00:00:00Danke fürs Kommen.
00:00:01Danke, dass ihr geblieben seid.
00:00:03Mein Name ist Alex.
00:00:04Ich arbeite für ein kleines Unternehmen namens Corridor.
00:00:08Ich bin hier, um ein wenig über 'Vibe Coding' zu sprechen.
00:00:11Und über einige faszinierende Entwicklungen aus Sicherheitsperspektive.
00:00:16Zunächst einmal bin ich ein großer Fan davon,
00:00:19KI zur Codegenerierung einzusetzen.
00:00:21Ich denke,
00:00:22das ist eine unglaubliche Chance für Menschen,
00:00:25Computer auf eine Weise zu nutzen,
00:00:27wie sie es noch nie zuvor getan haben.
00:00:29Viele professionelle Softwareentwickler sind hier im Raum.
00:00:33Diejenigen von uns,
00:00:34die mit dem Schreiben von Code aufgewachsen sind,
00:00:37die Computer von der Kommandozeile aus oder schon früh programmiert haben,
00:00:42wir verstehen nicht wirklich,
00:00:44was das für 'normale' Menschen bedeutet.
00:00:47Aber zum ersten Mal überhaupt werden 'normale' Menschen Computer so nutzen können,
00:00:52wie sie den Menschen schon lange hätten zur Verfügung stehen sollen.
00:00:56Programmieren ist eine Superkraft.
00:00:59Computer bitten zu können,
00:01:00Dinge zu tun,
00:01:01ohne Software kaufen oder Open Source nutzen oder andere Leute bitten zu müssen,
00:01:06Code für einen zu schreiben – das ist eine Superkraft..
00:01:11'Vibe Coding' bringt das Millionen von Menschen näher.
00:01:14Das ist eine unglaubliche Sache.
00:01:16Wir sollten überglücklich sein,
00:01:18dass wir am Anfang,
00:01:19am allerersten Anfang dieser Revolution stehen,
00:01:21die jedem Zugänglichkeit verschaffen wird.
00:01:24Es ist aber auch eine erstaunliche 'Foot Gun'.
00:01:26Und 'Foot Gun' ist wahrscheinlich sogar eine Untertreibung.
00:01:29Es ist eher eine 'Fuß-Bazooka',
00:01:31die wir all diesen Leuten in die Hand geben..
00:01:34Es gibt unzählige Beispiele für schlimme Dinge,
00:01:37die 'normalen' Menschen passieren,
00:01:39wenn sie 'Vibe Coding'-Apps nutzen.
00:01:41Manche davon sind nur kleine,
00:01:43lustige Dinge,
00:01:43wie der Spielplan der Kinderliga oder Dinge,
00:01:46in die sie ihre persönlichen Daten eingeben.
00:01:49Manche Leute 'vibe-coden' medizinische Aufzeichnungssysteme oder Bitcoin-Systeme oder Dinge,
00:01:54die persönliche Daten enthalten,
00:01:56Kreditkartennummern erfassen oder Führerscheine speichern.
00:02:00Es gibt unzählige Beispiele,
00:02:02wie Menschen 'Vibe Coding'-Apps nutzen,
00:02:04um wichtige Dinge zu erstellen.
00:02:06Vielleicht machen einige konkurrierende Plattformen,
00:02:09die hier nicht genannt werden sollen,
00:02:11deren Namen aber hinter mir sehr sichtbar und offensichtlich sind,
00:02:15die Sache besonders schlimm,
00:02:17weil sie sehr schlechte Standardeinstellungen verwenden und es den Leuten nicht leicht machen.
00:02:23Und es ihnen sehr leicht machen,
00:02:24wirklich schlechte Standardkonfigurationen von Dingen wie Superbase zu verwenden.
00:02:29Was nicht die Schuld von Superbase ist..
00:02:33Es liegt einfach daran,
00:02:34dass die 'Vibe Coding'-Plattform und einige andere Plattformen diese Dinge standardmäßig nicht sicher konfigurieren.
00:02:41Das ist nicht gut.
00:02:43Und das gilt nicht nur für 'Vibe Coding' auf einer Plattform,
00:02:46sondern auch für Profis,
00:02:48die es nutzen – dazu haben wir tatsächlich gute empirische akademische Daten.
00:02:52Es gibt ein hervorragendes Paper,
00:02:54das ich Ihnen empfehle,
00:02:56von der 'Backbench Academic Group'.
00:02:58Sie haben eine Reihe von Prompts erstellt,
00:03:01von denen sie dachten: 'Hmm,
00:03:02das sind Prompts für Coding Agents,
00:03:04die Backend-Code mit Sicherheitslücken erzeugen könnten'.
00:03:08Und dann haben sie diese Prompts gegen eine Reihe von Coding-Tools und LMs getestet,
00:03:13um zu sehen...
00:03:14Und sie haben erstens getestet,
00:03:16ob der generierte Code korrekt war.
00:03:18Und zweitens, ob er Sicherheitslücken enthielt.
00:03:21Und man muss ihnen zugutehalten,
00:03:23dass sie dies ständig aktualisieren und veröffentlichen,
00:03:26wenn neue Modelle erscheinen..
00:03:29Sie können sich das ansehen.
00:03:31Und wie zu erwarten,
00:03:32machen LMs tatsächlich viele Fehler,
00:03:35führen aber auch viele Schwachstellen ein.
00:03:37Das entwickelt sich aber in die richtige Richtung..
00:03:41Sie müssen davon keine Fotos machen.
00:03:43Sie können auf backspends.com eine viel leichter lesbare Version finden.
00:03:47Außerdem ist ihr gesamter Code Open Source.
00:03:49Sie können das also selbst nachvollziehen..
00:03:51Also,
00:03:52erstens,
00:03:52das entwickelt sich in die richtige Richtung,
00:03:55oder?
00:03:55Wenn man sich also selbst innerhalb einer Produktfamilie umsieht,
00:03:59zum Beispiel bei den Produkten von OpenAI,
00:04:01geht es in die richtige Richtung.
00:04:03GPT-5 ist viel besser als GPT-4.1, GPT-4.0 und so weiter.
