Indirect Prompt Injection: die Bedrohung, die nicht mehr theoretisch ist
Was vor 18 Monaten als Proof-of-Concept galt, läuft heute in produktiven Agent-Pipelines. Eine Bestandsaufnahme, wo Defense-in-Depth tatsächlich greift und wo nicht.
Vertiefende Analysen zu AI Security, regulierten Umfeldern und produktiver LLM-Architektur. Cross-posted von LinkedIn, Vollansichten hier.
Was vor 18 Monaten als Proof-of-Concept galt, läuft heute in produktiven Agent-Pipelines. Eine Bestandsaufnahme, wo Defense-in-Depth tatsächlich greift und wo nicht.
Welche Berechtigung gilt, wenn Agent A im Auftrag von User B mit Agent C spricht, der für User D Daten anfragt? Eine Spec, die noch geschrieben werden muss.
Warum die nächste Generation produktionsreifer LLM-Apps in der Architektur entschieden wird, nicht im Modell-Benchmark.
Embedding-basierte Eingangsfilter sind beliebt, weil sie schnell zu bauen sind. Eine systematische Bewertung zeigt: gegen sorgfältig konstruierte Injection-Payloads halten sie nicht.
Die jüngsten Konsultationen der BaFin im Bereich AI deuten auf eine Patch-Aufsichts-Logik hin, die Engineering-Teams noch nicht wirklich auf dem Schirm haben.
Wenn Modell-Updates wöchentlich auftreten und sich Sicherheitseigenschaften zwischen Versionen verschieben, brauchen wir ein anderes Vokabular als CVE.