top of page

Die erste globale AI Security Richtlinie wird von 18 Ländern unterzeichnet



Secure by Default
Secure by Default


Das Vereinigte Königreich hat einen bahnbrechenden Schritt unternommen und die weltweit ersten globalen Leitlinien zur Stärkung von KI-Systemen gegen Cyberangriffe veröffentlicht. Diese bahnbrechenden Leitlinien zielen darauf ab, eine sichere Grundlage für die Entwicklung und den Einsatz von KI-Technologien zu schaffen.


Die Richtlinien wurden vom National Cyber Security Centre (NCSC) des Vereinigten Königreichs in Zusammenarbeit mit der US-amerikanischen Cybersecurity and Infrastructure Security Agency (CISA) erarbeitet und sind das Ergebnis einer internationalen Zusammenarbeit, die von 17 Ländern, darunter allen G7-Staaten, unterstützt wurde. Diese weitreichende Unterstützung unterstreicht das globale Engagement für die einheitliche Förderung von KI-Sicherheitsmaßnahmen.


Diese Leitlinien richten sich in erster Linie an Anbieter von KI-Systemen, die KI-Modelle verwenden, die von einer Organisation gehostet werden, oder die externe Schnittstellen (APIs) nutzen.

Es wird allen Beteiligten empfohlen (Datenwissenschaftlern, Entwicklern, Managern, Entscheidungsträgern und Risikoverantwortlichen), diese Leitlinien zu lesen, damit sie fundierte Entscheidungen über die Gestaltung, Entwicklung, den Einsatz und den Betrieb ihrer KI-Systeme treffen können.


Die Richtlinien folgen dem "Secure by Default"-Ansatz und orientieren sich eng an den folgenden Praktiken:


Die Prioritäten liegen dabei auf:

  • Übernahme der Verantwortung für die Sicherheit der Kunden

  • radikale Transparenz und Rechenschaftspflicht

  • Aufbau einer Organisationsstruktur und Führung, damit „Secure by Design“ eine der obersten Geschäftsprioritäten ist


Diese Richtlinien sind in vier Schlüsselbereiche innerhalb des KI Lifecycles untergliedert:

  1. Secure design,

  2. Secure development,

  3. Secure deployment,

  4. Secure operation and maintenance.


 


1. Die Bedeutung von Security in KI-Systemen


In der heutigen technologiegetriebenen Welt ist künstliche Intelligenz (KI) nicht mehr nur ein futuristisches Konzept, sondern ein praktisches Werkzeug, das Branchen vom Gesundheitswesen bis zum Finanzwesen verändert. In dem Maße, in dem KI-Systeme immer stärker in Geschäftsabläufe und Entscheidungsprozesse integriert werden, wird ihre Sicherheit zu einem vorrangigen Anliegen. Der Einsatz von KI bietet zwar immense Vorteile, bringt aber auch eine Reihe einzigartiger Schwachstellen und potenzieller Risiken mit sich, die verwaltet werden müssen, um Datenverletzungen, unbefugten Zugriff und Missbrauch zu verhindern.


Für IT-Manager und IT-Sicherheitsexperten ist es von entscheidender Bedeutung, diese Sicherheitsmaßnahmen zu verstehen und umzusetzen. Dadurch werden nicht nur die Integrität und die Privatsphäre der Daten geschützt, sondern auch der Ruf der Unternehmen, die auf diese KI-Systeme angewiesen sind. Dieser Artikel befasst sich mit diesen Richtlinien und beschreibt die wichtigsten Grundsätze und umsetzbaren Schritte, die dazu beitragen können, KI-Systeme von der Entwicklung bis zur Bereitstellung und Wartung zu sichern.

Bei der Erkundung dieser Leitlinien ist es wichtig, sich daran zu erinnern, dass die Sicherheit von KI nicht nur eine technische Herausforderung ist, sondern eine strategische Notwendigkeit, die einen ganzheitlichen Ansatz erfordert, der rechtliche, ethische und betriebliche Überlegungen umfasst.




 


2. Die Herausforderungen der AI-Security verstehen


Künstliche Intelligenz (KI) bringt eine Reihe von neuartigen Sicherheitsherausforderungen mit sich, die sich von der herkömmlichen Cybersicherheit unterscheiden.

Zusätzlich ist das Entwicklungstempo der KI Anwendungen besonders hoch.


