LLM-Risiken und -Missbrauch vermeiden

LLM-Risiken und -Missbrauch vermeiden - Bild von Tung Nguyen auf Pixabay

Beitrag teilen

Nur mit Produktkontrollen und SOC-Gegenmaßnahmen lassen sich LLMs sicher einführen. Mit dem LLM Safety Assessment: The Definitive Guide on Avoiding Risk and Abuses, hat Elastic sein neueste Forschungsergebnis seiner Security Labs veröffentlicht. Die LLM-Sicherheitseinschätzung untersucht die Sicherheit von großen Sprachmodellen (LLMs). Sie empfiehlt Best Practices, um Angriffe zu entschärfen sowie Maßnahmen, um LLM-Missbrauch zu vermeiden.

Die Implementierungen von generativer KI und LLMs haben in den vergangenen 18 Monaten stark zugenommen und werden in einigen Unternehmen schnellstmöglich umgesetzt. Dadurch hat sich die Angriffsfläche vergrößert. Gleichzeitig mangelt es für Entwickler und Sicherheitsteams an klaren Richtlinien, um die neuen LLM-Technologien sicher einzuführen.

Klaren Richtlinien für LLM-Technologien

„Trotz des Potenzials von LLMs löst deren umfassende Einführung bei Unternehmensleitungen noch Unbehagen aus, da sie potenziellen Angreifern ein weiteres Einfallstor bieten, um private Daten abzugreifen oder in IT-Ökosysteme einzudringen“, sagt Jake King, Head of Threat and Security Intelligence bei Elastic. „Die Veröffentlichung offener Erkennungsinhalte liegt in der DNA von Elastic. Sicherheitswissen sollte für alle frei zugänglich sein, denn nur gemeinsam sind wir sicher. Wir hoffen, dass alle Organisationen von diesen neuen Regeln und Richtlinien profitieren, unabhängig davon, ob sie Kunden von Elastic sind oder nicht.“

Die LLM-Sicherheitseinschätzung basiert auf der Forschungsarbeit des Open Web Application Security Project (OWASP) und konzentriert sich auf die gängigsten LLM-Angriffstechniken. Die Forschungsergebnisse enthalten wichtige Informationen, mit denen Sicherheitsteams ihre LLM-Implementierungen schützen können. Dazu gehören auch ausführliche Erklärungen von Risiken und Best Practices sowie empfohlene Maßnahmen, um Angriffe abzuwehren.

Studie: Die richtigen Gegenmaßnahmen bei LLM-Angriffen

Die in der Studie vorgestellten Gegenmaßnahmen decken verschiedene Bereiche der Unternehmensarchitektur ab – hauptsächlich produktinterne Kontrollen –, die Entwickler bei der Erstellung von Anwendungen mit LLM-Integration übernehmen sollten. Sie stellen außerdem Maßnahmen zur Informationssicherheit vor, die SOCs hinzufügen und überprüfen müssen, um die sichere Nutzung von LLMs zu gewährleisten.

Zusätzlich zu den bereits veröffentlichten und auf GitHub verfügbaren mehr als 1.000 Erkennungsregeln haben die Elastic Security Labs eine weitere Reihe von Erkennungsregeln speziell für LLM-Missbrauchsfälle hinzugefügt. Diese neuen Regeln sind ein Beispiel für die inzwischen integrierten, vorkonfigurierten Regeln zur Erkennung von LLM-Missbrauch.

Erkennungsregeln speziell für LLM-Missbrauchsfälle

„Mit der Normalisierung und Standardisierung von Datenerfassung und -analyse können wir die Branche für alle sicherer gestalten, und genau darauf zielt diese Forschung ab“, erklärt King. „Unser Repository mit Erkennungsregeln, ein verlässliches und extrem schnelles Werkzeug zur Überwachung von Bedrohungen, deckt jetzt auch LLM-Implementierungen ab. Die Regeln wurden in Übereinstimmung mit der Elastic-Selbstverpflichtung für Transparenz erstellt.“

Weitere Artikel – größtenteils in englischer Sprache

Mehr bei elastic.com

 


Über Elastic

Elastic ist eine führende Plattform für Suche-basierte Lösungen. Elastic weiß, dass es nicht nur um die Daten, sondern auch um die Antworten geht. Mit der Elasticsearch-Plattform kann jede und jeder die Antworten finden, die sie oder er benötigt – in Echtzeit und unter Nutzung des gesamten Datenbestands, so groß dieser auch sein mag. Elastic liefert komplette, cloudbasierte und KI-gestützte Lösungen für Enterprise Security, Observability und Suche auf der Basis der Elasticsearch-Plattform, einer Entwicklungsplattform, die bereits von Tausenden von Unternehmen genutzt wird, darunter mehr als 50 % der „Fortune 500“-Unternehmen.


 

Passende Artikel zum Thema

QR-Code-Phishing mit ASCII-Zeichen

Sicherheitsforscher von Check Point haben eine neue Art des QR-Code-Phishing („Quishing“ genannt) entdeckt, mit der Angreifer auf geschickte Weise OCR-Systeme umgehen. ➡ Weiterlesen

Cyberversicherungen liegen im Trend

Cyberversicherungen liegen im Trend: Ein Anbieter von Security Operations veröffentlicht die Ergebnisse seines jährlichen State of Cybersecurity: 2024 Trends Report. ➡ Weiterlesen

Ransomware: Verschlüsselte Backups – verdoppeltes Lösegeld 

Wenn das Backup beim Ransomware-Angriff zum Problem wird: Cyberkriminelle richten ihre Verschlüsselungstaten auch auf Backups aus. Warum? Weil so noch ➡ Weiterlesen

MDR kombiniert KI und rund um die Uhr Support

Darktrace hat sein neues Serviceangebot Darktrace Managed Detection & Response (MDR) gestartet. Der Service unterstützt die internen Sicherheitsteams mit KI-basierter ➡ Weiterlesen

CISO Umfrage: Die meisten Unternehmen zahlen bei Ransomware

Im Voice of the CISO Report gaben über die Hälfte der befragten CISOs aus deutschen Unternehmen an, dass sie im ➡ Weiterlesen

Starke Zunahme bei Malware-, BEC- und QR-Code-Phishing-Angriffen

Der aktuelle E-Mail Threat Landscape Report von Trend Micro zeigt eine starke Zunahme von Malware-, BEC- und QR-Code-Phishing-Angriffen auf Unternehmen. ➡ Weiterlesen

Authentifizierung völlig ohne Passwörter

Passwörter waren gestern. Mit "Passwordless 360°" können sich alle  Kunden, Mitarbeiter, Partner, Geschäftskunden und Lieferanten eines Unternehmens mit einer einzigen ➡ Weiterlesen

RAG-Entwicklung in nur wenigen Minuten

Playground ist die neue, codearme Benutzeroberfläche von Elastic, der Search AI Company. Damit können Entwickler:innen mit Elasticsearch in nur wenigen ➡ Weiterlesen