Video

Bedrohungs-Briefing: Einblick in den GenAI-Angriffslebenszyklus

In dieser Folge von Threat Briefing gehen wir auf die realen Taktiken ein, die Angreifer verwenden, um generative KI-Systeme auszunutzen. Der Sicherheitsforscher Alex Groyz erläutert, wie Angreifer die cloud LLM-Infrastruktur aktiv missbrauchen - von exponierten Inferenz-Endpunkten und Schatten-KI bis hin zu Prompt-Injection, Jailbreaks und inferenzgesteuerter Datenexfiltration. Wir untersuchen, wie das MITRE ATLAS-Framework diese Angriffe abbildet und diskutieren, wie Verteidiger es nutzen können, um das Verhalten von Angreifern zu simulieren, Erkennungen zu validieren und GenAI über den gesamten Lebenszyklus hinweg zu sichern.

Bedrohungs-Briefing: Einblick in den GenAI-Angriffslebenszyklus
Sprache zum Herunterladen auswählen
Zugang
Video
Sie können das Formular nicht sehen?

Wir haben festgestellt, dass Sie unser Formular möglicherweise nicht sehen können. Dies geschieht, wenn Datenschutz-Tools (die wir voll unterstützen) Skripte von Dritten blockieren.

Firefox-Benutzer:

Klicken Sie auf das Schildsymbol in Ihrer Adressleiste → "Tracking-Schutz für diese Website deaktivieren".

Chrome mit Datenschutzerweiterungen:

Lassen Sie diese Website vorübergehend in den Einstellungen Ihres Werbeblockers oder Ihrer Datenschutzerweiterung zu

Möchten Sie die Einstellungen nicht ändern?

Senden Sie uns direkt eine E-Mail an support@vectra.ai oder info@vectra.ai


Wir verwenden HubSpot-Formulare für die Funktionalität, nicht für die Nachverfolgung. Ihre Privatsphäre ist uns wichtig - deshalb bieten wir Ihnen diese Optionen an.

Weltweites Vertrauen bei Experten und Unternehmen

Häufig gestellte Fragen