250 manipulierte Dokumente

Die Studie »Poisoning Attacks on LLMs Require a Near-constant Number of Poison Samples« zeigt, dass schon rund 250 manipulierte Dokumente genügen, um selbst große Sprachmodelle mit falschen Informationen zu vergiften. Mit vergleichsweise wenig Aufwand lässt sich Propaganda einschleusen oder fehlerhafter Code erzeugen, wenn KI in der Softwareentwicklung eingesetzt wird. Damit wird künstliche Intelligenz zur größten Blackbox der IT.

16. Oktober 2025 · 1 Minute · 58 Wörter

Erhöhte Sensibilität

Florian v. Samson schreibt in »Nach XZ-Backdoor: Open-Source-Software als Risiko oder strategischer Vorteil?« für heise.de Es stellt sich daher die Frage, wie viele solcher Unterwanderungen in Firmen und FLOSS-Projekten bereits erfolgreich waren und wie viele Schwachstellen dadurch eingebaut wurden und ausnutzbar sind. Insofern sollte dieser Vorfall ein Anlass für alle sein, die an Softwareentwicklungsprojekten beteiligt sind, über solche Möglichkeiten zu reflektieren und Maßnahmen umzusetzen, solche Risiken zu minimieren. Dazu gehören sowohl eine erhöhte Sensibilität gegenüber Social Engineering als auch technische Maßnahmen. ...

22. April 2024 · 1 Minute · 137 Wörter

Social Engineering-Übernahmeversuche

Der kürzliche versuchte Backdoor-Angriff auf XZ Utils (CVE-2024-3094) könnte kein Einzelfall sein, wie ein ähnlicher Übernahmeversuch der OpenJS Foundation zeigt. Sie rufen Open-Source-Maintainer dazu auf, wachsam zu sein und sich gegen Social Engineering-Übernahmeversuche zu schützen. Verdächtige Muster wie aggressive Anfragen von Unbekannten und undurchsichtige PRs sollten alarmieren. Empfohlene Sicherheitsmaßnahmen umfassen starke Authentifizierung, Sicherheitsrichtlinien und regelmäßige Überprüfungen von Maintainer-Zugriffen. Zudem wird eine verstärkte Unterstützung von Open-Source-Projekten durch öffentliche und private Organisationen wie die Linux Foundation und das Sovereign Tech Fund gefordert, um die Sicherheit und Stabilität der Open-Source-Infrastruktur zu gewährleisten. ...

21. April 2024 · 1 Minute · 89 Wörter

Klarstellung und Analyse

Kürzlich hat der DATABUND – Verband der mittelständischen IT-Dienstleister und Softwarehersteller für den öffentlichen Sektor e. V. eine Pressemitteilung herausgegeben, die bei mir einige Irritationen hervorgerufen hat, da darin falsche Informationen verbreitet werden. Nachfolgend möchte ich einige Punkte näher beleuchten und richtigstellen: 1. Zur Bezeichnung des Angriffs als “SSH-Hack”: Der Titel “Pressemitteilung SSH-Hack” erweckt den Eindruck eines klassischen Hacks, jedoch handelt es sich in diesem Fall um einen Supply-Chain-Angriff. Im Gegensatz zu einem direkten Hack erfolgt ein Supply-Chain-Angriff mittelbar über Drittanbieter, in diesem Fall die Bibliothek XZ Utils1. Die korrekte Terminologie ist wichtig, um die Herkunft oder Ziele des Angriffs korrekt zu beschreiben. ...

20. April 2024 · 2 Minuten · 397 Wörter

Aufgabe von öffentlichem Interesse

Adriana Groh schreibt in »xz-Vorfall: Anzeichen einer strukturellen Herausforderung« für sovereigntechfund.de Grundlegende Komponenten werden von sehr vielen Unternehmen und Organisationen eingebaut und genutzt, ohne dass diese deren Pflege sicherstellen. Wir sehen hierin eine Aufgabe von öffentlichem Interesse, weswegen diese langfristig nicht alleine in der Verantwortung von Ehrenamtlichen und auch nicht alleine in der des privatwirtschaftlichen Sektors liegen sollte. Die Relevanz dieser Aufgabe muss in der Breite der Gesellschaft anerkannt und ihr die dementsprechende Priorität eingeräumt werden. ...

5. April 2024 · 1 Minute · 76 Wörter