Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 898

RAG-Security

Was ist RAG-Security?

RAG-SecurityDisziplin zur Absicherung von Retrieval-Augmented-Generation-Pipelines, sodass die Dokumente, Vector Stores und Retrieval-Schritte, die ein LLM speisen, nicht vergiftet, missbraucht oder zur Datenexfiltration genutzt werden können.


RAG verankert die Antworten eines LLM in einem externen Korpus — Dateien, Datenbanken, Intranet-Seiten, Kundendokumente. Jedes Retrieval ist auch eine Angriffsfläche. Bedrohungen sind indirekte Prompt Injection durch bösartige Dokumente, Vergiftung des Vector Stores, Angriffe im Embedding-Raum zur Exfiltration sensibler Passagen, zu großzügige Autorisierungen, die unzulässige Dokumente liefern, und Datenlecks über Prompt-Logs. Die OWASP LLM Top 10 deckt viele dieser Risiken als LLM01, LLM02, LLM06 und LLM08 ab. Kontrollen sind strikte Zugriffskontrolle auf Indizes, Inhaltssanitization vor dem Chunking, signierte und provenance-getrackte Quellen, Retrieval-Audit-Logs, Output-Filterung sowie Anwendung derselben DLP- und Identitätsrichtlinien wie auf dem zugrunde liegenden Datenspeicher.

Beispiele

  1. 01

    Ein Angreifer lädt eine Confluence-Seite hoch, deren versteckter Text jede RAG-Antwort dazu bringt, eine bösartige URL einzubetten.

  2. 02

    Ein vergifteter Vector Store liefert konsistent eine vom Angreifer gewählte Passage zurück, wenn Mitarbeitende nach Konkurrenzpreisen fragen.

Häufige Fragen

Was ist RAG-Security?

Disziplin zur Absicherung von Retrieval-Augmented-Generation-Pipelines, sodass die Dokumente, Vector Stores und Retrieval-Schritte, die ein LLM speisen, nicht vergiftet, missbraucht oder zur Datenexfiltration genutzt werden können. Es gehört zur Kategorie KI- und ML-Sicherheit der Cybersicherheit.

Was bedeutet RAG-Security?

Disziplin zur Absicherung von Retrieval-Augmented-Generation-Pipelines, sodass die Dokumente, Vector Stores und Retrieval-Schritte, die ein LLM speisen, nicht vergiftet, missbraucht oder zur Datenexfiltration genutzt werden können.

Wie funktioniert RAG-Security?

RAG verankert die Antworten eines LLM in einem externen Korpus — Dateien, Datenbanken, Intranet-Seiten, Kundendokumente. Jedes Retrieval ist auch eine Angriffsfläche. Bedrohungen sind indirekte Prompt Injection durch bösartige Dokumente, Vergiftung des Vector Stores, Angriffe im Embedding-Raum zur Exfiltration sensibler Passagen, zu großzügige Autorisierungen, die unzulässige Dokumente liefern, und Datenlecks über Prompt-Logs. Die OWASP LLM Top 10 deckt viele dieser Risiken als LLM01, LLM02, LLM06 und LLM08 ab. Kontrollen sind strikte Zugriffskontrolle auf Indizes, Inhaltssanitization vor dem Chunking, signierte und provenance-getrackte Quellen, Retrieval-Audit-Logs, Output-Filterung sowie Anwendung derselben DLP- und Identitätsrichtlinien wie auf dem zugrunde liegenden Datenspeicher.

Wie schützt man sich gegen RAG-Security?

Schutzmaßnahmen gegen RAG-Security kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für RAG-Security?

Übliche alternative Bezeichnungen: Secure RAG, RAG-Hardening.

Verwandte Begriffe

Siehe auch