Dem Cloud AI Risk Report 2025 von Tenable zufolge sind cloudbasierte KI-Systeme häufig vermeidbaren toxischen Kombinationen ausgesetzt, die sensible KI-Daten und -Modelle anfällig für Manipulationen, Datenübergriffe und Datenlecks machen. [...]

Cloud und KI sind unbestreitbare Game Changer für Unternehmen. Allerdings gehen beide in Kombination mit komplexen Cyberrisiken einher. Der Tenable Cloud AI Risk Report 2025 beleuchtet den aktuellen Stand von Sicherheitsrisiken in cloudbasierten KI-Entwicklungstools und -Frameworks sowie in KI-Diensten, die von den drei großen Cloud-Anbietern Amazon Web Services (AWS), Google Cloud Platform (GCP) und Microsoft Azure angeboten werden. Nachfolgend einige der wichtigsten Ergebnisse des Berichts:
- KI-Cloud-Workloads sind nicht immun gegen Schwachstellen: Etwa 70 Prozent der KI-Cloud-Workloads enthalten mindestens eine nicht behobene Schwachstelle. Insbesondere stellte Tenable Research fest, dass CVE-2023-38545 – eine kritische Curl-Schwachstelle – in 30 Prozent der KI-Cloud-Workloads vorhanden war.
- Jenga-artige Fehlkonfigurationen von Clouds treten in KI-Managed Services auf: 77 Prozent von Unternehmen haben das überprivilegierte Standarddienstkonto „Compute Engine“ in Google Vertex AI Notebooks konfiguriert. Das bedeutet, dass alle Dienste, die auf diesem Compute-Engine-Standarddienst basieren, gefährdet sind. Das Konzept „Jenga-artig“ – ein von Tenable geprägter Begriff – identifiziert die Tendenz von Cloud-Anbietern, Dienste übereinanderzuschichten, wobei Bausteine „hinter den Kulissen“ riskante Standardwerte von einer Ebene zur nächsten vererben. Derartige Fehlkonfigurationen in der Cloud – insbesondere in KI-Umgebungen – können im Falle einer Ausnutzung erhebliche Risiken bergen.
- KI-Trainingsdaten sind anfällig für Datenvergiftung, was die Modellergebnisse verzerren kann: Bei 14 Prozent der Unternehmen, die Amazon Bedrock verwenden, wird der öffentliche Zugriff auf mindestens einen KI-Trainings-Bucket nicht ausdrücklich blockiert, und bei 5 Prozent gibt es mindestens einen Bucket mit übermäßig hohen Berechtigungen.
- Amazon SageMaker-Notebook-Instanzen gewähren standardmäßig Root-Zugriff: Infolgedessen verfügen 91 Prozent der Amazon SageMaker-Benutzer über mindestens ein Notebook, das im Falle einer Kompromittierung unbefugten Zugriff gewähren könnte, was wiederum die potenzielle Modifizierung aller darauf befindlichen Dateien zur Folge haben könnte.
„Wenn wir über KI-Nutzung in der Cloud sprechen, geht es um mehr als nur sensible Daten. Wenn ein Bedrohungsakteur die Daten oder das KI-Modell manipuliert, kann dies katastrophale langfristige Folgen haben, wie zum Beispiel kompromittierte Datenintegrität, kompromittierte Sicherheit kritischer Systeme und eine Beeinträchtigung des Kundenvertrauens“, erklärt Liat Hayun, VP of Research and Product Management, Cloud Security, Tenable. „Maßnahmen zur Cloud-Sicherheit müssen weiterentwickelt werden, um den neuen Herausforderungen von KI gerecht zu werden und das richtige Gleichgewicht zu finden – nämlich Schutz vor komplexen Angriffen auf KI-Daten zu gewährleisten und Unternehmen gleichzeitig in die Lage zu versetzen, verantwortungsvolle KI-Innovationen zu entwickeln.“
Be the first to comment