00:04:07Weniger Schwachstellen bei Verwendung derselben Prompts..
00:04:10Eines der Probleme hier ist nun,
00:04:11dass diese Prompts und die Tests jetzt Open Source sind.
00:04:14Man könnte also ein Overfitting-Problem bei den Tests haben.
00:04:17Obwohl wir dasselbe gesehen haben,
00:04:18haben wir in unserem Unternehmen dies intern übernommen und verwenden jetzt einige unserer eigenen Tests.
00:04:24Und wir sehen die gleichen Ergebnisse.
00:04:25In unseren eigenen Tests ist der Gewinner tatsächlich Claude Sonnet 4.5,
00:04:29das sie noch nicht öffentlich veröffentlicht haben.
00:04:31Aber Anthropic hat die Führung nur ein kleines bisschen besser als GPT-5 übernommen.
00:04:35Aber wie auch immer,
00:04:36es entwickelt sich in die richtige Richtung..
00:04:39Aber selbst hier an der Spitze,
00:04:41bei den Dingen,
00:04:42die Ihre Regressionstests für den tatsächlich korrekten Code bestehen,
00:04:46wenn 20% davon irgendeine Art von Sicherheitslücke aufweisen,
00:04:50ist das nicht fantastisch.
00:04:52Das ist nicht das,
00:04:53was ich als Sicherheitsexperte wirklich sehen möchte.
00:04:56Ich bin ein großer Fan der Fallout-Serie.
00:04:59Krieg ändert sich nie, oder?
00:05:01Und es fühlt sich für mich ein bisschen so an,
00:05:04als würden wir hier diesen 'Vibe Codern',
00:05:06besonders denen,
00:05:07die noch nie professionell Software geschrieben haben,
00:05:11quasi die Basiswaffe geben.
00:05:12Wir geben ihnen eine Schleuder und einen Rucksack.
00:05:15Und dann schicken wir sie in eine Welt voller Mutanten mit geschärften Stöcken.
00:05:20Und sie werden sofort gefressen, oder?
00:05:23Denn es ist ja nicht so,
00:05:24dass die Bösen ihren Code von Grund auf neu erfinden.
00:05:28Seit über 20 Jahren haben professionelle Angreifer herausgefunden,
00:05:32wie man in Webanwendungen einbricht,
00:05:34in mobile Apps eindringt,
00:05:36diese Dinge reverse-engineert und vor allem,
00:05:39wie man Finanzmodelle für böswillige Aktionen erstellt.
00:05:42Und so haben wir eine völlig neue Generation von Menschen,
00:05:46die jetzt,
00:05:46wie durch ein Wunder,
00:05:48Zugang dazu haben,
00:05:49Computer auf eine neue Weise zu nutzen,
00:05:51und die gegen Profis antreten,
00:05:53deren gesamte Aufgabe es ist,
00:05:55Fehler in Software zu monetarisieren.
00:05:57Dies spiegelt sich in der Sicherheitsbranche wider,
00:06:01in der Art und Weise,
00:06:02wie wir diese Schwachstellen qualifizieren und quantifizieren.
00:06:06Eines dieser Frameworks,
00:06:08das wir verwenden,
00:06:09ist das MITRE ATT&CK Framework.
00:06:11In der Sicherheit haben wir die Idee der 'Kill Chain' vom Militär übernommen,
00:06:16aber es ist im Grunde die Idee der Schritte,
00:06:18die man als Angreifer unternehmen muss,
00:06:21um einen effektiven Einbruch zu erzielen.
00:06:23Das sind die Schritte hier von links nach rechts: Aufklärung,
00:06:27Ressourcenentwicklung,
00:06:29Zugang,
00:06:29Ausführung,
00:06:30Persistenz und so weiter.
00:06:32Und nach unten hin sind die verschiedenen Kategorien von Techniken aufgeführt.
00:06:37Und für jede dieser Kategorien gibt es manchmal Dutzende oder Hunderte verschiedener Techniken.
00:06:43Dies ist nur die oberste Ebene von MITRE,
00:06:45einer Organisation,
00:06:46die die US-Regierung bezahlt,
00:06:48um dieses übermäßig komplizierte Diagramm zu erstellen,
00:06:52um all diese Dinge zu kategorisieren,
00:06:54damit wir verschiedene Bedrohungsakteure in der Sicherheitsgemeinschaft verfolgen und eine Art Standardsprache haben,
00:07:02um über das zu sprechen,
00:07:03was wir in freier Wildbahn sehen.
00:07:05Wir haben also unsere süßen kleinen 'Vault Dweller',
00:07:09denen wir diese Tools geben und sagen: 'Hey,
00:07:11viel Glück'.
00:07:12Und worauf sie hinausgehen,
00:07:14ist eine Welt voller Bösewichte,
00:07:16die all das tun.
00:07:17Wenn Sie auf attack.mitre.org gehen,
00:07:19sehen Sie die Liste bekannter Exploit-Ketten,
00:07:22bekannter Dinge,
00:07:23die in freier Wildbahn von verschiedenen Bedrohungsgruppen passiert sind,
00:07:28den AP-228s und 29s,
00:07:29UNC-3886.
00:07:30Das sind also das Ministerium für Staatssicherheit der Volksrepublik China oder der russische SVR oder eine ganze Liste professioneller,
00:07:38finanziell motivierter Gruppen wie Lapsys und so weiter.
00:07:42Und hier sind die Techniken,
00:07:44die sie verwendet haben,
00:07:45um verschiedene Opfer anzugreifen.
00:07:47Die Vorstellung,
00:07:48dass 'Vibe Coder' all das verstehen werden,
00:07:51ist einfach lächerlich.
00:07:53Aber das war im Grunde die Annahme bis zu diesem Punkt.
00:07:56Was können wir also besser machen.
00:07:58Nun,
00:07:59das Erste,
00:07:59was wir tun können,
00:08:01ist,
00:08:01dass wir,
00:08:02wissen Sie,
00:08:02wenn wir als Ingenieure Probleme lösen wollen,
00:08:05das Problem in Teile zerlegen,
00:08:07oder.
