Evasion-Angriff (ML)
Was ist Evasion-Angriff (ML)?
Evasion-Angriff (ML)Angriff zur Inferenzzeit, bei dem ein Angreifer Eingaben so gestaltet, dass die beabsichtigte Entscheidung eines bereitgestellten ML-Modells — etwa Malware-Klassifikator oder Inhaltsfilter — umgangen wird.
Evasion-Angriffe finden nach Training und Deployment statt: Der Angreifer manipuliert die Anfragen, ohne in die Trainings-Pipeline einzugreifen. Die meisten nutzen adversariale Beispiele, doch die Familie umfasst auch einfachere Taktiken — polymorphe Malware, Zeichenverschleierung gegen Text-Moderation, Voice Cloning gegen Sprecherverifikation oder Transformationen gegen Perceptual Hashing. Der NIST-AI-100-2-Bericht zählt Evasion zu den vier Hauptbedrohungen adversarialer ML, neben Poisoning, Privacy und Abuse. Schutzmaßnahmen umfassen adversariales Training, robustes Feature-Engineering, multimodale oder Ensemble-Detektion, Eingabesanitisierung zur Laufzeit, Telemetrie zur Konfidenz-Drift und strenge Zugriffskontrollen auf Modell-APIs.
● Beispiele
- 01
Verschleierte Malware, die ein statischer ML-Klassifikator als harmlos einstuft, die ihre Payload aber dennoch ausführt.
- 02
Mit Homoglyphen gespickter Text, der einen Toxicity-Klassifikator umgeht, für Menschen aber identisch wirkt.
● Häufige Fragen
Was ist Evasion-Angriff (ML)?
Angriff zur Inferenzzeit, bei dem ein Angreifer Eingaben so gestaltet, dass die beabsichtigte Entscheidung eines bereitgestellten ML-Modells — etwa Malware-Klassifikator oder Inhaltsfilter — umgangen wird. Es gehört zur Kategorie KI- und ML-Sicherheit der Cybersicherheit.
Was bedeutet Evasion-Angriff (ML)?
Angriff zur Inferenzzeit, bei dem ein Angreifer Eingaben so gestaltet, dass die beabsichtigte Entscheidung eines bereitgestellten ML-Modells — etwa Malware-Klassifikator oder Inhaltsfilter — umgangen wird.
Wie funktioniert Evasion-Angriff (ML)?
Evasion-Angriffe finden nach Training und Deployment statt: Der Angreifer manipuliert die Anfragen, ohne in die Trainings-Pipeline einzugreifen. Die meisten nutzen adversariale Beispiele, doch die Familie umfasst auch einfachere Taktiken — polymorphe Malware, Zeichenverschleierung gegen Text-Moderation, Voice Cloning gegen Sprecherverifikation oder Transformationen gegen Perceptual Hashing. Der NIST-AI-100-2-Bericht zählt Evasion zu den vier Hauptbedrohungen adversarialer ML, neben Poisoning, Privacy und Abuse. Schutzmaßnahmen umfassen adversariales Training, robustes Feature-Engineering, multimodale oder Ensemble-Detektion, Eingabesanitisierung zur Laufzeit, Telemetrie zur Konfidenz-Drift und strenge Zugriffskontrollen auf Modell-APIs.
Wie schützt man sich gegen Evasion-Angriff (ML)?
Schutzmaßnahmen gegen Evasion-Angriff (ML) kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Evasion-Angriff (ML)?
Übliche alternative Bezeichnungen: Inferenzzeit-Angriff, Modell-Evasion.
● Verwandte Begriffe
- ai-security№ 018
Adversariales Beispiel
Eine gezielt — oft für Menschen unmerklich — gestörte Eingabe, die ein ML-Modell zu einer falschen oder vom Angreifer gewählten Vorhersage zwingt.
- ai-security№ 081
Backdoor-Angriff (ML)
Trainingszeit-Angriff, der ein verstecktes Verhalten in ein Modell einpflanzt: Bei sauberen Eingaben verhält es sich normal, beim Auftreten eines geheimen Triggers liefert es jedoch eine vom Angreifer gewählte Ausgabe.
- ai-security№ 032
KI-Red-Team
Spezialteam, das Angreifer gegen KI-Systeme simuliert, um Sicherheits-, Safety- und Missbrauchsrisiken vor realen Angreifern aufzudecken.
- ai-security№ 691
MLSecOps
Disziplin, die Sicherheits- und Risikokontrollen über den gesamten ML-Lebenszyklus hinweg integriert — von der Datenerhebung über Training, Deployment und Monitoring bis zur Außerbetriebnahme.
- ai-security№ 281
Daten-Poisoning
Angriff auf ein ML-System, bei dem Angreifer Trainingsdaten einschleusen, verändern oder umlabeln, sodass das resultierende Modell fehlerhaft arbeitet oder versteckte Backdoors enthält.
- ai-security№ 777
OWASP LLM Top 10
Von OWASP gepflegte Liste der zehn kritischsten Sicherheitsrisiken für Anwendungen, die auf großen Sprachmodellen aufbauen.