Das Cybersicherheitsunternehmen Praetorian hat sein Open-Source-Tool Julius massiv ausgebaut. Die neue Version 0.2.0 kann fast doppelt so viele KI-Dienste in Unternehmensnetzwerken aufspüren – eine entscheidende Fähigkeit im Kampf gegen unkontrollierte „Schatten-KI“.

Die Aktualisierung kommt zu einem kritischen Zeitpunkt. Immer mehr Firmen integrieren künstliche Intelligenz in ihre Kernprozesse, oft ohne das Wissen der zentralen IT-Sicherheit. Julius schließt diese gefährliche Lücke. Der Scanner funktioniert wie ein herkömmliches Netzwerk-Mapping-Tool, ist aber speziell auf die einzigartigen Signaturen von KI-Software zugeschnitten.

Anzeige

Während neue Tools dabei helfen, unkontrollierte KI-Systeme im Netzwerk aufzuspüren, verschärft der Gesetzgeber gleichzeitig die Anforderungen an deren Betrieb. Wie Sie die neuen Kennzeichnungspflichten und Risikoklassen rechtssicher umsetzen, erklärt dieser kostenlose Leitfaden zur EU-KI-Verordnung. Kostenlosen Umsetzungsleitfaden zum AI Act herunterladen

Von Cloud-Diensten bis zu Hochleistungs-Servern: Das erkennt die neue Version

Der Kern des Updates sind 30 neue Detektions-Sonden, die die Gesamtzahl auf 63 erhöhen. Damit reagiert Praetorian auf den rasanten Wandel bei KI-Installationen. Diese finden längst nicht mehr nur auf eigenen Servern statt, sondern in komplexen Cloud-Ökosystemen.

Die neue Version kann nun gezielt große Cloud-KI-Dienste identifizieren. Dazu gehören AWS Bedrock, Microsoft Azure OpenAI und Google Cloud Vertex AI. Ein weiterer Schwerpunkt liegt auf Hochleistungs-Inferenz-Servern. Diese speziellen Software-Schichten hosten und bedienen große Sprachmodelle im großen Stil. Julius erkennt nun Engines wie NVIDIAs TensorRT-LLM, den Triton Inference Server oder das SGLang-Framework.

Diese Erweiterung zeigt eine strategische Neuausrichtung. Während frühere Versionen einfache, selbst gehostete Tools im Blick hatten, adressiert Version 0.2.0 die komplexen, leistungsstarken Stacks, auf die produktive KI heute angewiesen ist. Für Sicherheitsaudits bedeutet das: eine deutlich genauere Analyse der modernen KI-Angriffsfläche.

KI-Gateways und RAG-Systeme: Die unsichtbaren Risikofaktoren

Ein weiterer Fortschritt betrifft KI-Gateways und Orchestrierungsschichten. Unternehmen setzen diese Gateways ein, um den Traffic zwischen verschiedenen KI-Modellen und Anbietern zu managen. Sie werden damit zur zentralen Steuerebene – und zu einem lukrativen Ziel für Angreifer. Julius kann nun Lösungen wie Portkey, Helicone und Bifrost erkennen.

Gleiches gilt für Retrieval-Augmented Generation (RAG)-Pipeline. Diese Systeme verbinden Sprachmodelle mit firmeninternen Daten und sind zum Standard für wissensbasierte KI geworden. Doch sie bergen neue Risiken, wie Datenlecks oder unbefugten Zugriff auf interne Wissensdatenbanken. Das Update bringt Sonden für prominente, selbst gehostete RAG-Plattformen wie PrivateGPT, RAGFlow und Quivr mit.

Damit werden Komponenten sichtbar, die für Standard-Sicherheitsscans bisher unsichtbar blieben. Sicherheitsteams können so überprüfen, ob datensensitive KI-Anwendungen konform mit den firmeninternen Richtlinien betrieben werden. Die Fähigkeit, RAG-Infrastruktur zu identifizieren, ist ein notwendiger Schritt, um Bedrohungen wie Prompt-Injection oder Datenexfiltration aus Vektordatenbanken abzuwehren.