00:08:08Und die Wahrheit ist,
00:08:09wir haben hier zwei völlig unterschiedliche Problemkategorien?
00:08:13Zuerst müssen wir die Nutzung dieser Tools in zwei Hauptkategorien unterteilen?
00:08:18Die erste ist das eigentliche 'Vibe Coding', richtig.
00:08:21Wenn ich von 'Vibe Coding' spreche,
00:08:24meine ich Menschen,
00:08:25die keine professionellen Softwareentwickler sind,
00:08:28'normale' Menschen,
00:08:29richtig.
00:08:30Also Menschen, die ganz normale Hobbys haben?
00:08:33Das wären also Leute,
00:08:34die nicht in diesem Raum sind,
00:08:36richtig?
00:08:36Die Dinge tun,
00:08:37wie zum Beispiel nicht an einem Donnerstagnachmittag zu dieser Konferenz kommen,
00:08:42die Besseres zu tun haben,
00:08:44nichts für ungut,
00:08:45als bei Chip AI zu sein.
00:08:47Und das ist in Ordnung?
00:08:48Es ist toll, hier zu sein.
00:08:50Ich bin hier.
00:08:51Aber wenn Sie hier sind,
00:08:52sind Sie kein 'Vibe Coder',
00:08:54richtig.
00:08:54Wissen Sie,
00:08:55wir sind Leute,
00:08:56die arbeiten,
00:08:57wenn wir KI nutzen,
00:08:58betreiben wir wahrscheinlich KI-gestützte Ingenieurarbeit,
00:09:02richtig?.
00:09:09'Vibe Coding' wären also Menschen,
00:09:11die zum allerersten Mal Zugang zu dieser Art von Fähigkeiten mit neuen Tools erhalten,
00:09:15die speziell für sie entwickelt wurden.
00:09:17Das Erste,
00:09:18was wir tun müssen,
00:09:19ist,
00:09:19die verschiedenen Arten von Problemen und die Art und Weise,
00:09:22wie Menschen diese Tools nutzen,
00:09:24zu trennen.
00:09:24Und ich denke,
00:09:25wir müssen aufhören,
00:09:26KI-gestütztes Engineering als 'Vibe Coding' zu bezeichnen.
00:09:29Vielleicht ist 'KI-gestütztes Engineering' etwas,
00:09:32wofür wir einen besseren Begriff finden können.
00:09:34Aber das reicht von Leuten,
00:09:35die Auto-Vervollständigung,
00:09:37Tab-Vervollständigung und Cursor nutzen,
00:09:39bis hin dazu,
00:09:40dass ein professioneller Ingenieur vier oder fünf verschiedene Agenten im Hintergrund losschickt,
00:09:45um verschiedene Aufgaben zu erledigen,
00:09:47während er das tut,
00:09:48was er tun möchte.
00:09:49Und obwohl diese Agenten autonom agieren,
00:09:51hat der Ingenieur immer noch die Kontrolle und weiß,
00:09:53was er will.
00:09:54Das ist immer noch sehr anders als 'Vibe Coding'.
00:09:56Der 'Vibe Coder' verlässt sich oft auf eine vollwertige Plattform,
00:10:00richtig?
00:10:00Sie brauchen also eine Plattform,
00:10:02die effektiv alles von Anfang bis Ende für sie erledigt.
00:10:05Sie setzen die Dinge nicht Stück für Stück zusammen.
00:10:08Sie beschreiben ein Ergebnis.
00:10:09Sie haben ein gewünschtes Ergebnis.
00:10:11Das können sie auf Englisch oder in jeder anderen Sprache tun,
00:10:14die sie sprechen.
00:10:15Sie könnten es visuell tun, richtig?
00:10:17Es gibt eine Reihe dieser Plattformen,
00:10:19die es Ihnen ermöglichen,
00:10:20es mit GUIs und so weiter zu gestalten.
00:10:22V0 ist offensichtlich ein großartiges Beispiel dafür.
00:10:25Und so haben sie ein gewünschtes Ergebnis.
00:10:27Sie beschreiben nicht unbedingt,
00:10:29wie sie dorthin gelangen wollen.
00:10:31Sie fangen oft auf der grünen Wiese an..
00:10:34Sie haben also den Vorteil,
00:10:36dass sie das,
00:10:37was die 'Vibe Coding'-Plattform tut,
00:10:39nicht in eine bestehende Codebasis oder Architektur einpassen müssen,
00:10:43was aus Sicherheitsperspektive tatsächlich großartig ist.
00:10:46Darüber können wir gleich sprechen.
00:10:48Aber das bietet der 'Vibe Coding'-Plattform viele Vorteile aus Sicherheitsperspektive,
00:10:53da sie sich nicht in eine bestehende AWS- oder,
00:10:56Gott bewahre,
00:10:57selbst gehostete Architektur einfügen muss..
00:11:00Der Nachteil hier ist,
00:11:01dass sie selbst kaum in der Lage sind,
00:11:03die Ausgabe zu sichern.
00:11:05Hier landen Sie also bei den Problemen,
00:11:07über die Leute twittern,
00:11:08wie: 'Warum sehe ich diesen Fehler?' oder 'Wo ist mein ganzes Bitcoin hin?' Wenn Sie auf X nach 'Wo ist mein Bitcoin hin?' suchen,
00:11:16finden Sie viele Tweets,
00:11:17richtig?
00:11:18Denn das stellt sich heraus,
00:11:19ich meine,
00:11:20das passiert aus vielen Gründen,
00:11:22aber 'Vibe Coding' ist jetzt einer der Gründe,
00:11:25warum Leute das twittern?
00:11:26Weil sie nicht in der Lage sind,
00:11:28die Ausgabe zu überprüfen und dann herauszufinden,
00:11:31ob sie sicher ist oder nicht?
00:11:33Wohingegen ein Softwareentwickler,
00:11:35der zufällig KI nutzt,
00:11:36um seine Arbeit zu verbessern,
00:11:38ein Profi ist,
00:11:38der einen Agenten überwacht.?
00:11:41Und das kann so einfach sein wie: 'Ich habe eine Funktion begonnen und möchte,
00:11:45dass du sie für mich beendest'.
