Data Poisoning

Vergiftete Daten werden zu ernstzunehmendem Angriffsvektor

Vergiftete Daten werden zu ernstzunehmendem Angriffsvektor

Im Zusammenhang mit dem gerade startenden Siegeszug der künstlichen Intelligenz geraten mehr und mehr Sicherheitsbedenken in den Fokus. Diese reichen von Gefahren durch Deepfakes über durch KI erstellte Malware bis hin zu vergifteten Daten.

Wir sprachen mit Brian Vecci, Field CTO des Datensicherheitsspezialisten Varonis , über die Gefahren von Data Poisoning.

Wir sehen immer wieder, dass KI-Tools Antworten „halluzinieren“, also scheinbar plausible Antworten geben, die aber nicht der Wahrheit und den eigentlichen Daten entsprechen. Wie können falsche bzw. manipulierte Daten die KI vergiften?

Brian Vecci, Field CTO des Datensicherheitsspezialisten Varonis

Wir sind immer noch dabei, herauszufinden, welche Dinge KI zu Halluzinationen veranlassen. Fakt ist: Diese Halluzinationen reduzieren die erhofften Produktivitätsgewinne durch KI-Workloads und Produktivitäts-Tools wie Microsoft Copilot und anderen enorm. Die drei Schlüssel zur Datensicherheit waren schon immer Vertraulichkeit, Integrität und Verfügbarkeit. Durch die KI, die riesige Datensätze nutzt, wird die Datenintegrität wichtiger denn je. Entsprechend ist die Vergiftung von Datensätzen zur Beeinflussung der Automatisierung ein ernstzunehmender Angriffsvektor.

Für welche Art von Angreifern ist diese Technik besonders interessant?

Sowohl staatlich unterstützte Angreifer als auch APT-Gruppen verfügen über die Ressourcen und die Motivation, vergiftete Datensätze als Angriffsvektor zu nutzen. Wenn man die KI dazu bringen kann, falsche Schlussfolgerungen zu ziehen, falsche Daten zusammenzufassen und so falsche Entscheidungen anderer Nationen oder Unternehmen zu bewirken, oder Zweifel an der Effektivität von KI-Tools zu wecken, kann man wie bei jedem Cyberangriff operative, rufschädigende und regulatorische Schäden verursachen.

Wie können sich Unternehmen hiervor schützen?

Datensicherheit ist wichtiger denn je. Und mit Datensicherheit sind nicht nur Perimeter-Kontrollen und Backups gemeint. Nur weil man eine gute Firewall, Endpunktkontrollen und Backups hat, bedeutet das nicht, dass die Daten auch wirklich geschützt sind. Vielmehr muss sichergestellt werden, dass Angreifer nicht auf kritische Datensätze zugreifen können. Dies kann nur durch die automatische Durchsetzung des Least-Privilege-Modells, eine sichere Zusammenarbeit und eine effektive interne und externe Überwachung der Datennutzung gelingen. Auf diese Weise wird gewährleistet, dass Unternehmen die Vorteile von großen Sprachmodellen und künstlicher Intelligenz nutzen können, ohne sich unangemessenen Risiken auszusetzen.