KI-Integration in Webapps

Die Anbindung externer KI-APIs (z.B. OpenAI, Anthropic) an deine Web-Apps öffnet neue Angriffsvektoren, da die KI oft unvorhersehbare Ausgaben generiert, die als bösartige Payloads fungieren können.

Deine Strategie

Behandle KI-Ausgaben wie Benutzereingaben: Sie sind grundsätzlich nicht vertrauenswürdig. Implementiere striktes Output-Sanitization, um Injection-Angriffe im Frontend zu verhindern.

Best Practices

  • Sandboxing: Führe KI-generierten Code oder Plugin-Aktionen in isolierten Containern aus.
  • Validation: Nutze strikte Schemata für die Daten, die von der KI an andere Systemkomponenten übergeben werden.
  • Secrets: Nutze Managed Identities für den Zugriff auf KI-APIs statt hartcodierter Keys.

STRIDE-LM Design-Risiken

SpoofingS-API-01

Identity Spoofing (API)

Angreifer gibt sich als legitimer Partner-Dienst aus.

TamperingT-AI-01

Prompt Injection

Manipulation des LLM-Verhaltens durch bösartige Eingaben.

RepudiationR-API-01

API Log Manipulation

Verschleierung von böswilligen API-Aktivitäten.

Information DisclosureI-AI-03

Model Stealing / Exfiltration

Diebstahl des geistigen Eigentums (Modell-Gewichte).

Denial of ServiceD-API-01

Insecure Resource Consumption

Überlastung der API durch fehlende Rate-Limits (DoS).

Elevation of PrivilegeE-AI-02

Indirect Prompt Injection

Angriff über Datenquellen, die das LLM liest (z.B. Webseiten, Mails).

Lateral MovementL-API-01

Cloud-Pivot via API

Nutzung der API-Server-Identität zum Zugriff auf interne Cloud-Ressourcen.

Monitoring GapsM-AI-02

Overreliance on AI Outputs

Ungeprüfte Übernahme von KI-generierten Inhalten oder Code.

MITRE ATT&CK® Techniken

Reconnaissance
T1592

Gather Victim Digital Network Information

ATT&CK

Sammeln von Informationen über die Ziel-Infrastruktur.

Mitigiert durch
LLM Gateway / FirewallErweiterter SchutzMittel
NIST: AI-1OWASP: LLM01
Output Content FilteringGrundschutzNiedrig
NIST: AI-1.2OWASP: LLM02
Initial Access
T1190

Exploit Public-Facing Application

ATT&CK

Ausnutzen von Schwachstellen in Internet-exponierten Diensten.

Mitigiert durch
LLM Gateway / FirewallErweiterter SchutzMittel
NIST: AI-1OWASP: LLM01
AI Plugin SandboxingErweiterter SchutzMittel
CIS: 2.1OWASP: LLM07
Strict Schema ValidationGrundschutzMittel
CIS: 16.11OWASP: API6
Execution
T1059-007

JavaScript Injection

ATT&CK

Ausführung von schädlichem Code im Browser des Opfers.

Mitigiert durch
AI Plugin SandboxingErweiterter SchutzMittel
CIS: 2.1OWASP: LLM07
Output Content FilteringGrundschutzNiedrig
NIST: AI-1.2OWASP: LLM02
Content Security Policy (CSP)GrundschutzMittel
CIS: 16.11OWASP: A03:2021
Strict Schema ValidationGrundschutzMittel
CIS: 16.11OWASP: API6
Persistence
T1098

Account Manipulation

ATT&CK

Ändern von Berechtigungen oder Erstellen neuer Konten.

Mitigiert durch
AI Plugin SandboxingErweiterter SchutzMittel
CIS: 2.1OWASP: LLM07
Credential Access
T1557

Adversary-in-the-Middle

ATT&CK

Abfangen von Kommunikation zwischen zwei Parteien.

Mitigiert durch
JWT Signature VerificationGrundschutzMittel
NIST: PR.AC-1OWASP: API2
T1552

Credentials from Password Stores

ATT&CK

Auslesen von Passwörtern aus Web-Browsern oder Passwort-Managern.

Mitigiert durch
Output Content FilteringGrundschutzNiedrig
NIST: AI-1.2OWASP: LLM02
Exfiltration
T1020

Automated Exfiltration

ATT&CK

Automatisiertes Abgreifen von Daten über Schnittstellen.

Mitigiert durch
LLM Gateway / FirewallErweiterter SchutzMittel
NIST: AI-1OWASP: LLM01
AI Plugin SandboxingErweiterter SchutzMittel
CIS: 2.1OWASP: LLM07
Output Content FilteringGrundschutzNiedrig
NIST: AI-1.2OWASP: LLM02
Rate Limiting & ThrottlingGrundschutzNiedrig
CIS: 12.1OWASP: API4
T1567

Exfiltration Over Web Service

ATT&CK

Abfluss von Daten über legitime Web-Schnittstellen.

Mitigiert durch
LLM Gateway / FirewallErweiterter SchutzMittel
NIST: AI-1OWASP: LLM01
SIEM IntegrationErweiterter SchutzHoch
CIS: 8.5NIST: DE.AE-3NIST: DE.CM-1OWASP: A09:2021

Dein Szenario ist komplexer?

Die AYSOLI Experten unterstützen dich bei der Umsetzung deiner spezifischen Sicherheitsanforderungen.

Kostenloses Erstgespräch
KI-Integration in Webapps | IT-Sicherheit Checkliste für KMU · AYSOLI Security Hub