00:11:46Es könnte auch so viel sein wie: 'Ich habe diesen Fehler und möchte,
00:11:50dass du daran arbeitest und ihn behebst'.
00:11:51Und das könnte bedeuten,
00:11:53dass Sie einen Agenten für 30 Minuten für sich arbeiten lassen.
00:11:56Aber am Ende beschreiben sie wahrscheinlich eine Komponente,
00:11:58die sie wollen,
00:11:59mit einer viel spezifischeren Anfrage dazu.
00:12:01Und so haben sie viel mehr Spezifität und nicht so sehr die gewünschte Ausgabe,
00:12:05sondern eher: 'Hier ist die Abfolge der Schritte,
00:12:07die ich möchte'.
00:12:08Und sie können auch festlegen: 'Okay,
00:12:10gib mir zuerst einen Plan.
00:12:11Du bearbeitest den Plan und gibst ihn dann dem Agenten zurück und lässt ihn Schritt für Schritt ausführen'.
00:12:16Der Nachteil für diese Leute ist nun,
00:12:18dass sie oft mit einer bestehenden Codebasis arbeiten und dann oft Anforderungen,
00:12:22Compliance-Anforderungen,
00:12:23Architektur-Anforderungen haben.
00:12:24Man fängt normalerweise nicht auf der grünen Wiese an,
00:12:27wenn man KI-gestütztes Engineering betreibt.
00:12:29Es ist also nicht so einfach,
00:12:30einen Sicherheitsplan zu erstellen,
00:12:32wenn man diese Art von Person ist.
00:12:34Aber Sie haben hoffentlich einige Sicherheitskenntnisse und vielleicht sogar ein engagiertes Sicherheitsteam,
00:12:39auf das Sie sich verlassen können,
00:12:40wenn Sie diese Person sind.
00:12:42Diese Leute haben also sehr unterschiedliche Sicherheitsanforderungen,
00:12:45bei denen wir ihnen helfen können.
00:12:47Sie brauchen ihre eigenen Lösungen.
00:12:48Welche Lösungen können wir also als Gruppe anbieten,
00:12:51um diesen Leuten zu helfen,
00:12:52insbesondere Menschen,
00:12:53die an KI-Coding-Plattformen arbeiten??
00:12:56Was brauchen also die 'Vibe Coder'?
00:12:58Das Erste ist,
00:12:59dass die Dinge 'secure by design' sein müssen..
00:13:01Wenn wir also über 'Security by Design' sprechen,
00:13:03meinen wir oft das Endprodukt,
00:13:04richtig?
00:13:04Oft sprechen wir davon,
00:13:05dass eine SaaS-Plattform standardmäßig gute Authentifizierungsoptionen haben sollte,
00:13:10dass alle Einstellungen standardmäßig sicher sein sollten und dass man diese sicheren Einstellungen absichtlich deaktivieren muss und so weiter.
00:13:17Aus der Perspektive des KI-Codings wollen wir,
00:13:19dass die 'Vibe Coding'-Einstellung,
00:13:20die Architektur und der Code 'opinionated' sind.
00:13:23Dass der KI-Coding-Agent eine sehr klare Meinung dazu haben sollte,
00:13:26welche Komponenten man verwenden sollte und wie sie konfiguriert werden sollten,
00:13:30um die Dinge beim ersten Mal richtig zu machen.
00:13:32Ich sprach über das Superbase-Beispiel oder jede Art von Datenbank.
00:13:35Es sollte eine Meinung zur Rollen-basierten Sicherheit haben..
00:13:39Es sollte eine Meinung dazu haben,
00:13:41dass Ihre Benutzer standardmäßig sehr wenig oder gar keinen Zugriff auf Daten haben sollten und wir ihnen dann explizit Zugriff auf Daten gewähren sollten,
00:13:49wenn sie ihn benötigen,
00:13:50richtig?
00:13:50Wir sollten nicht einfach eine Backend-Datenbank haben,
00:13:53auf die man auf alles zugreifen kann und die man dann später einschränkt.
00:13:57Es sollte eine starke Meinung dazu haben und dann diese Entscheidungen im Namen des Benutzers treffen,
00:14:03da es unwahrscheinlich ist,
00:14:04dass ein 'Vibe Coder' in diesem Szenario diese Entscheidungen selbst treffen kann.
00:14:08Es sollte wahrscheinlich auch erkennen,
00:14:11ob ein Projekt,
00:14:11das es tun soll,
00:14:12außerhalb des Rahmens dessen liegt,
00:14:14womit es sich wohlfühlt.
00:14:15Es gibt eine Reihe von 'Vibe Coding'-Plattformen,
00:14:18bei denen man fragen kann: 'Bitte baue mir ein medizinisches Aufzeichnungssystem',
00:14:22und es wird das tun und dann sagen: 'Hier ist es.
00:14:25Hier ist ein medizinisches Aufzeichnungssystem'.
00:14:28Unser CEO,
00:14:28Jack Cable,
00:14:29der hier ist,
00:14:29hat dies auf einer 'Vibe Coding'-Plattform getan,
00:14:32und es sagte: 'Hier ist Ihr medizinisches Aufzeichnungssystem.
00:14:35Es ist HIPAA-konform'.
00:14:37Ja, also, Überraschung: Das war nicht HIPAA-konform..
00:14:40Lassen Sie mich Ihnen als Profi,
00:14:42als CSO eines öffentlichen Unternehmens,
00:14:43sagen,
00:14:44das stimmte nicht.
00:14:44Nur zu sagen,
00:14:45etwas sei HIPAA-konform,
00:14:46macht es nicht auf magische Weise HIPAA-konform.
00:14:48So funktioniert das nicht.
00:14:49Und er wies darauf hin: 'Ich glaube nicht,
00:14:51dass das HIPAA-konform ist'.
00:14:52Und ich sagte: 'Oh nein, Sie haben Recht.
00:14:53Ich glaube nicht, dass es das ist'.
00:14:55Und es machte ein paar Änderungen.
00:14:56'Jetzt ist es HIPAA-konform'.
00:14:57War es immer noch nicht, richtig?
