Sichere Entwicklung von KI-Systemen und Regulierung durch die EU Christopher Robinson über MLSecOps und den Cyber Resilience Act

Von Paula Breukel 3 min Lesedauer

Anbieter zum Thema

Christopher „CRob“ Robinson, Chief Security Architect der Open Source Security Foundation, spricht über die Unterschiede zwischen DevSecOps und MLSecOps, neue Angriffsflächen durch Künstliche Intelligenz (KI) sowie die Chancen und Herausforderungen des Cyber Resilience Act.

Christopher „CRob“ Robinson, Chief Security Architect der Open Source Security Foundation, ist seit über 25 Jahren in der Cybersecurity tätig.(Bild:  OpenSSF)
Christopher „CRob“ Robinson, Chief Security Architect der Open Source Security Foundation, ist seit über 25 Jahren in der Cybersecurity tätig.
(Bild: OpenSSF)

Robinson blickt auf mehr als 25 Jahre Erfahrung in der Cyber-Sicherheit zurück, unter anderem als Program Architect bei Red Hat. Seit einem Jahr ist er Chief Security Architect der Open Source Security Foundation (OpenSSF). Bereits seit der Gründung der Stiftung engagiert er sich ehrenamtlich, bevor er in seine heutige Rolle wechselte.

Was macht die OpenSSF?

Die Open Source Security Foundation (OpenSSF) ist eine Initiative der Linux Foundation. Sie verfolgt das Ziel, die Sicherheit von Open-Source-Software von der Entwicklung über den Betrieb bis zur Nutzung zu verbessern. Dazu bringt sie Industrie, Politik und Open-Source-Community zusammen, erarbeitet Best Practices und stellt Werkzeuge bereit.

Mit über 118 Mitgliedsorganisationen und mehr als 1.500 technischen Beitragenden koordiniert die OpenSSF Projekte zu Themen wie Software Bill of Materials (SBOM), sichere Entwicklungsprozesse, Supply-Chain-Sicherheit und MLSecOps. Jüngst veröffentlichte sie einen Leitfaden zum Cyber Resilience Act, ein Whitepaper zu Sicherheitsrisiken im KI-Lifecycle und das Open Source Project Security Baseline als Orientierung für Maintainer.

Was sind MLSecOps? Unterschiede und Gemeinsamkeiten zu DevSecOps

Als wichtigste Veränderung seiner Laufbahn bezeichnet Robinson den Übergang zu DevSecOps, also die enge Zusammenarbeit von Entwicklung, Betrieb und Sicherheit in gemeinsamen Teams. Diese Idee greift die OpenSSF nun für KI-Entwicklung auf: „Bei MLSecOps haben wir es mit viel mehr Beteiligten zu tun, häufig auch ohne Software- oder Security-Hintergrund.“ Damit entstehen neue Risiken, etwa wenn Geschäftsanwender generative KI-Ergebnisse unkritisch übernehmen oder sogenannte Halluzinationen nicht erkennen.

Techniken aus DevSecOps wie Logging, Monitoring oder Zugriffskontrolle lassen sich übertragen. Klassische Werkzeuge wie Vulnerability Scans greifen jedoch nicht, da Bedrohungen wie „Model Poisoning“ oder „Data Poisoning“ andere Ansätze erfordern. Hier fordert Robinson neue Werkzeuge und Methoden: „Wir brauchen Sicherheitskontrollen, die den Besonderheiten von KI-Systemen gerecht werden.“

Chancen und Risiken von KI im Sicherheitsumfeld

Robinson betont, dass KI trotz Risiken auch erhebliche Potenziale bietet. Als Beispiel verweist er auf die von DARPA geförderte „AIxCC AI Cyber Challenge“, bei der Forschungsteams mit KI bislang unbekannte Schwachstellen identifizierten und in 96 Prozent der Fälle funktionierende Patches entwickelten. „Das übertrifft die Genauigkeit klassischer Schwachstellen-Scanner deutlich“, so Robinson.

Auf der anderen Seite warnt er vor der versteckten Komplexität kontinuierlicher Modelltrainings: Jeder neue Input verändert den Algorithmus und kann Fehler oder Bias einführen. Hinzu kommen Risiken durch den unbedachten Umgang mit sensiblen Daten. „Viele Systeme haben nur rudimentäre Zugriffskontrollen. Einmal eingespeiste Daten sind praktisch nicht mehr zu entfernen.“

Cyber Resilience Act: Chance und Herausforderung

Der europäische Cyber Resilience Act (CRA) nimmt Hersteller in die Pflicht, Software sicher zu entwickeln und Schwachstellen in vorgegebenen Zeiträumen zu beheben. Robinson sieht darin weniger eine Bedrohung für Innovation als vielmehr eine Angleichung an etablierte Praktiken: „Das sind Anforderungen, die wir in der Cyber-Sicherheit seit Jahrzehnten kennen.“

Gleichzeitig warnt er vor der Belastung kleiner Projekte: Viele Open-Source-Maintainer hätten bislang kaum Berührung mit regulatorischen Vorgaben. Hier brauche es stärkere Unterstützung der Industrie für ihre Upstream-Abhängigkeiten. „Wer seine Lieferkette nicht kennt und nicht aktiv pflegt, wird mit den Umsetzungsfristen des CRA große Probleme bekommen.“

Engagement der OpenSSF

Mit Projekten wie dem Open Source Project Security Baseline, einem Whitepaper zu MLSecOps oder einem Praxisleitfaden zum CRA will die OpenSSF Orientierung bieten. Ziel ist es, gemeinsame Standards zu schaffen, die sich mit bestehenden Regelwerken wie dem „Secure Software Development Framework“ verknüpfen lassen.

Robinsons Fazit: „Das Ziel muss sein, dass Entwicklerinnen und Entwickler KI und Open Source nutzen können, ohne Sicherheitsrisiken unbewusst in Kauf zu nehmen. Dafür brauchen wir gemeinsame Prozesse, realistische Regulierungen und mehr Engagement in den Projekten, von denen wir alle abhängig sind.“

(ID:50536447)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu RZ- und Server-Technik

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung