{"id":4816,"date":"2022-12-01T19:24:31","date_gmt":"2022-12-02T00:24:31","guid":{"rendered":"http:\/\/skimai.com\/?p=4816"},"modified":"2024-04-29T17:27:40","modified_gmt":"2024-04-29T22:27:40","slug":"blog-was-ist-ein-gegnerischer-ki-angriff","status":"publish","type":"post","link":"https:\/\/skimai.com\/de\/blog-what-is-an-adversarial-ai-attack\/","title":{"rendered":"Was ist ein feindlicher KI-Angriff?"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_1 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Inhalts\u00fcbersicht<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Inhaltsverzeichnis umschalten\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Umschalten auf<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-1'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/skimai.com\/de\/blog-what-is-an-adversarial-ai-attack\/#What_is_an_Adversarial_AI_Attack\" >Was ist ein feindlicher KI-Angriff?<\/a><ul class='ez-toc-list-level-2' ><li class='ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/skimai.com\/de\/blog-what-is-an-adversarial-ai-attack\/#Risks_posed_by_an_Adversarial_AI_attack\" >Risiken, die ein KI-Angriff birgt<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/skimai.com\/de\/blog-what-is-an-adversarial-ai-attack\/#Examples_of_Adversarial_AI_Attacks\" >Beispiele f\u00fcr feindliche KI-Angriffe<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/skimai.com\/de\/blog-what-is-an-adversarial-ai-attack\/#How_to_defend_against_Adversarial_AI_attacks\" >Wie man sich gegen KI-Angriffe verteidigt<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/skimai.com\/de\/blog-what-is-an-adversarial-ai-attack\/#Conclusion\" >Schlussfolgerung<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<h1><span class=\"ez-toc-section\" id=\"What_is_an_Adversarial_AI_Attack\"><\/span>Was ist ein feindlicher KI-Angriff?<span class=\"ez-toc-section-end\"><\/span><\/h1>\n<p>Deep Learning-Technologien wie K\u00fcnstliche Intelligenz (KI) und maschinelles Lernen (ML) bieten Unternehmen eine Reihe von Vorteilen. Gleichzeitig stellt ein KI-Angriff eine wachsende Sicherheitsherausforderung f\u00fcr moderne Systeme dar.<br \/>\nWas ist ein adversarischer KI-Angriff? Eine Form des Cyberangriffs, bei dem KI-Modelle mit tr\u00fcgerischen Daten \"get\u00e4uscht\" werden. Diese auch als \"Adversarial ML\" bezeichnete Angriffsform wurde vor allem bei der Bildklassifizierung und Spam-Erkennung beobachtet.<br \/>\nAls N\u00e4chstes wollen wir die verschiedenen Risiken eines KI-Angriffs er\u00f6rtern.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Risks_posed_by_an_Adversarial_AI_attack\"><\/span>Risiken, die ein KI-Angriff birgt<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Nach Angaben von <a href=\"https:\/\/www.csoonline.com\/article\/3664748\/adversarial-machine-learning-explained-how-attackers-disrupt-ai-and-ml-systems.html\">Alexey Rubtsov<\/a> des Global Risk Institute, \"nutzt gegnerisches maschinelles Lernen Schwachstellen und Besonderheiten von ML-Modellen aus\". So kann beispielsweise ein ML-basierter Handelsalgorithmus durch negatives ML dazu gebracht werden, falsche Handelsentscheidungen zu treffen.<\/p>\n<p>Inwiefern stellt ein KI-Angriff ein Risiko f\u00fcr KI- und ML-Systeme dar? Hier sind einige allgemeine Erkenntnisse:<br \/>\n<strong>Social Media Engineering:<\/strong> In diesem Fall \"kratzt\" die KI-Attacke mithilfe von Automatisierung an Nutzerprofilen auf Social-Media-Plattformen. Anschlie\u00dfend generiert er automatisch Inhalte, um das gew\u00fcnschte Profil zu \"locken\".