00:14:59Das ist die Art von Sache,
00:15:00bei der ich,
00:15:00wenn ich eine 'Vibe Coding'-Plattform bauen würde,
00:15:02wenn Sie mich bitten würden,
00:15:03ein medizinisches Aufzeichnungssystem zu bauen,
00:15:05wahrscheinlich sagen würde: 'Nein,
00:15:07das werde ich nicht tun.
00:15:08Das ist eine schlechte Idee.
00:15:09Dafür sind Sie hier falsch, mein Herr'.
00:15:10Dasselbe gilt für: 'Bitte bauen Sie mir ein System zur Speicherung meiner Bitcoins'.
00:15:14Ich würde sagen: 'Nein, das werde ich nicht tun.
00:15:16Das ist keine gute Idee.
00:15:17Ich werde keine Bitcoins für Sie speichern.
00:15:18Die werden gestohlen.
00:15:19Diese Bitcoins werden direkt nach Nordkorea gehen und zum Kauf von Raketen verwendet werden.
00:15:23Sie sollten etwas anderes mit Ihren Bitcoins tun'..
00:15:26Das ist etwas,
00:15:27'Vibe Coding'-Plattformen sollten ihre Grenzen kennen.
00:15:30Und es sollte etwas dazwischen geben,
00:15:32dass,
00:15:32wenn Sie es bitten,
00:15:33etwas Mittleres zu tun,
00:15:34wie persönliche Informationen zu speichern,
00:15:36es Ihnen erlaubt,
00:15:37es zu tun,
00:15:38aber es wird eine Reihe von Sicherheitsfunktionen aktivieren und,
00:15:41wenn möglich,
00:15:42Sicherheitsagenten hinzuziehen,
00:15:43genau wie auf einer Reihe von 'Vibe Coding'-Plattformen.
00:15:46Wenn Sie Daten speichern wollen,
00:15:48wird es sagen: 'Großartig,
00:15:49ich brauche einen Datenbankserver'.
00:15:51Wenn Sie Videos abspielen wollen,
00:15:53sagt es: 'Okay,
00:15:54ich brauche ein Video-CDN',
00:15:55richtig?
00:15:55Es gibt also Dinge dazwischen,
00:15:57aber es gibt einige Dinge,
00:15:58bei denen es einfach heißen sollte: 'Ja,
00:16:00das ist eine schlechte Idee.
00:16:02Das werde ich einfach nicht für Sie tun'.
00:16:04Und schließlich brauchen sie diese Art von Partnerschaften,
00:16:07die es ermöglichen,
00:16:08Code-Reviews durchzuführen,
00:16:09denn ein 'Vibe Coder' wird nicht sagen: 'Oh,
00:16:11ich habe bereits eine Beziehung zu einem Software-Review-Tool'..
00:16:15Das ist einfach nichts, was sie mitbringen werden.
00:16:18Sie möchten also,
00:16:19dass das in das Basisprodukt integriert ist,
00:16:21genau wie Sie diese grundlegende Beziehung zu einem Datenbankpartner oder so etwas haben..
00:16:25Sicherheitspaternalismus oder -maternalismus,
00:16:28wenn Sie so wollen,
00:16:29ist in Ordnung.
00:16:29Es ist in Ordnung,
00:16:30Entscheidungen im Namen von Benutzern zu treffen,
00:16:33die dazu nicht in der Lage sind.
00:16:34Ich denke,
00:16:35das ist etwas,
00:16:35wovor die Sicherheitsbranche Angst hatte,
00:16:37weil wir als Sicherheitsexperten Angst haben,
00:16:40für Entscheidungen verantwortlich gemacht zu werden,
00:16:42die wir im Namen anderer treffen.
00:16:44Das ist einfach ein häufiges Problem bei Sicherheitsexperten: Wir bauen ein Drahtseil.
00:16:48Und wenn jemand vom Drahtseil fällt,
00:16:50sagen wir: 'Oh,
00:16:50Scheiße,
00:16:51Entschuldigung.
00:16:52Ich schätze,
00:16:52Sie wissen nicht,
00:16:53wie man auf Drahtseilen balanciert.
00:16:55Das ist Ihre Schuld, richtig?' Das ist nicht in Ordnung?
00:16:57Es ist besser für uns,
00:16:59unser Bestes zu tun,
00:17:00um den Menschen einen sicheren Weg über diesen Abgrund zu bieten und etwas Verantwortung zu übernehmen,
00:17:05wenn Menschen fallen.
00:17:06Es ist nicht in Ordnung,
00:17:07dass wir die Dinge so schwer machen.
00:17:09Es ist in Ordnung,
00:17:10in diesen Fällen ein wenig paternalistisch zu sein und Entscheidungen zu treffen,
00:17:14besonders wenn man Produkte entwickelt,
00:17:15von denen man weiß,
00:17:16dass sie von Nicht-Experten verwendet werden.
00:17:19Was aber, wenn jemand ein Experte ist.
00:17:20Was,
00:17:21wenn Sie ein Produkt entwickeln,
00:17:23das von Experten genutzt wird?
00:17:24Das wäre also eher wie ein Cloud-Code oder ein Cursor oder ein Produkt,
00:17:28bei dem Sie erwarten,
00:17:29dass die Leute mehr sind?
00:17:30Nun,
00:17:30Cloud-Code ist eine interessante Herausforderung,
00:17:33weil er sowohl von 'Normalos' als auch von Leuten hier drinnen verwendet wird,
00:17:36richtig.
00:17:37Und so,
00:17:37wenn Sie wie ein Produktmanager für Anthropic sind,
00:17:40wird es eher zu der Frage: Wollen wir einen Modus haben,
00:17:43einen 'Vibe Code'-Modus?
00:17:44Wollen Sie erkennen,
00:17:45ob Sie einen Test im Voraus geben wollen??
00:17:48Ich bin mir nicht sicher,
00:17:49wie genau Sie es einsetzen wollen,
00:17:51aber ich denke,
00:17:51aus der Perspektive eines Produktmanagers gibt es eine interessante Herausforderung.
