SCW-Symbole
Held-Hintergrund ohne Trennlinie
Blog

OWASP LLM 应用程序前 10 名:新增内容、变化以及如何保持安全

Secure Code Warrior
Veröffentlicht Nov 28, 2024
Zuletzt aktualisiert am 09. März 2026

Ein proaktiver Ansatz zur Sicherung Ihrer Software erfordert, dass Sie mit den neuesten Standards und Compliance-Anforderungen Schritt halten. Schließlich ist die Cybersicherheitslandschaft mit neuen Bedrohungen und Schwachstellen ständig in Bewegung, insbesondere wenn neue Technologien auftauchen. Nie war dies mehr der Fall als heute, wo wir uns gemeinsam an einem Wendepunkt der KI befinden, an dem jeden Tag neue Entwicklungen und Anwendungsfälle aufzutauchen scheinen. 

Um diesen Herausforderungen zu begegnen, hat die OWASP Foundation kürzlich eine aktualisierte Version der OWASP Top 10 for Large Language Model (LLM) Applications veröffentlicht, die Entwickler, Architekten und andere Mitwirkende an der Softwarebereitstellung über die potenziellen Risiken beim Einsatz von LLMs und generativen KI-Anwendungen informieren soll. Und wir von Secure Code Warrior freuen uns, Ihnen mitteilen zu können, dass die Änderungen und Aktualisierungen in dieser neuesten Version bereits implementiert und in unserem sicheren Code learning platform verfügbar sind. Mit diesen neu verfügbaren und aktualisierten Materialien können alle unsere Nutzer an der Spitze der Risikominderung beim Einsatz von LLMs bleiben.

Was ist neu in diesem Update?

OWASP hat zwei Punkte aus seiner vorherigen Top 10 entfernt:

  • Unsicheres Plugin-Design - dies bezieht sich darauf, wie LLMs mit Plugins interagieren und wie Plugins mit externen Speichern oder Diensten interagieren. 
  • Modelldiebstahl - bezieht sich auf die unbefugte Vervielfältigung oder Übernahme von Modellen für maschinelles Lernen oder KI-Systemen.

In Übereinstimmung mit früheren Versionen der OWASP Top 10 hatte Secure Code Warrior Richtlinien zu diesen Schwachstellen als Teil unseres LLM Top 10 Kurses. Diese Richtlinien, die leicht verdauliche Informationen über Schwachstellen und Sicherheitskonzepte in einem leicht verständlichen, lesbaren Format bieten, wurden inzwischen aus dem Lehrplan des Kurses entfernt. Die Leitlinien sind jedoch weiterhin in Explore verfügbar, zusammen mit allen anderen Lernmaterialien, die wir anbieten. 

OWASP hat seine Top 10 auf eine offizielle 10 reduziert und zwei neue Punkte hinzugefügt:

  • Durchsickern von Systemaufforderungen - wenn normalerweise verborgene Aufforderungen, die das Verhalten eines Modells steuern, für die Benutzer sichtbar werden.
  • Vector und Embedding - die spezifische, geschützte oder Echtzeit-Informationen offenlegen können, die nicht öffentlich zugänglich sind

Richtlinien für diese Schwachstellen wurden dem LLM Top 10 Kurs hinzugefügt, und genau wie die Richtlinien, die entfernt wurden, sind diese beiden auch in Explore für Benutzer zugänglich, die die Vorteile des selbstgesteuerten Lernens nutzen möchten.

Schließlich hat OWASP auch einige Änderungen an bestehenden Schwachstellenkategorien in seiner Liste vorgenommen, indem es einige Kategorien umbenannt hat, um sie umfassender oder spezifischer zu machen, und indem es ihre Definitionen geändert hat. Unsere Richtlinien zu diesen Themen wurden nun aktualisiert, um sowohl die geringfügigen Änderungen der OWASP-Anleitung als auch die neuen Namenskonventionen zu berücksichtigen. Außerdem wurde die Auflistung in der Reihenfolge der Prioritäten aktualisiert, damit sie mit der Reihenfolge in den OWASP LLM Top 10 übereinstimmt.

