KI lockt Angreifer an... und hilft, KI zu schützen Eine KI-Fabrik in trocknen Tüchern

Von Von Anna Kobylinska und Filipe Martins* 8 min Lesedauer

Anbieter zum Thema

Während herkömmliche IT-Systeme von Cyberangriffen ohnehinschon bedroht sind, rücken KI-Fabriken noch stärker in den Fokuskrimineller Akteure. Die wertvollen Modelle, die hier für dickesGeld trainiert werden und inferieren, wecken Begehrlichkeiten derbesonderen Art.

Dass gerade KI-Rechenzentren Cyberkriminelle anlocken, ist ein offenes Geheimnis… dass KI bei tiefer Integration sich kosteneffektiv selbst schützen kann, hingegen noch nicht. (Bild:  GPT-Image / KI-generiert)
Dass gerade KI-Rechenzentren Cyberkriminelle anlocken, ist ein offenes Geheimnis… dass KI bei tiefer Integration sich kosteneffektiv selbst schützen kann, hingegen noch nicht.
(Bild: GPT-Image / KI-generiert)

Aufgrund der gewichtigen Relevanz von KI-Rechenzentren für die moderne Wirtschaft und Gesellschaft werden sie fast immer als Kritische Infrastrukturen (KRITIS) im Sinne des IT-Sicherheitsgesetzes eingestuft (BSI-KritisV). Sie unterliegen damit besonderen Meldepflichten und müssen gewisse Anforderungen an ihre Sicherheit erfüllen. Dabei können mehrere Anlagen desselben Typs, die in engem betrieblichen Zusammenhang stehen, gemeinsam als eine Kritische Infrastruktur zur Geltung kommen. Dies betrifft auch räumlich getrennte Anlagen, sofern sie miteinander verbunden sind, einem vergleichbaren technischen Zweck dienen und unter gemeinsamer Leitung stehen.

Die NIS2-Richtlinie der Europäischen Union, die am 7. November 2024 mit der Durchführungsverordnung (EU) 2024/2690 in Kraft gesetzt wurde, legt noch einen obendrauf. Sie fordert verschärfte Cybersicherheitsmaßnahmen und erweitert den Geltungsbereich der regulierten Organisationen – Kritische Infrastrukturen und essenzielle Dienste – auf zusätzliche Sektoren. Betroffen sind erstmals auch zahlreiche mittelständische Unternehmen. Nach der Umsetzung der NIS2-Richtlinie in nationales Recht entsteht EU-weit ein gemeinsames Cybersicherheitsniveau mit verpflichtenden Mindeststandards für die IT-Sicherheit.

Unternehmen, die unter die neuen Regelungen fallen, sind verpflichtet, Maßnahmen wie Risikoanalysen, Notfallpläne und regelmäßige Sicherheitsüberprüfungen zu implementieren. Die Nichteinhaltung dieser Vorgaben kann zu erheblichen Sanktionen führen.

Der Artikel ist das Schlusskapitel des eBooks "Die Geheimnisse einer KI-Fabrik" von Anna Kobylinska und Filipe Martins für DataCenter-Insider. Die beiden befassen in ihrem Werk auch noch mit:
- den Auswirkungen neu entstehender KI-Fabriken auf die Datacenter-Landschaft im Kapitel 1: "Das Aufkommen von KI"

- den Kriterien für eine USV und eine effiziente Kühlung für KI-Workloads im Kapitel 2: "Pssst … Nicht verraten!" sowie
- den besonderen Anforderungen von KI-Beschleunigern an Speicher und Konnektivität im Kapitel 3: "Pssst … Noch nicht verraten!".

Die Geheimnisse einer KI-Fabrik

KI verändert die Rechenzentrumsbranche Spitzenlasten erfordern spezielle Hard- und Software Besondere Sicherheitssysteme für KI-Fabriken



Die Geheimnisse einer KI-Fabrik
eBook: Die Geheimnisse einer KI-Fabrik

KI-Fabriken sind auf dem Vormarsch und revolutionieren die Industrie. Doch wie kann die Rechenzentrumsbranche den steigenden Anforderungen gerecht werden?

Generative KI könnte der Weltwirtschaft einen zusätzlichen Wert von 2,6 bis 4,4 Milliarden US-Dollar bringen. Kein Wunder also, dass KI-Fabriken immer beliebter werden.

Doch ihr enormer Rechenleistungsbedarf stellt die Data-Center-Branche vor große Herausforderungen. Zudem geraten KI-Fabriken zunehmend ins Visier von Cyberkriminellen, und KI-Rechenzentren benötigen enorme Mengen an Strom. Diese Faktoren können den Aufbau und Betrieb von KI-Fabriken erheblich verlangsamen oder sogar zum Stillstand bringen.