00:17:55Ab welchem Punkt schalten Sie einen 'Vibe Code'-Modus ein,
00:17:57in dem Sie wirklich Dinge im Namen eines Benutzers tun,
00:17:59anstatt ihm mehr Funktionen zu geben??
00:18:01Also,
00:18:02ein Cursor sollte sicherlich wahrscheinlich nur von professionellen Ingenieuren verwendet werden.
00:18:05Also,
00:18:06professionelle Ingenieure brauchen auch 'secure by design'.
00:18:09Nun, es ist aber eine andere Art, richtig?
00:18:12Wenn Sie 'secure by design' für einen professionellen Ingenieur machen,
00:18:16treffen Sie wahrscheinlich keine umfassenden architektonischen Entscheidungen.
00:18:20Aber was Sie tun,
00:18:21ist,
00:18:22dass Sie nicht diese Fehler machen,
00:18:24über die wir gerade gesprochen haben,
00:18:26die zu 20% der Zeit in GPT-5 und zu 60% der Zeit oder so in der Grok-Situation auftreten,
00:18:31wo Sie einfach dumme Sicherheitsfehler machen,
00:18:33richtig?
00:18:34Sie müssen Code erstellen und schreiben,
00:18:36der standardmäßig keine Fehler aufweist.
00:18:39Und Sie müssen den Benutzer zumindest auffordern und fragen: 'Hey,
00:18:42kann ich das standardmäßig besser für dich machen?' Dann versuchen,
00:18:46standardmäßige Entscheidungen zu treffen,
00:18:49die keine gute Idee sind?
00:18:50Etwas,
00:18:50worin diese Agenten tatsächlich ziemlich schlecht sind,
00:18:54ist ein Fokus auf das Gesamtbild..
00:18:56Ich denke,
00:18:57Sie alle haben das schon erlebt,
00:18:59dass,
00:18:59wenn Sie einen Coding-Agenten fragen: 'Ich möchte ein unglaublich komplexes System bauen,
00:19:05das viele Dinge tut',
00:19:07er sagt: 'Großartig,
00:19:08ich fange jetzt an,
00:19:09Code zu schreiben'.
00:19:10So bauen wir keine Software, richtig?
00:19:13Man lässt nicht 20 Leute ein unglaublich komplexes,
00:19:16verteiltes System bauen und fängt einfach an,
00:19:19eine Datei zu öffnen und Code zu schreiben,
00:19:22richtig?
00:19:23Sie haben ein PRD.
00:19:24Sie haben ein Design-Meeting..
00:19:26Sie überlegen, was unsere Anforderungen sind.
00:19:29Sie betreiben viel Produktmanagement.
00:19:30Es gibt ein paar Ausnahmen,
00:19:32aber größtenteils wollen die Coding-Agenten einfach nur Code schreiben.
00:19:35Das ist es, was sie wissen.
00:19:37Sie stürzen sich sofort darauf.
00:19:38Und so denke ich,
00:19:39wäre es schön,
00:19:40wenn diese Dinge anfangen würden,
00:19:41sich zu verlangsamen und die Planungsschritte zu haben und viel nachdenklicher zu sein über: 'Lasst uns eine Architektur und ein Design entwerfen',
00:19:48und dann Dinge tun wie APIs dokumentieren,
00:19:50dokumentieren,
00:19:51wie wir die Eingabevalidierung durchführen werden.
00:19:53Wie werden wir häufige Fehler in dieser Art von Architektur verhindern?
00:19:57Wie werden wir die Authentifizierung zwischen 'Sie entwerfen etwas,
00:20:00das definitiv verschiedene Dienste haben wird.
00:20:02Wie werden wir diese verschiedenen Dienste authentifizieren?' Dies ist die Art von Sache,
00:20:07über die fast keiner der Coding-Agenten jemals nachdenkt und die man wirklich vorausschauend tun sollte,
00:20:12wenn man anfängt,
00:20:13selbst wenn man ein professioneller Ingenieur ist.?
00:20:16Und dann brauchen wir auch die Möglichkeit,
00:20:18KI-Sicherheitsagenten zu haben.
00:20:20Eines der lustigen Dinge,
00:20:21die passieren,
00:20:22ist,
00:20:22dass,
00:20:23wenn Sie in einem kleinen Startup arbeiten oder 22 Jahre alt sind,
00:20:26Sie denken,
00:20:27die einzigen Leute,
00:20:28die Software schreiben,
00:20:29sind Softwareentwickler,
00:20:30aber ich sehe viele Profis in diesem Raum..
00:20:33Wenn Sie ein Profi sind,
00:20:34und besonders wenn Sie in einem regulierten Unternehmen arbeiten oder etwas Wichtiges tun,
00:20:39wie Flugzeuge bauen oder so,
00:20:41dann merken Sie,
00:20:42dass es Softwareentwickler gibt,
00:20:44aber auch Sicherheitsingenieure,
00:20:45und Sicherheitsarchitekten,
00:20:47und Datenschutzbeauftragte,
00:20:48und Compliance-Mitarbeiter,
00:20:50und Anwälte.
00:20:51Ich weiß.
00:20:51Wir sind keine großen Fans all dieser Leute,
00:20:54aber sie haben tatsächlich wichtige Aufgaben.
00:20:56Es gibt einen Grund,
00:20:57warum diese Leute existieren,
00:20:59und es gibt einen Grund,
00:21:00warum sie die Codebasis beeinflussen,
00:21:02denn es sind schlimme Dinge mit Software passiert,
00:21:05und so haben wir alle möglichen Regeln entwickelt,
00:21:08warum wir Software schreiben und warum wir Compliance-Regeln haben müssen und warum wir Produktmanagement haben,
00:21:14warum wir Datenschutzgesetze und so weiter haben.
00:21:17Was wir getan haben,
00:21:18ist,
00:21:18dass wir den Job des Softwareentwicklers genommen haben,
00:21:22und wir haben eine 40-Stunden-Arbeitswoche genommen,
00:21:24und wir haben sie in 20 Minuten GPU-Zeit verwandelt.
