Blog

OWASP Top 10 für LLM-Bewerbungen: Was ist neu, was hat sich geändert, und wie bleibt man sicher?

Secure Code Warrior
Veröffentlicht Nov 28, 2024

Ein proaktiver Ansatz zur Sicherung Ihrer Software erfordert, dass Sie mit den neuesten Standards und Compliance-Anforderungen Schritt halten. Schließlich ist die Cybersicherheitslandschaft mit neuen Bedrohungen und Schwachstellen ständig in Bewegung, insbesondere wenn neue Technologien auftauchen. Nie war dies mehr der Fall als heute, wo wir uns gemeinsam an einem Wendepunkt der KI befinden, an dem jeden Tag neue Entwicklungen und Anwendungsfälle aufzutauchen scheinen. 

Um diesen Herausforderungen zu begegnen, hat die OWASP Foundation kürzlich eine aktualisierte Version der OWASP Top 10 for Large Language Model (LLM) Applications veröffentlicht, die Entwickler, Architekten und andere Mitwirkende an der Softwarebereitstellung über die potenziellen Risiken beim Einsatz von LLMs und generativen KI-Anwendungen informieren soll. Und wir von Secure Code Warrior freuen uns, Ihnen mitteilen zu können, dass die Änderungen und Aktualisierungen in dieser neuesten Version bereits implementiert und in unserem sicheren Code learning platform verfügbar sind. Mit diesen neu verfügbaren und aktualisierten Materialien können alle unsere Nutzer an der Spitze der Risikominderung beim Einsatz von LLMs bleiben.

Was ist neu in diesem Update?

OWASP hat zwei Punkte aus seiner vorherigen Top 10 entfernt:

  • Unsicheres Plugin-Design - dies bezieht sich darauf, wie LLMs mit Plugins interagieren und wie Plugins mit externen Speichern oder Diensten interagieren. 
  • Modelldiebstahl - bezieht sich auf die unbefugte Vervielfältigung oder Übernahme von Modellen für maschinelles Lernen oder KI-Systemen.

In Übereinstimmung mit früheren Versionen der OWASP Top 10 hatte Secure Code Warrior Richtlinien zu diesen Schwachstellen als Teil unseres LLM Top 10 Kurses. Diese Richtlinien, die leicht verdauliche Informationen über Schwachstellen und Sicherheitskonzepte in einem leicht verständlichen, lesbaren Format bieten, wurden inzwischen aus dem Lehrplan des Kurses entfernt. Die Leitlinien sind jedoch weiterhin in Explore verfügbar, zusammen mit allen anderen Lernmaterialien, die wir anbieten. 

OWASP hat seine Top 10 auf eine offizielle 10 reduziert und zwei neue Punkte hinzugefügt:

  • Durchsickern von Systemaufforderungen - wenn normalerweise verborgene Aufforderungen, die das Verhalten eines Modells steuern, für die Benutzer sichtbar werden.
  • Vector und Embedding - die spezifische, geschützte oder Echtzeit-Informationen offenlegen können, die nicht öffentlich zugänglich sind

Richtlinien für diese Schwachstellen wurden dem LLM Top 10 Kurs hinzugefügt, und genau wie die Richtlinien, die entfernt wurden, sind diese beiden auch in Explore für Benutzer zugänglich, die die Vorteile des selbstgesteuerten Lernens nutzen möchten.

Schließlich hat OWASP auch einige Änderungen an bestehenden Schwachstellenkategorien in seiner Liste vorgenommen, indem es einige Kategorien umbenannt hat, um sie umfassender oder spezifischer zu machen, und indem es ihre Definitionen geändert hat. Unsere Richtlinien zu diesen Themen wurden nun aktualisiert, um sowohl die geringfügigen Änderungen der OWASP-Anleitung als auch die neuen Namenskonventionen zu berücksichtigen. Außerdem wurde die Auflistung in der Reihenfolge der Prioritäten aktualisiert, damit sie mit der Reihenfolge in den OWASP LLM Top 10 übereinstimmt.

