NET 11/2025

Die Büchse der Pandora Dienstunterbrechungen oder sogar Reputationsschäden nach sich ziehen. Eine solche Manipulation von Eingabebefehlen geht mit einer niedrigen Einstiegsbarriere einher. Prompt Hacking erfordert keine fortgeschrittenen technischen Kenntnisse: Die Manipulation erfolgt in natürlicher Sprache und nicht in Programmiercode. Da diese Angriffe auf Worten und nicht auf technischen Schwachstellen beruhen, sind sie auf den ersten Blick schwer zu erkennen. Wenn beispielsweise die Textfarbe für die Befehle auf weiß eingestellt wird und damit für das menschliche Auge nicht erkennbar ist, wird auf einfache Art und Weise ein klassischer Mechanismus ausgehebelt. Die einfache Zugänglichkeit erweitert den Kreis der Malware-Akteure und erhöht gleichzeitig die Anforderungen an wirksame Abwehrstrategien. Die Sicherheitsstandards erhöhen Indem die Macht der Sprache genutzt wird, gibt es nicht nur einen einzigen Angriffsvektor oder ein einziges Ergebnis von Prompt Hacking – diese Erkenntnis muss sich in Sicherheitsteams erst durchsetzen. Sie müssen sich mit schädlichen „Aufforderungen“ statt mit bösartigem „Code“ auseinandersetzen. Hier kann das Zero Trust-Prinzip in der Abwehr seine Stärken ausspielen. Die Einführung eines Zero Trust-Sicherheitsframeworks stellt eine Möglichkeit dar, diesem Problem zu begegnen. Denn der Ansatz basiert auf der Prämisse, dass keinem User, keinem System und keiner Interaktion von vornherein vertraut wird. Zero Trust legt den Schwerpunkt auf kontinuierliche Überprüfung, was bedeutet, dass Unternehmen alle Prompts und Eingaben auf ungewöhnliches Verhalten überwachen können, unabhängig von ihrer Quelle oder ihrer wahrgenommenen Legitimität. Demnach gilt es, Sicherheitspraktiken so anzupassen, dass die besonderen Risiken durch Sprachmanipulation erkannt werden können. Anstelle der technischen „Code-Probleme“ müssen Unternehmen nun böswillige Eingabemuster oder „Problem-Prompts“ antizipieren, die versuchen, Schutzmaßnahmen auszuhebeln. Durch die Einbettung von Sicherheit in jeden Teil des KI-Betriebs, von der Systemarchitektur bis hin zu Workflow-Berechtigungen, können Unternehmen einer KI-gestützten Zukunft mit größerer Zuversicht entgegenblicken. Die Büchse der Pandora ist geöffnet Prompt Hacking ist vergleichbar mit der Büchse der Pandora. Stetig wandelnde Eingabeaufforderungen im Verborgenen sind eine Herausforderung, die Unternehmen beim Einsatz von KI nicht ignorieren dürfen. Da KI-Systeme zunehmend in zentrale Geschäftsfunktionen integriert werden, nehmen die mit der Manipulation von Prompts verbundenen Risiken weiter zu. Es handelt sich schon lange nicht mehr um ein rein hypothetisches Problem, so dass Handlungsbedarf besteht. Unternehmen tragen die Verantwortung, sich mit dem Einsatz von KI-Tools auch deren Absicherung zuzuwenden. Die Aktualisierung von Richtlinien, Systemen und Schulungen ist auf allen Ebenen erforderlich. Durch die KI wandeln sich Branchen rasant. Wettbewerbsvorteile entstehen für diejenigen Unternehmen, die die Möglichkeiten der KI für sich erkennen und ausschöpfen. Um das Potenzial der KI auch sicher zu nutzen, muss von Anfang an eine proaktive Verteidigungsstrategie eingeplant werden. Robuste Schutzmaßnahmen sind erforderlich, um sensible Daten und Prozesse zu schützen und das Vertrauen der Kunden zu bewahren. www.zscaler.com Tony Fergusson Um KI sicher zu nutzen, muss von Anfang an eine proaktive Verteidigungsstrategie eingeplant werden. Robuste Schutzmaßnahmen sind erforderlich, um sensible Daten und Prozesse zu schützen Indem die Macht der Sprache genutzt wird, gibt es nicht nur einen einzigen Angriffsvektor oder ein einziges Ergebnis von Prompt Hacking – diese Erkenntnis muss sich in Sicherheitsteams durchsetzen (Foto: Julio Lopez, Pexels) 25

RkJQdWJsaXNoZXIy MjE2Mzk=