00:21:27Nun,
00:21:28all diese anderen Leute arbeiten immer noch 40-Stunden-Wochen und interagieren miteinander in Konferenzräumen und nicht über MCP und sind nicht in der Lage,
00:21:37mit der gleichen Geschwindigkeit zu arbeiten wie ein Softwareentwickler,
00:21:41der 10 Agenten im Hintergrund hat,
00:21:43die Code ausspucken.
00:21:44Was wir auch tun müssen,
00:21:45ist,
00:21:45Mechanismen zu entwickeln,
00:21:47damit all die anderen Leute,
00:21:49die immer noch wichtige Aufgaben haben,
00:21:51in der Ära des KI-Codings genauso effizient sein können wie ein Softwareentwickler,
00:21:55denn am Ende gibt es immer noch Menschen in Unternehmen,
00:21:59die echte Verantwortlichkeiten haben.
00:22:01Tatsächlich könnten einige dieser Leute ins Gefängnis kommen,
00:22:04wenn die Softwareentwickler mit ihren Coding-Agenten einen schlechten Job machen.
00:22:09Ich war dreimal CISO eines öffentlichen Unternehmens.
00:22:12Das ist ein furchterregender Job,
00:22:14wie ein Witz,
00:22:14den ich gerne erzähle,
00:22:15und es ist nicht wahr,
00:22:17aber es fühlt sich ein bisschen wahr an,
00:22:19dass das Wort CISO Griechisch ist für die Ziege,
00:22:22die zuerst geschlachtet wird,
00:22:23richtig?
00:22:24Aber es ist heutzutage wirklich beängstigend,
00:22:26ein CISO zu sein,
00:22:27weil man für das verantwortlich gemacht wird,
00:22:30was Hunderte oder Tausende oder Zehntausende anderer Leute tun könnten,
00:22:34über die man keine wirkliche Kontrolle hat oder die man nicht einmal wirklich versteht,
00:22:39und das galt schon,
00:22:40bevor jeder einzelne dieser Leute fünf Hintergrundagenten hatte,
00:22:43die Code für Sie schrieben.
00:22:45Und so müssen wir Wege finden,
00:22:46damit diese Menschen,
00:22:48die unglaublich wichtige Aufgaben in Bezug auf Compliance,
00:22:51Datenschutz,
00:22:52Sicherheit und Schutz haben,
00:22:53verstehen und eine Vorstellung davon haben,
00:22:56dass die Regeln,
00:22:57die sie in der physischen Welt einhalten müssen,
00:22:59immer noch durchgesetzt werden.
00:23:01Bei Corridor glauben wir,
00:23:02dass es zwei Bereiche gibt,
00:23:04in denen wir anfangen müssen – es wird noch mehr geben,
00:23:07aber es gibt mindestens zwei Bereiche,
00:23:09in denen wir anfangen müssen,
00:23:11wo wir eine Standardisierung brauchen,
00:23:13um KI-Coding unternehmensfähig zu machen.
00:23:15Erstens, Telemetrie, und dann im Sicherheits-Workflow.
00:23:18Auf der Telemetrie-Seite werden wir einen Blogbeitrag darüber schreiben.
00:23:22Er wird wahrscheinlich nächste Woche erscheinen.
00:23:25Wir denken,
00:23:25dass Sicherheitsagenten alles,
00:23:27was sie tun,
00:23:28alle ihre Interaktionen mit Benutzern,
00:23:30herausgeben müssen,
00:23:31dass dies die Art von Dingen ist,
00:23:33die Sie als Unternehmen an einem zentralen Ort sehen müssen: Was die Leute mit ihren Agenten tun,
00:23:38wer als wer angemeldet ist,
00:23:40volle Transparenz bei Prompts und volle Transparenz darüber,
00:23:43welche Tools der Agent aufruft,
00:23:45und dann besonders,
00:23:46welcher Code generiert wird.
00:23:48Unser Produkt bietet uns tatsächlich Sichtbarkeit,
00:23:50aber wir müssen es durch Reverse Engineering der Funktionsweise aller Coding-Agenten erreichen.
00:23:56Es ist irgendwie hacky.
00:23:57Es macht nicht viel Spaß.
00:23:58Es wäre viel besser,
00:24:00wenn der Coding-Agent dies unterstützen würde..
00:24:07Das Unternehmen,
00:24:08das hier am weitesten fortgeschritten ist,
00:24:10ist Anthropic.
00:24:10Claude Code unterstützt einen Standard,
00:24:12der auf Telemetrie basiert,
00:24:13also ist es ein schöner offener Standard.
00:24:15Er ist ziemlich sauber.
00:24:16In ihrer aktuellen Version hat es 70% dessen,
00:24:18was sie brauchen.
00:24:19In einer zukünftigen Version sieht es so aus,
00:24:21als würden sie 90% dessen liefern,
00:24:23was wir alle brauchen.
00:24:24Es wäre also großartig,
00:24:25wenn erstens Anthropic alles liefert und zweitens,
00:24:27wenn alle anderen sie kopieren.
00:24:29Aber es wäre wirklich cool,
00:24:30wenn alle Coding-Agenten die Möglichkeit hätten,
00:24:32Telemetriedaten darüber zu erhalten,
00:24:34was jeder tut.
00:24:34Das ist nur der erste Schritt.
00:24:36Es ist der erste Schritt jeder Sicherheitslösung,
00:24:38einfach zu wissen,
00:24:39was vor sich geht.
00:24:40Und es wäre wirklich cool,
00:24:41wenn dies per MDM,
00:24:42per Geräteverwaltung,
00:24:43konfiguriert werden könnte.
00:24:44Als Enterprise CISO könnten Sie also einfach über Ihren MDM-Anbieter auf jede Maschine pushen: 'Hey,
00:24:48schickt mir einfach alle Telemetriedaten an diesen Ort'.
00:24:51Dann müssten Sie keine Agenten auf all diese Maschinen schicken,
00:24:54um zu versuchen,
00:24:55sie abzurufen.
00:24:55Der zweite,
00:24:56meiner Meinung nach wichtigere und interessantere Bereich ist,
00:24:59dass wir einen Mechanismus brauchen,
00:25:00um diese Konversation zu standardisieren.
