SCW アイコン
ヒーロー背景(区切りなし)
ブログ

OWASP Top 10 für LLM-Anwendungen: Was ist neu, geändert und wie bleibt man sicher

安全なコード戦士
2024年11月28日 発行
最終更新日: 2026年3月9日

Um Ihre Software proaktiv zu schützen, müssen Sie stets auf dem neuesten Stand der Standards und Compliance-Anforderungen sein. Schließlich ist die Cybersicherheitslandschaft ständig in Bewegung mit neuen Bedrohungen und Sicherheitslücken, insbesondere angesichts des Auftretens neuer Technologien. Nie war dies wahrer als heute, wo wir uns gemeinsam an einem Wendepunkt der KI befinden, an dem täglich neue Entwicklungen und Anwendungsfälle auftauchen.

Um diesen Herausforderungen zu begegnen, veröffentlichte die OWASP Foundation kürzlich ihre aktualisierte Version der OWASP Top 10 für Large Language Model (LLM) -Anwendungen, das Entwickler, Architekten und andere an der Softwarebereitstellung beteiligte Personen über die potenziellen Risiken beim Einsatz von LLMs und generativen KI-Anwendungen informieren soll. Und wir bei Secure Code Warrior freuen uns, Ihnen mitteilen zu können, dass die Änderungen und Updates in dieser neuesten Version bereits implementiert und auf unserer sicheren Code-Lernplattform verfügbar sind. Mit diesen neu verfügbaren und aktualisierten Materialien können alle unsere Benutzer bei der Verwendung von LLMs an der Spitze der Risikominderung bleiben.

Was ist neu in diesem Update?

OWASP hat zwei Artikel aus seinen vorherigen Top 10 entfernt:

  • Unsicheres Plugin-Design - was sich darauf bezieht, wie LLMs mit Plugins interagieren und wie Plugins mit externen Speichern oder Diensten interagieren.
  • Modelldiebstahl - bezieht sich auf die unbefugte Replikation oder den Erwerb von Modellen für maschinelles Lernen oder KI-Systemen.

Gemäß früheren Versionen der OWASP Top 10 hatte Secure Code Warrior Richtlinien im Rahmen unseres LLM-Top-10-Kurses mit diesen Sicherheitslücken verbunden. Diese Richtlinien, die leicht verständliche Informationen zu Sicherheitslücken und Sicherheitskonzepten in einem leicht verständlichen, lesbaren Format enthalten, wurden inzwischen aus dem Lehrplan entfernt. Die Richtlinien bleiben jedoch zusammen mit allen anderen Lernmaterialien, die wir anbieten, in Explore verfügbar.

OWASP hat seine Top 10 auf den offiziellen 10 Punkten belassen und zwei neue Artikel hinzugefügt:

  • Leckage bei der Systemaufforderung - wo normalerweise versteckte Eingabeaufforderungen, die das Verhalten eines Modells steuern, den Benutzern zugänglich gemacht werden.
  • Vektor und Einbettung - wodurch spezifische, proprietäre oder Echtzeitinformationen preisgegeben werden können, die nicht öffentlich verfügbar sind

Richtlinien für diese Sicherheitslücken wurden dem LLM-Top-10-Kurs hinzugefügt, und genau wie die Richtlinien, die entfernt wurden, sind auch diese beiden in Explore für Benutzer zugänglich, die die Vorteile des Lernens im eigenen Tempo nutzen möchten.

Schließlich hat OWASP auch einige Änderungen an bestehenden Schwachstellenkategorien in seiner Liste vorgenommen, indem einige Kategorien in umfassendere oder spezifischere Kategorien umbenannt und Änderungen an ihren Definitionen vorgenommen wurden. Unsere Richtlinien zu diesen Themen wurden nun aktualisiert, um sowohl den geringfügigen Änderungen der OWASP-Richtlinien als auch den neuen Namenskonventionen Rechnung zu tragen. Darüber hinaus wurde ihre Liste in der Reihenfolge ihrer Priorität aktualisiert, sodass sie der in den OWASP LLM Top 10 festgelegten Reihenfolge entspricht.