Bei Secure Code Warrior haben wir uns verpflichtet, unseren Benutzern zu helfen, der Zeit voraus zu sein. Mit den neuesten OWASP-Updates, die sich bereits in unserem agilen learning platform widerspiegeln, haben wir es unseren Nutzern leicht gemacht, auf aktuelle Schulungsmaterialien zuzugreifen, die die aktuellsten Schwachstellen abdecken und das Risiko beim Einsatz von LLM- und generativen KI-Technologien mindern. Ganz gleich, ob Sie sich mit den neu eingeführten Bedrohungen System Prompt Leakage oder Vector and Embedding auseinandersetzen oder Ihr Verständnis von Misinformation und Unbounded Consumption auffrischen möchten, unsere Plattform bietet Ihnen die Ressourcen, die Sie benötigen, um diese kritischen Konzepte zu beherrschen und Ihre Sicherheitslage zu verbessern.

带有包含 OWASP Top 10 徽标的蓝色图案,这是一个带有翅膀的错误
带有包含 OWASP Top 10 徽标的蓝色图案,这是一个带有翅膀的错误
Ressourcen anzeigen
Ressourcen anzeigen

利用最新的 OWASP 十大更新,在保护 LLM 应用程序方面保持领先地位。了解新增内容、变化以及 Secure Code Warrior 如何为您提供最新的学习资源,以降低生成式 AI 中的风险。

Interessiert an mehr?

Secure Code Warrior macht sicheres Programmieren zu einer positiven und fesselnden Erfahrung für Entwickler, die ihre Fähigkeiten ausbauen. Wir leiten jeden Programmierer auf seinem bevorzugten Lernpfad an, damit sicherheitskompetente Entwickler zu den täglichen Superhelden unserer vernetzten Welt werden.

mehr erfahren

Secure Code Warrior kann Ihrem Unternehmen dabei helfen, Code während des gesamten Softwareentwicklungszyklus zu schützen und eine Kultur zu schaffen, in der Cybersicherheit an erster Stelle steht. Ganz gleich, ob Sie AppSec-Manager, Entwickler, Chief Information Security Officer oder in einem anderen sicherheitsrelevanten Bereich tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu minimieren.

Demo buchen
Teilen auf:
LinkedIn-MarkenSozialx Logo
作者
Secure Code Warrior
Veröffentlicht Nov 28, 2024

Secure Code Warrior macht sicheres Programmieren zu einer positiven und fesselnden Erfahrung für Entwickler, die ihre Fähigkeiten ausbauen. Wir leiten jeden Programmierer auf seinem bevorzugten Lernpfad an, damit sicherheitskompetente Entwickler zu den täglichen Superhelden unserer vernetzten Welt werden.

Dieser Artikel wurde verfasst von Secure Code Warrior Das Team von Branchenexperten hat es sich zur Aufgabe gemacht, Entwicklern das Wissen und die Fähigkeiten zu vermitteln, die sie brauchen, um von Anfang an sichere Software zu entwickeln. Dabei stützen wir uns auf umfassendes Fachwissen zu sicheren Codierungspraktiken, Branchentrends und Erkenntnissen aus der Praxis.

Teilen auf:
LinkedIn-MarkenSozialx Logo
带有包含 OWASP Top 10 徽标的蓝色图案,这是一个带有翅膀的错误
带有包含 OWASP Top 10 徽标的蓝色图案,这是一个带有翅膀的错误

Ein proaktiver Ansatz zur Sicherung Ihrer Software erfordert, dass Sie mit den neuesten Standards und Compliance-Anforderungen Schritt halten. Schließlich ist die Cybersicherheitslandschaft mit neuen Bedrohungen und Schwachstellen ständig in Bewegung, insbesondere wenn neue Technologien auftauchen. Nie war dies mehr der Fall als heute, wo wir uns gemeinsam an einem Wendepunkt der KI befinden, an dem jeden Tag neue Entwicklungen und Anwendungsfälle aufzutauchen scheinen. 

Um diesen Herausforderungen zu begegnen, hat die OWASP Foundation kürzlich eine aktualisierte Version der OWASP Top 10 for Large Language Model (LLM) Applications veröffentlicht, die Entwickler, Architekten und andere Mitwirkende an der Softwarebereitstellung über die potenziellen Risiken beim Einsatz von LLMs und generativen KI-Anwendungen informieren soll. Und wir von Secure Code Warrior freuen uns, Ihnen mitteilen zu können, dass die Änderungen und Aktualisierungen in dieser neuesten Version bereits implementiert und in unserem sicheren Code learning platform verfügbar sind. Mit diesen neu verfügbaren und aktualisierten Materialien können alle unsere Nutzer an der Spitze der Risikominderung beim Einsatz von LLMs bleiben.

