SchwachstellenCloud-SicherheitDatenschutz

Braintrust: KI-Plattform nach Datenpanne – API-Schlüssel müssen rotiert werden

Braintrust: KI-Plattform nach Datenpanne – API-Schlüssel müssen rotiert werden
Zusammenfassung

Die KI-Plattform Braintrust ist Opfer eines Datenlecks geworden, das potenziell API-Schlüssel von Kunden und deren AI-Provider gefährdet hat. Nach der Entdeckung verdächtiger Aktivitäten in einem AWS-Konto am 4. Mai forderte das Unternehmen seine Nutzer zur sofortigen Rotation ihrer API-Keys auf. Besonders besorgniserregend ist dabei die Tatsache, dass die gestohlenen Zugangsdaten nicht nur Braintrust selbst betreffen, sondern sich wie ein Dominoeffekt durch die gesamte KI-Infrastruktur von Unternehmen ausbreiten können. Große Tech-Konzerne wie Stripe, Cloudflare, Notion und Dropbox könnten indirekt betroffen sein. Für deutsche Unternehmen und Behörden, die KI-Evaluierungs- oder Observability-Tools nutzen, bedeutet dieser Vorfall ein kritisches Warnsignal: Sie müssen überprüfen, ob sie Braintrust verwenden und eventuell Ihre AI-Provider-Zugangsdaten neu konfigurieren. Der Incident verdeutlicht ein neues Sicherheitsrisiko der KI-Ära – spezialisierte KI-Plattformen werden zu zentralen Schaltstellen für sensible API-Keys und damit selbst zur Zielscheibe für Angreifer mit potenziell verheerenden Auswirkungen auf die gesamte downstream-Kundenlandschaft.

Braintrust entdeckte das Eindringen von Hackern am 4. Mai nach einem Bericht über verdächtige Aktivitäten. Das Unternehmen reagierte sofort: Das betroffene AWS-Konto wurde gesperrt, verwandte Systeme wurden überprüft, der Zugriff wurde beschränkt und interne Geheimdaten wurden rotiert. Eine formale Ermittlung wurde eingeleitet.

Nach aktuellem Stand sind mindestens ein Kunde direkt betroffen, drei weitere berichten von ungewöhnlichen Spitzen bei der KI-Provider-Nutzung. Braintrust betont jedoch, dass keine breitere Kundenexposition identifiziert wurde – allerdings empfiehlt das Unternehmen prophylaktisch allen Administratoren mit gespeicherten KI-Provider-Geheimnissen, ihre API-Schlüssel zu wechseln.

Die Maßnahmen sind konkret: Kunden sollen über ihre Organisations-Einstellungsseite alte Geheimdaten löschen, neue konfigurieren und durch Zeitstempel-Überprüfung bestätigen, dass die Rotation erfolgreich war.

Die unterschätzte Lieferketten-Gefahr

Besonders kritisch ist die Perspektive von Sicherheitsexperten wie Jaime Blasco, CTO bei Nudge Security: Die eigentliche Gefahr liegt nicht isoliert bei Braintrust, sondern im Domino-Effekt auf die gesamte KI-Infrastruktur downstream-gelagerter Unternehmen. Eine SaaS-Kompromittierung verbreitet sich wie ein Lauffeuer über Dutzende von LLM-Provider-Konten – insbesondere bei großen Tech- und SaaS-Anbietern.

Dies markiert einen Paradigmenwechsel in der Supply-Chain-Sicherheit: Jedes KI-Evaluierungs-, Observability- oder Gateway-Tool wird potenziell zur “Credential Warehouse” – und solche Lagerstätten sind nun ein vorrangiges Angriffsziel.

Für deutsche Unternehmen und Behörden, die Braintrust oder ähnliche Plattformen nutzen, ist dieser Vorfall ein Weckruf. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat bereits mehrfach vor solchen Lieferketten-Risiken gewarnt. Organisations- und Behördensicherheitsleiter sollten ihre KI-Infrastruktur-Inventare überprüfen und nachvollziehen, welche kritischen API-Schlüssel in welchen Tools gespeichert sind. Eine umfassende Segmentierung und Zugriffskontrolle auf sensitive Credentials ist unerlässlich.

Die Ermittlungen bei Braintrust sind noch nicht abgeschlossen. Weitere Details zu den Angriffsmustern könnten wichtige Lehren für den deutschsprachigen Raum offenbaren.