Transcript

00:00:00Danke fürs Kommen.
00:00:01Danke, dass ihr geblieben seid.
00:00:03Mein Name ist Alex.
00:00:04Ich arbeite für ein kleines Unternehmen namens Corridor.
00:00:08Ich bin hier, um ein wenig über 'Vibe Coding' zu sprechen.
00:00:11Und über einige faszinierende Entwicklungen aus Sicherheitsperspektive.
00:00:16Zunächst einmal bin ich ein großer Fan davon,
00:00:19KI zur Codegenerierung einzusetzen.
00:00:21Ich denke,
00:00:22das ist eine unglaubliche Chance für Menschen,
00:00:25Computer auf eine Weise zu nutzen,
00:00:27wie sie es noch nie zuvor getan haben.
00:00:29Viele professionelle Softwareentwickler sind hier im Raum.
00:00:33Diejenigen von uns,
00:00:34die mit dem Schreiben von Code aufgewachsen sind,
00:00:37die Computer von der Kommandozeile aus oder schon früh programmiert haben,
00:00:42wir verstehen nicht wirklich,
00:00:44was das für 'normale' Menschen bedeutet.
00:00:47Aber zum ersten Mal überhaupt werden 'normale' Menschen Computer so nutzen können,
00:00:52wie sie den Menschen schon lange hätten zur Verfügung stehen sollen.
00:00:56Programmieren ist eine Superkraft.
00:00:59Computer bitten zu können,
00:01:00Dinge zu tun,
00:01:01ohne Software kaufen oder Open Source nutzen oder andere Leute bitten zu müssen,
00:01:06Code für einen zu schreiben – das ist eine Superkraft..
00:01:11'Vibe Coding' bringt das Millionen von Menschen näher.
00:01:14Das ist eine unglaubliche Sache.
00:01:16Wir sollten überglücklich sein,
00:01:18dass wir am Anfang,
00:01:19am allerersten Anfang dieser Revolution stehen,
00:01:21die jedem Zugänglichkeit verschaffen wird.
00:01:24Es ist aber auch eine erstaunliche 'Foot Gun'.
00:01:26Und 'Foot Gun' ist wahrscheinlich sogar eine Untertreibung.
00:01:29Es ist eher eine 'Fuß-Bazooka',
00:01:31die wir all diesen Leuten in die Hand geben..
00:01:34Es gibt unzählige Beispiele für schlimme Dinge,
00:01:37die 'normalen' Menschen passieren,
00:01:39wenn sie 'Vibe Coding'-Apps nutzen.
00:01:41Manche davon sind nur kleine,
00:01:43lustige Dinge,
00:01:43wie der Spielplan der Kinderliga oder Dinge,
00:01:46in die sie ihre persönlichen Daten eingeben.
00:01:49Manche Leute 'vibe-coden' medizinische Aufzeichnungssysteme oder Bitcoin-Systeme oder Dinge,
00:01:54die persönliche Daten enthalten,
00:01:56Kreditkartennummern erfassen oder Führerscheine speichern.
00:02:00Es gibt unzählige Beispiele,
00:02:02wie Menschen 'Vibe Coding'-Apps nutzen,
00:02:04um wichtige Dinge zu erstellen.
00:02:06Vielleicht machen einige konkurrierende Plattformen,
00:02:09die hier nicht genannt werden sollen,
00:02:11deren Namen aber hinter mir sehr sichtbar und offensichtlich sind,
00:02:15die Sache besonders schlimm,
00:02:17weil sie sehr schlechte Standardeinstellungen verwenden und es den Leuten nicht leicht machen.
00:02:23Und es ihnen sehr leicht machen,
00:02:24wirklich schlechte Standardkonfigurationen von Dingen wie Superbase zu verwenden.
00:02:29Was nicht die Schuld von Superbase ist..
00:02:33Es liegt einfach daran,
00:02:34dass die 'Vibe Coding'-Plattform und einige andere Plattformen diese Dinge standardmäßig nicht sicher konfigurieren.
00:02:41Das ist nicht gut.
00:02:43Und das gilt nicht nur für 'Vibe Coding' auf einer Plattform,
00:02:46sondern auch für Profis,
00:02:48die es nutzen – dazu haben wir tatsächlich gute empirische akademische Daten.
00:02:52Es gibt ein hervorragendes Paper,
00:02:54das ich Ihnen empfehle,
00:02:56von der 'Backbench Academic Group'.
00:02:58Sie haben eine Reihe von Prompts erstellt,
00:03:01von denen sie dachten: 'Hmm,
00:03:02das sind Prompts für Coding Agents,
00:03:04die Backend-Code mit Sicherheitslücken erzeugen könnten'.
00:03:08Und dann haben sie diese Prompts gegen eine Reihe von Coding-Tools und LMs getestet,
00:03:13um zu sehen...
00:03:14Und sie haben erstens getestet,
00:03:16ob der generierte Code korrekt war.
00:03:18Und zweitens, ob er Sicherheitslücken enthielt.
00:03:21Und man muss ihnen zugutehalten,
00:03:23dass sie dies ständig aktualisieren und veröffentlichen,
00:03:26wenn neue Modelle erscheinen..
00:03:29Sie können sich das ansehen.
00:03:31Und wie zu erwarten,
00:03:32machen LMs tatsächlich viele Fehler,
00:03:35führen aber auch viele Schwachstellen ein.
00:03:37Das entwickelt sich aber in die richtige Richtung..
00:03:41Sie müssen davon keine Fotos machen.
00:03:43Sie können auf backspends.com eine viel leichter lesbare Version finden.
00:03:47Außerdem ist ihr gesamter Code Open Source.
00:03:49Sie können das also selbst nachvollziehen..
00:03:51Also,
00:03:52erstens,
00:03:52das entwickelt sich in die richtige Richtung,
00:03:55oder?
00:03:55Wenn man sich also selbst innerhalb einer Produktfamilie umsieht,
00:03:59zum Beispiel bei den Produkten von OpenAI,
00:04:01geht es in die richtige Richtung.
00:04:03GPT-5 ist viel besser als GPT-4.1, GPT-4.0 und so weiter.
00:04:07Weniger Schwachstellen bei Verwendung derselben Prompts..
00:04:10Eines der Probleme hier ist nun,
00:04:11dass diese Prompts und die Tests jetzt Open Source sind.
00:04:14Man könnte also ein Overfitting-Problem bei den Tests haben.
00:04:17Obwohl wir dasselbe gesehen haben,
00:04:18haben wir in unserem Unternehmen dies intern übernommen und verwenden jetzt einige unserer eigenen Tests.
00:04:24Und wir sehen die gleichen Ergebnisse.
00:04:25In unseren eigenen Tests ist der Gewinner tatsächlich Claude Sonnet 4.5,
00:04:29das sie noch nicht öffentlich veröffentlicht haben.
00:04:31Aber Anthropic hat die Führung nur ein kleines bisschen besser als GPT-5 übernommen.
00:04:35Aber wie auch immer,
00:04:36es entwickelt sich in die richtige Richtung..
00:04:39Aber selbst hier an der Spitze,
00:04:41bei den Dingen,
00:04:42die Ihre Regressionstests für den tatsächlich korrekten Code bestehen,
00:04:46wenn 20% davon irgendeine Art von Sicherheitslücke aufweisen,
00:04:50ist das nicht fantastisch.
00:04:52Das ist nicht das,
00:04:53was ich als Sicherheitsexperte wirklich sehen möchte.
00:04:56Ich bin ein großer Fan der Fallout-Serie.
00:04:59Krieg ändert sich nie, oder?
00:05:01Und es fühlt sich für mich ein bisschen so an,
00:05:04als würden wir hier diesen 'Vibe Codern',
00:05:06besonders denen,
00:05:07die noch nie professionell Software geschrieben haben,
00:05:11quasi die Basiswaffe geben.
00:05:12Wir geben ihnen eine Schleuder und einen Rucksack.