00:25:02Wie wir besprochen haben,
00:25:04trafen sich Softwareentwickler und Sicherheitsingenieure früher bei einem Kaffee und unterhielten sich..
00:25:10Nun,
00:25:11wir brauchen standardisierte Wege,
00:25:12damit Sicherheitsagenten und Softwareagenten miteinander kommunizieren können,
00:25:16um das zu replizieren,
00:25:17was diese Menschen früher getan haben.
00:25:19Und es muss irgendwie deterministisch sein..
00:25:20Also,
00:25:21wir tun das jetzt mit unserem Produkt,
00:25:23aber wir mussten es irgendwie hineinzwängen.
00:25:25Und es ist nicht-deterministisch.
00:25:27Es basiert darauf, wie sich das LM 'fühlt'.
00:25:29Und es wäre schön,
00:25:30wenn Sie,
00:25:31wenn Sie einen Coding-Agenten bitten,
00:25:32etwas im Hintergrund für 30 Minuten zu tun,
00:25:35dieser zu Ihrem Sicherheitsagenten geht und sagt: 'Hier ist mein Plan'.
00:25:38Es erhält Feedback zum Plan.
00:25:40Es sagt: 'Hier ist mein Code'.
00:25:41Der Code wird überprüft.
00:25:42Alle Fehler werden überprüft.
00:25:44Und dann behebt es alle Fehler.
00:25:46Und all das geschieht,
00:25:47ohne dass der Ingenieur involviert ist.
00:25:49Und dann sieht das Sicherheitsteam auf dieser Checkliste: 'Ja,
00:25:52das wurde alles behoben',
00:25:53was großartig wäre.
00:25:54Was wir also jetzt haben, ist ein Korridor.
00:25:56Wir haben dies heute tatsächlich in GA ausgeliefert.
00:25:59Wir hatten Unternehmenskunden,
00:26:01aber was wir heute für GA ausgeliefert haben,
00:26:03ist,
00:26:03dass wir mit dem VR ID Plugin und über MCP in Ihren Coding-Agenten einstecken,
00:26:07der uns,
00:26:08wenn Sie ihn bitten,
00:26:09etwas zu tun,
00:26:10einen Plan schickt.
00:26:11Und dann können wir das nutzen,
00:26:12um einen Sicherheitkontext bereitzustellen,
00:26:14der spezifisch für eine Codebasis ist.
00:26:16Und das bietet sowohl generische Sicherheitshinweise,
00:26:19ermöglicht es aber auch einem Unternehmen,
00:26:21Ihre spezifischen Sicherheitsregeln für dieses Unternehmen zu haben.
00:26:25Sagen wir,
00:26:25Sie sind eine große Bank und Sie haben eine Regel: 'So gehen wir mit Sozialversicherungsnummern um',
00:26:30oder 'So tokenisieren wir Kreditkartennummern'.
00:26:33Das ist die Art von Kontext,
00:26:34die wir diesem Sicherheitsagenten bereitstellen können,
00:26:37um sicherzustellen,
00:26:38dass der Coding-Agent seine Arbeit überhaupt erst richtig macht.
00:26:41Und dann scannen wir diesen Code im Backend,
00:26:44um sicherzustellen,
00:26:45dass diese Regel eingehalten wurde.
00:26:46Und dann sammeln wir auch Telemetriedaten von unseren IDE-Plugins.
00:26:50So können wir all diese Interaktionen sehen und sicherstellen,
00:26:53dass das Plugin seine Arbeit tut.
00:26:55Und dann auch alle nicht autorisierten Coding-Tools sehen,
00:26:58die jeder verwendet.
00:26:59Nicht,
00:26:59dass jemand von Ihnen ein Coding-Tool zur Arbeit mitbringen würde,
00:27:03das nicht von Ihrem Sicherheitsteam autorisiert wurde.
00:27:05Ich sehe hier im Raum sicherlich viele Regelbefolger.
00:27:08Und so tun wir das bereits,
00:27:09aber es wäre super cool,
00:27:11wenn dies zu einer Standardangelegenheit würde,
00:27:13die viele verschiedene Coding-Agenten unterstützen,
00:27:16und dann viele Leute gegen uns antreten und unser Produkt kopieren könnten..
00:27:22Das ist in Ordnung.
00:27:23Wir sind glücklich,
00:27:24das 'Kleenex' dieses Bereichs zu sein,
00:27:26indem viele Leute diese Art von Arbeit machen.
00:27:28Aber ich denke,
00:27:29das wird die Zukunft sein,
00:27:30dass Coding-Agenten und Sicherheitsagenten hier eine Beziehung haben,
00:27:34genau wie Sicherheitsingenieure und Softwareentwickler heutzutage eine völlig freundliche und überhaupt nicht wettbewerbsorientierte oder schwierige Beziehung haben..
00:27:42Wir haben dies heute stolz als GA veröffentlicht und auf Vercels AI Agent Marketplace bereitgestellt.
00:27:48Wir sind also ganz oben dabei.
00:27:50Sie können uns auf corridor.dev besuchen oder uns auf Vercels Marketplace finden.
00:27:54Wir sind das einzige Sicherheitsprodukt dort.
00:27:56Daher danken wir Vercel sehr für ihre Partnerschaft und dafür,
00:28:00dass sie mir heute diese Zeit gegeben haben.
00:28:02Wenn Sie mit uns sprechen möchten,
00:28:04werden Jack und ich,
00:28:05unser CEO und Mitbegründer,
00:28:06im Korridor sein,
00:28:07um darüber zu sprechen.
00:28:09Jedenfalls denke ich,
00:28:10dass wir hier gemeinsam viel tun können,
00:28:12um diese Superkraft der KI-Coding-Agenten Millionen von Menschen zu geben und sie gleichzeitig vor diesen Schurken zu schützen,
00:28:19die da draußen sind.
00:28:20Wie auch immer, ich bin Alex, alex@corridor.dev.
00:28:22Wenn Sie jemals chatten möchten,
00:28:24bin ich im Korridor oder schicken Sie mir eine E-Mail.
00:28:27Vielen Dank.
00:28:27Vielen Dank an Vercel.
00:28:29Haben Sie einen schönen Rest des Tages..