Schnelle Entwicklungszyklen

Das Tempo der KI-Entwicklung stellt ein großes Sicherheitsproblem dar. In dem Wettlauf um die Nutzung der neuesten Fortschritte wird die Sicherheit manchmal vernachlässigt. Schnelle Iterationen und Implementierungen können zu Schwachstellen führen, wenn nicht in jeder Phase des Entwicklungszyklus eines KI-Systems gründliche Sicherheitstests durchgeführt werden. Das kann nicht nur die Sicherheit, sondern auch die Zuverlässigkeit und Vertrauenswürdigkeit von KI-Anwendungen gefährden.


Adversarial maschinelles Lernen (AML)

Eines der größten Probleme im Bereich der KI-Security ist das Adversarial Machine Learning (AML). Dabei handelt es sich um Techniken, die von Angreifern eingesetzt werden, um KI-Systeme durch manipulierte Eingaben zu täuschen, so dass das System auf unvorhersehbare Weise versagt. AML kann die Integrität des Modells untergraben, indem es Daten falsch klassifiziert, falsche Entscheidungen trifft oder vertrauliche Informationen preisgibt. So können beispielsweise geringfügige, oft nicht wahrnehmbare Änderungen an einem Bild eine KI dazu verleiten, das Bild falsch zu identifizieren, was in Kontexten wie Sicherheitskontrollen oder automatisierten Fahrsystemen schwerwiegende Folgen haben könnte.

Beispiele hierfür sind: Prompt-Injection-Angriffe im Bereich der großen Sprachmodelle (LLM) oder die absichtliche Verfälschung der Trainingsdaten oder des Benutzerfeedbacks, bekannt als "Data Poisoning".


Bedenken hinsichtlich Datensicherheit und Datenschutz

KI-Systeme benötigen oft große Mengen an Daten, die auch sensible oder persönliche Informationen enthalten können. Die Gewährleistung der Sicherheit und des Schutzes dieser Daten ist von entscheidender Bedeutung, da Verstöße gegen den Datenschutz zu erheblichen Verletzungen der Privatsphäre und zur Schädigung des Rufs führen können. Darüber hinaus birgt die Fähigkeit der KI, aus scheinbar harmlosen Informationen private Daten abzuleiten und zu rekonstruieren, zusätzliche Risiken, die sorgfältig gesteuert werden müssen.


Komplexe Lieferketten für KI Anwendungen

KI-Systeme stützen sich häufig auf komplexe Lieferketten, die zahlreiche Dritt-Anbieter von Daten, Hardware und Software umfassen. Jede Komponente der Lieferkette kann Sicherheitslücken aufweisen, so dass es entscheidend ist, diese Risiken proaktiv zu verwalten. IT-Manager müssen sicherstellen, dass alle Beteiligten strenge Sicherheitsstandards einhalten, um sich vor Verstößen zu schützen, die das gesamte KI-Ökosystem gefährden könnten.


Skalierbarkeit und Integrationsprobleme

Wenn KI-Systeme skaliert werden, werden sie oft in bestehende IT-Infrastrukturen integriert, die vielfältig und komplex sein können. Diese Integration kann neue Schwachstellen aufdecken, insbesondere wenn die KI-Systeme mit weniger sicheren Teilen der Infrastruktur interagieren oder wenn sie Änderungen an bestehenden Sicherheitsprotokollen erfordern.


Einhaltung ethischer und gesetzlicher Vorschriften

Schließlich müssen beim Einsatz von KI-Systemen auch ethische und regulatorische Fragen berücksichtigt werden. Die Einhaltung von Datenschutzgesetzen, ethischen Standards für den Einsatz von KI und branchenspezifischen Vorschriften ist unerlässlich, um das Vertrauen der Gesellschaft zu erhalten und rechtliche Konsequenzen zu vermeiden.



 



3. Kernprinzipien IT Security bei der Anwendungsentwicklung


1. Secure by Design:

Bei der Entwicklung von KI-Systemen ist das Konzept des "Secure by Design" von grundlegender Bedeutung. Dieser Grundsatz besagt, dass die Sicherheit bereits in der Architektur- und Entwurfsphase eines jeden Systems integriert werden sollte und nicht erst im Nachhinein oder als zusätzliche Schicht nach der Entwicklung. Dieser Ansatz ist von grundlegender Bedeutung, da er darauf abzielt, Sicherheitsmängel an der Quelle zu verhindern, indem potenzielle Bedrohungen und Schwachstellen bereits zu Beginn des Entwicklungsprozesses berücksichtigt werden.