00:05:15Und dann schicken wir sie in eine Welt voller Mutanten mit geschärften Stöcken.
00:05:20Und sie werden sofort gefressen, oder?
00:05:23Denn es ist ja nicht so,
00:05:24dass die Bösen ihren Code von Grund auf neu erfinden.
00:05:28Seit über 20 Jahren haben professionelle Angreifer herausgefunden,
00:05:32wie man in Webanwendungen einbricht,
00:05:34in mobile Apps eindringt,
00:05:36diese Dinge reverse-engineert und vor allem,
00:05:39wie man Finanzmodelle für böswillige Aktionen erstellt.
00:05:42Und so haben wir eine völlig neue Generation von Menschen,
00:05:46die jetzt,
00:05:46wie durch ein Wunder,
00:05:48Zugang dazu haben,
00:05:49Computer auf eine neue Weise zu nutzen,
00:05:51und die gegen Profis antreten,
00:05:53deren gesamte Aufgabe es ist,
00:05:55Fehler in Software zu monetarisieren.
00:05:57Dies spiegelt sich in der Sicherheitsbranche wider,
00:06:01in der Art und Weise,
00:06:02wie wir diese Schwachstellen qualifizieren und quantifizieren.
00:06:06Eines dieser Frameworks,
00:06:08das wir verwenden,
00:06:09ist das MITRE ATT&CK Framework.
00:06:11In der Sicherheit haben wir die Idee der 'Kill Chain' vom Militär übernommen,
00:06:16aber es ist im Grunde die Idee der Schritte,
00:06:18die man als Angreifer unternehmen muss,
00:06:21um einen effektiven Einbruch zu erzielen.
00:06:23Das sind die Schritte hier von links nach rechts: Aufklärung,
00:06:27Ressourcenentwicklung,
00:06:29Zugang,
00:06:29Ausführung,
00:06:30Persistenz und so weiter.
00:06:32Und nach unten hin sind die verschiedenen Kategorien von Techniken aufgeführt.
00:06:37Und für jede dieser Kategorien gibt es manchmal Dutzende oder Hunderte verschiedener Techniken.
00:06:43Dies ist nur die oberste Ebene von MITRE,
00:06:45einer Organisation,
00:06:46die die US-Regierung bezahlt,
00:06:48um dieses übermäßig komplizierte Diagramm zu erstellen,
00:06:52um all diese Dinge zu kategorisieren,
00:06:54damit wir verschiedene Bedrohungsakteure in der Sicherheitsgemeinschaft verfolgen und eine Art Standardsprache haben,
00:07:02um über das zu sprechen,
00:07:03was wir in freier Wildbahn sehen.
00:07:05Wir haben also unsere süßen kleinen 'Vault Dweller',
00:07:09denen wir diese Tools geben und sagen: 'Hey,
00:07:11viel Glück'.
00:07:12Und worauf sie hinausgehen,
00:07:14ist eine Welt voller Bösewichte,
00:07:16die all das tun.
00:07:17Wenn Sie auf attack.mitre.org gehen,
00:07:19sehen Sie die Liste bekannter Exploit-Ketten,
00:07:22bekannter Dinge,
00:07:23die in freier Wildbahn von verschiedenen Bedrohungsgruppen passiert sind,
00:07:28den AP-228s und 29s,
00:07:29UNC-3886.
00:07:30Das sind also das Ministerium für Staatssicherheit der Volksrepublik China oder der russische SVR oder eine ganze Liste professioneller,
00:07:38finanziell motivierter Gruppen wie Lapsys und so weiter.
00:07:42Und hier sind die Techniken,
00:07:44die sie verwendet haben,
00:07:45um verschiedene Opfer anzugreifen.
00:07:47Die Vorstellung,
00:07:48dass 'Vibe Coder' all das verstehen werden,
00:07:51ist einfach lächerlich.
00:07:53Aber das war im Grunde die Annahme bis zu diesem Punkt.
00:07:56Was können wir also besser machen.
00:07:58Nun,
00:07:59das Erste,
00:07:59was wir tun können,
00:08:01ist,
00:08:01dass wir,
00:08:02wissen Sie,
00:08:02wenn wir als Ingenieure Probleme lösen wollen,
00:08:05das Problem in Teile zerlegen,
00:08:07oder.
00:08:08Und die Wahrheit ist,
00:08:09wir haben hier zwei völlig unterschiedliche Problemkategorien?
00:08:13Zuerst müssen wir die Nutzung dieser Tools in zwei Hauptkategorien unterteilen?
00:08:18Die erste ist das eigentliche 'Vibe Coding', richtig.
00:08:21Wenn ich von 'Vibe Coding' spreche,
00:08:24meine ich Menschen,
00:08:25die keine professionellen Softwareentwickler sind,
00:08:28'normale' Menschen,
00:08:29richtig.
00:08:30Also Menschen, die ganz normale Hobbys haben?
00:08:33Das wären also Leute,
00:08:34die nicht in diesem Raum sind,
00:08:36richtig?
00:08:36Die Dinge tun,
00:08:37wie zum Beispiel nicht an einem Donnerstagnachmittag zu dieser Konferenz kommen,
00:08:42die Besseres zu tun haben,
00:08:44nichts für ungut,
00:08:45als bei Chip AI zu sein.
00:08:47Und das ist in Ordnung?
00:08:48Es ist toll, hier zu sein.
00:08:50Ich bin hier.
00:08:51Aber wenn Sie hier sind,
00:08:52sind Sie kein 'Vibe Coder',
00:08:54richtig.
00:08:54Wissen Sie,
00:08:55wir sind Leute,
00:08:56die arbeiten,
00:08:57wenn wir KI nutzen,
00:08:58betreiben wir wahrscheinlich KI-gestützte Ingenieurarbeit,
00:09:02richtig?.
00:09:09'Vibe Coding' wären also Menschen,
00:09:11die zum allerersten Mal Zugang zu dieser Art von Fähigkeiten mit neuen Tools erhalten,
00:09:15die speziell für sie entwickelt wurden.
00:09:17Das Erste,
00:09:18was wir tun müssen,
00:09:19ist,
00:09:19die verschiedenen Arten von Problemen und die Art und Weise,
00:09:22wie Menschen diese Tools nutzen,
00:09:24zu trennen.
00:09:24Und ich denke,
00:09:25wir müssen aufhören,
00:09:26KI-gestütztes Engineering als 'Vibe Coding' zu bezeichnen.
00:09:29Vielleicht ist 'KI-gestütztes Engineering' etwas,
00:09:32wofür wir einen besseren Begriff finden können.
00:09:34Aber das reicht von Leuten,
00:09:35die Auto-Vervollständigung,
00:09:37Tab-Vervollständigung und Cursor nutzen,
00:09:39bis hin dazu,
00:09:40dass ein professioneller Ingenieur vier oder fünf verschiedene Agenten im Hintergrund losschickt,
00:09:45um verschiedene Aufgaben zu erledigen,
00:09:47während er das tut,
00:09:48was er tun möchte.
00:09:49Und obwohl diese Agenten autonom agieren,
00:09:51hat der Ingenieur immer noch die Kontrolle und weiß,
00:09:53was er will.
00:09:54Das ist immer noch sehr anders als 'Vibe Coding'.
00:09:56Der 'Vibe Coder' verlässt sich oft auf eine vollwertige Plattform,
00:10:00richtig?
00:10:00Sie brauchen also eine Plattform,
00:10:02die effektiv alles von Anfang bis Ende für sie erledigt.
00:10:05Sie setzen die Dinge nicht Stück für Stück zusammen.
00:10:08Sie beschreiben ein Ergebnis.
00:10:09Sie haben ein gewünschtes Ergebnis.
00:10:11Das können sie auf Englisch oder in jeder anderen Sprache tun,
00:10:14die sie sprechen.
00:10:15Sie könnten es visuell tun, richtig?
00:10:17Es gibt eine Reihe dieser Plattformen,
00:10:19die es Ihnen ermöglichen,
00:10:20es mit GUIs und so weiter zu gestalten.
00:10:22V0 ist offensichtlich ein großartiges Beispiel dafür.
00:10:25Und so haben sie ein gewünschtes Ergebnis.