Was ist neu in diesem Update?

OWASP hat zwei Punkte aus seiner vorherigen Top 10 entfernt:

  • Unsicheres Plugin-Design - dies bezieht sich darauf, wie LLMs mit Plugins interagieren und wie Plugins mit externen Speichern oder Diensten interagieren. 
  • Modelldiebstahl - bezieht sich auf die unbefugte Vervielfältigung oder Übernahme von Modellen für maschinelles Lernen oder KI-Systemen.

In Übereinstimmung mit früheren Versionen der OWASP Top 10 hatte Secure Code Warrior Richtlinien zu diesen Schwachstellen als Teil unseres LLM Top 10 Kurses. Diese Richtlinien, die leicht verdauliche Informationen über Schwachstellen und Sicherheitskonzepte in einem leicht verständlichen, lesbaren Format bieten, wurden inzwischen aus dem Lehrplan des Kurses entfernt. Die Leitlinien sind jedoch weiterhin in Explore verfügbar, zusammen mit allen anderen Lernmaterialien, die wir anbieten. 

OWASP hat seine Top 10 auf eine offizielle 10 reduziert und zwei neue Punkte hinzugefügt:

  • Durchsickern von Systemaufforderungen - wenn normalerweise verborgene Aufforderungen, die das Verhalten eines Modells steuern, für die Benutzer sichtbar werden.
  • Vector und Embedding - die spezifische, geschützte oder Echtzeit-Informationen offenlegen können, die nicht öffentlich zugänglich sind

Richtlinien für diese Schwachstellen wurden dem LLM Top 10 Kurs hinzugefügt, und genau wie die Richtlinien, die entfernt wurden, sind diese beiden auch in Explore für Benutzer zugänglich, die die Vorteile des selbstgesteuerten Lernens nutzen möchten.

Schließlich hat OWASP auch einige Änderungen an bestehenden Schwachstellenkategorien in seiner Liste vorgenommen, indem es einige Kategorien umbenannt hat, um sie umfassender oder spezifischer zu machen, und indem es ihre Definitionen geändert hat. Unsere Richtlinien zu diesen Themen wurden nun aktualisiert, um sowohl die geringfügigen Änderungen der OWASP-Anleitung als auch die neuen Namenskonventionen zu berücksichtigen. Außerdem wurde die Auflistung in der Reihenfolge der Prioritäten aktualisiert, damit sie mit der Reihenfolge in den OWASP LLM Top 10 übereinstimmt.

Bei Secure Code Warrior haben wir uns verpflichtet, unseren Benutzern zu helfen, der Zeit voraus zu sein. Mit den neuesten OWASP-Updates, die sich bereits in unserem agilen learning platform widerspiegeln, haben wir es unseren Nutzern leicht gemacht, auf aktuelle Schulungsmaterialien zuzugreifen, die die aktuellsten Schwachstellen abdecken und das Risiko beim Einsatz von LLM- und generativen KI-Technologien mindern. Ganz gleich, ob Sie sich mit den neu eingeführten Bedrohungen System Prompt Leakage oder Vector and Embedding auseinandersetzen oder Ihr Verständnis von Misinformation und Unbounded Consumption auffrischen möchten, unsere Plattform bietet Ihnen die Ressourcen, die Sie benötigen, um diese kritischen Konzepte zu beherrschen und Ihre Sicherheitslage zu verbessern.

Ressourcen anzeigen
Ressourcen anzeigen

Füllen Sie das folgende Formular aus, um den Bericht herunterzuladen.

Wir möchten Ihre Erlaubnis einholen, Ihnen Informationen über unsere Produkte und/oder relevante Themen zur Sicherheit von Codes zuzusenden. Wir werden Ihre personenbezogenen Daten stets mit größter Sorgfalt behandeln und sie niemals zu Marketingzwecken an andere Unternehmen verkaufen.

