Hohe Sicherheitsanfälligkeit von KI-Tools in Cloud-Umgebungen

Dem Cloud AI Risk Report 2025 von Tenable zufolge sind cloudbasierte KI-Systeme häufig vermeidbaren toxischen Kombinationen ausgesetzt, die sensible KI-Daten und -Modelle anfällig für Manipulationen, Datenübergriffe und Datenlecks machen. [...]

(c) stock.dobe.com/atipong

Cloud und KI sind unbestreitbare Game Changer für Unternehmen. Allerdings gehen beide in Kombination mit komplexen Cyberrisiken einher. Der Tenable Cloud AI Risk Report 2025 beleuchtet den aktuellen Stand von Sicherheitsrisiken in cloudbasierten KI-Entwicklungstools und -Frameworks sowie in KI-Diensten, die von den drei großen Cloud-Anbietern Amazon Web Services (AWS), Google Cloud Platform (GCP) und Microsoft Azure angeboten werden. Nachfolgend einige der wichtigsten Ergebnisse des Berichts:

  • KI-Cloud-Workloads sind nicht immun gegen Schwachstellen: Etwa 70 Prozent der KI-Cloud-Workloads enthalten mindestens eine nicht behobene Schwachstelle. Insbesondere stellte Tenable Research fest, dass CVE-2023-38545 – eine kritische Curl-Schwachstelle – in 30 Prozent der KI-Cloud-Workloads vorhanden war.
  • Jenga-artige Fehlkonfigurationen von Clouds treten in KI-Managed Services auf: 77 Prozent von Unternehmen haben das überprivilegierte Standarddienstkonto „Compute Engine“ in Google Vertex AI Notebooks konfiguriert. Das bedeutet, dass alle Dienste, die auf diesem Compute-Engine-Standarddienst basieren, gefährdet sind. Das Konzept „Jenga-artig“ – ein von Tenable geprägter Begriff – identifiziert die Tendenz von Cloud-Anbietern, Dienste übereinanderzuschichten, wobei Bausteine „hinter den Kulissen“ riskante Standardwerte von einer Ebene zur nächsten vererben. Derartige Fehlkonfigurationen in der Cloud – insbesondere in KI-Umgebungen – können im Falle einer Ausnutzung erhebliche Risiken bergen.
  • KI-Trainingsdaten sind anfällig für Datenvergiftung, was die Modellergebnisse verzerren kann: Bei 14 Prozent der Unternehmen, die Amazon Bedrock verwenden, wird der öffentliche Zugriff auf mindestens einen KI-Trainings-Bucket nicht ausdrücklich blockiert, und bei 5 Prozent gibt es mindestens einen Bucket mit übermäßig hohen Berechtigungen.
  • Amazon SageMaker-Notebook-Instanzen gewähren standardmäßig Root-Zugriff: Infolgedessen verfügen 91 Prozent der Amazon SageMaker-Benutzer über mindestens ein Notebook, das im Falle einer Kompromittierung unbefugten Zugriff gewähren könnte, was wiederum die potenzielle Modifizierung aller darauf befindlichen Dateien zur Folge haben könnte.

„Wenn wir über KI-Nutzung in der Cloud sprechen, geht es um mehr als nur sensible Daten. Wenn ein Bedrohungsakteur die Daten oder das KI-Modell manipuliert, kann dies katastrophale langfristige Folgen haben, wie zum Beispiel kompromittierte Datenintegrität, kompromittierte Sicherheit kritischer Systeme und eine Beeinträchtigung des Kundenvertrauens“, erklärt Liat Hayun, VP of Research and Product Management, Cloud Security, Tenable. „Maßnahmen zur Cloud-Sicherheit müssen weiterentwickelt werden, um den neuen Herausforderungen von KI gerecht zu werden und das richtige Gleichgewicht zu finden – nämlich Schutz vor komplexen Angriffen auf KI-Daten zu gewährleisten und Unternehmen gleichzeitig in die Lage zu versetzen, verantwortungsvolle KI-Innovationen zu entwickeln.“


Mehr Artikel

Gerold Pulverer, Business Management der Insight in Österreich (c) Insight Technology Solutions GmbH
Interview

DaaS als Gamechanger im IT-Management

Die moderne Arbeitswelt erfordert Flexibilität und Mobilität. Mitarbeitende nutzen längst nicht nur einen Büro-PC, sondern mehrere IT-Geräte. Unternehmen stehen dadurch vor der Frage: Wie lässt sich dieses Geräte-Management effizient und nachhaltig gestalten? Insight bietet mit »Flex for Devices« ein Device as a Service (DaaS)-Modell, das strukturierte Verwaltung, ökologische Nachhaltigkeit und finanzielle Flexibilität ermöglicht. ITWELT.at hat dazu mit Gerold Pulverer, Business Management von Insight in Österreich, ein Interview geführt. […]

News

Deep Observability und fünf weitere Schritte zur NIS-2-Konformität

Noch immer steht das genaue Datum nicht fest, ab wann die europäische NIS2-2 Richtline offiziell in Kraft treten wird. Das übergeordnete Ziel ist bekanntlich, die Cybersicherheit und -resilienz in Unternehmen auf europäischer und nationaler Ebene zu stärken. Sichtbarkeit bis zur Netzwerkebene (Deep Observability) wird daher immer entscheidender und wandelt sich für Unternehmen vom „Nice-to-have“ zum „Must-have“. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*