00:10:27Sie beschreiben nicht unbedingt,
00:10:29wie sie dorthin gelangen wollen.
00:10:31Sie fangen oft auf der grünen Wiese an..
00:10:34Sie haben also den Vorteil,
00:10:36dass sie das,
00:10:37was die 'Vibe Coding'-Plattform tut,
00:10:39nicht in eine bestehende Codebasis oder Architektur einpassen müssen,
00:10:43was aus Sicherheitsperspektive tatsächlich großartig ist.
00:10:46Darüber können wir gleich sprechen.
00:10:48Aber das bietet der 'Vibe Coding'-Plattform viele Vorteile aus Sicherheitsperspektive,
00:10:53da sie sich nicht in eine bestehende AWS- oder,
00:10:56Gott bewahre,
00:10:57selbst gehostete Architektur einfügen muss..
00:11:00Der Nachteil hier ist,
00:11:01dass sie selbst kaum in der Lage sind,
00:11:03die Ausgabe zu sichern.
00:11:05Hier landen Sie also bei den Problemen,
00:11:07über die Leute twittern,
00:11:08wie: 'Warum sehe ich diesen Fehler?' oder 'Wo ist mein ganzes Bitcoin hin?' Wenn Sie auf X nach 'Wo ist mein Bitcoin hin?' suchen,
00:11:16finden Sie viele Tweets,
00:11:17richtig?
00:11:18Denn das stellt sich heraus,
00:11:19ich meine,
00:11:20das passiert aus vielen Gründen,
00:11:22aber 'Vibe Coding' ist jetzt einer der Gründe,
00:11:25warum Leute das twittern?
00:11:26Weil sie nicht in der Lage sind,
00:11:28die Ausgabe zu überprüfen und dann herauszufinden,
00:11:31ob sie sicher ist oder nicht?
00:11:33Wohingegen ein Softwareentwickler,
00:11:35der zufällig KI nutzt,
00:11:36um seine Arbeit zu verbessern,
00:11:38ein Profi ist,
00:11:38der einen Agenten überwacht.?
00:11:41Und das kann so einfach sein wie: 'Ich habe eine Funktion begonnen und möchte,
00:11:45dass du sie für mich beendest'.
00:11:46Es könnte auch so viel sein wie: 'Ich habe diesen Fehler und möchte,
00:11:50dass du daran arbeitest und ihn behebst'.
00:11:51Und das könnte bedeuten,
00:11:53dass Sie einen Agenten für 30 Minuten für sich arbeiten lassen.
00:11:56Aber am Ende beschreiben sie wahrscheinlich eine Komponente,
00:11:58die sie wollen,
00:11:59mit einer viel spezifischeren Anfrage dazu.
00:12:01Und so haben sie viel mehr Spezifität und nicht so sehr die gewünschte Ausgabe,
00:12:05sondern eher: 'Hier ist die Abfolge der Schritte,
00:12:07die ich möchte'.
00:12:08Und sie können auch festlegen: 'Okay,
00:12:10gib mir zuerst einen Plan.
00:12:11Du bearbeitest den Plan und gibst ihn dann dem Agenten zurück und lässt ihn Schritt für Schritt ausführen'.
00:12:16Der Nachteil für diese Leute ist nun,
00:12:18dass sie oft mit einer bestehenden Codebasis arbeiten und dann oft Anforderungen,
00:12:22Compliance-Anforderungen,
00:12:23Architektur-Anforderungen haben.
00:12:24Man fängt normalerweise nicht auf der grünen Wiese an,
00:12:27wenn man KI-gestütztes Engineering betreibt.
00:12:29Es ist also nicht so einfach,
00:12:30einen Sicherheitsplan zu erstellen,
00:12:32wenn man diese Art von Person ist.
00:12:34Aber Sie haben hoffentlich einige Sicherheitskenntnisse und vielleicht sogar ein engagiertes Sicherheitsteam,
00:12:39auf das Sie sich verlassen können,
00:12:40wenn Sie diese Person sind.
00:12:42Diese Leute haben also sehr unterschiedliche Sicherheitsanforderungen,
00:12:45bei denen wir ihnen helfen können.
00:12:47Sie brauchen ihre eigenen Lösungen.
00:12:48Welche Lösungen können wir also als Gruppe anbieten,
00:12:51um diesen Leuten zu helfen,
00:12:52insbesondere Menschen,
00:12:53die an KI-Coding-Plattformen arbeiten??
00:12:56Was brauchen also die 'Vibe Coder'?
00:12:58Das Erste ist,
00:12:59dass die Dinge 'secure by design' sein müssen..
00:13:01Wenn wir also über 'Security by Design' sprechen,
00:13:03meinen wir oft das Endprodukt,
00:13:04richtig?
00:13:04Oft sprechen wir davon,
00:13:05dass eine SaaS-Plattform standardmäßig gute Authentifizierungsoptionen haben sollte,
00:13:10dass alle Einstellungen standardmäßig sicher sein sollten und dass man diese sicheren Einstellungen absichtlich deaktivieren muss und so weiter.
00:13:17Aus der Perspektive des KI-Codings wollen wir,
00:13:19dass die 'Vibe Coding'-Einstellung,
00:13:20die Architektur und der Code 'opinionated' sind.
00:13:23Dass der KI-Coding-Agent eine sehr klare Meinung dazu haben sollte,
00:13:26welche Komponenten man verwenden sollte und wie sie konfiguriert werden sollten,
00:13:30um die Dinge beim ersten Mal richtig zu machen.
00:13:32Ich sprach über das Superbase-Beispiel oder jede Art von Datenbank.
00:13:35Es sollte eine Meinung zur Rollen-basierten Sicherheit haben..
00:13:39Es sollte eine Meinung dazu haben,
00:13:41dass Ihre Benutzer standardmäßig sehr wenig oder gar keinen Zugriff auf Daten haben sollten und wir ihnen dann explizit Zugriff auf Daten gewähren sollten,
00:13:49wenn sie ihn benötigen,
00:13:50richtig?
00:13:50Wir sollten nicht einfach eine Backend-Datenbank haben,
00:13:53auf die man auf alles zugreifen kann und die man dann später einschränkt.
00:13:57Es sollte eine starke Meinung dazu haben und dann diese Entscheidungen im Namen des Benutzers treffen,
00:14:03da es unwahrscheinlich ist,
00:14:04dass ein 'Vibe Coder' in diesem Szenario diese Entscheidungen selbst treffen kann.
00:14:08Es sollte wahrscheinlich auch erkennen,
00:14:11ob ein Projekt,
00:14:11das es tun soll,
00:14:12außerhalb des Rahmens dessen liegt,
00:14:14womit es sich wohlfühlt.
00:14:15Es gibt eine Reihe von 'Vibe Coding'-Plattformen,
00:14:18bei denen man fragen kann: 'Bitte baue mir ein medizinisches Aufzeichnungssystem',
00:14:22und es wird das tun und dann sagen: 'Hier ist es.
00:14:25Hier ist ein medizinisches Aufzeichnungssystem'.
00:14:28Unser CEO,
00:14:28Jack Cable,
00:14:29der hier ist,
00:14:29hat dies auf einer 'Vibe Coding'-Plattform getan,
00:14:32und es sagte: 'Hier ist Ihr medizinisches Aufzeichnungssystem.
00:14:35Es ist HIPAA-konform'.
00:14:37Ja, also, Überraschung: Das war nicht HIPAA-konform..
00:14:40Lassen Sie mich Ihnen als Profi,
00:14:42als CSO eines öffentlichen Unternehmens,
00:14:43sagen,
00:14:44das stimmte nicht.
00:14:44Nur zu sagen,
00:14:45etwas sei HIPAA-konform,
00:14:46macht es nicht auf magische Weise HIPAA-konform.
00:14:48So funktioniert das nicht.
00:14:49Und er wies darauf hin: 'Ich glaube nicht,
00:14:51dass das HIPAA-konform ist'.
00:14:52Und ich sagte: 'Oh nein, Sie haben Recht.
00:14:53Ich glaube nicht, dass es das ist'.
00:14:55Und es machte ein paar Änderungen.
00:14:56'Jetzt ist es HIPAA-konform'.
