Web Application Security Project (OWASP) und konzentriert sich auf die gängigsten LLM-Angriffstechniken. Die Forschungsergebnisse enthalten wichtige Informationen, mit denen Sicherheitsteams ihre LLM-Implementierungen schützen können. Dazu gehören auch ausführliche Erklärungen von Risiken und Best Practices sowie empfohlene Maßnahmen, um Angriffe abzuwehren.

Studie: Die richtigen Gegenmaßnahmen bei LLM-Angriffen

Die in der Studie vorgestellten Gegenmaßnahmen decken verschiedene Bereiche der Unternehmensarchitektur ab – hauptsächlich produktinterne Kontrollen –, die Entwickler bei der Erstellung von Anwendungen mit LLM-Integration übernehmen sollten. Sie stellen außerdem Maßnahmen zur Informationssicherheit vor, die SOCs hinzufügen und überprüfen müssen, um die sichere Nutzung von LLMs zu gewährleisten.

Zusätzlich zu den bereits veröffentlichten und auf GitHub verfügbaren mehr als 1.000 Erkennungsregeln haben die Elastic Security Labs eine weitere Reihe von Erkennungsregeln speziell für LLM-Missbrauchsfälle hinzugefügt. Diese neuen Regeln sind ein Beispiel für die inzwischen integrierten, vorkonfigurierten Regeln zur Erkennung von LLM-Missbrauch.

Erkennungsregeln speziell für LLM-Missbrauchsfälle

„Mit der Normalisierung und Standardisierung von Datenerfassung und -analyse können wir die Branche für alle sicherer gestalten, und genau darauf zielt diese Forschung ab“, erklärt King. „Unser Repository mit Erkennungsregeln, ein verlässliches und extrem schnelles Werkzeug zur Überwachung von Bedrohungen, deckt jetzt auch LLM-Implementierungen ab. Die Regeln wurden in Übereinstimmung mit der Elastic-Selbstverpflichtung für Transparenz erstellt.“

Weitere Artikel – größtenteils in englischer Sprache

Mehr bei elastic.com

 


Über Elastic

Elastic ist eine führende Plattform für Suche-basierte Lösungen. Elastic weiß, dass es nicht nur um die Daten, sondern auch um die Antworten geht. Mit der Elasticsearch-Plattform kann jede und jeder die Antworten finden, die sie oder er benötigt – in Echtzeit und unter Nutzung des gesamten Datenbestands, so groß dieser auch sein mag. Elastic liefert komplette, cloudbasierte und KI-gestützte Lösungen für Enterprise Security, Observability und Suche auf der Basis der Elasticsearch-Plattform, einer Entwicklungsplattform, die bereits von Tausenden von Unternehmen genutzt wird, darunter mehr als 50 % der „Fortune 500“-Unternehmen.


 

Passende Artikel zum Thema

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen

Cybertrends 2025 – womit man rechnen muss

Was bedeutet 2025 für die Cybersicherheit in Unternehmen? Welche Cyberattacken werden häufiger, welche Branchen stehen besonders im Visier und welche ➡ Weiterlesen

Zero-Trust-Segmentation gegen Ransomware

Ein Anbieter kündigt mit Zero-Trust-Segmentation die erste Lösung für Zero-Trust-Segmentierung an, die eine sichere, agile und kostengünstige Möglichkeit bietet, User, ➡ Weiterlesen

EMA: Cloud Connector für Microsoft 365

Für die einfachere Anbindung der Datenmanagement- und Archivierungslösung EMA an Microsoft 365 Exchange Online sowie an lokale Exchange-Infrastrukturen ist jetzt ➡ Weiterlesen

Analyse von BSI gelisteter APT-Gruppe Earth Estries

Die vom BSI als in Deutschland aktiv gelistete APT-Gruppe Earth Estries, auch bekannt als Salt Typhoon, FamousSparrow, GhostEmperor und UNC2286, ➡ Weiterlesen