Warum Secure by Design so wichtig ist:

Im Zusammenhang mit KI, bei der Systeme auf unvorhersehbare Weise lernen und sich weiterentwickeln können, ist es nicht nur von Vorteil, sondern notwendig, diese Systeme von Anfang an zu sichern. KI-Systeme verarbeiten häufig sensible Daten, treffen autonome Entscheidungen oder arbeiten in sicherheitskritischen Umgebungen. Daher können Schwachstellen in ihrem Design zu erheblichen Risiken führen, einschließlich Datenschutzverletzungen, Betriebsunterbrechungen oder Missbrauch von KI-Funktionen.


Wie man Secure by Design implementiert:

Die Umsetzung einer "Secure by Design"-Philosophie umfasst mehrere wichtige Schritte:


  • Modellierung von Bedrohungen: In einem frühen Stadium des Entwurfsprozesses werden potenzielle Bedrohungen und Angriffsvektoren identifiziert und analysiert. Dies hilft dabei, zu verstehen, wo das System anfällig sein könnte und welche Kontrollen erforderlich sind.

  • Risikobewertung: Bewertung der mit jeder Bedrohung verbundenen Risiken. Aus dieser Bewertung ergeben sich die Sicherheitsmaßnahmen, die in das System integriert werden.

  • Integration von Sicherheitskontrollen: Integrieren Sie geeignete Sicherheitskontrollen in den Entwurf des Systems. Diese Kontrollen können Datenverschlüsselung, robuste Authentifizierungsmechanismen und sichere Kommunikationsprotokolle umfassen.

  • Datenschutz durch Design: Dieser Aspekt von "Secure by Design" konzentriert sich auf den Schutz von Benutzerdaten und stellt sicher, dass Datenschutzkontrollen in die Architektur des KI-Systems eingebettet sind.

  • Regelmäßige Sicherheitsüberprüfungen: Wenn sich der Entwurf weiterentwickelt, ist es wichtig, die Sicherheitsmaßnahmen kontinuierlich zu überprüfen und zu aktualisieren, um sie an neue Bedrohungen oder Änderungen in der Systemarchitektur anzupassen.



2. Secure by default:

So wichtig "Secure by Design" auch ist, es muss durch das Prinzip "Secure by Default" ergänzt werden. Während "Secure by Design" sicherstellt, dass die Systemarchitektur und das Design inhärent sicher sind, bedeutet "Secure by Default", dass bei der Bereitstellung des Systems die Standardkonfigurationen die restriktivsten und sichersten Einstellungen sind, die möglich sind. Dieser Ansatz verringert das Risiko, das von Fehlkonfigurationen oder unsicheren Implementierungen ausgeht.


Vorteile von Secure by Default


  • Minimierte menschliche Fehler: Durch die Bereitstellung sicherer Standardeinstellungen wird die Wahrscheinlichkeit von Konfigurationsfehlern, die zu Schwachstellen führen, erheblich reduziert.

  • Erhöhte Benutzerfreundlichkeit und Sicherheit: Wenn die Standardeinstellungen robuste Sicherheitspraktiken unterstützen, ist die Wahrscheinlichkeit größer, dass die Benutzer das System sicher bedienen.

  • Grundlegender Sicherheitsstandard: Es wird sichergestellt, dass alle Implementierungen des Systems einen Mindestsicherheitsstandard erfüllen, unabhängig von den Änderungen der Benutzer oder der spezifischen Umgebung, in der es eingesetzt wird.


Durch die Einführung der Prinzipien "Secure by Design" und "Secure by Default" können Unternehmen die Sicherheitslage ihrer KI-Systeme während ihres gesamten Lebenszyklus erheblich verbessern. Dieser duale Ansatz stellt sicher, dass KI-Systeme nicht nur mit Blick auf die Sicherheit entwickelt werden, sondern auch in einem Zustand bereitgestellt werden, in dem die Sicherheit Vorrang hat, so dass sie sowohl gegen vorhersehbare als auch unvorhergesehene Bedrohungen geschützt sind.



 



4. Detaillierte Richtlinien für jede Entwicklungsphase des KI Lifecycle


Die Implementierung von Sicherheit in KI-Systemen erfordert einen umfassenden Ansatz, der sich über den gesamten Entwicklungszyklus erstreckt. Jede Phase bringt ihre eigenen Herausforderungen und Anforderungen mit sich, die spezifische Strategien erfordern, um einen zuverlässigen Schutz zu gewährleisten. Im Folgenden erfahren Sie, wie Sie die Sicherheit in jeder Phase berücksichtigen können:


1. Secure Design:


Ausgewogenheit zwischen Funktionalität und Sicherheit:

  • Risikobewertung: Führen Sie bereits in der Entwurfsphase eine gründliche Risikobewertung durch, um potenzielle Sicherheitsrisiken im Zusammenhang mit dem KI-System zu ermitteln. Dabei wird ermittelt, was schief gehen könnte, wie wahrscheinlich solche Ereignisse sind und welche Auswirkungen sie haben könnten.