Bei Secure Code Warrior haben wir uns verpflichtet, unseren Benutzern zu helfen, der Zeit voraus zu sein. Mit den neuesten OWASP-Updates, die sich bereits in unserem agilen learning platform widerspiegeln, haben wir es unseren Nutzern leicht gemacht, auf aktuelle Schulungsmaterialien zuzugreifen, die die aktuellsten Schwachstellen abdecken und das Risiko beim Einsatz von LLM- und generativen KI-Technologien mindern. Ganz gleich, ob Sie sich mit den neu eingeführten Bedrohungen System Prompt Leakage oder Vector and Embedding auseinandersetzen oder Ihr Verständnis von Misinformation und Unbounded Consumption auffrischen möchten, unsere Plattform bietet Ihnen die Ressourcen, die Sie benötigen, um diese kritischen Konzepte zu beherrschen und Ihre Sicherheitslage zu verbessern.

Blaue Grafik mit einem Dokument, das das OWASP Top 10-Logo, einen Käfer mit Flügeln, enthält
Blaue Grafik mit einem Dokument, das das OWASP Top 10-Logo, einen Käfer mit Flügeln, enthält
Ressource anzeigen
Ressource anzeigen

Bleiben Sie bei der Absicherung von LLM-Anwendungen mit den neuesten OWASP Top 10 Updates immer einen Schritt voraus. Entdecken Sie, was neu ist, was sich geändert hat und wie Secure Code Warrior Sie mit aktuellen Lernressourcen ausstattet, um Risiken in der generativen KI zu minimieren.

Interessiert an mehr?

Secure Code Warrior macht sicheres Programmieren zu einer positiven und fesselnden Erfahrung für Entwickler, die ihre Fähigkeiten ausbauen. Wir leiten jeden Programmierer auf seinem bevorzugten Lernpfad an, damit sicherheitskompetente Entwickler zu den täglichen Superhelden unserer vernetzten Welt werden.

Secure Code Warrior ist für Ihr Unternehmen da, um Sie dabei zu unterstützen, Ihren Code über den gesamten Lebenszyklus der Softwareentwicklung hinweg zu sichern und eine Kultur zu schaffen, in der Cybersicherheit an erster Stelle steht. Ganz gleich, ob Sie AppSec-Manager, Entwickler, CISO oder ein anderer Sicherheitsverantwortlicher sind, wir können Ihrem Unternehmen helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.

Demo buchen
Weitergeben:
Autor
Secure Code Warrior
Veröffentlicht Nov 28, 2024

Secure Code Warrior macht sicheres Programmieren zu einer positiven und fesselnden Erfahrung für Entwickler, die ihre Fähigkeiten ausbauen. Wir leiten jeden Programmierer auf seinem bevorzugten Lernpfad an, damit sicherheitskompetente Entwickler zu den täglichen Superhelden unserer vernetzten Welt werden.

Secure Code Warrior baut eine Kultur von sicherheitsorientierten Entwicklern auf, indem es ihnen die Fähigkeiten vermittelt, sicher zu programmieren. Unser Flaggschiff Agile Learning Platform bietet relevante fähigkeitsbasierte Pfade, praktische Übungen missions und kontextbezogene Tools, mit denen Entwickler ihre Fähigkeiten zum Schreiben von sicherem Code schnell erlernen, aufbauen und anwenden können.

Weitergeben:
Blaue Grafik mit einem Dokument, das das OWASP Top 10-Logo, einen Käfer mit Flügeln, enthält
Blaue Grafik mit einem Dokument, das das OWASP Top 10-Logo, einen Käfer mit Flügeln, enthält

Ein proaktiver Ansatz zur Sicherung Ihrer Software erfordert, dass Sie mit den neuesten Standards und Compliance-Anforderungen Schritt halten. Schließlich ist die Cybersicherheitslandschaft mit neuen Bedrohungen und Schwachstellen ständig in Bewegung, insbesondere wenn neue Technologien auftauchen. Nie war dies mehr der Fall als heute, wo wir uns gemeinsam an einem Wendepunkt der KI befinden, an dem jeden Tag neue Entwicklungen und Anwendungsfälle aufzutauchen scheinen. 

