
Neue Technologien, neue Risiken - das gilt auch für Unternehmensanwendungen mit generativer KI und großen Sprachmodellen. Erfahren Sie in diesem Buch, wie Sie Schwachstellen erkennen und Angriffe auf Ihre GenAI-Apps verhindern. Security-Experte Paul Zenker zeigt Ihnen, worauf Sie bei Konzeption, Entwicklung und Betrieb achten müssen. Mit vielen Praxisbeispielen und Abbildungen zu Bedrohungsszenarien und Anwendungsarchitekturen sowie Schritt-für-Schritt-Anleitungen, die Ihnen Prompt Injections, Jailbreaks und andere Techniken erläutern. So machen Sie Ihre GenAI-Anwendungen fit gegen Angreifer!
Aus dem Inhalt:
Inhaltsverzeichnis
Kapitel 1. GenAI Basics . . . 13
1. 1 . . . Wie funktionieren LLMs? . . . 14
1. 2 . . . LLM-Onboarding - wie kommen LLMs an Wissen? . . . 25
1. 3 . . . AI-Agenten . . . 31
1. 4 . . . Zusammenfassung . . . 34
1. 5 . . . Literatur . . . 35
Kapitel 2. Warum GenAI-Sicherheit so besonders ist . . . 37
2. 1 . . . Die klassische IT-Sicherheit . . . 37
2. 2 . . . Risiken . . . 39
2. 3 . . . Unberechenbarkeit und stetige Veränderung . . . 44
2. 4 . . . Anweisungen in menschlicher Sprache . . . 45
2. 5 . . . Der Mann in der Box . . . 47
2. 6 . . . Katz-und-Maus-Spiel . . . 48
2. 7 . . . Literatur . . . 52
Kapitel 3. Anatomie und Angriffsfläche von GenAI-Anwendungen . . . 53
3. 1 . . . Nutzer als Angreifer . . . 56
3. 2 . . . Nutzer als Angriffsziel . . . 58
3. 3 . . . Ein externer Angreifer . . . 60
3. 4 . . . LLMs als Angreifer . . . 62
3. 5 . . . Zusammenfassung . . . 64
3. 6 . . . Literatur . . . 64
Kapitel 4. Sicherheit sollte geplant sein . . . 65
4. 1 . . . Threat Modeling . . . 65
4. 2 . . . Software Bill of Material (SBOM) . . . 81
4. 3 . . . Architecture Decision Records . . . 86
4. 4 . . . Kontinuierliches Dokumentieren . . . 89
4. 5 . . . Literatur . . . 91
Kapitel 5. Daten sind das Gold des 21sten Jahrhunderts - und des Angreifers . . . 93
5. 1 . . . Mehr zu LLM-Onboarding . . . 93
5. 2 . . . Prinzipien zur Auswahl von Daten . . . 95
5. 3 . . . Sensible Daten finden . . . 99
5. 4 . . . Prozess zur Datenauswahl . . . 101
5. 5 . . . Literatur . . . 103
Kapitel 6. Prompt Injections . . . 105
6. 1 . . . Was sind Prompt Injections? . . . 105
6. 2 . . . Altbekannte Schwachstellen . . . 109
6. 3 . . . Jailbreaks . . . 112
6. 4 . . . Die Evolution der Prompt Injection . . . 113
6. 5 . . . Gegenmaßnahmen . . . 117
6. 6 . . . Literatur . . . 126
Kapitel 7. OWASP LLM Top Ten . . . 127
7. 1 . . . LLM01: Prompt Injection . . . 128
7. 2 . . . LLM02: Sensitive Information Disclosure . . . 128
7. 3 . . . LLM03: Supply Chain . . . 129
7. 4 . . . LLM04: Data and Model Poisoning . . . 136
7. 5 . . . LLM05: Improper Output Handling . . . 139
7. 6 . . . LLM06: Excessive Agency . . . 143
7. 7 . . . LLM07: System Prompt Leakage . . . 146
7. 8 . . . LLM08: Vector and Embedding Weakness . . . 146
7. 9 . . . LLM09: Misinformation . . . 148
7. 10 . . . LLM10: Unbound Consumption . . . 150
7. 11 . . . Insecure Plugin Design . . . 154
7. 12 . . . OWASP-Top-Ten-Liste, wie nutzen? . . . 157
7. 13 . . . Literatur . . . 158
Kapitel 8. GenAI-Sicherheitstests . . . 159
8. 1 . . . Begriffserklärungen . . . 159
8. 2 . . . Schwachstellen dokumentieren . . . 162
8. 3 . . . Security Scans . . . 166
8. 4 . . . GenAI Pentesting und Red Teaming . . . 174
8. 5 . . . Literatur . . . 185
Kapitel 9. GenAI und Cybersecurity . . . 187
9. 1 . . . GenAI und Angreifer . . . 188
9. 2 . . . GenAI und Verteidiger . . . 192
9. 3 . . . Literatur . . . 196
Kapitel 10. Alte Lehren nicht vergessen . . . 197
Index . . . 203
Es wurden noch keine Bewertungen abgegeben. Schreiben Sie die erste Bewertung zu "GenAI Security" und helfen Sie damit anderen bei der Kaufentscheidung.