Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 393

Evasion-Angriff (ML)

Was ist Evasion-Angriff (ML)?

Evasion-Angriff (ML)Angriff zur Inferenzzeit, bei dem ein Angreifer Eingaben so gestaltet, dass die beabsichtigte Entscheidung eines bereitgestellten ML-Modells — etwa Malware-Klassifikator oder Inhaltsfilter — umgangen wird.


Evasion-Angriffe finden nach Training und Deployment statt: Der Angreifer manipuliert die Anfragen, ohne in die Trainings-Pipeline einzugreifen. Die meisten nutzen adversariale Beispiele, doch die Familie umfasst auch einfachere Taktiken — polymorphe Malware, Zeichenverschleierung gegen Text-Moderation, Voice Cloning gegen Sprecherverifikation oder Transformationen gegen Perceptual Hashing. Der NIST-AI-100-2-Bericht zählt Evasion zu den vier Hauptbedrohungen adversarialer ML, neben Poisoning, Privacy und Abuse. Schutzmaßnahmen umfassen adversariales Training, robustes Feature-Engineering, multimodale oder Ensemble-Detektion, Eingabesanitisierung zur Laufzeit, Telemetrie zur Konfidenz-Drift und strenge Zugriffskontrollen auf Modell-APIs.

Beispiele

  1. 01

    Verschleierte Malware, die ein statischer ML-Klassifikator als harmlos einstuft, die ihre Payload aber dennoch ausführt.

  2. 02

    Mit Homoglyphen gespickter Text, der einen Toxicity-Klassifikator umgeht, für Menschen aber identisch wirkt.

Häufige Fragen

Was ist Evasion-Angriff (ML)?

Angriff zur Inferenzzeit, bei dem ein Angreifer Eingaben so gestaltet, dass die beabsichtigte Entscheidung eines bereitgestellten ML-Modells — etwa Malware-Klassifikator oder Inhaltsfilter — umgangen wird. Es gehört zur Kategorie KI- und ML-Sicherheit der Cybersicherheit.

Was bedeutet Evasion-Angriff (ML)?

Angriff zur Inferenzzeit, bei dem ein Angreifer Eingaben so gestaltet, dass die beabsichtigte Entscheidung eines bereitgestellten ML-Modells — etwa Malware-Klassifikator oder Inhaltsfilter — umgangen wird.

Wie funktioniert Evasion-Angriff (ML)?

Evasion-Angriffe finden nach Training und Deployment statt: Der Angreifer manipuliert die Anfragen, ohne in die Trainings-Pipeline einzugreifen. Die meisten nutzen adversariale Beispiele, doch die Familie umfasst auch einfachere Taktiken — polymorphe Malware, Zeichenverschleierung gegen Text-Moderation, Voice Cloning gegen Sprecherverifikation oder Transformationen gegen Perceptual Hashing. Der NIST-AI-100-2-Bericht zählt Evasion zu den vier Hauptbedrohungen adversarialer ML, neben Poisoning, Privacy und Abuse. Schutzmaßnahmen umfassen adversariales Training, robustes Feature-Engineering, multimodale oder Ensemble-Detektion, Eingabesanitisierung zur Laufzeit, Telemetrie zur Konfidenz-Drift und strenge Zugriffskontrollen auf Modell-APIs.

Wie schützt man sich gegen Evasion-Angriff (ML)?

Schutzmaßnahmen gegen Evasion-Angriff (ML) kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für Evasion-Angriff (ML)?

Übliche alternative Bezeichnungen: Inferenzzeit-Angriff, Modell-Evasion.

Verwandte Begriffe