00:14:57War es immer noch nicht, richtig?
00:14:59Das ist die Art von Sache,
00:15:00bei der ich,
00:15:00wenn ich eine 'Vibe Coding'-Plattform bauen würde,
00:15:02wenn Sie mich bitten würden,
00:15:03ein medizinisches Aufzeichnungssystem zu bauen,
00:15:05wahrscheinlich sagen würde: 'Nein,
00:15:07das werde ich nicht tun.
00:15:08Das ist eine schlechte Idee.
00:15:09Dafür sind Sie hier falsch, mein Herr'.
00:15:10Dasselbe gilt für: 'Bitte bauen Sie mir ein System zur Speicherung meiner Bitcoins'.
00:15:14Ich würde sagen: 'Nein, das werde ich nicht tun.
00:15:16Das ist keine gute Idee.
00:15:17Ich werde keine Bitcoins für Sie speichern.
00:15:18Die werden gestohlen.
00:15:19Diese Bitcoins werden direkt nach Nordkorea gehen und zum Kauf von Raketen verwendet werden.
00:15:23Sie sollten etwas anderes mit Ihren Bitcoins tun'..
00:15:26Das ist etwas,
00:15:27'Vibe Coding'-Plattformen sollten ihre Grenzen kennen.
00:15:30Und es sollte etwas dazwischen geben,
00:15:32dass,
00:15:32wenn Sie es bitten,
00:15:33etwas Mittleres zu tun,
00:15:34wie persönliche Informationen zu speichern,
00:15:36es Ihnen erlaubt,
00:15:37es zu tun,
00:15:38aber es wird eine Reihe von Sicherheitsfunktionen aktivieren und,
00:15:41wenn möglich,
00:15:42Sicherheitsagenten hinzuziehen,
00:15:43genau wie auf einer Reihe von 'Vibe Coding'-Plattformen.
00:15:46Wenn Sie Daten speichern wollen,
00:15:48wird es sagen: 'Großartig,
00:15:49ich brauche einen Datenbankserver'.
00:15:51Wenn Sie Videos abspielen wollen,
00:15:53sagt es: 'Okay,
00:15:54ich brauche ein Video-CDN',
00:15:55richtig?
00:15:55Es gibt also Dinge dazwischen,
00:15:57aber es gibt einige Dinge,
00:15:58bei denen es einfach heißen sollte: 'Ja,
00:16:00das ist eine schlechte Idee.
00:16:02Das werde ich einfach nicht für Sie tun'.
00:16:04Und schließlich brauchen sie diese Art von Partnerschaften,
00:16:07die es ermöglichen,
00:16:08Code-Reviews durchzuführen,
00:16:09denn ein 'Vibe Coder' wird nicht sagen: 'Oh,
00:16:11ich habe bereits eine Beziehung zu einem Software-Review-Tool'..
00:16:15Das ist einfach nichts, was sie mitbringen werden.
00:16:18Sie möchten also,
00:16:19dass das in das Basisprodukt integriert ist,
00:16:21genau wie Sie diese grundlegende Beziehung zu einem Datenbankpartner oder so etwas haben..
00:16:25Sicherheitspaternalismus oder -maternalismus,
00:16:28wenn Sie so wollen,
00:16:29ist in Ordnung.
00:16:29Es ist in Ordnung,
00:16:30Entscheidungen im Namen von Benutzern zu treffen,
00:16:33die dazu nicht in der Lage sind.
00:16:34Ich denke,
00:16:35das ist etwas,
00:16:35wovor die Sicherheitsbranche Angst hatte,
00:16:37weil wir als Sicherheitsexperten Angst haben,
00:16:40für Entscheidungen verantwortlich gemacht zu werden,
00:16:42die wir im Namen anderer treffen.
00:16:44Das ist einfach ein häufiges Problem bei Sicherheitsexperten: Wir bauen ein Drahtseil.
00:16:48Und wenn jemand vom Drahtseil fällt,
00:16:50sagen wir: 'Oh,
00:16:50Scheiße,
00:16:51Entschuldigung.
00:16:52Ich schätze,
00:16:52Sie wissen nicht,
00:16:53wie man auf Drahtseilen balanciert.
00:16:55Das ist Ihre Schuld, richtig?' Das ist nicht in Ordnung?
00:16:57Es ist besser für uns,
00:16:59unser Bestes zu tun,
00:17:00um den Menschen einen sicheren Weg über diesen Abgrund zu bieten und etwas Verantwortung zu übernehmen,
00:17:05wenn Menschen fallen.
00:17:06Es ist nicht in Ordnung,
00:17:07dass wir die Dinge so schwer machen.
00:17:09Es ist in Ordnung,
00:17:10in diesen Fällen ein wenig paternalistisch zu sein und Entscheidungen zu treffen,
00:17:14besonders wenn man Produkte entwickelt,
00:17:15von denen man weiß,
00:17:16dass sie von Nicht-Experten verwendet werden.
00:17:19Was aber, wenn jemand ein Experte ist.
00:17:20Was,
00:17:21wenn Sie ein Produkt entwickeln,
00:17:23das von Experten genutzt wird?
00:17:24Das wäre also eher wie ein Cloud-Code oder ein Cursor oder ein Produkt,
00:17:28bei dem Sie erwarten,
00:17:29dass die Leute mehr sind?
00:17:30Nun,
00:17:30Cloud-Code ist eine interessante Herausforderung,
00:17:33weil er sowohl von 'Normalos' als auch von Leuten hier drinnen verwendet wird,
00:17:36richtig.
00:17:37Und so,
00:17:37wenn Sie wie ein Produktmanager für Anthropic sind,
00:17:40wird es eher zu der Frage: Wollen wir einen Modus haben,
00:17:43einen 'Vibe Code'-Modus?
00:17:44Wollen Sie erkennen,
00:17:45ob Sie einen Test im Voraus geben wollen??
00:17:48Ich bin mir nicht sicher,
00:17:49wie genau Sie es einsetzen wollen,
00:17:51aber ich denke,
00:17:51aus der Perspektive eines Produktmanagers gibt es eine interessante Herausforderung.
00:17:55Ab welchem Punkt schalten Sie einen 'Vibe Code'-Modus ein,
00:17:57in dem Sie wirklich Dinge im Namen eines Benutzers tun,
00:17:59anstatt ihm mehr Funktionen zu geben??
00:18:01Also,
00:18:02ein Cursor sollte sicherlich wahrscheinlich nur von professionellen Ingenieuren verwendet werden.
00:18:05Also,
00:18:06professionelle Ingenieure brauchen auch 'secure by design'.
00:18:09Nun, es ist aber eine andere Art, richtig?
00:18:12Wenn Sie 'secure by design' für einen professionellen Ingenieur machen,
00:18:16treffen Sie wahrscheinlich keine umfassenden architektonischen Entscheidungen.
00:18:20Aber was Sie tun,
00:18:21ist,
00:18:22dass Sie nicht diese Fehler machen,
00:18:24über die wir gerade gesprochen haben,
00:18:26die zu 20% der Zeit in GPT-5 und zu 60% der Zeit oder so in der Grok-Situation auftreten,
00:18:31wo Sie einfach dumme Sicherheitsfehler machen,
00:18:33richtig?
00:18:34Sie müssen Code erstellen und schreiben,
00:18:36der standardmäßig keine Fehler aufweist.
00:18:39Und Sie müssen den Benutzer zumindest auffordern und fragen: 'Hey,
00:18:42kann ich das standardmäßig besser für dich machen?' Dann versuchen,
00:18:46standardmäßige Entscheidungen zu treffen,
00:18:49die keine gute Idee sind?
00:18:50Etwas,
00:18:50worin diese Agenten tatsächlich ziemlich schlecht sind,
00:18:54ist ein Fokus auf das Gesamtbild..
00:18:56Ich denke,
00:18:57Sie alle haben das schon erlebt,
00:18:59dass,
00:18:59wenn Sie einen Coding-Agenten fragen: 'Ich möchte ein unglaublich komplexes System bauen,
00:19:05das viele Dinge tut',
00:19:07er sagt: 'Großartig,
00:19:08ich fange jetzt an,
00:19:09Code zu schreiben'.
00:19:10So bauen wir keine Software, richtig?
00:19:13Man lässt nicht 20 Leute ein unglaublich komplexes,
00:19:16verteiltes System bauen und fängt einfach an,
