Was ist Promptware? Herkunft, Definition, Gefahren und Schutzmaßnahmen Was ist Promptware? Herkunft, Definition, Gefahren und Schutzmaßnahmen

Wenn Sie heutzutage in irgendeiner Weise dem IT-Bereich nahe sind — im weitesten Sinne des Begriffs — ist “Prompt” vermutlich etwas, das Sie häufiger hören, als Ihnen lieb ist. Das Aufkommen großer Sprachmodelle (LLMs), landläufig als KIs bezeichnet, hat dieses einfache Wort ins Rampenlicht gerückt, denn “Prompting” ist die Art und Weise, wie ein Nutzer diesen Modellen mitteilt, was sie tun sollen und wie das Ergebnis aussehen soll.

Die Reichweite der künstlichen Intelligenz durch alle Aspekte unseres Alltags wächst. Selbst wenn man Marketingtricks mit einrechnet, die den Begriff KI ausnutzen, obwohl eigentlich keine im Spiel ist, ist die Verbreitung der Technologie beeindruckend. Und sie macht vieles natürlicher und nützlicher: Anfragen (Prompts) in normaler Sprache tippen oder sprechen und sie befolgt/ausgeführt zu bekommen, ist in den meisten Fällen eine komfortable Erfahrung.

Es gibt natürlich auch eine Kehrseite. Es scheint, je smarter das System, desto mehr Einstiegspunkte für Angreifer es bietet und desto mehr Schaden sie anrichten können, sobald sie die Kontrolle haben. Und einer der Wege dorthin ist der Einsatz eines Promptware-Angriffs.

Was ist also Promptware?

Der Begriff Promptware wurde von einer Gruppe chinesischer Forscher in ihrem Paper “Promptware Engineering: Software Engineering for LLM Prompt Development” (veröffentlicht am 4. März 2025) geprägt, das — wie der Titel nahelegt — das Prompting als mit LLMs nutzbares Programmierinstrument untersucht und vorschlägt, Promptware Engineering zu einer vollwertigen Disziplin mit eigener Methodik und eigenem System zu formalisieren.

Die Bedrohung durch Promptware-Angriffe

Eine weitere aktuelle Studie mit dem Titel “Invitation is All You Need,” zeigte, wie ein Promptware-Angriff tatsächlich funktioniert. Im Grunde gelang es dem Team hinter dieser Arbeit, Googles Gemini-KI zu einer Vielzahl schädlicher Handlungen zu verleiten — vom Manipulieren der Smart-Home-Konfiguration über das Ausnutzen des Online-Ökosystems (Spamming, Erzeugen toxischer Inhalte, Löschen von Kalendereinträgen, Exfiltrieren von E-Mails usw.) bis hin zum Verfolgen des Standorts des Nutzers. Die KI wurde zu all dem durch eine einfache Kalendereinladung veranlasst; es stellte sich heraus, dass jede Handlung, die der Nutzer als Reaktion auf ein solches Ereignis vornimmt, wie etwa Gemini anzuweisen, einen Dankesbrief zu senden, ein Auslöser sein kann, der bösartige Anweisungen freischaltet, die im Titel der Einladung eingebettet sind. Das soll auch mit E-Mail-Betreffzeilen funktionieren.

Prompt-Hacking (Injection, Hijacking) vs. Promptware-Angriff

Sie haben vielleicht schon von Prompt-Hacking, -Injection oder -Hijacking gehört (die Begriffe sind weitgehend austauschbar und unterscheiden sich in einigen eher feinen Details). Worin unterscheidet sich diese Technik vom Promptware-Angriff?

Prompt-Hacking besteht darin, Prompts so zu gestalten, dass sich ein LLM zu unbeabsichtigtem oder schädlichem Verhalten manipulieren lässt. Anweisungen, die die eingebauten Beschränkungen der KI übersteuern/umgehen sollen, werden in den Prompt eingefügt. Der Begriff wurde 2022 geprägt; heute ist er ein Oberbegriff für böswillige Versuche, KI-Modelle zu etwas zu bringen, das sie nicht tun sollen.

Promptware-Angriff beschreibt eine Art von Angriff, der natürliche Sprachprompts als Programmierschnittstelle ausnutzt, um das Verhalten von LLMs zu steuern. Er ist tiefer und breiter als Prompt-Hacking oder -Injection und kann diese Technik sogar als Bestandteil eines kaskadierenden Angriffs einbeziehen. Promptware-Angriffe sind der nächste Evolutionsschritt böswilliger Aktivitäten, die darauf abzielen, integrierte KI-Ökosysteme zu kompromittieren und auszunutzen.