  • Modellierung von Bedrohungen: Entwickeln Sie detaillierte Bedrohungsmodelle, die alle möglichen Bedrohungen für das KI-System aufzeigen, auch solche aus internen und externen Quellen. Dieser Prozess hilft beim Entwurf einer Systemarchitektur, die diese Bedrohungen wirksam abwehren kann.

  • Sicherheitsabwägungen: Bringen Sie Funktionalität und Sicherheit ins Gleichgewicht, indem Sie fundierte Entscheidungen treffen, ohne das eine für das andere zu opfern. Dies kann bedeuten, dass man sich für robustere Datenschutzmaßnahmen entscheidet, auch wenn diese möglicherweise die Systemleistung beeinträchtigen.


2. Secure Developemnt:


Verbesserung der Sicherheit durch Lieferketten und Asset Management:

  • Sicherheit der Lieferkette: Stellen Sie sicher, dass jede Komponente des KI-Systems, ob Software, Hardware oder Dienstleistungen, aus vertrauenswürdigen und überprüften Quellen stammt. Implementieren Sie Maßnahmen zur kontinuierlichen Überwachung und Bewertung der Sicherheitslage dieser Drittanbieter.

  • Asset Management: Führen Sie ein umfassendes Inventar aller mit dem KI-System verbundenen Vermögenswerte, einschließlich Daten, Hardware- und Softwarekomponenten. Implementieren Sie strenge Zugriffskontrollen und verfolgen Sie alle Verwendungen und Änderungen an diesen Ressourcen, um unbefugten Zugriff und Modifikationen zu verhindern.


3. Secure Deployment:


Schutz der Infrastruktur und Sicherstellung einer kontinuierlichen Überwachung:

  • Sicherheit der Infrastruktur: Stellen Sie KI-Systeme auf einer sicheren Infrastruktur mit starken Schutzmechanismen wie Firewalls, Intrusion-Detection-Systemen und Anti-Malware-Lösungen bereit. Stellen Sie sicher, dass die Infrastruktur den neuesten Sicherheitsstandards und -praktiken entspricht.

  • Kontinuierliche Überwachung: Implementieren Sie Tools zur kontinuierlichen Überwachung, um Sicherheitsvorfälle in Echtzeit zu erkennen und darauf zu reagieren. Dazu gehört die Überwachung der Leistung und des Verhaltens des KI-Systems, um Anomalien, die auf einen Sicherheitsverstoß hindeuten könnten, schnell zu erkennen.


4. Secure Operation and Maintenance:


Regelmäßige Updates, Systemüberwachung und Reaktion auf Vorfälle:

  • Regelmäßige Updates: Halten Sie das KI-System mit den neuesten Sicherheitspatches und Updates auf dem neuesten Stand. Überprüfen und aktualisieren Sie regelmäßig die Sicherheitsmaßnahmen zum Schutz vor neuen und sich entwickelnden Bedrohungen.

  • System Monitoring: Implementieren Sie fortschrittliche Überwachungssysteme, die die Systemleistung verfolgen und Anzeichen von Sicherheitsproblemen erkennen können. Verwenden Sie Logging- und Auditing-Tools, um Aufzeichnungen über Systemaktivitäten zu führen, die im Falle von Sicherheitsvorfällen für die forensische Analyse von entscheidender Bedeutung sein können.

  • Incident Reponse Entwickeln Sie einen soliden Plan für die Reaktion auf Vorfälle, der auf die spezifischen Bedürfnisse und Risiken des KI-Systems zugeschnitten ist. Dieser Plan sollte Verfahren zur raschen Eindämmung und Minderung von Schäden durch Sicherheitsverletzungen sowie Protokolle für die Wiederherstellung und Analyse nach einem Vorfall enthalten.