00:19:19eine Datei zu öffnen und Code zu schreiben,
00:19:22richtig?
00:19:23Sie haben ein PRD.
00:19:24Sie haben ein Design-Meeting..
00:19:26Sie überlegen, was unsere Anforderungen sind.
00:19:29Sie betreiben viel Produktmanagement.
00:19:30Es gibt ein paar Ausnahmen,
00:19:32aber größtenteils wollen die Coding-Agenten einfach nur Code schreiben.
00:19:35Das ist es, was sie wissen.
00:19:37Sie stürzen sich sofort darauf.
00:19:38Und so denke ich,
00:19:39wäre es schön,
00:19:40wenn diese Dinge anfangen würden,
00:19:41sich zu verlangsamen und die Planungsschritte zu haben und viel nachdenklicher zu sein über: 'Lasst uns eine Architektur und ein Design entwerfen',
00:19:48und dann Dinge tun wie APIs dokumentieren,
00:19:50dokumentieren,
00:19:51wie wir die Eingabevalidierung durchführen werden.
00:19:53Wie werden wir häufige Fehler in dieser Art von Architektur verhindern?
00:19:57Wie werden wir die Authentifizierung zwischen 'Sie entwerfen etwas,
00:20:00das definitiv verschiedene Dienste haben wird.
00:20:02Wie werden wir diese verschiedenen Dienste authentifizieren?' Dies ist die Art von Sache,
00:20:07über die fast keiner der Coding-Agenten jemals nachdenkt und die man wirklich vorausschauend tun sollte,
00:20:12wenn man anfängt,
00:20:13selbst wenn man ein professioneller Ingenieur ist.?
00:20:16Und dann brauchen wir auch die Möglichkeit,
00:20:18KI-Sicherheitsagenten zu haben.
00:20:20Eines der lustigen Dinge,
00:20:21die passieren,
00:20:22ist,
00:20:22dass,
00:20:23wenn Sie in einem kleinen Startup arbeiten oder 22 Jahre alt sind,
00:20:26Sie denken,
00:20:27die einzigen Leute,
00:20:28die Software schreiben,
00:20:29sind Softwareentwickler,
00:20:30aber ich sehe viele Profis in diesem Raum..
00:20:33Wenn Sie ein Profi sind,
00:20:34und besonders wenn Sie in einem regulierten Unternehmen arbeiten oder etwas Wichtiges tun,
00:20:39wie Flugzeuge bauen oder so,
00:20:41dann merken Sie,
00:20:42dass es Softwareentwickler gibt,
00:20:44aber auch Sicherheitsingenieure,
00:20:45und Sicherheitsarchitekten,
00:20:47und Datenschutzbeauftragte,
00:20:48und Compliance-Mitarbeiter,
00:20:50und Anwälte.
00:20:51Ich weiß.
00:20:51Wir sind keine großen Fans all dieser Leute,
00:20:54aber sie haben tatsächlich wichtige Aufgaben.
00:20:56Es gibt einen Grund,
00:20:57warum diese Leute existieren,
00:20:59und es gibt einen Grund,
00:21:00warum sie die Codebasis beeinflussen,
00:21:02denn es sind schlimme Dinge mit Software passiert,
00:21:05und so haben wir alle möglichen Regeln entwickelt,
00:21:08warum wir Software schreiben und warum wir Compliance-Regeln haben müssen und warum wir Produktmanagement haben,
00:21:14warum wir Datenschutzgesetze und so weiter haben.
00:21:17Was wir getan haben,
00:21:18ist,
00:21:18dass wir den Job des Softwareentwicklers genommen haben,
00:21:22und wir haben eine 40-Stunden-Arbeitswoche genommen,
00:21:24und wir haben sie in 20 Minuten GPU-Zeit verwandelt.
00:21:27Nun,
00:21:28all diese anderen Leute arbeiten immer noch 40-Stunden-Wochen und interagieren miteinander in Konferenzräumen und nicht über MCP und sind nicht in der Lage,
00:21:37mit der gleichen Geschwindigkeit zu arbeiten wie ein Softwareentwickler,
00:21:41der 10 Agenten im Hintergrund hat,
00:21:43die Code ausspucken.
00:21:44Was wir auch tun müssen,
00:21:45ist,
00:21:45Mechanismen zu entwickeln,
00:21:47damit all die anderen Leute,
00:21:49die immer noch wichtige Aufgaben haben,
00:21:51in der Ära des KI-Codings genauso effizient sein können wie ein Softwareentwickler,
00:21:55denn am Ende gibt es immer noch Menschen in Unternehmen,
00:21:59die echte Verantwortlichkeiten haben.
00:22:01Tatsächlich könnten einige dieser Leute ins Gefängnis kommen,
00:22:04wenn die Softwareentwickler mit ihren Coding-Agenten einen schlechten Job machen.
00:22:09Ich war dreimal CISO eines öffentlichen Unternehmens.
00:22:12Das ist ein furchterregender Job,
00:22:14wie ein Witz,
00:22:14den ich gerne erzähle,
00:22:15und es ist nicht wahr,
00:22:17aber es fühlt sich ein bisschen wahr an,
00:22:19dass das Wort CISO Griechisch ist für die Ziege,
00:22:22die zuerst geschlachtet wird,
00:22:23richtig?
00:22:24Aber es ist heutzutage wirklich beängstigend,
00:22:26ein CISO zu sein,
00:22:27weil man für das verantwortlich gemacht wird,
00:22:30was Hunderte oder Tausende oder Zehntausende anderer Leute tun könnten,
00:22:34über die man keine wirkliche Kontrolle hat oder die man nicht einmal wirklich versteht,
00:22:39und das galt schon,
00:22:40bevor jeder einzelne dieser Leute fünf Hintergrundagenten hatte,
00:22:43die Code für Sie schrieben.
00:22:45Und so müssen wir Wege finden,
00:22:46damit diese Menschen,
00:22:48die unglaublich wichtige Aufgaben in Bezug auf Compliance,
00:22:51Datenschutz,
00:22:52Sicherheit und Schutz haben,
00:22:53verstehen und eine Vorstellung davon haben,
00:22:56dass die Regeln,
00:22:57die sie in der physischen Welt einhalten müssen,
00:22:59immer noch durchgesetzt werden.
00:23:01Bei Corridor glauben wir,
00:23:02dass es zwei Bereiche gibt,
00:23:04in denen wir anfangen müssen – es wird noch mehr geben,
00:23:07aber es gibt mindestens zwei Bereiche,
00:23:09in denen wir anfangen müssen,
00:23:11wo wir eine Standardisierung brauchen,
00:23:13um KI-Coding unternehmensfähig zu machen.
00:23:15Erstens, Telemetrie, und dann im Sicherheits-Workflow.
00:23:18Auf der Telemetrie-Seite werden wir einen Blogbeitrag darüber schreiben.
00:23:22Er wird wahrscheinlich nächste Woche erscheinen.
00:23:25Wir denken,
00:23:25dass Sicherheitsagenten alles,
00:23:27was sie tun,
00:23:28alle ihre Interaktionen mit Benutzern,
00:23:30herausgeben müssen,
00:23:31dass dies die Art von Dingen ist,
00:23:33die Sie als Unternehmen an einem zentralen Ort sehen müssen: Was die Leute mit ihren Agenten tun,
00:23:38wer als wer angemeldet ist,
00:23:40volle Transparenz bei Prompts und volle Transparenz darüber,
00:23:43welche Tools der Agent aufruft,
00:23:45und dann besonders,
00:23:46welcher Code generiert wird.
00:23:48Unser Produkt bietet uns tatsächlich Sichtbarkeit,
00:23:50aber wir müssen es durch Reverse Engineering der Funktionsweise aller Coding-Agenten erreichen.
00:23:56Es ist irgendwie hacky.
00:23:57Es macht nicht viel Spaß.
00:23:58Es wäre viel besser,
00:24:00wenn der Coding-Agent dies unterstützen würde..
