Bericht zeigt Zero-Day-Schwachstellen


Trend Micro warnt vor Tausenden von ungeschützten KI-Servern
Neue Forschungsergebnisse zeigen zunehmende Risiken auf Infrastrukturebene durch verschiedene Komponenten


Trend Micro veröffentlichte einen neuen Forschungsbericht zur Cybersicherheit im Bereich der künstlichen Intelligenz (KI). Der Trend State of AI Security Report fordert KI-Entwickler und IT-Führungskräfte dazu auf, bei der Entwicklung und Bereitstellung sicherer Systeme bewährte Best Practices zu beachten. Sie setzen sich sonst dem Risiko von Datendiebstahl, Data Poisoning (Datenvergiftung), Lösegeldforderungen und anderen Angriffen aus.

Der Bericht von Trend Micro hebt mehrere Sicherheitsherausforderungen im Zusammenhang mit KI hervor:

1. Schwachstellen/Exploits in kritischen Komponenten
Unternehmen, die KI-Anwendungen entwickeln, bereitstellen und nutzen möchten, müssen mehrere spezialisierte Software-Komponenten und -Frameworks einsetzen. Diese können Schwachstellen enthalten, wie sie auch in herkömmlicher Software zu finden sind. Der Bericht zeigt Zero-Day-Schwachstellen und Exploits in Kernkomponenten wie ChromaDB, Redis, NVIDIA Triton und NVIDIA Container Toolkit auf.

2. Versehentliche Exposition zum Internet
Schwachstellen sind oft das Ergebnis von überstürzten Entwicklungs- und Bereitstellungszeitplänen, ebenso wie Fälle, in denen KI-Systeme versehentlich vom Internet aus zugreifbar gemacht werden, wo sie von Angreifern untersucht werden können. Wie im Bericht ausführlich beschrieben, hat Trend Micro über 200 ChromaDB-Server, 2.000 Redis-Server und über 10.000 Ollama-Server gefunden, die ohne Authentifizierung zugänglich sind.

3. Sicherheitslücken in Open-Source-Komponenten
Viele KI-Frameworks und -Plattformen verwenden Open-Source-Softwarebibliotheken, um gängige Funktionen bereitzustellen. Open-Source-Komponenten enthalten jedoch häufig Sicherheitslücken, die sich in Produktionssysteme einschleichen und dort nur schwer zu erkennen sind. Beim jüngsten Pwn2Own-Hacking-Wettbewerb in Berlin, bei dem eine neue KI-Kategorie eingeführt wurde, entdeckten Forscher einen Exploit für die Vektordatenbank Redis, der auf eine veraltete Lua-Komponente zurückzuführen war.

4. Containerbasierte Schwachstellen
Ein Großteil der KI-Infrastruktur läuft auf Containern und ist somit denselben Sicherheitslücken und Bedrohungen ausgesetzt, die auch Cloud- und Containerumgebungen betreffen. Wie im Bericht dargelegt, konnten die Forscher beim Pwn2Own einen Exploit für das NVIDIA Container Toolkit aufdecken. Unternehmen sollten Eingaben bereinigen und das Laufzeitverhalten überwachen, um solche Risiken zu minimieren

"KI könnte für Unternehmen weltweit die Chance des Jahrhunderts sein. Wer jedoch zu schnell vorprescht, ohne angemessene Sicherheitsvorkehrungen zu treffen, kann am Ende mehr Schaden als Nutzen anrichten", so Udo Schneider, Governance, Risk & Compliance Lead, Europe bei Trend Micro. "Wie unser Bericht zeigt, wird schon jetzt ein Großteil der KI-Infrastruktur aus ungesicherten bzw. ungepatchten Komponenten aufgebaut, was Angreifern Tür und Tor öffnet."

Sowohl die Entwickler-Community als auch ihre Kunden brauchen ein besseres Gleichgewicht zwischen Sicherheit und Markteinführungszeit, um die oben genannten Risiken zu minimieren. Konkrete Schritte können sein:

>> Verbessertes Patch-Management und Schwachstellen-Scans
>> Führung eines Inventars aller Software-Komponenten, einschließlich Bibliotheken und Subsystemen von Drittanbietern,
>> Best Practices für die Container-Verwaltung, einschließlich der Verwendung minimaler Basisimages und Runtime-Sicherheits-Tools,
>> Konfigurationsprüfungen, um sicherzustellen, dass KI-Infrastrukturkomponenten wie Server nicht dem Internet ausgesetzt sind. (Trend Micro: ra)

eingetragen: 27.08.25

Trend Micro: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • PKI-basiertes Zertifikat-Lifecycle-Management

    Digitale Zertifikate spielen eine wichtige Rolle in vernetzten Produktionsanlagen. Sie ermöglichen beispielsweise die Authentifizierung von Geräten und Nutzern oder die Verschlüsselung von Kommunikation. Zertifikate sind daher ein zentraler Baustein für sichere, vertrauenswürdige und zukunftsfähige OT-Umgebungen. Um das Sicherheitsniveau hoch zu halten, müssen sie in regelmäßigen Abständen erneuert werden.

  • Nachverfolgung des Surfverhaltens

    "Man löscht den Browserverlauf, leert den Cache, entfernt alle Cookies und glaubt, wieder unsichtbar zu surfen. Doch beim nächsten Besuch einer bekannten Webseite tauchen plötzlich personalisierte Inhalte oder gezielte Werbeanzeigen auf, als wäre nie etwas gelöscht worden. Hinter diesem Effekt steckt kein Zufall, sondern einige ausgefeilte Tracking-Methoden, wobei Zombie-Cookies eine besondere Herausforderung darstellen. Diese speziellen Cookies speichern Nutzerdaten nicht nur an einer, sondern gleich an mehreren auf dem Computer des Nutzers Stellen. Selbst wenn eine Kopie entfernt wird, rekonstruieren andere Speicherorte die Datei automatisch. So ‚erwacht' das Cookie wieder zum Leben, ohne Zustimmung, oft unbemerkt und mit gravierenden Folgen für den Datenschutz.

  • Täuschung der Sicherheitsfilter

    Sicherheitsforscher warnen vor einer gezielten Welle von Spear-Phishing-Angriffen, die insbesondere Führungskräfte und leitende Angestellte in verschiedenen Branchen ins Visier nehmen. Die Angreifer tarnen ihre Nachrichten als Benachrichtigungen zur Freigabe von OneDrive-Dokumenten und versehen sie mit Betreffzeilen wie "Gehaltsänderung" oder "FIN_SALARY".

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen