DeepSeek Discovery: So können Sie Shadow AI finden und stoppen 

Verstehen Sie die Auswirkungen auf die Sicherheit, wenn Mitarbeitende DeepSeek nutzen, beispielsweise Shadow AI, und wie Ihr Unternehmen Risiken sofort mindern kann.

Hinweis: Dieser Blog wurde mit Hilfe von KI übersetzt und von unserem Team überprüft.

Rob Sobers

2 minute gelesen
Letzte aktualisierung 7. Februar 2025
DeepSeek and how Shadow AI is involved

DeepSeek hat schnell die Aufmerksamkeit der Welt auf sich gezogen und vor kurzem ChatGPT als die am häufigsten heruntergeladene kostenlose App im Apple App Store überholt.

Während Nutzer die niedrigen Kosten, erweiterten Fähigkeiten und den Open-Source-Ansatz interessant finden, müssen Unternehmen die Auswirkungen auf die Sicherheit kennen, die sich aus der Nutzung von DeepSeek durch ihre Mitarbeitenden ergeben. 

**Kritische Sicherheitsbedenken** 

Aus gutem Grund bemühen sich Organisationen und Regierungen auf der ganzen Welt darum, DeepSeek aufgrund wachsender Sicherheitsbedenken zu verbieten. Der Kongress hat es verboten. Dies gilt auch für die US Navy. Italien hat DeepSeek auch blockiert, allerdings hatten sich auch ChatGPT verboten. 

Sehen wir uns die Gründe für die Besorgnis an.

Datenverarbeitung in China 

  • DeepSeek verarbeitet Nutzeraufforderungen auf Servern in China gemäß seiner Datenschutzrichtlinie 
  • Entwickler können jedoch lokale DeepSeek-Instanzen auf Servern hosten, die vom chinesischen Mutterschiff abgeschottet sind 
  • Alle Daten unterliegen den chinesischen Datenschutzgesetzen und -vorschriften 
  • Unternehmen müssen die Compliance-Auswirkungen auf US-amerikanische Regulierungsanforderungen berücksichtigen 

Schatten-KI-Risiken 

  • Mitarbeitende dürfen DeepSeek ohne Genehmigung der Organisation herunterladen und verwenden 
  • Traditionelle Verbote von KI-Tools durch Unternehmen haben sich als schwer durchsetzbar erwiesen 
  • Sensible Unternehmensinformationen könnten versehentlich in zwanglosen Unterhaltungen weitergegeben werden. 

Im Gegensatz zu TikTok oder Huawei stellt der Open-Source-Charakter andere Sicherheitsherausforderungen dar. Und da die Schulungs- und Betriebskosten gering sind, können Cyberkriminelle DeepSeek außerdem nutzen, um massive Kampagnen effizienter zu starten.

Strategien zur Risikominderung 

DeepSeek wird nicht die letzte Schatten-KI-App sein, über die Sie sich Sorgen machen müssen. Welche Schritte können Sie also unternehmen, um sicherzustellen, dass Sie Schatten-KI-Apps entdecken und daran hindern können, Ihre Unternehmensgeheimnisse zu stehlen? 

Sofortmaßnahmen 

1. Entwickeln Sie eindeutige KI-Richtlinien

  • Erstellen Sie eindeutige Richtlinien für zugelassene KI-Tools 
  • Erstellen Sie Protokolle für die Bearbeitung sensibler Informationen 
  • Definieren Sie Konsequenzen für die unbefugte Nutzung von KI-Tools 

2. Bieten Sie sichere Alternativen

  • Erwägen Sie die Erstellung isolierter Instanzen mit dem Open-Source-Code von DeepSeek. 
  • Bewerten Sie KI-Lösungen auf Unternehmensebene mit angemessenen Sicherheitskontrollen 
  • Implementieren Sie abgeschottete Versionen, die keine Verbindung zu externen Servern herstellen. 