00:24:07Das Unternehmen,
00:24:08das hier am weitesten fortgeschritten ist,
00:24:10ist Anthropic.
00:24:10Claude Code unterstützt einen Standard,
00:24:12der auf Telemetrie basiert,
00:24:13also ist es ein schöner offener Standard.
00:24:15Er ist ziemlich sauber.
00:24:16In ihrer aktuellen Version hat es 70% dessen,
00:24:18was sie brauchen.
00:24:19In einer zukünftigen Version sieht es so aus,
00:24:21als würden sie 90% dessen liefern,
00:24:23was wir alle brauchen.
00:24:24Es wäre also großartig,
00:24:25wenn erstens Anthropic alles liefert und zweitens,
00:24:27wenn alle anderen sie kopieren.
00:24:29Aber es wäre wirklich cool,
00:24:30wenn alle Coding-Agenten die Möglichkeit hätten,
00:24:32Telemetriedaten darüber zu erhalten,
00:24:34was jeder tut.
00:24:34Das ist nur der erste Schritt.
00:24:36Es ist der erste Schritt jeder Sicherheitslösung,
00:24:38einfach zu wissen,
00:24:39was vor sich geht.
00:24:40Und es wäre wirklich cool,
00:24:41wenn dies per MDM,
00:24:42per Geräteverwaltung,
00:24:43konfiguriert werden könnte.
00:24:44Als Enterprise CISO könnten Sie also einfach über Ihren MDM-Anbieter auf jede Maschine pushen: 'Hey,
00:24:48schickt mir einfach alle Telemetriedaten an diesen Ort'.
00:24:51Dann müssten Sie keine Agenten auf all diese Maschinen schicken,
00:24:54um zu versuchen,
00:24:55sie abzurufen.
00:24:55Der zweite,
00:24:56meiner Meinung nach wichtigere und interessantere Bereich ist,
00:24:59dass wir einen Mechanismus brauchen,
00:25:00um diese Konversation zu standardisieren.
00:25:02Wie wir besprochen haben,
00:25:04trafen sich Softwareentwickler und Sicherheitsingenieure früher bei einem Kaffee und unterhielten sich..
00:25:10Nun,
00:25:11wir brauchen standardisierte Wege,
00:25:12damit Sicherheitsagenten und Softwareagenten miteinander kommunizieren können,
00:25:16um das zu replizieren,
00:25:17was diese Menschen früher getan haben.
00:25:19Und es muss irgendwie deterministisch sein..
00:25:20Also,
00:25:21wir tun das jetzt mit unserem Produkt,
00:25:23aber wir mussten es irgendwie hineinzwängen.
00:25:25Und es ist nicht-deterministisch.
00:25:27Es basiert darauf, wie sich das LM 'fühlt'.
00:25:29Und es wäre schön,
00:25:30wenn Sie,
00:25:31wenn Sie einen Coding-Agenten bitten,
00:25:32etwas im Hintergrund für 30 Minuten zu tun,
00:25:35dieser zu Ihrem Sicherheitsagenten geht und sagt: 'Hier ist mein Plan'.
00:25:38Es erhält Feedback zum Plan.
00:25:40Es sagt: 'Hier ist mein Code'.
00:25:41Der Code wird überprüft.
00:25:42Alle Fehler werden überprüft.
00:25:44Und dann behebt es alle Fehler.
00:25:46Und all das geschieht,
00:25:47ohne dass der Ingenieur involviert ist.
00:25:49Und dann sieht das Sicherheitsteam auf dieser Checkliste: 'Ja,
00:25:52das wurde alles behoben',
00:25:53was großartig wäre.
00:25:54Was wir also jetzt haben, ist ein Korridor.
00:25:56Wir haben dies heute tatsächlich in GA ausgeliefert.
00:25:59Wir hatten Unternehmenskunden,
00:26:01aber was wir heute für GA ausgeliefert haben,
00:26:03ist,
00:26:03dass wir mit dem VR ID Plugin und über MCP in Ihren Coding-Agenten einstecken,
00:26:07der uns,
00:26:08wenn Sie ihn bitten,
00:26:09etwas zu tun,
00:26:10einen Plan schickt.
00:26:11Und dann können wir das nutzen,
00:26:12um einen Sicherheitkontext bereitzustellen,
00:26:14der spezifisch für eine Codebasis ist.
00:26:16Und das bietet sowohl generische Sicherheitshinweise,
00:26:19ermöglicht es aber auch einem Unternehmen,
00:26:21Ihre spezifischen Sicherheitsregeln für dieses Unternehmen zu haben.
00:26:25Sagen wir,
00:26:25Sie sind eine große Bank und Sie haben eine Regel: 'So gehen wir mit Sozialversicherungsnummern um',
00:26:30oder 'So tokenisieren wir Kreditkartennummern'.
00:26:33Das ist die Art von Kontext,
00:26:34die wir diesem Sicherheitsagenten bereitstellen können,
00:26:37um sicherzustellen,
00:26:38dass der Coding-Agent seine Arbeit überhaupt erst richtig macht.
00:26:41Und dann scannen wir diesen Code im Backend,
00:26:44um sicherzustellen,
00:26:45dass diese Regel eingehalten wurde.
00:26:46Und dann sammeln wir auch Telemetriedaten von unseren IDE-Plugins.
00:26:50So können wir all diese Interaktionen sehen und sicherstellen,
00:26:53dass das Plugin seine Arbeit tut.
00:26:55Und dann auch alle nicht autorisierten Coding-Tools sehen,
00:26:58die jeder verwendet.
00:26:59Nicht,
00:26:59dass jemand von Ihnen ein Coding-Tool zur Arbeit mitbringen würde,
00:27:03das nicht von Ihrem Sicherheitsteam autorisiert wurde.
00:27:05Ich sehe hier im Raum sicherlich viele Regelbefolger.
00:27:08Und so tun wir das bereits,
00:27:09aber es wäre super cool,
00:27:11wenn dies zu einer Standardangelegenheit würde,
00:27:13die viele verschiedene Coding-Agenten unterstützen,
00:27:16und dann viele Leute gegen uns antreten und unser Produkt kopieren könnten..
00:27:22Das ist in Ordnung.
00:27:23Wir sind glücklich,
00:27:24das 'Kleenex' dieses Bereichs zu sein,
00:27:26indem viele Leute diese Art von Arbeit machen.
00:27:28Aber ich denke,
00:27:29das wird die Zukunft sein,
00:27:30dass Coding-Agenten und Sicherheitsagenten hier eine Beziehung haben,
00:27:34genau wie Sicherheitsingenieure und Softwareentwickler heutzutage eine völlig freundliche und überhaupt nicht wettbewerbsorientierte oder schwierige Beziehung haben..
00:27:42Wir haben dies heute stolz als GA veröffentlicht und auf Vercels AI Agent Marketplace bereitgestellt.
00:27:48Wir sind also ganz oben dabei.
00:27:50Sie können uns auf corridor.dev besuchen oder uns auf Vercels Marketplace finden.
00:27:54Wir sind das einzige Sicherheitsprodukt dort.
00:27:56Daher danken wir Vercel sehr für ihre Partnerschaft und dafür,
00:28:00dass sie mir heute diese Zeit gegeben haben.
00:28:02Wenn Sie mit uns sprechen möchten,
00:28:04werden Jack und ich,
00:28:05unser CEO und Mitbegründer,
00:28:06im Korridor sein,
00:28:07um darüber zu sprechen.
00:28:09Jedenfalls denke ich,
00:28:10dass wir hier gemeinsam viel tun können,
00:28:12um diese Superkraft der KI-Coding-Agenten Millionen von Menschen zu geben und sie gleichzeitig vor diesen Schurken zu schützen,
00:28:19die da draußen sind.
00:28:20Wie auch immer, ich bin Alex, alex@corridor.dev.
00:28:22Wenn Sie jemals chatten möchten,
00:28:24bin ich im Korridor oder schicken Sie mir eine E-Mail.
00:28:27Vielen Dank.
00:28:27Vielen Dank an Vercel.
00:28:29Haben Sie einen schönen Rest des Tages..