Einreichen
scw Erfolgssymbol
scw-Fehlersymbol
Um das Formular zu senden, aktivieren Sie bitte die „Analyse“-Cookies. Nach Abschluss können Sie diese wieder deaktivieren.
带有包含 OWASP Top 10 徽标的蓝色图案,这是一个带有翅膀的错误

Ein proaktiver Ansatz zur Sicherung Ihrer Software erfordert, dass Sie mit den neuesten Standards und Compliance-Anforderungen Schritt halten. Schließlich ist die Cybersicherheitslandschaft mit neuen Bedrohungen und Schwachstellen ständig in Bewegung, insbesondere wenn neue Technologien auftauchen. Nie war dies mehr der Fall als heute, wo wir uns gemeinsam an einem Wendepunkt der KI befinden, an dem jeden Tag neue Entwicklungen und Anwendungsfälle aufzutauchen scheinen. 

Um diesen Herausforderungen zu begegnen, hat die OWASP Foundation kürzlich eine aktualisierte Version der OWASP Top 10 for Large Language Model (LLM) Applications veröffentlicht, die Entwickler, Architekten und andere Mitwirkende an der Softwarebereitstellung über die potenziellen Risiken beim Einsatz von LLMs und generativen KI-Anwendungen informieren soll. Und wir von Secure Code Warrior freuen uns, Ihnen mitteilen zu können, dass die Änderungen und Aktualisierungen in dieser neuesten Version bereits implementiert und in unserem sicheren Code learning platform verfügbar sind. Mit diesen neu verfügbaren und aktualisierten Materialien können alle unsere Nutzer an der Spitze der Risikominderung beim Einsatz von LLMs bleiben.

Was ist neu in diesem Update?

OWASP hat zwei Punkte aus seiner vorherigen Top 10 entfernt:

  • Unsicheres Plugin-Design - dies bezieht sich darauf, wie LLMs mit Plugins interagieren und wie Plugins mit externen Speichern oder Diensten interagieren. 
  • Modelldiebstahl - bezieht sich auf die unbefugte Vervielfältigung oder Übernahme von Modellen für maschinelles Lernen oder KI-Systemen.

In Übereinstimmung mit früheren Versionen der OWASP Top 10 hatte Secure Code Warrior Richtlinien zu diesen Schwachstellen als Teil unseres LLM Top 10 Kurses. Diese Richtlinien, die leicht verdauliche Informationen über Schwachstellen und Sicherheitskonzepte in einem leicht verständlichen, lesbaren Format bieten, wurden inzwischen aus dem Lehrplan des Kurses entfernt. Die Leitlinien sind jedoch weiterhin in Explore verfügbar, zusammen mit allen anderen Lernmaterialien, die wir anbieten. 

OWASP hat seine Top 10 auf eine offizielle 10 reduziert und zwei neue Punkte hinzugefügt:

  • Durchsickern von Systemaufforderungen - wenn normalerweise verborgene Aufforderungen, die das Verhalten eines Modells steuern, für die Benutzer sichtbar werden.
  • Vector und Embedding - die spezifische, geschützte oder Echtzeit-Informationen offenlegen können, die nicht öffentlich zugänglich sind

Richtlinien für diese Schwachstellen wurden dem LLM Top 10 Kurs hinzugefügt, und genau wie die Richtlinien, die entfernt wurden, sind diese beiden auch in Explore für Benutzer zugänglich, die die Vorteile des selbstgesteuerten Lernens nutzen möchten.

Schließlich hat OWASP auch einige Änderungen an bestehenden Schwachstellenkategorien in seiner Liste vorgenommen, indem es einige Kategorien umbenannt hat, um sie umfassender oder spezifischer zu machen, und indem es ihre Definitionen geändert hat. Unsere Richtlinien zu diesen Themen wurden nun aktualisiert, um sowohl die geringfügigen Änderungen der OWASP-Anleitung als auch die neuen Namenskonventionen zu berücksichtigen. Außerdem wurde die Auflistung in der Reihenfolge der Prioritäten aktualisiert, damit sie mit der Reihenfolge in den OWASP LLM Top 10 übereinstimmt.