Bei Secure Code Warrior setzen wir uns dafür ein, unseren Benutzern zu helfen, der Konkurrenz immer einen Schritt voraus zu sein. Da sich die neuesten OWASP-Updates bereits in unserer agilen Lernplattform widerspiegeln, haben wir es unseren Benutzern leicht gemacht, auf aktuelle Schulungsmaterialien zuzugreifen, die die aktuellsten Sicherheitslücken behandeln und Risiken beim Einsatz von LLM- und generativen KI-Technologien minimieren. Ganz gleich, ob Sie sich mit den neu eingeführten Bedrohungen wie System Prompt Leakage oder Vector and Embedding auseinandersetzen oder Ihr Verständnis von Fehlinformationen und unbegrenzter Nutzung aktualisieren möchten, unsere Plattform bietet die Ressourcen, die Sie benötigen, um diese kritischen Konzepte zu beherrschen und Ihre Sicherheitslage zu verbessern.

Blaue Grafik mit einem Dokument, das das OWASP Top 10-Logo enthält, bei dem es sich um einen Bug mit Flügeln handelt
Blaue Grafik mit einem Dokument, das das OWASP Top 10-Logo enthält, bei dem es sich um einen Bug mit Flügeln handelt
リソースを表示
リソースを表示

Bleiben Sie beim Schutz von LLM-Anwendungen mit den neuesten OWASP Top 10-Updates immer einen Schritt voraus. Erfahren Sie, was neu ist, was sich geändert hat und wie Secure Code Warrior Sie mit aktuellen Lernressourcen ausstattet, um Risiken im Bereich Generative KI zu minimieren.

もっと知りたいですか?

Secure Code Warrior macht sicheres Programmieren zu einer positiven und ansprechenden Erfahrung für Entwickler, die ihre Fähigkeiten erweitern. Wir begleiten jeden Programmierer auf seinem eigenen bevorzugten Lernweg, sodass sicherheitserfahrene Entwickler zu den alltäglichen Superhelden unserer vernetzten Welt werden.

もっと詳しく

Secure Code Warrior 、ソフトウェア開発サイクル全体を通じてコードの安全性を確保し、サイバーセキュリティを最優先とする文化を構築するため、貴社をSecure Code Warrior 。アプリセキュリティ管理者、開発者、CISO、あるいはセキュリティに関わるあらゆる立場の方々に対し、当社が貴社のビジネスにおける不安全なコードに関連するリスクの低減を支援します。

デモを予約する
共有する:
リンクトインのブランドソーシャルx ロゴ
著者
安全なコード戦士
2024年11月28日発行

Secure Code Warrior macht sicheres Programmieren zu einer positiven und ansprechenden Erfahrung für Entwickler, die ihre Fähigkeiten erweitern. Wir begleiten jeden Programmierer auf seinem eigenen bevorzugten Lernweg, sodass sicherheitserfahrene Entwickler zu den alltäglichen Superhelden unserer vernetzten Welt werden.

Dieser Artikel wurde vom Branchenexpertenteam von Secure Code Warrior verfasst, das sich zum Ziel gesetzt hat, Entwicklern von Anfang an das Wissen und die Fähigkeiten zu vermitteln, um sichere Software zu entwickeln. Wir stützen uns auf fundiertes Fachwissen in Bezug auf sichere Codierungspraktiken, Branchentrends und Erkenntnisse aus der Praxis.

共有する:
リンクトインのブランドソーシャルx ロゴ
Blaue Grafik mit einem Dokument, das das OWASP Top 10-Logo enthält, bei dem es sich um einen Bug mit Flügeln handelt
Blaue Grafik mit einem Dokument, das das OWASP Top 10-Logo enthält, bei dem es sich um einen Bug mit Flügeln handelt

Um Ihre Software proaktiv zu schützen, müssen Sie stets auf dem neuesten Stand der Standards und Compliance-Anforderungen sein. Schließlich ist die Cybersicherheitslandschaft ständig in Bewegung mit neuen Bedrohungen und Sicherheitslücken, insbesondere angesichts des Auftretens neuer Technologien. Nie war dies wahrer als heute, wo wir uns gemeinsam an einem Wendepunkt der KI befinden, an dem täglich neue Entwicklungen und Anwendungsfälle auftauchen.