Um diesen Herausforderungen zu begegnen, hat die OWASP Foundation kürzlich eine aktualisierte Version der OWASP Top 10 for Large Language Model (LLM) Applications veröffentlicht, die Entwickler, Architekten und andere Mitwirkende an der Softwarebereitstellung über die potenziellen Risiken beim Einsatz von LLMs und generativen KI-Anwendungen informieren soll. Und wir von Secure Code Warrior freuen uns, Ihnen mitteilen zu können, dass die Änderungen und Aktualisierungen in dieser neuesten Version bereits implementiert und in unserem sicheren Code learning platform verfügbar sind. Mit diesen neu verfügbaren und aktualisierten Materialien können alle unsere Nutzer an der Spitze der Risikominderung beim Einsatz von LLMs bleiben.

Was ist neu in diesem Update?

OWASP hat zwei Punkte aus seiner vorherigen Top 10 entfernt:

  • Unsicheres Plugin-Design - dies bezieht sich darauf, wie LLMs mit Plugins interagieren und wie Plugins mit externen Speichern oder Diensten interagieren. 
  • Modelldiebstahl - bezieht sich auf die unbefugte Vervielfältigung oder Übernahme von Modellen für maschinelles Lernen oder KI-Systemen.

In Übereinstimmung mit früheren Versionen der OWASP Top 10 hatte Secure Code Warrior Richtlinien zu diesen Schwachstellen als Teil unseres LLM Top 10 Kurses. Diese Richtlinien, die leicht verdauliche Informationen über Schwachstellen und Sicherheitskonzepte in einem leicht verständlichen, lesbaren Format bieten, wurden inzwischen aus dem Lehrplan des Kurses entfernt. Die Leitlinien sind jedoch weiterhin in Explore verfügbar, zusammen mit allen anderen Lernmaterialien, die wir anbieten. 

OWASP hat seine Top 10 auf eine offizielle 10 reduziert und zwei neue Punkte hinzugefügt:

  • Durchsickern von Systemaufforderungen - wenn normalerweise verborgene Aufforderungen, die das Verhalten eines Modells steuern, für die Benutzer sichtbar werden.
  • Vector und Embedding - die spezifische, geschützte oder Echtzeit-Informationen offenlegen können, die nicht öffentlich zugänglich sind

Richtlinien für diese Schwachstellen wurden dem LLM Top 10 Kurs hinzugefügt, und genau wie die Richtlinien, die entfernt wurden, sind diese beiden auch in Explore für Benutzer zugänglich, die die Vorteile des selbstgesteuerten Lernens nutzen möchten.

Schließlich hat OWASP auch einige Änderungen an bestehenden Schwachstellenkategorien in seiner Liste vorgenommen, indem es einige Kategorien umbenannt hat, um sie umfassender oder spezifischer zu machen, und indem es ihre Definitionen geändert hat. Unsere Richtlinien zu diesen Themen wurden nun aktualisiert, um sowohl die geringfügigen Änderungen der OWASP-Anleitung als auch die neuen Namenskonventionen zu berücksichtigen. Außerdem wurde die Auflistung in der Reihenfolge der Prioritäten aktualisiert, damit sie mit der Reihenfolge in den OWASP LLM Top 10 übereinstimmt.

Bei Secure Code Warrior haben wir uns verpflichtet, unseren Benutzern zu helfen, der Zeit voraus zu sein. Mit den neuesten OWASP-Updates, die sich bereits in unserem agilen learning platform widerspiegeln, haben wir es unseren Nutzern leicht gemacht, auf aktuelle Schulungsmaterialien zuzugreifen, die die aktuellsten Schwachstellen abdecken und das Risiko beim Einsatz von LLM- und generativen KI-Technologien mindern. Ganz gleich, ob Sie sich mit den neu eingeführten Bedrohungen System Prompt Leakage oder Vector and Embedding auseinandersetzen oder Ihr Verständnis von Misinformation und Unbounded Consumption auffrischen möchten, unsere Plattform bietet Ihnen die Ressourcen, die Sie benötigen, um diese kritischen Konzepte zu beherrschen und Ihre Sicherheitslage zu verbessern.

Ressource anzeigen
Ressource anzeigen

Füllen Sie das folgende Formular aus, um den Bericht herunterzuladen

Wir bitten Sie um Ihre Erlaubnis, Ihnen Informationen über unsere Produkte und/oder verwandte Themen der sicheren Codierung zuzusenden. Wir werden Ihre persönlichen Daten immer mit äußerster Sorgfalt behandeln und sie niemals zu Marketingzwecken an andere Unternehmen verkaufen.

