Meta hat nach einem schwerwiegenden Sicherheitsvorfall, der sich auf die sensiblen Trainingsdaten der KI-Branche auswirkt, jegliche Zusammenarbeit mit dem Datenlieferanten Mercor eingestellt. Dieser Schritt erfolgt, da auch andere führende KI-Labore, darunter OpenAI, ihre Partnerschaften mit Mercor neu bewerten, um das volle Ausmaß des Verstoßes zu ermitteln.

Worauf es ankommt: Die streng gehüteten Geheimnisse der KI

Mercor ist ein wichtiger Lieferant maßgeschneiderter Trainingsdatensätze für Unternehmen wie OpenAI und Anthropic. Diese Datensätze sind entscheidend für die Leistung von KI-Modellen (wie ChatGPT und Claude) und werden daher streng vertraulich behandelt. Das Risiko ist nicht nur finanzieller Natur; Durchgesickerte Daten könnten Wettbewerbern – auch solchen in China – Einblicke in Trainingsmethoden verschaffen und ihnen einen Vorteil in der sich schnell entwickelnden KI-Landschaft verschaffen.

Während OpenAI untersucht, ob seine proprietären Daten offengelegt wurden, besteht das Unternehmen darauf, dass Benutzerdaten unberührt bleiben. Anthropic hat die Situation noch nicht kommentiert. Mercor selbst bestätigte den Angriff und gab an, es sei eine von „tausenden betroffenen Organisationen weltweit“. Die Pause bei Metas Projekten führt dazu, dass die Auftragnehmer in der Schwebe sind und möglicherweise mit dem Verlust von Arbeitsplätzen rechnen müssen, bis die Arbeiten wieder aufgenommen werden.

Der Verstoß: Wie es dazu kam

Der Angriff scheint durch kompromittierte Updates des KI-API-Tools LiteLLM entstanden zu sein und könnte Tausende von Unternehmen betreffen. Verdächtigt wird eine Hackergruppe namens TeamPCP, obwohl zunächst eine andere Gruppe, Lapsus$, die Verantwortung übernahm. Sicherheitsforscher glauben, dass die Behauptung von Lapsus$ wahrscheinlich falsch ist, wobei TeamPCP der Hauptakteur ist.

TeamPCP hat durch Lieferkettenangriffe und Datenerpressung mit Verbindungen zu Ransomware-Gruppen an Bedeutung gewonnen. Die Gruppe hat auch politische Motive gezeigt und zerstörerische Malware in Regionen mit Verbindungen zum Iran eingesetzt.

Warum das wichtig ist: Die Zunahme von Angriffen auf die Lieferkette

Der Verstoß gegen Mercor verdeutlicht einen wachsenden Trend: Angriffe auf die Lieferkette werden zur bevorzugten Methode zur Kompromittierung hochwertiger Ziele. Indem Angreifer einen Drittanbieter (wie Mercor) ins Visier nehmen, können sie sich Zugang zu mehreren KI-Laboren gleichzeitig verschaffen. Dies unterstreicht die Notwendigkeit robuster Sicherheitsmaßnahmen in der gesamten KI-Lieferkette.

Mercor arbeitet wie viele seiner Konkurrenten (Surge, Handshake usw.) unter äußerster Geheimhaltung. Dieser Mangel an Transparenz erschwert die Bewertung von Schwachstellen und erhöht das Risiko künftiger Verstöße.

Der Vorfall ist eine deutliche Erinnerung daran, dass selbst die wertvollsten KI-Modelle nur so sicher sind wie das schwächste Glied in ihrer Datenpipeline. Die Branche muss der Sicherheit der Lieferkette Vorrang einräumen, um ihr zentrales geistiges Eigentum zu schützen.