Key Takeaway

KI-gestützte Codegenerierung revolutioniert die Zugänglichkeit der Programmierung, birgt jedoch erhebliche Sicherheitsrisiken, die durch 'Secure by Design'-Plattformen für Laien und standardisierte Sicherheitsworkflows für Profis gemindert werden müssen, um die Nutzer vor professionellen Bedrohungen zu schützen.

Highlights

KI-Codegenerierung bietet eine enorme Chance, Programmierung für Millionen von Menschen zugänglich zu machen und wird als Superkraft beschrieben.

Die Nutzung von KI zur Codeerstellung birgt erhebliche Sicherheitsrisiken, da generierter Code oft Schwachstellen enthält und unerfahrene Nutzer sich gegen professionelle Angreifer verteidigen müssen.

Empirische Studien zeigen, dass selbst führende KI-Modelle wie GPT-5 und Claude Sonnet 4.5 weiterhin Sicherheitslücken im generierten Code aufweisen.

Es ist entscheidend, zwischen 'Vibe Coding' (durch Laien) und 'KI-gestütztem Engineering' (durch Profis) zu unterscheiden, da beide unterschiedliche Sicherheitsanforderungen haben.

Für 'Vibe Coder' müssen Plattformen 'secure by design' sein, mit sicheren Standardeinstellungen, 'Meinungen' zu Architekturen und der Fähigkeit, ungeeignete Projekte abzulehnen.

Professionelle Ingenieure benötigen KI-Agenten, die sich auf Planung, Architektur und Design konzentrieren und nicht sofort mit dem Codieren beginnen, sowie die Integration von KI-Sicherheitsagenten.

Standardisierte Telemetrie und Kommunikationsmechanismen zwischen Coding- und Sicherheitsagenten sind notwendig, um die Sicherheit in der KI-Coding-Ära zu gewährleisten und die Verantwortlichkeiten von Sicherheitsexperten zu unterstützen.

Timeline

Einführung und Potenzial von Vibe Coding

Der Sprecher Alex stellt sich und das Thema 'Vibe Coding' vor, wobei er die faszinierenden Entwicklungen aus Sicherheitsperspektive beleuchtet. Er betont, dass KI zur Codegenerierung eine unglaubliche Chance darstellt, da sie 'normalen' Menschen ermöglicht, Computer auf eine neue, mächtige Weise zu nutzen. Programmieren wird als Superkraft beschrieben, die nun Millionen von Menschen zugänglich gemacht wird, was als revolutionär und überaus positiv bewertet wird. Diese neue Zugänglichkeit verspricht eine Demokratisierung der Technologie.