Senden
Um das Formular abzuschicken, aktivieren Sie bitte "Analytics"-Cookies. Sie können die Cookies wieder deaktivieren, sobald Sie fertig sind.
Blaue Grafik mit einem Dokument, das das OWASP Top 10-Logo, einen Käfer mit Flügeln, enthält

Ein proaktiver Ansatz zur Sicherung Ihrer Software erfordert, dass Sie mit den neuesten Standards und Compliance-Anforderungen Schritt halten. Schließlich ist die Cybersicherheitslandschaft mit neuen Bedrohungen und Schwachstellen ständig in Bewegung, insbesondere wenn neue Technologien auftauchen. Nie war dies mehr der Fall als heute, wo wir uns gemeinsam an einem Wendepunkt der KI befinden, an dem jeden Tag neue Entwicklungen und Anwendungsfälle aufzutauchen scheinen. 

Um diesen Herausforderungen zu begegnen, hat die OWASP Foundation kürzlich eine aktualisierte Version der OWASP Top 10 for Large Language Model (LLM) Applications veröffentlicht, die Entwickler, Architekten und andere Mitwirkende an der Softwarebereitstellung über die potenziellen Risiken beim Einsatz von LLMs und generativen KI-Anwendungen informieren soll. Und wir von Secure Code Warrior freuen uns, Ihnen mitteilen zu können, dass die Änderungen und Aktualisierungen in dieser neuesten Version bereits implementiert und in unserem sicheren Code learning platform verfügbar sind. Mit diesen neu verfügbaren und aktualisierten Materialien können alle unsere Nutzer an der Spitze der Risikominderung beim Einsatz von LLMs bleiben.

Was ist neu in diesem Update?

OWASP hat zwei Punkte aus seiner vorherigen Top 10 entfernt:

  • Unsicheres Plugin-Design - dies bezieht sich darauf, wie LLMs mit Plugins interagieren und wie Plugins mit externen Speichern oder Diensten interagieren. 
  • Modelldiebstahl - bezieht sich auf die unbefugte Vervielfältigung oder Übernahme von Modellen für maschinelles Lernen oder KI-Systemen.

In Übereinstimmung mit früheren Versionen der OWASP Top 10 hatte Secure Code Warrior Richtlinien zu diesen Schwachstellen als Teil unseres LLM Top 10 Kurses. Diese Richtlinien, die leicht verdauliche Informationen über Schwachstellen und Sicherheitskonzepte in einem leicht verständlichen, lesbaren Format bieten, wurden inzwischen aus dem Lehrplan des Kurses entfernt. Die Leitlinien sind jedoch weiterhin in Explore verfügbar, zusammen mit allen anderen Lernmaterialien, die wir anbieten. 

OWASP hat seine Top 10 auf eine offizielle 10 reduziert und zwei neue Punkte hinzugefügt:

  • Durchsickern von Systemaufforderungen - wenn normalerweise verborgene Aufforderungen, die das Verhalten eines Modells steuern, für die Benutzer sichtbar werden.
  • Vector und Embedding - die spezifische, geschützte oder Echtzeit-Informationen offenlegen können, die nicht öffentlich zugänglich sind

Richtlinien für diese Schwachstellen wurden dem LLM Top 10 Kurs hinzugefügt, und genau wie die Richtlinien, die entfernt wurden, sind diese beiden auch in Explore für Benutzer zugänglich, die die Vorteile des selbstgesteuerten Lernens nutzen möchten.

Schließlich hat OWASP auch einige Änderungen an bestehenden Schwachstellenkategorien in seiner Liste vorgenommen, indem es einige Kategorien umbenannt hat, um sie umfassender oder spezifischer zu machen, und indem es ihre Definitionen geändert hat. Unsere Richtlinien zu diesen Themen wurden nun aktualisiert, um sowohl die geringfügigen Änderungen der OWASP-Anleitung als auch die neuen Namenskonventionen zu berücksichtigen. Außerdem wurde die Auflistung in der Reihenfolge der Prioritäten aktualisiert, damit sie mit der Reihenfolge in den OWASP LLM Top 10 übereinstimmt.

