AI-Supply-Chain-Risiko
Was ist AI-Supply-Chain-Risiko?
AI-Supply-Chain-RisikoSumme der Bedrohungen aus Drittanbieter-Datensätzen, Basismodellen, Bibliotheken, Plug-ins und Infrastruktur, die Organisationen zum Bau und Betrieb von KI-Systemen kombinieren.
Moderne KI wird selten von Grund auf gebaut. Teams ziehen Basismodelle von Hugging Face, nutzen Datensätze aus öffentlichen Crawls, installieren Python- und Node-Pakete, integrieren Vektordatenbanken und konsumieren Hosted-Model-APIs. Jede Stufe ist ein Supply-Chain-Risiko: vergiftete oder hintertürige Gewichte, schädliche Pickle-Dateien, getypstrohte PyPI-Pakete, in Datensätze eingebettete Prompt-Injection-Payloads, Dependency Confusion, kompromittierte Plug-ins und unsichere Inferenz-Infrastruktur. Die OWASP LLM Top 10 nennen Supply-Chain-Schwachstellen explizit; NIST AI 100-2 und der EU AI Act fordern Traceability. Kontrollen umfassen AIBOMs, signierte Modellartefakte (Sigstore für Modelle, Model Signing Spec), Provenance-Tracking, sandboxed Loading, festgepinnte Dependencies und kontinuierliches Monitoring der vorgelagerten Registries.
● Beispiele
- 01
Ein Hugging-Face-Modell, das mit einer bösartigen Pickle-Payload veröffentlicht wurde und beim Laden Code ausführt.
- 02
Eine getypstrohte Vector-DB-Clientbibliothek auf PyPI, die beim Install API-Keys exfiltriert.
● Häufige Fragen
Was ist AI-Supply-Chain-Risiko?
Summe der Bedrohungen aus Drittanbieter-Datensätzen, Basismodellen, Bibliotheken, Plug-ins und Infrastruktur, die Organisationen zum Bau und Betrieb von KI-Systemen kombinieren. Es gehört zur Kategorie KI- und ML-Sicherheit der Cybersicherheit.
Was bedeutet AI-Supply-Chain-Risiko?
Summe der Bedrohungen aus Drittanbieter-Datensätzen, Basismodellen, Bibliotheken, Plug-ins und Infrastruktur, die Organisationen zum Bau und Betrieb von KI-Systemen kombinieren.
Wie funktioniert AI-Supply-Chain-Risiko?
Moderne KI wird selten von Grund auf gebaut. Teams ziehen Basismodelle von Hugging Face, nutzen Datensätze aus öffentlichen Crawls, installieren Python- und Node-Pakete, integrieren Vektordatenbanken und konsumieren Hosted-Model-APIs. Jede Stufe ist ein Supply-Chain-Risiko: vergiftete oder hintertürige Gewichte, schädliche Pickle-Dateien, getypstrohte PyPI-Pakete, in Datensätze eingebettete Prompt-Injection-Payloads, Dependency Confusion, kompromittierte Plug-ins und unsichere Inferenz-Infrastruktur. Die OWASP LLM Top 10 nennen Supply-Chain-Schwachstellen explizit; NIST AI 100-2 und der EU AI Act fordern Traceability. Kontrollen umfassen AIBOMs, signierte Modellartefakte (Sigstore für Modelle, Model Signing Spec), Provenance-Tracking, sandboxed Loading, festgepinnte Dependencies und kontinuierliches Monitoring der vorgelagerten Registries.
Wie schützt man sich gegen AI-Supply-Chain-Risiko?
Schutzmaßnahmen gegen AI-Supply-Chain-Risiko kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für AI-Supply-Chain-Risiko?
Übliche alternative Bezeichnungen: KI/ML-Supply-Chain-Risiko, Modell-Lieferkette.
● Verwandte Begriffe
- ai-security№ 025
AI Bill of Materials (AIBOM)
Maschinenlesbares Inventar aller Komponenten eines KI-Systems — Datensätze, Basismodelle, Fine-Tuning-Daten, Bibliotheken, Prompts und Evaluierungsartefakte — für Sicherheit, Compliance und Accountability.
- attacks№ 1116
Supply-Chain-Angriff
Angriff, der einen vertrauenswürdigen Software-, Hardware- oder Dienstleister kompromittiert, um dessen nachgelagerte Kunden zu erreichen.
- ai-security№ 281
Daten-Poisoning
Angriff auf ein ML-System, bei dem Angreifer Trainingsdaten einschleusen, verändern oder umlabeln, sodass das resultierende Modell fehlerhaft arbeitet oder versteckte Backdoors enthält.
- ai-security№ 081
Backdoor-Angriff (ML)
Trainingszeit-Angriff, der ein verstecktes Verhalten in ein Modell einpflanzt: Bei sauberen Eingaben verhält es sich normal, beim Auftreten eines geheimen Triggers liefert es jedoch eine vom Angreifer gewählte Ausgabe.
- ai-security№ 691
MLSecOps
Disziplin, die Sicherheits- und Risikokontrollen über den gesamten ML-Lebenszyklus hinweg integriert — von der Datenerhebung über Training, Deployment und Monitoring bis zur Außerbetriebnahme.
- ai-security№ 1026
Shadow AI
Nutzung von KI-Tools, -Modellen oder -Diensten durch Mitarbeitende ohne Wissen oder Freigabe der Security-, Privacy- oder Governance-Funktionen der Organisation.
● Siehe auch
- № 528Indirekte Prompt Injection
- № 703Modell-Extraktion
- № 777OWASP LLM Top 10
- № 028KI-Halluzination
- № 1123Synthetische Medien
- № 898RAG-Security
- № 729Nightshade-Angriff
- № 391EU-KI-Verordnung