Die Cybersicherheit in der KI-Industrie gerät zunehmend unter Druck: Mercor, eines der führenden Recruiting-Unternehmen für Künstliche Intelligenz, bestätigte am Mittwoch einen Sicherheitsvorfall, der durch einen Supply-Chain-Angriff auf LiteLLM verursacht wurde. Wie das Unternehmen mitteilte, war Mercor einer von Tausenden Firmen, die von der Sicherheitskompromittierung des populären Open-Source-Projekts betroffen waren.
Die Attacke offenbart ein grundlegendes Problem der modernen Software-Entwicklung: Wenn zentrale Open-Source-Komponenten gehackt werden, können sich die Auswirkungen exponentiell verbreiten. Im Fall von LiteLLM wurde ein PyPI-Konto kompromittiert und anschließend genutzt, um bösartige Code-Versionen zu verteilen. LiteLLM kündigte daraufhin eine bereinigte Version an, die am Montag veröffentlicht wurde.
Mercor versicherte in einer Stellungnahme, dass der Schutz der Kundendaten oberste Priorität habe. Sprecherin Heidi Hagberg erklärte, dass das Sicherheitsteam des Unternehmens rasch gehandelt habe, um den Vorfall einzudämmen und zu beheben. Das Unternehmen arbeitet dabei mit externen Forensik-Spezialisten zusammen.
Dennoch sind die Auswirkungen besorgniserregend: Die Hacking-Gruppe Lapsus$ behauptet, Hunderte Gigabyte an Daten von Mercor gestohlen zu haben. Obwohl die ursprüngliche Attacke auf LiteLLM der Gruppe TeamPCP zugeordnet wird, nutzte Lapsus$ die Gelegenheit offenbar für eigene Raubzüge. Mercor-Sprecherin Hagberg äußerte sich bislang nicht zu diesen Vorwürfen.
Für die deutsche Technologie-Branche sind solche Vorfälle ein Weckruf. Viele Unternehmen und Entwickler nutzen LiteLLM als Basis für ihre KI-Projekte. Eine Kompromittierung solch zentraler Komponenten kann Kettenreaktionen auslösen, die Hunderte oder Tausende nachgelagerter Systeme gefährden.
Der Fall unterstreicht die Notwendigkeit verstärkter Sicherheitsmaßnahmen in der Open-Source-Gemeinschaft — von Zwei-Faktor-Authentifizierung über regelmäßige Sicherheitsaudits bis zu besserer Überwachung von Package-Repositories. Deutsche Unternehmen sollten ihre Abhängigkeiten überprüfen und sicherstellen, dass sie nur vertrauenswürdige, verifizierte Versionen nutzen.