<\/p>\n<p><strong>Deepfakes:<\/strong> Deepfakes werden in der Regel bei Bankbetr\u00fcgereien eingesetzt und sind Online-Bedrohungsakteure, die eine Reihe von sch\u00e4ndlichen Zielen verfolgen k\u00f6nnen:<br \/>\nErpressung und Schutzgelderpressung<br \/>\nSch\u00e4digung der Glaubw\u00fcrdigkeit und des Images einer Person<br \/>\nDokumentenbetrug<br \/>\nSoziale Medien zur Bel\u00e4stigung von Einzelpersonen oder Gruppen<\/p>\n<p><strong>Versteckte Malware:<\/strong> Hier nutzen Bedrohungsakteure ML, um die Malware in \"b\u00f6sartigem\" Datenverkehr zu verstecken, der f\u00fcr normale Benutzer normal aussieht.<\/p>\n<p><strong>Passw\u00f6rter:<\/strong> KI-Angriffe k\u00f6nnen sogar einen gro\u00dfen Satz von Kennw\u00f6rtern analysieren und Variationen erzeugen. Mit anderen Worten: Diese Angriffe machen das Knacken von Passw\u00f6rtern \"wissenschaftlicher\". Abgesehen von Passw\u00f6rtern k\u00f6nnen Bedrohungsakteure mit ML auch CAPTCHAs l\u00f6sen.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Examples_of_Adversarial_AI_Attacks\"><\/span>Beispiele f\u00fcr feindliche KI-Angriffe<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Durch die Verwendung von KI-Beispielen k\u00f6nnen Hacker einfach einen Angriff entwerfen, um das KI-Modell zu einem Fehler zu veranlassen. Zum Beispiel durch eine verf\u00e4lschte Version einer g\u00fcltigen Modelleingabe.<\/p>\n<p>Hier sind einige bekannte Beispiele f\u00fcr Methoden, die bei KI-Angriffen eingesetzt werden:<br \/>\n<strong>FastGradient Sign-Methode (FGSM):<\/strong> Dabei handelt es sich um eine gradientenbasierte Methode, mit der Adversarial AI-Beispiele erzeugt werden k\u00f6nnen, um eine Fehlklassifizierung von Bildern zu bewirken. Dies geschieht durch Hinzuf\u00fcgen einer minimalen St\u00f6rung zu den Bildpixeln.<\/p>\n<p><strong>Broyden-Fletcher-Goldfarb-Shanno (L-BFGS) mit begrenztem Ged\u00e4chtnis:<\/strong> Bei dieser Methode handelt es sich um einen weiteren nichtlinearen gradientenbasierten numerischen Optimierungsalgorithmus, der die Anzahl der Bildst\u00f6rungen minimieren kann. Diese Methode ist \u00e4u\u00dferst effektiv bei der Erstellung von Adversarial-KI-Beispielen.<\/p>\n<p><strong>Deepfool-Angriff:<\/strong> Dies ist eine weitere sehr wirksame Methode zur Erzeugung von KI-Angriffen mit einer hohen Fehlklassifizierungsrate und weniger St\u00f6rungen. Bei dieser Form des Angriffs wird eine ungezielte Technik zur Generierung negativer Proben verwendet, um den euklidischen Abstand zwischen den urspr\u00fcnglichen und den gest\u00f6rten Proben zu verringern.<\/p>\n<p><strong>Jacobian-basierter Salienzkarten-Angriff (JSMA):<\/strong> Bei dieser Form des feindlichen KI-Angriffs verwenden Hacker die Merkmalsauswahl, um die Anzahl der ge\u00e4nderten Merkmale zu minimieren, was zu einer Fehlklassifizierung f\u00fchrt. Flache St\u00f6rungen werden iterativ zu den Merkmalen hinzugef\u00fcgt, basierend auf dem Auff\u00e4lligkeitswert in abnehmender Reihenfolge.<\/p>\n<p>Dies sind nur einige Beispiele f\u00fcr KI-Angriffe. Als N\u00e4chstes wollen wir er\u00f6rtern, wie man sich gegen KI-Angriffe verteidigen kann.