CyberkriminalitätCloud-SicherheitKI-Sicherheit

Millionen unsicher konfigurierte KI-Services: Deutsche Unternehmen im Visier von Cyber-Risiken

Millionen unsicher konfigurierte KI-Services: Deutsche Unternehmen im Visier von Cyber-Risiken
Zusammenfassung

Die rasante Verbreitung von selbstgehosteter KI-Infrastruktur birgt erhebliche Sicherheitsrisiken, die bisherige Fortschritte in der Softwaresicherheit gefährden. Eine Analyse von über einer Million freiliegenden KI-Services zeigt ein alarmierendes Bild: Die untersuchten Systeme weisen deutlich mehr Sicherheitslücken, Fehlkonfigurationen und Authentifizierungsprobleme auf als jede andere bislang analysierte Softwarekategorie. Besonders besorgniserregend ist, dass viele dieser Services ohne grundlegende Sicherheitsmaßnahmen direkt aus der Box deployt werden, da Authentifizierung in vielen Projekten standardmäßig deaktiviert ist. Dies führt dazu, dass sensible Daten wie Gesprächsverläufe, API-Schlüssel im Klartext und geschäftskritische Workflows für jeden Internetnutzer zugänglich sind. In Deutschland betrifft dies insbesondere Unternehmen und Behörden, die KI-Lösungen schnell einführen möchten, aber dabei grundlegende Sicherheitsprinzipien vernachlässigen. Die Konsequenzen reichen von Reputationsschäden über Datendiebstahl bis hin zur vollständigen Systemkompromittierung. Der Druck, schneller als Konkurrenten am Markt zu sein, führt dazu, dass bewährte Sicherheitspraktiken ignoriert werden — ein Trend, der dringend umgekehrt werden muss.

Die Geschwindigkeit schlägt Sicherheit: Dieser Trend zeigt sich besonders deutlich bei der KI-Infrastruktur. Während etablierte Softwareunternehmen über Jahrzehnte robuste Sicherheitspraktiken entwickelt haben, wird dieser Fortschritt durch die unkontrollierte Expansion der KI-Adoption gefährdet. Unternehmen weltweit, darunter auch viele deutsche Organisationen, hosten LLM-Systeme lokal, um von der vermeintlichen Leistungssteigerung zu profitieren – ohne grundlegende Sicherheitskonzepte zu implementieren.

Die Analyse zeigt ein besorgniserregendes Muster: Beim Scan von über 2 Millionen Hosts mit 1 Million freiliegenden Services stellte sich heraus, dass viele Systeme direkt nach der Installation ohne Authentifizierungsmechanismen deployed wurden. Ein Grund liegt in der Software selbst: Viele beliebte KI-Frameworks haben Authentifizierung standardmäßig deaktiviert.

Besonders kritisch sind die Funde bei agent-basierten Plattformen wie n8n und Flowise. Administratoren glaubten, ihre Instanzen seien intern geschützt – in Realität waren sie weltweit erreichbar. Ein Flowise-Server exponierte sogar die gesamte Geschäftslogik eines LLM-Chatbot-Services. Noch schlimmer: API-Schlüssel waren im Klartext sichtbar. Dies ermöglicht Angreifern nicht nur Zugriff auf die KI-Services, sondern auch auf alle integrierten Drittanwendungen – ein exponentielles Sicherheitsrisiko.

Ein besonders alarmierender Fund betraf die Ollama-Plattform: Von über 5.200 abgefragten Servern antworteten 31 % ohne Authentifizierungsaufforderung. Einige dieser Instanzen wrappten bezahlte Premium-Modelle von OpenAI, Google oder Anthropic – Angreifer könnten diese kostenpflichtige Infrastruktur kostenlos missbrauchen. Besonders problematisch ist die Möglichkeit, Safety-Guardrails zu umgehen, um illegale Inhalte zu generieren oder Ratschläge für Straftaten zu erhalten.

Die Forscher dokumentierten 90+ Fälle von exponierten ChatBot-Instanzen, einige davon aus deutschen Sektoren wie Finanz- und Regierungsbehörden. In manchen Fällen waren sogar Benutzergespräche und vertrauliche Geschäftsinformationen einsehbar.

Das zentrale Problem: KI-Plattformen verzichten auf grundlegende Access-Control-Mechanismen. Wo traditionelle Software verschiedene Sicherheitsschichten aufweist, setzen KI-Infrastrukturen auf schnelle Deployment-Prozesse ohne zukunftsorientierte Sicherheitsarchitektur.

Das BSI empfiehlt deutschen Organisationen dringend: Implementieren Sie Authentifizierung und Autorisierung ab Installation, nutzen Sie Netzwerk-Segmentierung (DMZ), deaktivieren Sie gefährliche Funktionen wie Code-Interpretation in produktiven Umgebungen, und überprüfen Sie regelmäßig exponierte Services durch externe Audits. Die Zeit zum Handeln ist jetzt – bevor Angreifer die Schwachstellen finden.