LLM-Risiken und -Missbrauch vermeiden

LLM-Risiken und -Missbrauch vermeiden - Bild von Tung Nguyen auf Pixabay

Beitrag teilen

Nur mit Produktkontrollen und SOC-Gegenmaßnahmen lassen sich LLMs sicher einführen. Mit dem LLM Safety Assessment: The Definitive Guide on Avoiding Risk and Abuses, hat Elastic sein neueste Forschungsergebnis seiner Security Labs veröffentlicht. Die LLM-Sicherheitseinschätzung untersucht die Sicherheit von großen Sprachmodellen (LLMs). Sie empfiehlt Best Practices, um Angriffe zu entschärfen sowie Maßnahmen, um LLM-Missbrauch zu vermeiden.

Die Implementierungen von generativer KI und LLMs haben in den vergangenen 18 Monaten stark zugenommen und werden in einigen Unternehmen schnellstmöglich umgesetzt. Dadurch hat sich die Angriffsfläche vergrößert. Gleichzeitig mangelt es für Entwickler und Sicherheitsteams an klaren Richtlinien, um die neuen LLM-Technologien sicher einzuführen.

Anzeige

Klaren Richtlinien für LLM-Technologien

„Trotz des Potenzials von LLMs löst deren umfassende Einführung bei Unternehmensleitungen noch Unbehagen aus, da sie potenziellen Angreifern ein weiteres Einfallstor bieten, um private Daten abzugreifen oder in IT-Ökosysteme einzudringen“, sagt Jake King, Head of Threat and Security Intelligence bei Elastic. „Die Veröffentlichung offener Erkennungsinhalte liegt in der DNA von Elastic. Sicherheitswissen sollte für alle frei zugänglich sein, denn nur gemeinsam sind wir sicher. Wir hoffen, dass alle Organisationen von diesen neuen Regeln und Richtlinien profitieren, unabhängig davon, ob sie Kunden von Elastic sind oder nicht.“

Die LLM-Sicherheitseinschätzung basiert auf der Forschungsarbeit des Open Web Application Security Project (OWASP) und konzentriert sich auf die gängigsten LLM-Angriffstechniken. Die Forschungsergebnisse enthalten wichtige Informationen, mit denen Sicherheitsteams ihre LLM-Implementierungen schützen können. Dazu gehören auch ausführliche Erklärungen von Risiken und Best Practices sowie empfohlene Maßnahmen, um Angriffe abzuwehren.

Studie: Die richtigen Gegenmaßnahmen bei LLM-Angriffen

Die in der Studie vorgestellten Gegenmaßnahmen decken verschiedene Bereiche der Unternehmensarchitektur ab – hauptsächlich produktinterne Kontrollen –, die Entwickler bei der Erstellung von Anwendungen mit LLM-Integration übernehmen sollten. Sie stellen außerdem Maßnahmen zur Informationssicherheit vor, die SOCs hinzufügen und überprüfen müssen, um die sichere Nutzung von LLMs zu gewährleisten.

Zusätzlich zu den bereits veröffentlichten und auf GitHub verfügbaren mehr als 1.000 Erkennungsregeln haben die Elastic Security Labs eine weitere Reihe von Erkennungsregeln speziell für LLM-Missbrauchsfälle hinzugefügt. Diese neuen Regeln sind ein Beispiel für die inzwischen integrierten, vorkonfigurierten Regeln zur Erkennung von LLM-Missbrauch.

Erkennungsregeln speziell für LLM-Missbrauchsfälle

„Mit der Normalisierung und Standardisierung von Datenerfassung und -analyse können wir die Branche für alle sicherer gestalten, und genau darauf zielt diese Forschung ab“, erklärt King. „Unser Repository mit Erkennungsregeln, ein verlässliches und extrem schnelles Werkzeug zur Überwachung von Bedrohungen, deckt jetzt auch LLM-Implementierungen ab. Die Regeln wurden in Übereinstimmung mit der Elastic-Selbstverpflichtung für Transparenz erstellt.“

Weitere Artikel – größtenteils in englischer Sprache

Mehr bei elastic.com

 


Über Elastic

Elastic ist eine führende Plattform für Suche-basierte Lösungen. Elastic weiß, dass es nicht nur um die Daten, sondern auch um die Antworten geht. Mit der Elasticsearch-Plattform kann jede und jeder die Antworten finden, die sie oder er benötigt – in Echtzeit und unter Nutzung des gesamten Datenbestands, so groß dieser auch sein mag. Elastic liefert komplette, cloudbasierte und KI-gestützte Lösungen für Enterprise Security, Observability und Suche auf der Basis der Elasticsearch-Plattform, einer Entwicklungsplattform, die bereits von Tausenden von Unternehmen genutzt wird, darunter mehr als 50 % der „Fortune 500“-Unternehmen.


 

Passende Artikel zum Thema

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen

KI-Sicherheitsmemorandum in den USA

Die KI-Sicherheit steht an einem Wendepunkt. Das erste National Security Memorandum (NSM) für künstliche Intelligenz markiert einen wichtigen Meilenstein – ➡ Weiterlesen

Authentifizierungs-Codes geknackt

Forscher in China haben einen Ansatz demonstriert, der erfolgreich auf kürzere Authentifizierungs- und Verschlüsselungscodes abzielt - allerdings noch nicht auf ➡ Weiterlesen

Drei Schritte zur quantensicheren Verschlüsselung (PQC)

Vor wenigen Wochen hat das US-amerikanische National Institute of Standards and Technology (NIST) die ersten drei – von insgesamt vier ➡ Weiterlesen

Eine aktuelle Software Bill of Materials ist die Ausnahme

Eine Software Bill of Materials (SBOM), also eine Stückliste aller Software-Komponenten in einem vernetzten Gerät, stellt in der deutschen Industrie ➡ Weiterlesen