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"How_to_defend_against_Adversarial_AI_attacks\"><\/span>Wie man sich gegen KI-Angriffe verteidigt<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><div id=\"attachment_6027\" style=\"width: 2491px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-6027\" title=\"221122 ai-Infografik \u00fcberfliegen 2 png 01\"  src=\"http:\/\/skimai.com\/wp-content\/uploads\/2023\/07\/221122-skim-ai-infographic-2-png-01.png\" alt=\"221122 ai-Infografik \u00fcberfliegen 2 png 01\" width=\"2481\" height=\"7914\" \/><p id=\"caption-attachment-6027\" class=\"wp-caption-text\">221122 ai-Infografik \u00fcberfliegen 2 png 01<\/p><\/div><br \/>\nUm sich gegen KI-Angriffe zu sch\u00fctzen, ben\u00f6tigen Unternehmen einen umfassenden Ansatz f\u00fcr das ML-Management. Dazu geh\u00f6ren die H\u00e4rtung aller ML-bezogenen Operationen und die st\u00e4ndige \u00dcberwachung auf L\u00fccken in der ML-Abwehr.<\/p>\n<p>Eine typische Verteidigungsstrategie gegen KI-Angriffe muss aus folgenden Elementen bestehen<br \/>\nErstellung einer Risikobewertung f\u00fcr jede ML-Implementierung.<br \/>\nZuweisung einer angemessenen Verantwortung f\u00fcr alle ML-bezogenen Inhalte und operative Steuerung.<br \/>\nErstellung neuer Sicherheitsrichtlinien f\u00fcr die Abwehr von KI-Angriffen durch Adversarial AI.<\/p>\n<p>Zu den effektiven Verteidigungsans\u00e4tzen geh\u00f6rt MLOps, das f\u00fcr den Entwurf, die Entwicklung und den Betrieb von ML-Modellen sowie die Modellpr\u00fcfung und -validierung eingesetzt wird. MLOps ist eine Reihe von Best Practices, die das Beste aus maschinellem Lernen, DevOps und Data Engineering vereinen. Es implementiert einen iterativen und inkrementellen Prozess, der die folgenden Elemente umfasst:<br \/>\n<strong>Entwurf:<\/strong><br \/>\nAnforderungsmanagement<br \/>\nPriorisierung von ML-Anwendungsf\u00e4llen<br \/>\n\u00dcberpr\u00fcfung der Datenverf\u00fcgbarkeit<br \/>\n<strong>Entwicklung von Modellen:<\/strong><br \/>\nDatentechnik<br \/>\nML-Modellbau<br \/>\nModellpr\u00fcfung und -validierung<br \/>\n<strong>Operationen:<\/strong><br \/>\nML-Modell-Einsatz<br \/>\nEntwicklung von CI\/CD-Pipelines<br \/>\nOperative \u00dcberwachung und Ausl\u00f6sung<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Conclusion\"><\/span>Schlussfolgerung<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Nach Angaben der Nationalen Sicherheitskommission der Vereinigten Staaten <a href=\"https:\/\/science.house.gov\/imo\/media\/doc\/Schmidt%20Testimony%20Attachment.pdf\">Bericht<\/a> Auf dem Gebiet der k\u00fcnstlichen Intelligenz wird nur ein geringer Prozentsatz der KI-Forschungsgelder in die Verteidigung von KI-Systemen gegen gegnerische Angriffe investiert. Die zunehmende Verbreitung von KI- und maschinellen Lerntechnologien korreliert mit der Zunahme von KI-Angriffen durch Angreifer. Tats\u00e4chlich stellen KI- und ML-Systeme eine neue Angriffsfl\u00e4che dar und erh\u00f6hen damit die sicherheitsrelevanten Risiken.<\/p>","protected":false},"excerpt":{"rendered":"<p>What is an Adversarial AI Attack? Deep learning technologies like Artificial Intelligence (AI) and machine learning (ML) present a range of business benefits to enterprises. At the same time, an adversarial AI attack is a growing security challenge for modern systems. What is an Adversarial AI attack? A form of cyberattack that \u201cfools\u201d AI models [&hellip;]<\/p>\n","protected":false},"author":1003,"featured_media":4817,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"single-custom-post-template.php","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[125],"tags":[],"class_list":["post-4816","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-enterprise-ai-blog"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>What is an Adversarial AI Attack? - Skim AI<\/title>\n<meta name=\"description\" content=\"Adversarial attacks can be very deadly to a business. Avoid them at all costs. Read on to learn: What is an Adversarial AI Attack?