Um diesen Herausforderungen zu begegnen, veröffentlichte die OWASP Foundation kürzlich ihre aktualisierte Version der OWASP Top 10 für Large Language Model (LLM) -Anwendungen, das Entwickler, Architekten und andere an der Softwarebereitstellung beteiligte Personen über die potenziellen Risiken beim Einsatz von LLMs und generativen KI-Anwendungen informieren soll. Und wir bei Secure Code Warrior freuen uns, Ihnen mitteilen zu können, dass die Änderungen und Updates in dieser neuesten Version bereits implementiert und auf unserer sicheren Code-Lernplattform verfügbar sind. Mit diesen neu verfügbaren und aktualisierten Materialien können alle unsere Benutzer bei der Verwendung von LLMs an der Spitze der Risikominderung bleiben.

Was ist neu in diesem Update?

OWASP hat zwei Artikel aus seinen vorherigen Top 10 entfernt:

  • Unsicheres Plugin-Design - was sich darauf bezieht, wie LLMs mit Plugins interagieren und wie Plugins mit externen Speichern oder Diensten interagieren.
  • Modelldiebstahl - bezieht sich auf die unbefugte Replikation oder den Erwerb von Modellen für maschinelles Lernen oder KI-Systemen.

Gemäß früheren Versionen der OWASP Top 10 hatte Secure Code Warrior Richtlinien im Rahmen unseres LLM-Top-10-Kurses mit diesen Sicherheitslücken verbunden. Diese Richtlinien, die leicht verständliche Informationen zu Sicherheitslücken und Sicherheitskonzepten in einem leicht verständlichen, lesbaren Format enthalten, wurden inzwischen aus dem Lehrplan entfernt. Die Richtlinien bleiben jedoch zusammen mit allen anderen Lernmaterialien, die wir anbieten, in Explore verfügbar.

OWASP hat seine Top 10 auf den offiziellen 10 Punkten belassen und zwei neue Artikel hinzugefügt:

  • Leckage bei der Systemaufforderung - wo normalerweise versteckte Eingabeaufforderungen, die das Verhalten eines Modells steuern, den Benutzern zugänglich gemacht werden.
  • Vektor und Einbettung - wodurch spezifische, proprietäre oder Echtzeitinformationen preisgegeben werden können, die nicht öffentlich verfügbar sind

Richtlinien für diese Sicherheitslücken wurden dem LLM-Top-10-Kurs hinzugefügt, und genau wie die Richtlinien, die entfernt wurden, sind auch diese beiden in Explore für Benutzer zugänglich, die die Vorteile des Lernens im eigenen Tempo nutzen möchten.

Schließlich hat OWASP auch einige Änderungen an bestehenden Schwachstellenkategorien in seiner Liste vorgenommen, indem einige Kategorien in umfassendere oder spezifischere Kategorien umbenannt und Änderungen an ihren Definitionen vorgenommen wurden. Unsere Richtlinien zu diesen Themen wurden nun aktualisiert, um sowohl den geringfügigen Änderungen der OWASP-Richtlinien als auch den neuen Namenskonventionen Rechnung zu tragen. Darüber hinaus wurde ihre Liste in der Reihenfolge ihrer Priorität aktualisiert, sodass sie der in den OWASP LLM Top 10 festgelegten Reihenfolge entspricht.

Bei Secure Code Warrior setzen wir uns dafür ein, unseren Benutzern zu helfen, der Konkurrenz immer einen Schritt voraus zu sein. Da sich die neuesten OWASP-Updates bereits in unserer agilen Lernplattform widerspiegeln, haben wir es unseren Benutzern leicht gemacht, auf aktuelle Schulungsmaterialien zuzugreifen, die die aktuellsten Sicherheitslücken behandeln und Risiken beim Einsatz von LLM- und generativen KI-Technologien minimieren. Ganz gleich, ob Sie sich mit den neu eingeführten Bedrohungen wie System Prompt Leakage oder Vector and Embedding auseinandersetzen oder Ihr Verständnis von Fehlinformationen und unbegrenzter Nutzung aktualisieren möchten, unsere Plattform bietet die Ressourcen, die Sie benötigen, um diese kritischen Konzepte zu beherrschen und Ihre Sicherheitslage zu verbessern.