Bei Secure Code Warrior haben wir uns verpflichtet, unseren Benutzern zu helfen, der Zeit voraus zu sein. Mit den neuesten OWASP-Updates, die sich bereits in unserem agilen learning platform widerspiegeln, haben wir es unseren Nutzern leicht gemacht, auf aktuelle Schulungsmaterialien zuzugreifen, die die aktuellsten Schwachstellen abdecken und das Risiko beim Einsatz von LLM- und generativen KI-Technologien mindern. Ganz gleich, ob Sie sich mit den neu eingeführten Bedrohungen System Prompt Leakage oder Vector and Embedding auseinandersetzen oder Ihr Verständnis von Misinformation und Unbounded Consumption auffrischen möchten, unsere Plattform bietet Ihnen die Ressourcen, die Sie benötigen, um diese kritischen Konzepte zu beherrschen und Ihre Sicherheitslage zu verbessern.

Webinar ansehen
Fangen wir an.
mehr erfahren

Klicken Sie auf den folgenden Link und laden Sie die PDF-Datei dieser Ressource herunter.

Secure Code Warrior kann Ihrem Unternehmen dabei helfen, Code während des gesamten Softwareentwicklungszyklus zu schützen und eine Kultur zu schaffen, in der Cybersicherheit an erster Stelle steht. Ganz gleich, ob Sie AppSec-Manager, Entwickler, Chief Information Security Officer oder in einem anderen sicherheitsrelevanten Bereich tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu minimieren.

Bericht anzeigenDemo buchen
Ressourcen anzeigen
Teilen auf:
LinkedIn-MarkenSozialx Logo
Interessiert an mehr?

Teilen auf:
LinkedIn-MarkenSozialx Logo
作者
Secure Code Warrior
Veröffentlicht Nov 28, 2024

Secure Code Warrior macht sicheres Programmieren zu einer positiven und fesselnden Erfahrung für Entwickler, die ihre Fähigkeiten ausbauen. Wir leiten jeden Programmierer auf seinem bevorzugten Lernpfad an, damit sicherheitskompetente Entwickler zu den täglichen Superhelden unserer vernetzten Welt werden.

Dieser Artikel wurde verfasst von Secure Code Warrior Das Team von Branchenexperten hat es sich zur Aufgabe gemacht, Entwicklern das Wissen und die Fähigkeiten zu vermitteln, die sie brauchen, um von Anfang an sichere Software zu entwickeln. Dabei stützen wir uns auf umfassendes Fachwissen zu sicheren Codierungspraktiken, Branchentrends und Erkenntnissen aus der Praxis.

Teilen auf:
LinkedIn-MarkenSozialx Logo

Ein proaktiver Ansatz zur Sicherung Ihrer Software erfordert, dass Sie mit den neuesten Standards und Compliance-Anforderungen Schritt halten. Schließlich ist die Cybersicherheitslandschaft mit neuen Bedrohungen und Schwachstellen ständig in Bewegung, insbesondere wenn neue Technologien auftauchen. Nie war dies mehr der Fall als heute, wo wir uns gemeinsam an einem Wendepunkt der KI befinden, an dem jeden Tag neue Entwicklungen und Anwendungsfälle aufzutauchen scheinen. 

Um diesen Herausforderungen zu begegnen, hat die OWASP Foundation kürzlich eine aktualisierte Version der OWASP Top 10 for Large Language Model (LLM) Applications veröffentlicht, die Entwickler, Architekten und andere Mitwirkende an der Softwarebereitstellung über die potenziellen Risiken beim Einsatz von LLMs und generativen KI-Anwendungen informieren soll. Und wir von Secure Code Warrior freuen uns, Ihnen mitteilen zu können, dass die Änderungen und Aktualisierungen in dieser neuesten Version bereits implementiert und in unserem sicheren Code learning platform verfügbar sind. Mit diesen neu verfügbaren und aktualisierten Materialien können alle unsere Nutzer an der Spitze der Risikominderung beim Einsatz von LLMs bleiben.

Was ist neu in diesem Update?

OWASP hat zwei Punkte aus seiner vorherigen Top 10 entfernt:

  • Unsicheres Plugin-Design - dies bezieht sich darauf, wie LLMs mit Plugins interagieren und wie Plugins mit externen Speichern oder Diensten interagieren. 
  • Modelldiebstahl - bezieht sich auf die unbefugte Vervielfältigung oder Übernahme von Modellen für maschinelles Lernen oder KI-Systemen.