Bei Secure Code Warrior haben wir uns verpflichtet, unseren Benutzern zu helfen, der Zeit voraus zu sein. Mit den neuesten OWASP-Updates, die sich bereits in unserem agilen learning platform widerspiegeln, haben wir es unseren Nutzern leicht gemacht, auf aktuelle Schulungsmaterialien zuzugreifen, die die aktuellsten Schwachstellen abdecken und das Risiko beim Einsatz von LLM- und generativen KI-Technologien mindern. Ganz gleich, ob Sie sich mit den neu eingeführten Bedrohungen System Prompt Leakage oder Vector and Embedding auseinandersetzen oder Ihr Verständnis von Misinformation und Unbounded Consumption auffrischen möchten, unsere Plattform bietet Ihnen die Ressourcen, die Sie benötigen, um diese kritischen Konzepte zu beherrschen und Ihre Sicherheitslage zu verbessern.

Starten

Klicken Sie auf den unten stehenden Link und laden Sie die PDF-Datei dieser Ressource herunter.

Secure Code Warrior ist für Ihr Unternehmen da, um Sie dabei zu unterstützen, Ihren Code über den gesamten Lebenszyklus der Softwareentwicklung hinweg zu sichern und eine Kultur zu schaffen, in der Cybersicherheit an erster Stelle steht. Ganz gleich, ob Sie AppSec-Manager, Entwickler, CISO oder ein anderer Sicherheitsverantwortlicher sind, wir können Ihrem Unternehmen helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.

Bericht ansehenDemo buchen
Ressource anzeigen
Weitergeben:
Interessiert an mehr?

Weitergeben:
Autor
Secure Code Warrior
Veröffentlicht Nov 28, 2024

Secure Code Warrior macht sicheres Programmieren zu einer positiven und fesselnden Erfahrung für Entwickler, die ihre Fähigkeiten ausbauen. Wir leiten jeden Programmierer auf seinem bevorzugten Lernpfad an, damit sicherheitskompetente Entwickler zu den täglichen Superhelden unserer vernetzten Welt werden.

Secure Code Warrior baut eine Kultur von sicherheitsorientierten Entwicklern auf, indem es ihnen die Fähigkeiten vermittelt, sicher zu programmieren. Unser Flaggschiff Agile Learning Platform bietet relevante fähigkeitsbasierte Pfade, praktische Übungen missions und kontextbezogene Tools, mit denen Entwickler ihre Fähigkeiten zum Schreiben von sicherem Code schnell erlernen, aufbauen und anwenden können.

Weitergeben:

Ein proaktiver Ansatz zur Sicherung Ihrer Software erfordert, dass Sie mit den neuesten Standards und Compliance-Anforderungen Schritt halten. Schließlich ist die Cybersicherheitslandschaft mit neuen Bedrohungen und Schwachstellen ständig in Bewegung, insbesondere wenn neue Technologien auftauchen. Nie war dies mehr der Fall als heute, wo wir uns gemeinsam an einem Wendepunkt der KI befinden, an dem jeden Tag neue Entwicklungen und Anwendungsfälle aufzutauchen scheinen. 

Um diesen Herausforderungen zu begegnen, hat die OWASP Foundation kürzlich eine aktualisierte Version der OWASP Top 10 for Large Language Model (LLM) Applications veröffentlicht, die Entwickler, Architekten und andere Mitwirkende an der Softwarebereitstellung über die potenziellen Risiken beim Einsatz von LLMs und generativen KI-Anwendungen informieren soll. Und wir von Secure Code Warrior freuen uns, Ihnen mitteilen zu können, dass die Änderungen und Aktualisierungen in dieser neuesten Version bereits implementiert und in unserem sicheren Code learning platform verfügbar sind. Mit diesen neu verfügbaren und aktualisierten Materialien können alle unsere Nutzer an der Spitze der Risikominderung beim Einsatz von LLMs bleiben.

Was ist neu in diesem Update?

OWASP hat zwei Punkte aus seiner vorherigen Top 10 entfernt:

  • Unsicheres Plugin-Design - dies bezieht sich darauf, wie LLMs mit Plugins interagieren und wie Plugins mit externen Speichern oder Diensten interagieren. 
  • Modelldiebstahl - bezieht sich auf die unbefugte Vervielfältigung oder Übernahme von Modellen für maschinelles Lernen oder KI-Systemen.