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/skimai.com\/de\/blog-was-ist-ein-gegnerischer-ki-angriff\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"What is an Adversarial AI Attack? - Skim AI\" \/>\n<meta property=\"og:description\" content=\"Adversarial attacks can be very deadly to a business. Avoid them at all costs. Read on to learn: What is an Adversarial AI Attack?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/skimai.com\/de\/blog-was-ist-ein-gegnerischer-ki-angriff\/\" \/>\n<meta property=\"og:site_name\" content=\"Skim AI\" \/>\n<meta property=\"article:published_time\" content=\"2022-12-02T00:24:31+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-04-29T22:27:40+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/skimai.com\/wp-content\/uploads\/2022\/12\/cover7.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"960\" \/>\n\t<meta property=\"og:image:height\" content=\"640\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Greggory Elias\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Greggory Elias\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/skimai.com\/blog-what-is-an-adversarial-ai-attack\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/skimai.com\/blog-what-is-an-adversarial-ai-attack\/\"},\"author\":{\"name\":\"Greggory Elias\",\"@id\":\"https:\/\/skimai.com\/uk\/#\/schema\/person\/7a883b4a2d2ea22040f42a7975eb86c6\"},\"headline\":\"What is an Adversarial AI Attack?\",\"datePublished\":\"2022-12-02T00:24:31+00:00\",\"dateModified\":\"2024-04-29T22:27:40+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/skimai.com\/blog-what-is-an-adversarial-ai-attack\/\"},\"wordCount\":741,\"publisher\":{\"@id\":\"https:\/\/skimai.com\/uk\/#organization\"},\"image\":{\"@id\":\"https:\/\/skimai.com\/blog-what-is-an-adversarial-ai-attack\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/skimai.com\/wp-content\/uploads\/2022\/12\/cover7.jpg\",\"articleSection\":[\"Enterprise AI\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/skimai.com\/blog-what-is-an-adversarial-ai-attack\/\",\"url\":\"https:\/\/skimai.com\/blog-what-is-an-adversarial-ai-attack\/\",\"name\":\"What is an Adversarial AI Attack? - Skim AI\",\"isPartOf\":{\"@id\":\"https:\/\/skimai.com\/uk\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/skimai.com\/blog-what-is-an-adversarial-ai-attack\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/skimai.com\/blog-what-is-an-adversarial-ai-attack\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/skimai.com\/wp-content\/uploads\/2022\/12\/cover7.jpg\",\"datePublished\":\"2022-12-02T00:24:31+00:00\",\"dateModified\":\"2024-04-29T22:27:40+00:00\",\"description\":\"Adversarial attacks can be very deadly to a business. Avoid them at all costs. Read on to learn: What is an Adversarial AI Attack?\",\"breadcrumb\":{\"@id\":\"https:\/\/skimai.com\/blog-what-is-an-adversarial-ai-attack\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/skimai.com\/blog-what-is-an-adversarial-ai-attack\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/skimai.com\/blog-what-is-an-adversarial-ai-attack\/#primaryimage\",\"url\":\"https:\/\/skimai.com\/wp-content\/uploads\/2022\/12\/cover7.jpg\",\"contentUrl\":\"https:\/\/skimai.com\/wp-content\/uploads\/2022\/12\/cover7.jpg\",\"width\":960,\"height\":640,\"caption\":\"cover7\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/skimai.com\/blog-what-is-an-adversarial-ai-attack\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/skimai.