Wie KI-Systeme angesichts aktueller und zukünftiger Cybersicherheitsherausforderungen effektiv geschützt werden können
Ein E-Book mit dem Titel Die von Utimaco veröffentlichte Studie „KI-Quantenresilienz“ zeigt, dass Sicherheitsrisiken gelten als Haupthindernis für die effektive Einführung von KI unter Verwendung von Organisationsdaten.
Der Wert von KI hängt stark ab von der Quantität und Qualität der Daten Eine Organisation sammelt an. Organisationen stehen jedoch vor erheblichen Herausforderungen. Sicherheitsrisiken Diese Risiken entstehen beim Erstellen von KI-Modellen und deren Training mit sensiblen Daten. Sie gehen über die üblicherweise hervorgehobenen Bedrohungen wie den Diebstahl geistigen Eigentums während KI-Inferenzprozessen (z. B. Prompt Engineering) hinaus.
Die Autoren des E-Books betonen, dass Organisationen Sicherheitsbedrohungen in allen Phasen der KI-Entwicklung und -Implementierung managen müssen. Sie weisen außerdem auf die Notwendigkeit hin, dass Unternehmen ihre Sicherheitsprotokolle proaktiv anpassen müssen, insbesondere angesichts der Tatsache, dass quantencomputergestützte Entschlüsselungswerkzeuge schon bald für böswillige Akteure zugänglich sein könnten.
Utimaco identifiziert drei Hauptbedrohungsbereiche:
- Trainingsdaten Manipulation durch Gegner das die Modellleistung subtil beeinträchtigt, aber schwer zu erkennen ist.
- Modellextraktion oder -kopie das gegen geistige Eigentumsrechte verstößt und Wettbewerbsvorteile untergräbt.
- Offenlegung sensibler Daten Wird während der Modelltrainings- oder Inferenzphasen verwendet.
Dem Bericht zufolge Die derzeitige Public-Key-Kryptographie dürfte innerhalb des nächsten Jahrzehnts angreifbar werden. Aufgrund der Fortschritte im Quantencomputing sammeln kriminelle Gruppen bereits verschlüsselte Daten, um sie nach der Verfügbarkeit leistungsstarker Quantensysteme zu entschlüsseln. Daher ist der Schutz dieser Daten dringend erforderlich. Datensätze mit Langzeitsensitivitäteinschließlich KI-Trainingsdaten, Finanzunterlagen und geistigem Eigentum.
Übergang zu quantenresistenter Kryptographie wird erhebliche Auswirkungen auf Verschlüsselungsprotokolle, Schlüsselverwaltung, Systeminteroperabilität und die Gesamtleistung haben. Utimaco schätzt, dass diese Migration mehrere Jahre dauern wird.
Als strategischer Ansatz wird die „Krypto-Agilität“ empfohlen – die Fähigkeit, kryptografische Algorithmen zu ändern, ohne ganze Systeme neu gestalten zu müssen. Dieser Ansatz beinhaltet oft Hybride Kryptographie, die etablierte Verschlüsselungsmethoden mit neuen Post-Quanten-Standards kombiniert, wie sie beispielsweise von NISTDie
Die Autoren weisen zudem darauf hin, dass Kryptographie allein nicht das gesamte Spektrum der KI-Sicherheitsrisiken abdecken kann. Sie plädieren für den Einsatz von … hardwarebasierte Vertrauensgeräte um kryptografische Schlüssel und sensible Vorgänge von herkömmlichen IT-Umgebungen zu isolieren.
Für KI-Entwicklungszyklen sollten Sicherheitsmaßnahmen die Phasen Datenerfassung, Training, Bereitstellung und Inferenz abdecken. Hardware-Schlüssel, die zur Datenverschlüsselung und digitalen Signatur von KI-Modellen verwendet werden, können sicher erstellt und manipulationssicher gespeichert werden. Dies ermöglicht die Verifizierung von Modellintegrität vor dem Einsatz, während sensible Daten, die während der Inferenz verarbeitet werden, geschützt bleiben.
Spezielle Hardware-Enklaven isolieren KI-Workloads und verhindern so, dass selbst privilegierte Systemadministratoren während der Verarbeitung auf Daten zugreifen können. Diese sicheren Module können den vertrauenswürdigen Status der Enklave durch einen Prozess namens „Verifizierung“ überprüfen. externe Bescheinigung, Aufbau einer robusten „Vertrauenskette“ von der physischen Hardware bis hin zur Anwendungsebene.
Die hardwarebasierte Schlüsselverwaltung erzeugt zudem manipulationssichere Protokolle. Nachverfolgung von Zugriffs- und kryptografischen Operationen, um Organisationen bei der Einhaltung von Vorschriften wie beispielsweise der EU-KI-GesetzDie
Obwohl viele Schwachstellen in KI-Systemen bereits bekannt sind und manchmal auch ausgenutzt werden. Die aufkommende Bedrohung durch quantengestützte Entschlüsselung ist weniger unmittelbar, hat aber schwerwiegende langfristige Auswirkungen. für Datensicherheit und Infrastrukturdesign. Utimaco empfiehlt:
- Stärkung der Sicherheitskontrollen über den gesamten Lebenszyklus der KI-Entwicklung und -Bereitstellung hinweg.
- Implementierung von „Krypto-Agilität“ um einen reibungslosen Übergang zu postquantenkryptographischen Standards zu ermöglichen.
- Einführung hardwarebasierter Vertrauensmechanismen überall dort, wo es um kritische Daten oder geistiges Eigentum geht.
Bildquelle: „Rasterelektronenmikroskopische Aufnahme einer apoptotischen HeLa-Zelle“ der National Institutes of Health (NIH), lizenziert unter CC BY-NC 2.0Die
Sie möchten mehr über KI und Big Data von Branchenführern erfahren? Erkunden Sie die KI- und Big-Data-ExpoDiese umfassende Veranstaltung findet in Amsterdam, Kalifornien und London statt und ist Teil von TechEx und fand zeitgleich mit anderen führenden Technologiekonferenzen statt. Besuchen Sie deren Website für weitere Informationen. weitere DetailsDie
AI News wird Ihnen präsentiert von TechForge MediaFür weitere anstehende Veranstaltungen und Webinare zum Thema Unternehmenstechnologie klicken Sie hier. HierDie


Einloggen









