DeepSeek hat schnell die Aufmerksamkeit der Welt auf sich gezogen und vor kurzem ChatGPT als die am häufigsten heruntergeladene kostenlose App im Apple App Store überholt.
Während Nutzer die niedrigen Kosten, erweiterten Fähigkeiten und den Open-Source-Ansatz interessant finden, müssen Unternehmen die Auswirkungen auf die Sicherheit kennen, die sich aus der Nutzung von DeepSeek durch ihre Mitarbeitenden ergeben.
**Kritische Sicherheitsbedenken**
Aus gutem Grund bemühen sich Organisationen und Regierungen auf der ganzen Welt darum, DeepSeek aufgrund wachsender Sicherheitsbedenken zu verbieten. Der Kongress hat es verboten. Dies gilt auch für die US Navy. Italien hat DeepSeek auch blockiert, allerdings hatten sich auch ChatGPT verboten.
Sehen wir uns die Gründe für die Besorgnis an.
Datenverarbeitung in China
- DeepSeek verarbeitet Nutzeraufforderungen auf Servern in China gemäß seiner Datenschutzrichtlinie
- Entwickler können jedoch lokale DeepSeek-Instanzen auf Servern hosten, die vom chinesischen Mutterschiff abgeschottet sind
- Alle Daten unterliegen den chinesischen Datenschutzgesetzen und -vorschriften
- Unternehmen müssen die Compliance-Auswirkungen auf US-amerikanische Regulierungsanforderungen berücksichtigen
Schatten-KI-Risiken
- Mitarbeitende dürfen DeepSeek ohne Genehmigung der Organisation herunterladen und verwenden
- Traditionelle Verbote von KI-Tools durch Unternehmen haben sich als schwer durchsetzbar erwiesen
- Sensible Unternehmensinformationen könnten versehentlich in zwanglosen Unterhaltungen weitergegeben werden.
Im Gegensatz zu TikTok oder Huawei stellt der Open-Source-Charakter andere Sicherheitsherausforderungen dar. Und da die Schulungs- und Betriebskosten gering sind, können Cyberkriminelle DeepSeek außerdem nutzen, um massive Kampagnen effizienter zu starten.
Strategien zur Risikominderung
DeepSeek wird nicht die letzte Schatten-KI-App sein, über die Sie sich Sorgen machen müssen. Welche Schritte können Sie also unternehmen, um sicherzustellen, dass Sie Schatten-KI-Apps entdecken und daran hindern können, Ihre Unternehmensgeheimnisse zu stehlen?
Sofortmaßnahmen
1. Entwickeln Sie eindeutige KI-Richtlinien
- Erstellen Sie eindeutige Richtlinien für zugelassene KI-Tools
- Erstellen Sie Protokolle für die Bearbeitung sensibler Informationen
- Definieren Sie Konsequenzen für die unbefugte Nutzung von KI-Tools
2. Bieten Sie sichere Alternativen
- Erwägen Sie die Erstellung isolierter Instanzen mit dem Open-Source-Code von DeepSeek.
- Bewerten Sie KI-Lösungen auf Unternehmensebene mit angemessenen Sicherheitskontrollen
- Implementieren Sie abgeschottete Versionen, die keine Verbindung zu externen Servern herstellen.
3. Mitarbeiterschulung
- Aufklärungsarbeit zu Datensicherheitsrisiken
- Bereitstellung konkreter Alternativen zu nicht genehmigten KI-Tools
- Die Konsequenzen der Weitergabe sensibler Informationen an KI-Modelle beschreiben
**Verwendung von Varonis, um DeepSeek zu entdecken und zu blockieren**
- Varonis kann Ihnen dabei helfen, sensitive Daten zu entdecken und zu klassifizieren und das Least-Privilege-Prinzip zu implementieren, zur Minimierung Ihres potenziellen Exposure durch DeepSeek und andere riskante KI-Tools
- Varonis for Network kann die Nutzung von DeepSeek durch Monitoring von DNS und Web-Proxy erkennen
- Die SSPM-Funktionalität von Varonis erkennt und entfernt automatisch Schatten-Apps von DeepSeek Plugins, die Nutzer ohne IT-Genehmigung in Ihre genehmigten SaaS-Apps integriert haben.
- Wir zeigen Ihnen, wann welche Benutzer DeepSeek-Apps installiert haben, welche Berechtigungen erteilt und welche Aktionen durchgeführt wurden.
- Varonis kann Dateien, Quellcode, E-Mails usw. im Zusammenhang mit DeepSeek entdecken und klassifizieren, um unseriöse Entwickler oder eifrige Mitarbeitende sichtbar zu machen, die den Code herunterladen und testen.
Blick nach vorne
Die Fähigkeiten von DeepSeek sind zwar beeindruckend, aber Unternehmen müssen die Vorteile sorgfältig gegen die Sicherheitsrisiken abwägen. Die Open-Source-Natur des Codes von DeepSeek bietet sowohl Chancen als auch Herausforderungen:
Chancen:
- Unternehmen können die Modellgewichte und den Trainingscode überprüfen
- Die Möglichkeit, sichere und isolierte Implementierungen zu entwickeln
- Transparenz in die Funktionsweise des Modells
Herausforderungen:
- Erhöhte Anfälligkeit für gezielte Angriffe
- Potenzial für böswillige Nutzung
- Compliance-Bedenken hinsichtlich Datenschutzbestimmungen
Fazit
DeepSeek stellt zwar einen bedeutenden technologischen Fortschritt dar, aber Unternehmen müssen bei seiner Verwendung Vorsicht walten lassen.
Die Kombination aus den Anforderungen an die chinesische Datensouveränität, Open-Source-Schwachstellen und dem Potenzial für die Nutzung von Schatten-KI schafft eine komplexe Sicherheitsherausforderung, die sorgfältige Überlegungen und proaktives Management erfordert.
Diese Sicherheitsempfehlung wird aktualisiert, sobald neue Informationen über die Auswirkungen von DeepSeek auf die Sicherheit und Best Practices für die Verwendung in Unternehmen verfügbar sind.
Wie soll ich vorgehen?
Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:
Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.
Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.
Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.
![Rob Sobers](https://www.varonis.com/hubfs/Varonis_June2021/Images/rob-sobers-200x200-150x150.jpg)