Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 034

AI-Supply-Chain-Risiko

Was ist AI-Supply-Chain-Risiko?

AI-Supply-Chain-RisikoSumme der Bedrohungen aus Drittanbieter-Datensätzen, Basismodellen, Bibliotheken, Plug-ins und Infrastruktur, die Organisationen zum Bau und Betrieb von KI-Systemen kombinieren.


Moderne KI wird selten von Grund auf gebaut. Teams ziehen Basismodelle von Hugging Face, nutzen Datensätze aus öffentlichen Crawls, installieren Python- und Node-Pakete, integrieren Vektordatenbanken und konsumieren Hosted-Model-APIs. Jede Stufe ist ein Supply-Chain-Risiko: vergiftete oder hintertürige Gewichte, schädliche Pickle-Dateien, getypstrohte PyPI-Pakete, in Datensätze eingebettete Prompt-Injection-Payloads, Dependency Confusion, kompromittierte Plug-ins und unsichere Inferenz-Infrastruktur. Die OWASP LLM Top 10 nennen Supply-Chain-Schwachstellen explizit; NIST AI 100-2 und der EU AI Act fordern Traceability. Kontrollen umfassen AIBOMs, signierte Modellartefakte (Sigstore für Modelle, Model Signing Spec), Provenance-Tracking, sandboxed Loading, festgepinnte Dependencies und kontinuierliches Monitoring der vorgelagerten Registries.

Beispiele

  1. 01

    Ein Hugging-Face-Modell, das mit einer bösartigen Pickle-Payload veröffentlicht wurde und beim Laden Code ausführt.

  2. 02

    Eine getypstrohte Vector-DB-Clientbibliothek auf PyPI, die beim Install API-Keys exfiltriert.

Häufige Fragen

Was ist AI-Supply-Chain-Risiko?

Summe der Bedrohungen aus Drittanbieter-Datensätzen, Basismodellen, Bibliotheken, Plug-ins und Infrastruktur, die Organisationen zum Bau und Betrieb von KI-Systemen kombinieren. Es gehört zur Kategorie KI- und ML-Sicherheit der Cybersicherheit.

Was bedeutet AI-Supply-Chain-Risiko?

Summe der Bedrohungen aus Drittanbieter-Datensätzen, Basismodellen, Bibliotheken, Plug-ins und Infrastruktur, die Organisationen zum Bau und Betrieb von KI-Systemen kombinieren.

Wie funktioniert AI-Supply-Chain-Risiko?

Moderne KI wird selten von Grund auf gebaut. Teams ziehen Basismodelle von Hugging Face, nutzen Datensätze aus öffentlichen Crawls, installieren Python- und Node-Pakete, integrieren Vektordatenbanken und konsumieren Hosted-Model-APIs. Jede Stufe ist ein Supply-Chain-Risiko: vergiftete oder hintertürige Gewichte, schädliche Pickle-Dateien, getypstrohte PyPI-Pakete, in Datensätze eingebettete Prompt-Injection-Payloads, Dependency Confusion, kompromittierte Plug-ins und unsichere Inferenz-Infrastruktur. Die OWASP LLM Top 10 nennen Supply-Chain-Schwachstellen explizit; NIST AI 100-2 und der EU AI Act fordern Traceability. Kontrollen umfassen AIBOMs, signierte Modellartefakte (Sigstore für Modelle, Model Signing Spec), Provenance-Tracking, sandboxed Loading, festgepinnte Dependencies und kontinuierliches Monitoring der vorgelagerten Registries.

Wie schützt man sich gegen AI-Supply-Chain-Risiko?

Schutzmaßnahmen gegen AI-Supply-Chain-Risiko kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für AI-Supply-Chain-Risiko?

Übliche alternative Bezeichnungen: KI/ML-Supply-Chain-Risiko, Modell-Lieferkette.

Verwandte Begriffe

Siehe auch