リソースを表示
リソースを表示

以下のフォームに記入してレポートをダウンロードしてください

当社製品および/またはセキュアコーディングに関連する情報について、お客様にご案内させていただくことをお許しください。お客様の個人情報は常に細心の注意をもって取り扱い、マーケティング目的で他社に販売することは一切ありません。

提出
SCW成功アイコン
SCWエラーアイコン
フォームを送信するには、「アナリティクス」クッキーを有効にしてください。完了後、いつでも無効に戻せます。
Blaue Grafik mit einem Dokument, das das OWASP Top 10-Logo enthält, bei dem es sich um einen Bug mit Flügeln handelt

Um Ihre Software proaktiv zu schützen, müssen Sie stets auf dem neuesten Stand der Standards und Compliance-Anforderungen sein. Schließlich ist die Cybersicherheitslandschaft ständig in Bewegung mit neuen Bedrohungen und Sicherheitslücken, insbesondere angesichts des Auftretens neuer Technologien. Nie war dies wahrer als heute, wo wir uns gemeinsam an einem Wendepunkt der KI befinden, an dem täglich neue Entwicklungen und Anwendungsfälle auftauchen.

Um diesen Herausforderungen zu begegnen, veröffentlichte die OWASP Foundation kürzlich ihre aktualisierte Version der OWASP Top 10 für Large Language Model (LLM) -Anwendungen, das Entwickler, Architekten und andere an der Softwarebereitstellung beteiligte Personen über die potenziellen Risiken beim Einsatz von LLMs und generativen KI-Anwendungen informieren soll. Und wir bei Secure Code Warrior freuen uns, Ihnen mitteilen zu können, dass die Änderungen und Updates in dieser neuesten Version bereits implementiert und auf unserer sicheren Code-Lernplattform verfügbar sind. Mit diesen neu verfügbaren und aktualisierten Materialien können alle unsere Benutzer bei der Verwendung von LLMs an der Spitze der Risikominderung bleiben.

Was ist neu in diesem Update?

OWASP hat zwei Artikel aus seinen vorherigen Top 10 entfernt:

  • Unsicheres Plugin-Design - was sich darauf bezieht, wie LLMs mit Plugins interagieren und wie Plugins mit externen Speichern oder Diensten interagieren.
  • Modelldiebstahl - bezieht sich auf die unbefugte Replikation oder den Erwerb von Modellen für maschinelles Lernen oder KI-Systemen.

Gemäß früheren Versionen der OWASP Top 10 hatte Secure Code Warrior Richtlinien im Rahmen unseres LLM-Top-10-Kurses mit diesen Sicherheitslücken verbunden. Diese Richtlinien, die leicht verständliche Informationen zu Sicherheitslücken und Sicherheitskonzepten in einem leicht verständlichen, lesbaren Format enthalten, wurden inzwischen aus dem Lehrplan entfernt. Die Richtlinien bleiben jedoch zusammen mit allen anderen Lernmaterialien, die wir anbieten, in Explore verfügbar.

OWASP hat seine Top 10 auf den offiziellen 10 Punkten belassen und zwei neue Artikel hinzugefügt:

  • Leckage bei der Systemaufforderung - wo normalerweise versteckte Eingabeaufforderungen, die das Verhalten eines Modells steuern, den Benutzern zugänglich gemacht werden.
  • Vektor und Einbettung - wodurch spezifische, proprietäre oder Echtzeitinformationen preisgegeben werden können, die nicht öffentlich verfügbar sind

Richtlinien für diese Sicherheitslücken wurden dem LLM-Top-10-Kurs hinzugefügt, und genau wie die Richtlinien, die entfernt wurden, sind auch diese beiden in Explore für Benutzer zugänglich, die die Vorteile des Lernens im eigenen Tempo nutzen möchten.

Schließlich hat OWASP auch einige Änderungen an bestehenden Schwachstellenkategorien in seiner Liste vorgenommen, indem einige Kategorien in umfassendere oder spezifischere Kategorien umbenannt und Änderungen an ihren Definitionen vorgenommen wurden. Unsere Richtlinien zu diesen Themen wurden nun aktualisiert, um sowohl den geringfügigen Änderungen der OWASP-Richtlinien als auch den neuen Namenskonventionen Rechnung zu tragen. Darüber hinaus wurde ihre Liste in der Reihenfolge ihrer Priorität aktualisiert, sodass sie der in den OWASP LLM Top 10 festgelegten Reihenfolge entspricht.