In Übereinstimmung mit früheren Versionen der OWASP Top 10 hatte Secure Code Warrior Richtlinien zu diesen Schwachstellen als Teil unseres LLM Top 10 Kurses. Diese Richtlinien, die leicht verdauliche Informationen über Schwachstellen und Sicherheitskonzepte in einem leicht verständlichen, lesbaren Format bieten, wurden inzwischen aus dem Lehrplan des Kurses entfernt. Die Leitlinien sind jedoch weiterhin in Explore verfügbar, zusammen mit allen anderen Lernmaterialien, die wir anbieten. 

OWASP hat seine Top 10 auf eine offizielle 10 reduziert und zwei neue Punkte hinzugefügt:

  • Durchsickern von Systemaufforderungen - wenn normalerweise verborgene Aufforderungen, die das Verhalten eines Modells steuern, für die Benutzer sichtbar werden.
  • Vector und Embedding - die spezifische, geschützte oder Echtzeit-Informationen offenlegen können, die nicht öffentlich zugänglich sind

Richtlinien für diese Schwachstellen wurden dem LLM Top 10 Kurs hinzugefügt, und genau wie die Richtlinien, die entfernt wurden, sind diese beiden auch in Explore für Benutzer zugänglich, die die Vorteile des selbstgesteuerten Lernens nutzen möchten.

Schließlich hat OWASP auch einige Änderungen an bestehenden Schwachstellenkategorien in seiner Liste vorgenommen, indem es einige Kategorien umbenannt hat, um sie umfassender oder spezifischer zu machen, und indem es ihre Definitionen geändert hat. Unsere Richtlinien zu diesen Themen wurden nun aktualisiert, um sowohl die geringfügigen Änderungen der OWASP-Anleitung als auch die neuen Namenskonventionen zu berücksichtigen. Außerdem wurde die Auflistung in der Reihenfolge der Prioritäten aktualisiert, damit sie mit der Reihenfolge in den OWASP LLM Top 10 übereinstimmt.

Bei Secure Code Warrior haben wir uns verpflichtet, unseren Benutzern zu helfen, der Zeit voraus zu sein. Mit den neuesten OWASP-Updates, die sich bereits in unserem agilen learning platform widerspiegeln, haben wir es unseren Nutzern leicht gemacht, auf aktuelle Schulungsmaterialien zuzugreifen, die die aktuellsten Schwachstellen abdecken und das Risiko beim Einsatz von LLM- und generativen KI-Technologien mindern. Ganz gleich, ob Sie sich mit den neu eingeführten Bedrohungen System Prompt Leakage oder Vector and Embedding auseinandersetzen oder Ihr Verständnis von Misinformation und Unbounded Consumption auffrischen möchten, unsere Plattform bietet Ihnen die Ressourcen, die Sie benötigen, um diese kritischen Konzepte zu beherrschen und Ihre Sicherheitslage zu verbessern.

Inhaltsübersicht

PDF herunterladen
Ressource anzeigen
Interessiert an mehr?

Secure Code Warrior macht sicheres Programmieren zu einer positiven und fesselnden Erfahrung für Entwickler, die ihre Fähigkeiten ausbauen. Wir leiten jeden Programmierer auf seinem bevorzugten Lernpfad an, damit sicherheitskompetente Entwickler zu den täglichen Superhelden unserer vernetzten Welt werden.

Secure Code Warrior ist für Ihr Unternehmen da, um Sie dabei zu unterstützen, Ihren Code über den gesamten Lebenszyklus der Softwareentwicklung hinweg zu sichern und eine Kultur zu schaffen, in der Cybersicherheit an erster Stelle steht. Ganz gleich, ob Sie AppSec-Manager, Entwickler, CISO oder ein anderer Sicherheitsverantwortlicher sind, wir können Ihrem Unternehmen helfen, die mit unsicherem Code verbundenen Risiken zu reduzieren.

Demo buchenHerunterladen
Weitergeben:
Ressourcendrehscheibe

Ressourcen für den Einstieg

Mehr Beiträge
Ressourcendrehscheibe

Ressourcen für den Einstieg

Mehr Beiträge