Anzeige

Die zunehmende Vernetzung von KI-Modellen mit internen Firmendaten schafft neue Einfallstore für Cyberkriminelle und erhöht den Druck auf die IT-Sicherheit. Dieser Experten-Report zeigt Ihnen effektive Strategien, wie Sie Ihre Infrastruktur gegen aktuelle Bedrohungen wappnen, ohne Ihr Budget zu sprengen. Gratis Cyber-Security-Leitfaden für Unternehmen sichern

Mehr Stabilität für den Unternehmenseinsatz

Neben der erweiterten Erkennung hat Praetorian den Scanner selbst für den professionellen Einsatz robuster gemacht. Eine wichtige Neuerung ist die Begrenzung der Antwortgröße. Diese Funktion verhindert, dass der Scanner durch große oder fehlerhafte Antworten von Zielsystemen überlastet oder zum Absturz gebracht wird. Das sorgt für mehr Stabilität bei großflächigen Netzwerkscans.

Zudem gibt es verbesserte Optionen für die Transport Layer Security (TLS)-Konfiguration. In komplexen Unternehmensumgebungen mit internen Zertifizierungsstellen oder speziellen Verschlüsselungsstandards kann das Tool nun effektiver arbeiten. Sicherheitsexperten können eigene CA-Zertifikate für den Scan-Prozess angeben.

Diese Maßnahmen zeigen, dass sich Julius von einem Nischen-Forschungsinstrument zu einem robusten Werkzeug für professionelle Sicherheitsaudits entwickelt. Das Entwicklungsteam betont, dass der Fokus auf passiver Erkennung bleibt: Es wird die zugrundeliegende Serversoftware identifiziert, ohne mit den Modellen selbst zu interagieren oder sensible Prompts zu senden. So wird das Risiko minimiert, produktive Dienste zu stören.

Branchentrend: Der Fokus verschiebt sich von den Modellen zur Infrastruktur

Das Update unterstreicht einen größeren Trend in der Cybersicherheitsbranche: den Wandel von modellzentrierter zu infrastrukturzentrierter Sicherheit. Während die frühe Diskussion oft um das Verhalten der Modelle selbst kreiste – etwa um „Jailbreaks“ oder verzerrte Outputs – rücken nun die Systeme in den Fokus, die diese Modelle hosten und verwalten.

KI-Infrastruktur umgeht häufig traditionelle Sicherheitskontrollen, weil sie nicht-standardisierte Ports, Protokolle und Bereitstellungsmuster verwendet. Mit einem Tool, das diese Dienste spezifisch identifizieren kann, adressiert Praetorian den dringenden Bedarf an einem „KI-Angriffsflächen-Management“. Diese Entwicklung spiegelt die Evolution der traditionellen Netzwerksicherheit wider, wo Tools wie Nmap in den frühen 2000er Jahren unverzichtbar wurden, um „Schatten-IT“ aufzuspüren.

Die Konzentration auf RAG und KI-Gateways deutet darauf hin, dass sich die Branche auf eine Zukunft vorbereitet, in der KI tief in die Geschäftslogik integriert ist. Je komplexer diese Systeme werden, desto höher ist das Potenzial für Fehlkonfigurationen. Die Fähigkeit, Version und Typ eines KI-Servers schnell zu erkennen, ist der erste Schritt, um die richtigen Sicherheits-Patches und Zugangskontrollen anzuwenden.

Ausblick: Integration in größere Sicherheitsplattformen

Die weitere Entwicklung von Julius wird sich voraussichtlich weiter auf die „Kontroll-Ebene“ der KI konzentrieren. Da neue Inferenz-Frameworks und Orchestrierungstools entstehen, dürfte die community-gesteuerte Natur des Projekts zu häufigen Sonden-Updates führen.

Die nächste Phase wird wahrscheinlich eine tiefere Integration in umfassendere Sicherheitsplattformen beinhalten. Unternehmen wollen ihre Sicherheitswerkzeuge konsolidieren. Die von Julius generierten Daten könnten daher künftig in größere Attack Surface Management (ASM)- oder Continuous Threat Exposure Management (CTEM)-Systeme einfließen. Das würde eine automatisierte, Echtzeit-Überwachung der KI-Infrastruktur in globalen Netzwerken ermöglichen.

Bis dahin bietet das Update v0.2.0 eine sofortige und praktische Lösung für Sicherheitsteams, die ihre KI-Assets inventarisieren müssen. Während das Problem der „Schatten-KI“ weiter wächst, bleiben Werkzeuge, die technische Einblicke in den KI-Stack geben, ein Grundpfeiler moderner Verteidigungsstrategien. Unternehmen sollten auf die neueste Version von Julius aktualisieren, um ihr gesamtes KI-bezogenes Risikopotenzial erfassen zu können.