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"What is an Adversarial AI Attack?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/skimai.com\/uk\/#website\",\"url\":\"https:\/\/skimai.com\/uk\/\",\"name\":\"Skim AI\",\"description\":\"The AI Agent Workforce Platform\",\"publisher\":{\"@id\":\"https:\/\/skimai.com\/uk\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/skimai.com\/uk\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/skimai.com\/uk\/#organization\",\"name\":\"Skim AI\",\"url\":\"https:\/\/skimai.com\/uk\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/skimai.com\/uk\/#\/schema\/logo\/image\/\",\"url\":\"http:\/\/skimai.com\/wp-content\/uploads\/2020\/07\/SKIM-AI-Header-Logo.png\",\"contentUrl\":\"http:\/\/skimai.com\/wp-content\/uploads\/2020\/07\/SKIM-AI-Header-Logo.png\",\"width\":194,\"height\":58,\"caption\":\"Skim AI\"},\"image\":{\"@id\":\"https:\/\/skimai.com\/uk\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.linkedin.com\/company\/skim-ai\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/skimai.com\/uk\/#\/schema\/person\/7a883b4a2d2ea22040f42a7975eb86c6\",\"name\":\"Greggory Elias\",\"url\":\"https:\/\/skimai.com\/de\/author\/gregg\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Was ist ein feindlicher KI-Angriff? - Skim-KI","description":"Angriffe von au\u00dfen k\u00f6nnen f\u00fcr ein Unternehmen sehr t\u00f6dlich sein. Vermeiden Sie sie auf jeden Fall. Lesen Sie weiter, um mehr zu erfahren: Was ist ein feindlicher KI-Angriff?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/skimai.com\/de\/blog-was-ist-ein-gegnerischer-ki-angriff\/","og_locale":"de_DE","og_type":"article","og_title":"What is an Adversarial AI Attack? - Skim AI","og_description":"Adversarial attacks can be very deadly to a business. Avoid them at all costs. Read on to learn: What is an Adversarial AI Attack?","og_url":"https:\/\/skimai.com\/de\/blog-was-ist-ein-gegnerischer-ki-angriff\/","og_site_name":"Skim AI","article_published_time":"2022-12-02T00:24:31+00:00","article_modified_time":"2024-04-29T22:27:40+00:00","og_image":[{"width":960,"height":640,"url":"https:\/\/skimai.com\/wp-content\/uploads\/2022\/12\/cover7.jpg","type":"image\/jpeg"}],"author":"Greggory Elias","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Greggory Elias","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/skimai.com\/blog-what-is-an-adversarial-ai-attack\/#article","isPartOf":{"@id":"https:\/\/skimai.com\/blog-what-is-an-adversarial-ai-attack\/"},"author":{"name":"Greggory Elias","@id":"https:\/\/skimai.com\/uk\/#\/schema\/person\/7a883b4a2d2ea22040f42a7975eb86c6"},"headline":"What is an Adversarial AI Attack?","datePublished":"2022-12-02T00:24:31+00:00","dateModified":"2024-04-29T22:27:40+00:00","mainEntityOfPage":{"@id":"https:\/\/skimai.com\/blog-what-is-an-adversarial-ai-attack\/"},"wordCount":741,"publisher":{"@id":"https:\/\/skimai.com\/uk\/#organization"},"image":{"@id":"https:\/\/skimai.com\/blog-what-is-an-adversarial-ai-attack\/#primaryimage"},"thumbnailUrl":"https:\/\/skimai.com\/wp-content\/uploads\/2022\/12\/cover7.jpg","articleSection":["Enterprise