 



5. Praktische Schritte für die Umsetzung


Die Umsetzung der Richtlinien für die sichere Entwicklung von KI-Systemen umfasst eine Reihe praktischer Schritte, die IT-Manager befolgen können, um sicherzustellen, dass ihre KI-Systeme von der Entwicklung bis zum Betrieb sicher sind. Im Folgenden finden Sie einen strukturierten Ansatz zur effektiven Anwendung dieser Richtlinien innerhalb einer Organisation:


1. Ein funktionsübergreifendes Sicherheitsteam einrichten


  • Bildung eines Teams: Bilden Sie ein spezielles Team, das sich aus Mitgliedern verschiedener Abteilungen wie IT, Sicherheit, Recht und Compliance zusammensetzt. Dieses Team wird die Umsetzung von Sicherheitsmaßnahmen in allen Phasen der KI-Entwicklung beaufsichtigen.

  • Rollen und Verantwortlichkeiten: Legen Sie die Rollen und Verantwortlichkeiten der einzelnen Teammitglieder klar fest, um alle Sicherheitsaspekte abzudecken.


2. Entwicklung und Standardisierung von Sicherheitsprotokollen


  • Security Policies: Entwickeln Sie umfassende Sicherheitsrichtlinien, die die Standards und Praktiken für den sicheren Entwurf, die Entwicklung, den Einsatz und die Wartung von KI-Systemen umreißen.

  • Standardarbeitsanweisungen (SOPs): Erstellen Sie auf der Grundlage dieser Richtlinien SOPs. Stellen Sie sicher, dass sie für alle am KI-Projekt beteiligten Teammitglieder leicht zugänglich und verständlich sind.


3. Durchführung von Schulungen und Awareness-Programmen


  • Sicherheitsschulungen: Führen Sie regelmäßige Schulungen für alle Mitarbeiter durch, die an der Entwicklung und Wartung von KI-Systemen beteiligt sind. Konzentrieren Sie sich dabei auf die Bedeutung der Sicherheit, aktuelle Bedrohungen und sichere Praktiken.

  • Awareness-Programme: Führen Sie fortlaufende Sensibilisierungsprogramme durch, um das Thema Sicherheit im Bewusstsein aller Mitarbeiter zu verankern, insbesondere derjenigen, die mit KI-Systemen arbeiten.


4. Integrieren Sie die Sicherheit in den KI-Entwicklungszyklus


  • Sicheres Design: Berücksichtigen Sie Sicherheitsaspekte bereits in der Entwurfsphase. Nutzen Sie Bedrohungsmodelle und Risikobewertungen, um potenzielle Sicherheitsrisiken zu identifizieren und zu mindern.

  • Sichere Entwicklungspraktiken: Stellen Sie sicher, dass während der Entwicklungsphase sichere Kodierungspraktiken befolgt werden. Nutzen Sie Code-Reviews und Sicherheitstests, um Schwachstellen zu erkennen und zu beheben.

  • Sichere Bereitstellung: Setzen Sie KI-Systeme in kontrollierten Umgebungen ein. Verwenden Sie automatisierte Tools zur Durchsetzung von Sicherheitskonfigurationen und zur Durchführung von Prüfungen vor der Bereitstellung.

  • Wartung und Updates: Aktualisieren Sie KI-Systeme regelmäßig mit den neuesten Sicherheits-Patches und führen Sie regelmäßige Sicherheits-Audits durch, um die Einhaltung der Sicherheitsrichtlinien zu gewährleisten.


5. Robustes Monitoring und Incident Responce implementieren


  • Kontinuierliche Überwachung: Verwenden Sie Tools für die Echtzeitüberwachung von KI-Systemen. Achten Sie auf ungewöhnliche Aktivitäten, die auf einen Sicherheitsverstoß hindeuten könnten.

  • Incident Response Plan: Entwickeln Sie einen detaillierten Plan für die Reaktion auf einen Vorfall speziell für KI-Systeme. Dieser Plan sollte Sofortmaßnahmen zur Eindämmung von Sicherheitsverletzungen, Mechanismen zur Schadensbegrenzung sowie Strategien zur Wiederherstellung und Analyse nach dem Vorfall enthalten.

6. Dokumentation


  • Führen Sie eine Dokumentation aller Prozesse, Bedrohungsmodelle, Risikobewertungen und Reaktionen auf Vorfälle. Diese Dokumentation ist für laufende Sicherheitsbewertungen und die Einhaltung von Vorschriften unerlässlich.

  • Überprüfen und aktualisieren Sie die gesamte Dokumentation regelmäßig, um neue Bedrohungen, technologische Änderungen und organisatorische Veränderungen zu berücksichtigen.

Important Definitions
NIS2 Requirements
Implemtation
ISO 27001 Benefits
Already ISO 27001 certified
bottom of page