Dieses eBook lüftet die Geheimnisse für den reibungslosen Betrieb einer KI-Fabrik.


Sicherheitsniveau von KI-Fabriken auf dem Prüfstand

Die Umsetzung der Richtlinie in deutsches Recht (durch das NIS2-Umsetzungs- und Cybersicherheitsstärkungsgesetz, kurz NIS2UmsuCG) krönte die To-do-Liste der neuen Bundesregierung. Denn aufgeschoben ist nicht aufgehoben. Ab dem 6. Dezember 2025 ist NIS2 auch in Deutschland Gesetz, Unternehmen haben 18 Monate Zeit ihre Konformität mit den neuen Regelungen sicherzustellen.

Bereits zuvor hieß es aus dem BSI, jedem Unternehmen unter Verweis auf die allgemeine „IT-Sicherheitslage“ sei es empfohlen, „das eigene IT-Sicherheitsniveau kontinuierlich zu verbessern und zu erhöhen“. Das gilt erst recht für eine KI-Fabrik. Die erweiterten Sicherheitsmaßnahmen haben zum Ziel, den Schutz von Daten und Arbeitslasten auch während der Verarbeitung zu stärken. KI-gestützten Organisationen stehen einige Anpassungen ihrer Sicherheitslage bevor – zusätzlich zu den Anforderungen des AI Act.

Mit KI auf Nummer sicher?

82 Prozent der Unternehmen erkennen eine steigende Gefahr von Cyberangriffen an, enthüllt eine Studie unter dem Titel „Von Cyber Security zu Cyber Resilience“ von Lünendonk & Hossenfelder in Zusammenarbeit mit KPMG. Die steigende Bedrohungslage, insbesondere durch staatlich motivierte Angriffsszenarien, werde sich angesichts der technologischen Entwicklungen im Bereich der KI in den kommenden Jahren voraussichtlich weiter verschärfen, urteilen die Analysten. Daher sei es in Zukunft für Unternehmen und Organisationen „unerlässlich, in der Cyber-Abwehr massiv aufzurüsten und dabei auch in KI zu investieren, um mit den Methoden der Hacker Schritt halten zu können“.

Doch Papier ist geduldig. Für 23 Prozent der befragten Organisationen sei Cybersicherheit noch ein überwiegend „regulatorikgetriebenes Thema“. Das ist eine diplomatische Art, zu sagen: Cybersicherheit ist „das fünfte Rad am Wagen“. Ansätze wie vertrauenswürdiges Computing (engl. Confidential Computing) können dennoch Abhilfe schaffen.

Vertrauenswürdiges Computing

Confidential Computing erweitert den Schutz von Daten und Arbeitslasten auf die Laufzeit. Wenn richtig implementiert, ist es das Geheimrezept schlechthin für eine NIS2-konforme KI-Fabrik. Dieser bahnbrechende Ansatz stützt sich auf hardwarebasierte Sicherheitsfunktionen moderner Prozessoren, um den Umgang mit vertraulichen Informationen während der Verarbeitung kryptographisch abzusichern. Die sogenannten Trusted Execution Environments (TEEs) schaffen eine sichere Laufzeitumgebung für Arbeitslasten, die sowohl Daten als auch den Anwendungscode – und damit etwa auch KI-Modelle – vor unbefugtem Zugriff schützen. Selbst wenn das zugrunde liegende Betriebssystem oder die Virtualisierungsumgebung kompromittiert werden sollten, bleiben die Daten und Arbeitslasten davon nicht betroffen.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu RZ- und Server-Technik

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Ein TEE bietet Isolierung vom Rest des Systems und wahrt die Vertraulichkeit und die Integrität durch die Verschlüsselung von Daten und Code auch während der Verarbeitung. TEEs können dies durch die sogenannte Remote Attestation beweisen. Hinter Confidential Computing stehen Technologien wie Intel SGX (Software Guard Extensions), AMD SEV (Secure Encrypted Virtualization) oder ARM TrustZone, die diese sicheren Umgebungen hardwarebasiert implementieren.

In einer On-Premises-Umgebung oder auf dedizierten Cloud-Servern mit TEE-fähigen Prozessoren – Stichwort Bare-Metal-Server – können Unternehmen direkt auf die Funktionen der verwendeten Hardware zugreifen, also etwa AMD SEV (Secure Encrypted Virtualization), Intel SGX (Software Guard Extensions), Intel TDX (Trust Domain Extensions) oder ARM CCA (Confidential Compute Architecture). Die Entwicklungsteams benötigen hierzu Kenntnisse in der Speicherverwaltung auf Kernel-Ebene und Kryptografie, um Verschlüsselungstechniken wie AES, RSA, ECDSA oder PQC zu implementieren.