AI"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/skimai.com\/blog-what-is-an-adversarial-ai-attack\/","url":"https:\/\/skimai.com\/blog-what-is-an-adversarial-ai-attack\/","name":"Was ist ein feindlicher KI-Angriff? - Skim-KI","isPartOf":{"@id":"https:\/\/skimai.com\/uk\/#website"},"primaryImageOfPage":{"@id":"https:\/\/skimai.com\/blog-what-is-an-adversarial-ai-attack\/#primaryimage"},"image":{"@id":"https:\/\/skimai.com\/blog-what-is-an-adversarial-ai-attack\/#primaryimage"},"thumbnailUrl":"https:\/\/skimai.com\/wp-content\/uploads\/2022\/12\/cover7.jpg","datePublished":"2022-12-02T00:24:31+00:00","dateModified":"2024-04-29T22:27:40+00:00","description":"Angriffe von au\u00dfen k\u00f6nnen f\u00fcr ein Unternehmen sehr t\u00f6dlich sein. Vermeiden Sie sie auf jeden Fall. Lesen Sie weiter, um mehr zu erfahren: Was ist ein feindlicher KI-Angriff?","breadcrumb":{"@id":"https:\/\/skimai.com\/blog-what-is-an-adversarial-ai-attack\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/skimai.com\/blog-what-is-an-adversarial-ai-attack\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/skimai.com\/blog-what-is-an-adversarial-ai-attack\/#primaryimage","url":"https:\/\/skimai.com\/wp-content\/uploads\/2022\/12\/cover7.jpg","contentUrl":"https:\/\/skimai.com\/wp-content\/uploads\/2022\/12\/cover7.jpg","width":960,"height":640,"caption":"cover7"},{"@type":"BreadcrumbList","@id":"https:\/\/skimai.com\/blog-what-is-an-adversarial-ai-attack\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/skimai.com\/"},{"@type":"ListItem","position":2,"name":"What is an Adversarial AI Attack?"}]},{"@type":"WebSite","@id":"https:\/\/skimai.com\/uk\/#website","url":"https:\/\/skimai.com\/uk\/","name":"Skim AI","description":"Die AI Agent Workforce Plattform","publisher":{"@id":"https:\/\/skimai.com\/uk\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/skimai.com\/uk\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/skimai.com\/uk\/#organization","name":"Skim AI","url":"https:\/\/skimai.com\/uk\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/skimai.com\/uk\/#\/schema\/logo\/image\/","url":"http:\/\/skimai.com\/wp-content\/uploads\/2020\/07\/SKIM-AI-Header-Logo.png","contentUrl":"http:\/\/skimai.com\/wp-content\/uploads\/2020\/07\/SKIM-AI-Header-Logo.png","width":194,"height":58,"caption":"Skim AI"},"image":{"@id":"https:\/\/skimai.com\/uk\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/skim-ai"]},{"@type":"Person","@id":"https:\/\/skimai.com\/uk\/#\/schema\/person\/7a883b4a2d2ea22040f42a7975eb86c6","name":"Greggory Elias","url":"https:\/\/skimai.com\/de\/author\/gregg\/"}]}},"_links":{"self":[{"href":"https:\/\/skimai.com\/de\/wp-json\/wp\/v2\/posts\/4816","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/skimai.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/skimai.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/skimai.com\/de\/wp-json\/wp\/v2\/users\/1003"}],"replies":[{"embeddable":true,"href":"https:\/\/skimai.com\/de\/wp-json\/wp\/v2\/comments?post=4816"}],"version-history":[{"count":0,"href":"https:\/\/skimai.com\/de\/wp-json\/wp\/v2\/posts\/4816\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/skimai.com\/de\/wp-json\/wp\/v2\/media\/4817"}],"wp:attachment":[{"href":"https:\/\/skimai.com\/de\/wp-json\/wp\/v2\/media?parent=4816"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/skimai.com\/de\/wp-json\/wp\/v2\/categories?post=4816"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/skimai.com\/de\/wp-json\/wp\/v2\/tags?post=4816"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}