Bei Secure Code Warrior setzen wir uns dafür ein, unseren Benutzern zu helfen, der Konkurrenz immer einen Schritt voraus zu sein. Da sich die neuesten OWASP-Updates bereits in unserer agilen Lernplattform widerspiegeln, haben wir es unseren Benutzern leicht gemacht, auf aktuelle Schulungsmaterialien zuzugreifen, die die aktuellsten Sicherheitslücken behandeln und Risiken beim Einsatz von LLM- und generativen KI-Technologien minimieren. Ganz gleich, ob Sie sich mit den neu eingeführten Bedrohungen wie System Prompt Leakage oder Vector and Embedding auseinandersetzen oder Ihr Verständnis von Fehlinformationen und unbegrenzter Nutzung aktualisieren möchten, unsere Plattform bietet die Ressourcen, die Sie benötigen, um diese kritischen Konzepte zu beherrschen und Ihre Sicherheitslage zu verbessern.

ウェビナーを見る
始めましょう
もっと詳しく

以下のリンクをクリックして、このリソースのPDFをダウンロードしてください。

Secure Code Warrior 、ソフトウェア開発サイクル全体を通じてコードの安全性を確保し、サイバーセキュリティを最優先とする文化を構築するため、貴社をSecure Code Warrior 。アプリセキュリティ管理者、開発者、CISO、あるいはセキュリティに関わるあらゆる立場の方々に対し、当社が貴社のビジネスにおける不安全なコードに関連するリスクの低減を支援します。

レポートを見るデモを予約する
PDFをダウンロード
リソースを表示
共有する:
リンクトインのブランドソーシャルx ロゴ
もっと知りたいですか?

共有する:
リンクトインのブランドソーシャルx ロゴ
著者
安全なコード戦士
2024年11月28日発行

Secure Code Warrior macht sicheres Programmieren zu einer positiven und ansprechenden Erfahrung für Entwickler, die ihre Fähigkeiten erweitern. Wir begleiten jeden Programmierer auf seinem eigenen bevorzugten Lernweg, sodass sicherheitserfahrene Entwickler zu den alltäglichen Superhelden unserer vernetzten Welt werden.

Dieser Artikel wurde vom Branchenexpertenteam von Secure Code Warrior verfasst, das sich zum Ziel gesetzt hat, Entwicklern von Anfang an das Wissen und die Fähigkeiten zu vermitteln, um sichere Software zu entwickeln. Wir stützen uns auf fundiertes Fachwissen in Bezug auf sichere Codierungspraktiken, Branchentrends und Erkenntnisse aus der Praxis.

共有する:
リンクトインのブランドソーシャルx ロゴ

Um Ihre Software proaktiv zu schützen, müssen Sie stets auf dem neuesten Stand der Standards und Compliance-Anforderungen sein. Schließlich ist die Cybersicherheitslandschaft ständig in Bewegung mit neuen Bedrohungen und Sicherheitslücken, insbesondere angesichts des Auftretens neuer Technologien. Nie war dies wahrer als heute, wo wir uns gemeinsam an einem Wendepunkt der KI befinden, an dem täglich neue Entwicklungen und Anwendungsfälle auftauchen.

Um diesen Herausforderungen zu begegnen, veröffentlichte die OWASP Foundation kürzlich ihre aktualisierte Version der OWASP Top 10 für Large Language Model (LLM) -Anwendungen, das Entwickler, Architekten und andere an der Softwarebereitstellung beteiligte Personen über die potenziellen Risiken beim Einsatz von LLMs und generativen KI-Anwendungen informieren soll. Und wir bei Secure Code Warrior freuen uns, Ihnen mitteilen zu können, dass die Änderungen und Updates in dieser neuesten Version bereits implementiert und auf unserer sicheren Code-Lernplattform verfügbar sind. Mit diesen neu verfügbaren und aktualisierten Materialien können alle unsere Benutzer bei der Verwendung von LLMs an der Spitze der Risikominderung bleiben.

Was ist neu in diesem Update?

OWASP hat zwei Artikel aus seinen vorherigen Top 10 entfernt:

  • Unsicheres Plugin-Design - was sich darauf bezieht, wie LLMs mit Plugins interagieren und wie Plugins mit externen Speichern oder Diensten interagieren.
  • Modelldiebstahl - bezieht sich auf die unbefugte Replikation oder den Erwerb von Modellen für maschinelles Lernen oder KI-Systemen.