Es geht auch einfacher

„Das Schöne an der Technologie ist einmal, dass sie so einfach zu deployen ist; ich muss meine Software nicht neu schreiben und brauche nur 3 Prozent mehr Compute“, erklärt Andreas Walbrodt, Mitgründer und CEO von Enclaive.(Bild:  Martins, Kobylinska)
„Das Schöne an der Technologie ist einmal, dass sie so einfach zu deployen ist; ich muss meine Software nicht neu schreiben und brauche nur 3 Prozent mehr Compute“, erklärt Andreas Walbrodt, Mitgründer und CEO von Enclaive.
(Bild: Martins, Kobylinska)

Zum Glück geht es auch anders, und zwar ohne die Notwendigkeit von Infrastrukturanpassungen, ohne DevOps, ohne Code-Änderungen, ohne Leistungseinbußen. Die Berliner Enclaive GmbH hat es vorgemacht. Unternehmen können mit Enclaive spezifische Sicherheitsarchitekturen entwickeln, die zu ihrer IT-Landschaft passen, einschließlich hybrider Umgebungen. „Das Schöne an der Technologie ist einmal, dass sie so einfach zu deployen ist; ich muss meine Software nicht neu schreiben und brauche nur 3 Prozent mehr Compute“, erklärt Andreas Walbrodt, Mitgründer und CEO von Enclaive. Dank Confidential Computing mit eMCP (Enclaive Multi-Cloud Platform) können Unternehmen die Sicherheitslage ihrer KI-Fabriken auf ein neues Niveau heben. „Bei GPUs unterstützen wir die NVIDIA H100 und neuer“, bestätigt Walbrodt. Bei den CPUs sind es bisher Intel und AMD und neue ARM-Chips voraussichtlich ab 2025, unter anderem auch in Edge-Szenarien.

Mit allem Drum und Dran: Die Multi-Cloud-Plattform der Berliner Enclaive GmbH kann auch eine KI-Fabrik im unternehmenseigenen Rechenzentrum mit abdecken.(Bild:  Enclaive)
Mit allem Drum und Dran: Die Multi-Cloud-Plattform der Berliner Enclaive GmbH kann auch eine KI-Fabrik im unternehmenseigenen Rechenzentrum mit abdecken.
(Bild: Enclaive)

Enclaive hat sein Leistungsversprechen für zahlreiche Unternehmen bereits vorbildlich erfüllt. Zu den Kunden des Sicherheitsspezialisten zählen Rohde & Schwarz (technologieführend in den Bereichen Messtechnik, Technologiesysteme sowie Netzwerke und Cybersicherheit), Lufthansa Industry Solutions (IT-Beratung und Systemintegration), Hensoldt (ein global tätiger Sensorik-Spezialist), Zenner IoT Solutions aus Hamburg (Anbieter der Plattform Element IoT) und Eviden aus Frankreich (ein Dienstleister in den Bereichen Cloud-Computing, Cybersicherheit, Datenanalyse, Künstliche Intelligenz und digitale Arbeitsplatzlösungen).

Unter der Leitung von Andreas Walbrodt und Dr. Sebastian Gajek wurde die Enclaive GmbH bereits mehrfach für ihre Plattform ausgezeichnet. Das 2022 gegründete Unternehmen erhielt unter anderem den French-German Tech Lab Award für Start-ups sowie den UP23@it-sa Award der it-sa.

KI als Gefahr und als Chance

83 Prozent der Führungskräfte in Unternehmen, die der Branchenverband Bitkom im Jahr 2024 dazu befragt hat, vertreten die Meinung, dass das Aufkommen von KI die generelle Bedrohungslage für die Wirtschaft verschärft habe. 70 Prozent der Befragten stimmen zu, dass sie demnach die Cyberangriffe erleichtert. Diese Einschätzung könnte auf die Fähigkeit von KI-Systemen zurückzuführen sein, Schwachstellen zu identifizieren und automatisierte Cyberangriffe auszuführen.

Künstliche Intelligenz verschärft die Bedrohungslage, erleichtert Cyberangriffe, kann aber auch die IT Sicherheit „deutlich verbessern“, glauben Teilnehmer einer Umfrage von Bitkom Research von 2024.(Bild:  Bitkom Research)
Künstliche Intelligenz verschärft die Bedrohungslage, erleichtert Cyberangriffe, kann aber auch die IT Sicherheit „deutlich verbessern“, glauben Teilnehmer einer Umfrage von Bitkom Research von 2024.
(Bild: Bitkom Research)

61 Prozent der Befragten erkennen gleichzeitig das Potenzial der KI, die IT-Sicherheit zu stärken. Unternehmen müssen sich darauf einstellen, dass Künstliche Intelligenz sowohl im Angriff als auch in der Verteidigung zum Einsatz kommen kann, urteilen die Analysten von Bitkom Research.