Risiken und die 'Fuß-Bazooka'-Analogie

Trotz des enormen Potenzials wird 'Vibe Coding' auch als 'Fuß-Bazooka' bezeichnet, was die erheblichen Risiken verdeutlicht. Es gibt unzählige Beispiele, wie unerfahrene Nutzer 'Vibe Coding'-Apps für sensible Anwendungen wie medizinische Aufzeichnungssysteme, Bitcoin-Systeme oder die Erfassung persönlicher Daten nutzen. Das Problem wird durch schlechte Standardeinstellungen einiger Plattformen verschärft, die es den Nutzern zu leicht machen, unsichere Konfigurationen zu verwenden, was nicht die Schuld der zugrunde liegenden Technologien wie Superbase ist, sondern der Implementierung der 'Vibe Coding'-Plattformen.

Empirische Daten zu Schwachstellen in KI-generiertem Code

Der Sprecher verweist auf empirische akademische Daten, insbesondere ein Paper der 'Backbench Academic Group', das die Sicherheit von KI-generiertem Code untersucht. Die Studie testet Coding-Tools und LMs auf Korrektheit und das Vorhandensein von Sicherheitslücken. Es zeigt sich, dass LMs zwar Fehler machen, aber auch viele Schwachstellen einführen, obwohl sich die Modelle (z.B. GPT-5 im Vergleich zu GPT-4) in die richtige Richtung entwickeln. Selbst die besten Modelle wie Claude Sonnet 4.5 weisen noch in etwa 20% der Fälle Sicherheitslücken auf, was aus Sicherheitssicht nicht akzeptabel ist.

Die Bedrohung durch professionelle Angreifer

Eine kritische Sorge ist, dass 'Vibe Coder' mit grundlegenden Tools in eine Welt voller professioneller Angreifer geschickt werden, die seit über 20 Jahren Web- und Mobilanwendungen hacken und Finanzmodelle für böswillige Aktionen entwickeln. Das MITRE ATT&CK Framework wird als Beispiel für die Komplexität der Angriffstechniken genannt, die von staatlich unterstützten Gruppen (z.B. China, Russland) oder finanziell motivierten Organisationen eingesetzt werden. Die Vorstellung, dass 'Vibe Coder' diese komplexen Bedrohungen verstehen oder sich dagegen verteidigen können, wird als lächerlich abgetan.

Unterscheidung: Vibe Coding vs. KI-gestütztes Engineering

Um die Probleme besser anzugehen, schlägt der Sprecher vor, die Nutzung von KI-Tools in zwei Kategorien zu unterteilen: 'Vibe Coding' und 'KI-gestütztes Engineering'. 'Vibe Coding' richtet sich an 'normale' Menschen ohne professionelle Softwareentwicklungserfahrung, die eine Plattform nutzen, um ein gewünschtes Ergebnis zu beschreiben, oft von Grund auf neu. Diese Nutzer können die Sicherheit der Ausgabe kaum beurteilen. 'KI-gestütztes Engineering' hingegen wird von professionellen Ingenieuren genutzt, die KI-Agenten überwachen, spezifische Komponenten anfordern und mit bestehenden Codebasen sowie Compliance-Anforderungen arbeiten.

Lösungen für 'Vibe Coder': Sicherheit durch Design und Paternalismus

Für 'Vibe Coder' müssen Plattformen 'secure by design' sein, was bedeutet, dass die KI-Coding-Agenten eine 'Meinung' zur Architektur und Konfiguration haben sollten, um Dinge von Anfang an richtig zu machen. Dies beinhaltet sichere Standardeinstellungen, rollenbasierte Sicherheit und minimalen Datenzugriff. Plattformen sollten auch Projekte ablehnen, die außerhalb ihres sicheren Rahmens liegen (z.B. medizinische Systeme, Bitcoin-Speicherung), und bei sensiblen Daten automatisch Sicherheitsfunktionen aktivieren. Der Sprecher befürwortet 'Sicherheitspaternalismus', also das Treffen von Sicherheitsentscheidungen im Namen von unerfahrenen Nutzern, um sie zu schützen.

Lösungen für 'KI-gestützte Ingenieure': Ganzheitliche Planung und Sicherheitsagenten

Für professionelle Ingenieure, die KI-gestütztes Engineering betreiben, ist ebenfalls 'secure by design' erforderlich, jedoch auf einer anderen Ebene. Hier geht es darum, dass KI-Agenten keine dummen Sicherheitsfehler machen und den Benutzer proaktiv zu besseren Standardeinstellungen auffordern. Wichtig ist ein Fokus auf das Gesamtbild: KI-Agenten sollten sich verlangsamen und Planungsphasen wie Architektur- und Designentwürfe, API-Dokumentation und Eingabevalidierung priorisieren, anstatt sofort Code zu schreiben. Zudem werden KI-Sicherheitsagenten benötigt, die mit den Coding-Agenten zusammenarbeiten.

Die Rolle anderer Fachkräfte und die CISO-Herausforderung

Der Sprecher hebt hervor, dass Softwareentwicklung nicht nur von Entwicklern, sondern auch von Sicherheitsingenieuren, Architekten, Datenschutzbeauftragten, Compliance-Mitarbeitern und Anwälten beeinflusst wird. Während KI die Arbeit der Entwickler extrem beschleunigt (eine 40-Stunden-Woche in 20 Minuten GPU-Zeit), arbeiten diese anderen Fachkräfte weiterhin im menschlichen Tempo. Dies schafft eine gefährliche Lücke, da CISOs (Chief Information Security Officers) für die Handlungen Hunderter oder Tausender Mitarbeiter verantwortlich sind, die nun KI-Agenten nutzen, und bei Fehlern sogar ins Gefängnis kommen könnten.

Corridor's Ansatz: Standardisierung von Telemetrie und Sicherheits-Workflows

Corridor schlägt zwei Bereiche für die Standardisierung vor, um KI-Coding unternehmenstauglich zu machen: Telemetrie und Sicherheits-Workflows. Bei der Telemetrie sollten Sicherheitsagenten alle Interaktionen (Nutzer, Prompts, Tools, generierter Code) transparent machen, idealerweise über einen offenen Standard wie den von Anthropic (Claude Code). Für den Sicherheits-Workflow ist ein deterministischer Kommunikationsmechanismus zwischen Sicherheits- und Coding-Agenten erforderlich, um menschliche Interaktionen wie Plan- und Code-Reviews zu automatisieren. Corridor bietet ein Produkt an, das sich in Coding-Agenten einklinkt, Sicherheitkontext bereitstellt, unternehmensspezifische Regeln durchsetzt und Code scannt.

Fazit und Ausblick

Der Sprecher betont die Notwendigkeit der Zusammenarbeit, um die Superkraft der KI-Coding-Agenten sicher für Millionen von Menschen nutzbar zu machen und sie gleichzeitig vor böswilligen Akteuren zu schützen. Corridor hat sein Produkt auf Vercels AI Agent Marketplace veröffentlicht und ist dort das einzige Sicherheitsprodukt. Er lädt zur Diskussion ein und hofft, dass die Zukunft eine enge, standardisierte Beziehung zwischen Coding- und Sicherheitsagenten sehen wird, ähnlich der idealen Zusammenarbeit zwischen menschlichen Software- und Sicherheitsingenieuren.

Community Posts

View all posts