3. Mitarbeiterschulung 

  • Aufklärungsarbeit zu Datensicherheitsrisiken 
  • Bereitstellung konkreter Alternativen zu nicht genehmigten KI-Tools 
  • Die Konsequenzen der Weitergabe sensibler Informationen an KI-Modelle beschreiben 

**Verwendung von Varonis, um DeepSeek zu entdecken und zu blockieren**

  • Varonis kann Ihnen dabei helfen, sensitive Daten zu entdecken und zu klassifizieren und das Least-Privilege-Prinzip zu implementieren, zur Minimierung Ihres potenziellen Exposure durch DeepSeek und andere riskante KI-Tools 
  • Varonis for Network kann die Nutzung von DeepSeek durch Monitoring von DNS und Web-Proxy erkennen 
  • Die SSPM-Funktionalität von Varonis erkennt und entfernt automatisch Schatten-Apps von DeepSeek Plugins, die Nutzer ohne IT-Genehmigung in Ihre genehmigten SaaS-Apps integriert haben.
    Blog_DeepSeek_InCopyImage2_202501_V1
  • Wir zeigen Ihnen, wann welche Benutzer DeepSeek-Apps installiert haben, welche Berechtigungen erteilt und welche Aktionen durchgeführt wurden. 
  • Varonis kann Dateien, Quellcode, E-Mails usw. im Zusammenhang mit DeepSeek entdecken und klassifizieren, um unseriöse Entwickler oder eifrige Mitarbeitende sichtbar zu machen, die den Code herunterladen und testen. 

Blick nach vorne 

Die Fähigkeiten von DeepSeek sind zwar beeindruckend, aber Unternehmen müssen die Vorteile sorgfältig gegen die Sicherheitsrisiken abwägen. Die Open-Source-Natur des Codes von DeepSeek bietet sowohl Chancen als auch Herausforderungen: 

Chancen: 

  • Unternehmen können die Modellgewichte und den Trainingscode überprüfen 
  • Die Möglichkeit, sichere und isolierte Implementierungen zu entwickeln 
  • Transparenz in die Funktionsweise des Modells 

Herausforderungen: 

  • Erhöhte Anfälligkeit für gezielte Angriffe 
  • Potenzial für böswillige Nutzung 
  • Compliance-Bedenken hinsichtlich Datenschutzbestimmungen 

Fazit 

DeepSeek stellt zwar einen bedeutenden technologischen Fortschritt dar, aber Unternehmen müssen bei seiner Verwendung Vorsicht walten lassen.

Die Kombination aus den Anforderungen an die chinesische Datensouveränität, Open-Source-Schwachstellen und dem Potenzial für die Nutzung von Schatten-KI schafft eine komplexe Sicherheitsherausforderung, die sorgfältige Überlegungen und proaktives Management erfordert. 

Diese Sicherheitsempfehlung wird aktualisiert, sobald neue Informationen über die Auswirkungen von DeepSeek auf die Sicherheit und Best Practices für die Verwendung in Unternehmen verfügbar sind. 

Wie soll ich vorgehen?

Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:

1

Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.

2

Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.

3

Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

the-attacker’s-playbook:-sicherheitstaktiken-von-der-frontlinie
The Attacker’s Playbook: Sicherheitstaktiken von der Frontlinie
Verstehen Sie die Denkweise eines Bedrohungsakteurs, um ihre Sicherheitslage zu stärken, mit Tipps der Forensik-Experten von Varonis.
reality-leah-winner-und-das-zeitalter-der-insider-risiken
Reality Leah Winner und das Zeitalter der Insider-Risiken
Den Strafverfolgungsbehörden zufolge hat die 25-jährige Subunternehmerin Reality Leah Winner ein NSA-Dokument der höchsten Geheimhaltungsstufe bezüglich der laufenden Untersuchung über russische Hacker-Aktivitäten bei der Wahl im letzten November ausgedruckt und...
salesforce-benutzerberechtigungen-mühelos-vergleichen
Salesforce-Benutzerberechtigungen mühelos vergleichen
Mit DatAdvantage Cloud können Administratoren jetzt die effektiven Berechtigungen von zwei Salesforce-Benutzern nebeneinander vergleichen, mit nur einem Klick.
chancen-und-risiken:-was-generative-ki-für-die-sicherheit-bedeutet
Chancen und Risiken: Was generative KI für die Sicherheit bedeutet
Mit der zunehmenden Beliebtheit von KI kommen jedoch auch Bedenken hinsichtlich der Risiken auf, die mit dem Einsatz dieser Technologie verbunden sind. Erfahren Sie mehr über die Chancen und Risiken der Nutzung generativer KI.