KI könne beispielsweise dort einen hohen Nutzen stiften, wo es um die Analyse großer Datenmengen ginge, wie beispielsweise im Schwachstellenmanagement oder im SIEM, glauben die Sicherheitsforscher von Lünendonk & Hossenfelder und KPMG. Die Umsetzung der regulatorischen Vorgaben sei in Anbetracht der steigenden regulatorischen Anforderungen sowie der signifikant steigenden Datenflut aus dem Security-Monitoring ohne Automatisierung und ohne den Einsatz Künstlicher Intelligenz ohnehin schon „äußerst herausfordernd“.

Die überwältigende Mehrheit der von Bitkom befragten IT-Entscheider befürchtet, dass in den folgenden 12 Monaten die Anzahl der Angriffe gegen ihre Unternehmen zunehmen wird.(Bild:  Bitkom Research)
Die überwältigende Mehrheit der von Bitkom befragten IT-Entscheider befürchtet, dass in den folgenden 12 Monaten die Anzahl der Angriffe gegen ihre Unternehmen zunehmen wird.
(Bild: Bitkom Research)

Im Schwachstellenmanagement haben mit 68 Prozent die meisten Befragten ein relevantes Einsatzfeld für KI-Unterstützung identifiziert. KI könne hier durch automatisierte Prozesse und fortlaufendes Lernen dazu beitragen, Bedrohungen schneller zu identifizieren und Gegenmaßnahmen effizienter zu implementieren.

In engem Zusammenhang mit dem Management von Schwachstellen steht die User Behavior Analytics, welche von 67 Prozent der Unternehmen in der KPMG-Studie als wichtiges Einsatzgebiet der Künstlichen Intelligenz gesehen wird. KI könne demnach aus einer signifikanten Menge an Datenverkehr potenziell ungewöhnliches oder abweichendes Nutzerverhalten identifizieren. Dies sei insbesondere für die Früherkennung von Insiderbedrohungen wichtig.

KI-gestützte Sicherheitsansätze bringen bei tiefer Integration Kosteneinsparungen

Die wichtigsten Einsatzszenarien für KI in der Cybersicherheit. (Bild:  Lünendonk & Hossenfelder und KPMG)
Die wichtigsten Einsatzszenarien für KI in der Cybersicherheit.
(Bild: Lünendonk & Hossenfelder und KPMG)

Die durchschnittlichen Kosten einer Datenschutzverletzung sind von 4,45 Millionen US-Dollar im Jahr 2023 auf 4,88 Millionen US-Dollar im Jahr 2024 gestiegen (ein Anstieg um 10 Prozent), enthüllt der neunzehnte jährliche Bericht von IBM auf der Basis einer Erhebung des Ponemon Instituts. Inzwischen nutzen bereits zwei von drei Unternehmen Künstliche Intelligenz und Automatisierung in ihren Security Operations Centern (SOC) – ein Anstieg um 10 Prozent gegenüber dem Vorjahr. Besonders große Kosteneinsparungen ließen sich demnach erzielen, so IBM, wenn KI-gestützte Sicherheitslösungen „umfassend in Präventions-Workflows integriert“ würden, konkret also:

  • Attack Surface Management (ASM) – zur Identifikation und Reduktion von Angriffsflächen
  • Red-Teaming – zur Simulation realer Cyberangriffe
  • Posture Management – zur kontinuierlichen Überprüfung und Optimierung der Sicherheitslage

Unternehmen, die KI konsequent in diesen Bereichen einsetzten, verzeichneten im Durchschnitt 2,2 Millionen US-Dollar weniger Kosten pro Datenschutzverletzung im Vergleich zu Organisationen, die keine KI für Präventionsmaßnahmen nutzen, urteilen die Analysten von IBM. Diese Einsparung unterstreicht das Potenzial von KI-gestützter Sicherheitsautomatisierung.

*Das Autorenduo

Das Autorenduo besteht aus Anna Kobylinska und Filipe Pereira Martins. Die beiden arbeiten für McKinley Denali, Inc., USA.

Ihr Fazit lautet:

Die Gewährleistung der Sicherheit einer KI-Fabrik erfordert einen ganzheitlichen Ansatz, der sowohl digitale als auch physische Schutzmaßnahmen mit ins Visier nimmt. Durch den Einsatz spezialisierter Lösungen von Anbietern wie F5, Cisco und Qualys können Unternehmen ihre KI-Infrastrukturen effektiv vor einer Vielzahl von Bedrohungen schützen und gleichzeitig die Einhaltung regulatorischer Anforderungen sicherstellen.

(ID:50667827)