In Übereinstimmung mit früheren Versionen der OWASP Top 10 hatte Secure Code Warrior Richtlinien zu diesen Schwachstellen als Teil unseres LLM Top 10 Kurses. Diese Richtlinien, die leicht verdauliche Informationen über Schwachstellen und Sicherheitskonzepte in einem leicht verständlichen, lesbaren Format bieten, wurden inzwischen aus dem Lehrplan des Kurses entfernt. Die Leitlinien sind jedoch weiterhin in Explore verfügbar, zusammen mit allen anderen Lernmaterialien, die wir anbieten. 

OWASP hat seine Top 10 auf eine offizielle 10 reduziert und zwei neue Punkte hinzugefügt:

  • Durchsickern von Systemaufforderungen - wenn normalerweise verborgene Aufforderungen, die das Verhalten eines Modells steuern, für die Benutzer sichtbar werden.
  • Vector und Embedding - die spezifische, geschützte oder Echtzeit-Informationen offenlegen können, die nicht öffentlich zugänglich sind

Richtlinien für diese Schwachstellen wurden dem LLM Top 10 Kurs hinzugefügt, und genau wie die Richtlinien, die entfernt wurden, sind diese beiden auch in Explore für Benutzer zugänglich, die die Vorteile des selbstgesteuerten Lernens nutzen möchten.

Schließlich hat OWASP auch einige Änderungen an bestehenden Schwachstellenkategorien in seiner Liste vorgenommen, indem es einige Kategorien umbenannt hat, um sie umfassender oder spezifischer zu machen, und indem es ihre Definitionen geändert hat. Unsere Richtlinien zu diesen Themen wurden nun aktualisiert, um sowohl die geringfügigen Änderungen der OWASP-Anleitung als auch die neuen Namenskonventionen zu berücksichtigen. Außerdem wurde die Auflistung in der Reihenfolge der Prioritäten aktualisiert, damit sie mit der Reihenfolge in den OWASP LLM Top 10 übereinstimmt.

Bei Secure Code Warrior haben wir uns verpflichtet, unseren Benutzern zu helfen, der Zeit voraus zu sein. Mit den neuesten OWASP-Updates, die sich bereits in unserem agilen learning platform widerspiegeln, haben wir es unseren Nutzern leicht gemacht, auf aktuelle Schulungsmaterialien zuzugreifen, die die aktuellsten Schwachstellen abdecken und das Risiko beim Einsatz von LLM- und generativen KI-Technologien mindern. Ganz gleich, ob Sie sich mit den neu eingeführten Bedrohungen System Prompt Leakage oder Vector and Embedding auseinandersetzen oder Ihr Verständnis von Misinformation und Unbounded Consumption auffrischen möchten, unsere Plattform bietet Ihnen die Ressourcen, die Sie benötigen, um diese kritischen Konzepte zu beherrschen und Ihre Sicherheitslage zu verbessern.

Verzeichnis

PDF herunterladen
Ressourcen anzeigen
Interessiert an mehr?

Secure Code Warrior macht sicheres Programmieren zu einer positiven und fesselnden Erfahrung für Entwickler, die ihre Fähigkeiten ausbauen. Wir leiten jeden Programmierer auf seinem bevorzugten Lernpfad an, damit sicherheitskompetente Entwickler zu den täglichen Superhelden unserer vernetzten Welt werden.

mehr erfahren

Secure Code Warrior kann Ihrem Unternehmen dabei helfen, Code während des gesamten Softwareentwicklungszyklus zu schützen und eine Kultur zu schaffen, in der Cybersicherheit an erster Stelle steht. Ganz gleich, ob Sie AppSec-Manager, Entwickler, Chief Information Security Officer oder in einem anderen sicherheitsrelevanten Bereich tätig sind – wir können Ihrem Unternehmen dabei helfen, die mit unsicherem Code verbundenen Risiken zu minimieren.

Demo buchen下载
Teilen auf:
LinkedIn-MarkenSozialx Logo
Ressourcenzentrum

Ressourcen, die Ihnen den Einstieg erleichtern

Weitere Beiträge
Ressourcenzentrum

Ressourcen, die Ihnen den Einstieg erleichtern

Weitere Beiträge