Signal an Unternehmen

G7-Staaten veröffentlichen Mindestanforderungen für KI-Software-Stücklisten

AI Software

Regierungsbehörden der G7-Staaten veröffentlichen einen gemeinsamen Leitfaden für KI-Software-Stücklisten zur Stärkung der globalen Cybersicherheit.

Regierungsbehörden der G7-Staaten haben einen neuen Leitfaden zur Erstellung von Software-Stücklisten (Software Bill of Materials, kurz SBOM) für Systeme der künstlichen Intelligenz vorgelegt. Das Dokument mit dem Titel „Software Bill of Materials for AI – Minimum Elements“ wurde gemeinschaftlich von den USA, Kanada, Japan, Deutschland, Frankreich, Italien, dem Vereinigten Königreich sowie der Europäischen Union veröffentlicht. Ziel dieser Initiative ist es, Organisationen im öffentlichen und privaten Sektor dabei zu unterstützen, die Transparenz innerhalb ihrer KI-Lieferketten zu erhöhen und Sicherheitsrisiken effektiver zu managen.

Anzeige

Eine Software-Stückliste fungiert als detailliertes, maschinenlesbares Manifest, das sämtliche Komponenten, Bibliotheken, Abhängigkeiten und Module eines Softwareprodukts katalogisiert. Im Kontext der künstlichen Intelligenz erweitert sich dieser Bedarf erheblich, da neben herkömmlichem Programmcode auch Modelle und Datensätze geschützt und dokumentiert werden müssen. Der nun veröffentlichte Leitfaden soll Entwicklern und Anwendern von KI-Systemen dabei helfen, Schwachstellen präziser zu verfolgen und die Integrität der gesamten Lieferkette sicherzustellen. Angesichts der zunehmenden Integration von KI in kritische Infrastrukturen betrachten die G7-Staaten die flächendeckende Einführung von SBOMs als wesentlichen Baustein der modernen Cybersicherheit.

Die sieben Daten-Cluster des G7-Rahmenwerks

Der Leitfaden gliedert die Mindestanforderungen an eine KI-SBOM in sieben spezifische Daten-Cluster. Diese Struktur soll sicherstellen, dass alle relevanten Ebenen eines KI-Systems erfasst werden:

  1. Metadaten: Dieser Bereich umfasst grundlegende Informationen über die Stückliste selbst. Dazu gehören der Autor, die Version, das Datenformat, digitale Signaturen des Autors, Name und Version der verwendeten Tools zur Erstellung, der Erstellungskontext, Zeitstempel sowie die Beziehungen der Abhängigkeiten untereinander.
  2. System-Level-Eigenschaften (SLP): Hier werden Informationen zum gesamten KI-System dokumentiert. Dies beinhaltet den Namen des Systems, den Hersteller, die Version, die einzelnen Komponenten, den Datenfluss, Nutzungsbedingungen, Eingabe- und Ausgabeeigenschaften sowie das vorgesehene Einsatzgebiet.
  3. Modell-Eigenschaften: Für die verwendeten KI-Modelle müssen Name, Identifikator, Version und Hersteller angegeben werden. Zudem sind eine Beschreibung des Modells, Hash-Werte samt dem verwendeten Algorithmus zur Integritätsprüfung, Lizenzen und externe Referenzen erforderlich.
  4. Datensatz-Eigenschaften (DP): Dieser Cluster konzentriert sich auf die zum Training oder zur Validierung genutzten Datensätze, um deren Herkunft und Zusammensetzung nachvollziehbar zu machen.
  5. Infrastruktur: Hierbei geht es um die Dokumentation der Soft- und Hardware, die zum Betrieb und zur Unterstützung des KI-Systems notwendig ist.
  6. Sicherheitsmerkmale (SP): Dieser Teil deckt Sicherheitskontrollen, Compliance-Vorgaben, Richtlinien zur Cybersicherheit sowie Referenzen zu bekannten Schwachstellen ab.
  7. Key Performance Indicators (KPI): Informationen zu Sicherheitsmetriken und zur operativen Leistung des Systems vervollständigen die Dokumentation.

Anwendung des Leitfadens für KI-Software-Stücklisten ist freiwillig

Die beteiligten Behörden betonten ausdrücklich, dass die im Leitfaden definierten Mindestanforderungen nicht obligatorisch sind. Das Dokument schafft keine neuen gesetzlichen Verpflichtungen oder verbindlichen Standards. Vielmehr handelt es sich um eine Orientierungshilfe, die offen für künftige Verfeinerungen bleibt. Da sich die KI-Technologie rasant weiterentwickelt, sollen auch die SBOM-Anforderungen flexibel an technologische Durchbrüche sowie an die Evolution rechtlicher Rahmenbedingungen innerhalb der G7-Mitgliedsstaaten angepasst werden können.

Anzeige
Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Governance-Strukuren im KI-Bereich noch nicht ausgereift

Sicherheitsexperten weisen darauf hin, dass die Implementierung dieser Anforderungen in der Praxis mit strukturellen Schwierigkeiten verbunden ist. Kritiker merken an, dass eine nachträgliche Dokumentation von KI-Systemen oft nicht ausreicht, um die tatsächliche Herkunft aller Komponenten lückenlos zu rekonstruieren. Eine kontinuierliche und automatisierte Erstellung von SBOMs wird zwar bereits als Basis für eine sichere Software-Lieferkette angesehen, doch im Bereich der KI sind die notwendigen Werkzeuge und Governance-Strukturen oft noch nicht ausgereift.

Ein besonderes Problem stellt der Einsatz von generativer KI (GenAI) in der Softwareentwicklung dar. Es ist für Entwickler heute routinemäßig möglich, Anwendungen zu erstellen oder Abhängigkeiten einzubinden, die außerhalb formaler Prüfprozesse liegen. Während traditionelle Stücklisten für Lieferketten mit rückverfolgbaren Grenzen konzipiert wurden, produziert die KI-gestützte Entwicklung häufig Code und Arbeitsabläufe, die ohne formale Inventarisierung in den Produktionsprozess einfließen. Angriffe wie s1ngularity haben laut Branchenexperten bereits begonnen, genau diese Dynamik direkt auszunutzen.

Leitfaden als Signal an Unternehmen

Trotz der freiwilligen Natur des Dokuments setzen die G7-Staaten mit dieser Veröffentlichung ein deutliches Signal für die globale Standardisierung. Die Zusammenarbeit zwischen den USA, Europa und Japan verdeutlicht das gemeinsame Interesse an einer resilienten digitalen Infrastruktur. Für Unternehmen bedeutet der Leitfaden, dass sie ihre Prozesse zur Erfassung von Softwarekomponenten grundlegend überarbeiten müssen, um den steigenden Transparenzanforderungen gerecht zu werden. Die Dokumentation von Modellen und Datensätzen wird künftig ein fester Bestandteil des Risikomanagements sein müssen, um im Falle von neu entdeckten Sicherheitslücken schnell reagieren zu können.

Autorenbild Lisa Löw

Lisa

Löw

Junior Online-Redakteurin

IT-Verlag

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.