So schützen Sie sich vor Promptware-Angriffen

Prompt-Injections sind nichts Neues, was bedeutet, dass die Entwickler von KI-Systemen bereits Abwehrlösungen entwickelt haben, die auch Promptware-Angriffe abwehren können. Außerdem gibt es neue Regeln der digitalen Hygiene, die helfen, unglückliche Entwicklungen zu verhindern.

  • Wählen Sie renommierte KI-Anbieter. Ja, das oben erwähnte Experiment nutzt Googles Gemini-KI aus, aber aus solchen Lektionen wird für gewöhnlich schnell gelernt. Wenn Sie Ihr Zuhause mit einem KI-gestützten Assistenten ausstatten möchten, entscheiden Sie sich für Anbieter, die beim Schutz ihrer Kunden besonders sorgfältig sind.
  • Schützen Sie das System vor unbefugtem Zugriff. Die meisten Smart-Home-Setups und anderen verbraucherorientierten Systemen, die auf LLMs basieren, erlauben es, das Sicherheitsniveau von lax bis strikt einzustellen. Wählen Sie strikt, auch wenn das die Fähigkeiten des jeweiligen Systems einschränkt.
  • Schirmen Sie alles andere vor der KI ab. Die meiste Software will heute möglichst viel über Sie erfahren, denn solche Informationen lassen sich monetarisieren. LLM-gestützte Systeme werden sich wahrscheinlich ähnlich verhalten, unabhängig von ihrem Einsatzzweck. Wenden Sie das Prinzip der geringsten Privilegien an: Beschränken Sie den Zugriff der KI nur auf die Daten oder Steuerungen, die für die konkrete Aufgabe erforderlich sind, für die sie eingesetzt wird.
  • Überwachen Sie KI-Interaktionen und -Verhalten. Jedes brauchbare System führt Protokolle (wenn nicht, ist das ein Warnsignal); sehen Sie diese hin und wieder durch, und zögern Sie nicht, zumindest verdächtige Einträge online zu prüfen oder, besser, den Support zu kontaktieren und nachzufragen, was Sache ist.
  • Nur benötigte Funktionen aktiv lassen. In einem Smart-Home-Szenario brauchen Sie beispielsweise vielleicht keinen automatischen Katzenfutterspender mehr. Wenn Sie das physische Gerät entfernen, vergessen Sie nicht, es auch von der KI zu trennen.

Wenn es sich um Informationen handelt, die Sie durch einen Promptware-Angriff verlieren könnten, lohnt es sich, einen soliden Backup-Plan umzusetzen. Lesen Sie diese Beiträge für Tipps und Softwareempfehlungen:

Weitere Beiträge des Autors

Im Rampenlicht: Flyoobe, ein Tool zur Anpassung der Windows-11-Installation
Artikel
Im Rampenlicht: Flyoobe, ein Tool zur Anpassung der Windows-11-Installation
Flyoobe ist wohl eines der beliebtesten Tools zur Anpassung der Windows-11-Installation. Erfahren Sie, was es kann und wie es funktioniert (alles ist einfach).
Endlich ein KI-Supercomputer für den Heimgebrauch
Artikel
Endlich ein KI-Supercomputer für den Heimgebrauch
Nvidia beginnt mit dem Verkauf des DGX Spark, einem "persönlichen KI-Supercomputer", der in der Lage ist, Modelle mit 200 Milliarden Parametern auszuführen. Der Preis beträgt 3.999 $.
Microsoft entfernt eine Möglichkeit, Windows 11 mit einem lokalen Konto zu installieren.
Artikel
Microsoft entfernt eine Möglichkeit, Windows 11 mit einem lokalen Konto zu installieren.
Windows 11 wird bald bei der Installation ein verbundenes Microsoft-Konto voraussetzen und damit Schlupflöcher für reine lokale Installationen schließen. Es bleibt jedoch noch Zeit.
Bluetooth im Auto: die versteckten Gefahren und wie Sie sich schützen
Artikel
Bluetooth im Auto: die versteckten Gefahren und wie Sie sich schützen
Bluetooth im Auto ist heutzutage weit verbreitet; ein paar jüngste Studien haben ergeben, dass es nicht wirklich sicher ist. Lesen Sie weiter, um die Details zu erfahren und zu lernen, wie Sie sich schützen können.