Gemäß früheren Versionen der OWASP Top 10 hatte Secure Code Warrior Richtlinien im Rahmen unseres LLM-Top-10-Kurses mit diesen Sicherheitslücken verbunden. Diese Richtlinien, die leicht verständliche Informationen zu Sicherheitslücken und Sicherheitskonzepten in einem leicht verständlichen, lesbaren Format enthalten, wurden inzwischen aus dem Lehrplan entfernt. Die Richtlinien bleiben jedoch zusammen mit allen anderen Lernmaterialien, die wir anbieten, in Explore verfügbar.

OWASP hat seine Top 10 auf den offiziellen 10 Punkten belassen und zwei neue Artikel hinzugefügt:

  • Leckage bei der Systemaufforderung - wo normalerweise versteckte Eingabeaufforderungen, die das Verhalten eines Modells steuern, den Benutzern zugänglich gemacht werden.
  • Vektor und Einbettung - wodurch spezifische, proprietäre oder Echtzeitinformationen preisgegeben werden können, die nicht öffentlich verfügbar sind

Richtlinien für diese Sicherheitslücken wurden dem LLM-Top-10-Kurs hinzugefügt, und genau wie die Richtlinien, die entfernt wurden, sind auch diese beiden in Explore für Benutzer zugänglich, die die Vorteile des Lernens im eigenen Tempo nutzen möchten.

Schließlich hat OWASP auch einige Änderungen an bestehenden Schwachstellenkategorien in seiner Liste vorgenommen, indem einige Kategorien in umfassendere oder spezifischere Kategorien umbenannt und Änderungen an ihren Definitionen vorgenommen wurden. Unsere Richtlinien zu diesen Themen wurden nun aktualisiert, um sowohl den geringfügigen Änderungen der OWASP-Richtlinien als auch den neuen Namenskonventionen Rechnung zu tragen. Darüber hinaus wurde ihre Liste in der Reihenfolge ihrer Priorität aktualisiert, sodass sie der in den OWASP LLM Top 10 festgelegten Reihenfolge entspricht.

Bei Secure Code Warrior setzen wir uns dafür ein, unseren Benutzern zu helfen, der Konkurrenz immer einen Schritt voraus zu sein. Da sich die neuesten OWASP-Updates bereits in unserer agilen Lernplattform widerspiegeln, haben wir es unseren Benutzern leicht gemacht, auf aktuelle Schulungsmaterialien zuzugreifen, die die aktuellsten Sicherheitslücken behandeln und Risiken beim Einsatz von LLM- und generativen KI-Technologien minimieren. Ganz gleich, ob Sie sich mit den neu eingeführten Bedrohungen wie System Prompt Leakage oder Vector and Embedding auseinandersetzen oder Ihr Verständnis von Fehlinformationen und unbegrenzter Nutzung aktualisieren möchten, unsere Plattform bietet die Ressourcen, die Sie benötigen, um diese kritischen Konzepte zu beherrschen und Ihre Sicherheitslage zu verbessern.

目次

PDFをダウンロード
リソースを表示
もっと知りたいですか?

Secure Code Warrior macht sicheres Programmieren zu einer positiven und ansprechenden Erfahrung für Entwickler, die ihre Fähigkeiten erweitern. Wir begleiten jeden Programmierer auf seinem eigenen bevorzugten Lernweg, sodass sicherheitserfahrene Entwickler zu den alltäglichen Superhelden unserer vernetzten Welt werden.

もっと詳しく

Secure Code Warrior 、ソフトウェア開発サイクル全体を通じてコードの安全性を確保し、サイバーセキュリティを最優先とする文化を構築するため、貴社をSecure Code Warrior 。アプリセキュリティ管理者、開発者、CISO、あるいはセキュリティに関わるあらゆる立場の方々に対し、当社が貴社のビジネスにおける不安全なコードに関連するリスクの低減を支援します。

デモを予約するダウンロード
共有する:
リンクトインのブランドソーシャルx ロゴ
リソースハブ

入門リソース

さらに多くの投稿
リソースハブ

入門リソース

さらに多くの投稿