{"id":32829,"date":"2025-10-28T15:38:30","date_gmt":"2025-10-28T13:38:30","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=32829"},"modified":"2025-10-28T15:38:30","modified_gmt":"2025-10-28T13:38:30","slug":"vibe-coding-2025-risks","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/vibe-coding-2025-risks\/32829\/","title":{"rendered":"Die verborgenen Gefahren der KI-Codierung"},"content":{"rendered":"<p>Obwohl die Vorteile von KI-Assistenten am Arbeitsplatz <a href=\"https:\/\/www.kaspersky.de\/blog\/shadow-ai-3-policies\/32653\/\" target=\"_blank\" rel=\"noopener\">umstritten bleiben<\/a>, bestehen in der Softwareentwicklung eher keine Zweifel. Dabei spielen LLMs viele Rollen \u2013 von der Umgestaltung und Dokumentation bis hin zum Erstellen ganzer Anwendungen. Zu den traditionellen Problemen der Informationssicherheit in der Entwicklung kommen jetzt jedoch die einzigartigen Schwachstellen von KI-Modellen hinzu. An dieser Schnittstelle tauchen fast w\u00f6chentlich neue Fehler und Probleme auf.<\/p>\n<h2>Anf\u00e4lliger KI-generierter Code<\/h2>\n<p>Von LLM generierter Code kann Fehler oder Sicherheitsl\u00fccken enthalten. Schlie\u00dflich werden diese Modelle mit \u00f6ffentlich verf\u00fcgbaren Daten aus dem Internet trainiert \u2013 einschlie\u00dflich Tausenden von Beispielen f\u00fcr minderwertigen Code. Eine aktuelle <a href=\"https:\/\/www.veracode.com\/blog\/genai-code-security-report\/\" target=\"_blank\" rel=\"noopener nofollow\">Studie<\/a> von Veracode hat ergeben, dass f\u00fchrende KI-Modelle heute Code produzieren, der sich in 90\u00a0% der F\u00e4lle erfolgreich kompilieren l\u00e4sst. Vor weniger als zwei Jahren waren es weniger als 20\u00a0%. Die Sicherheit dieses Codes hat sich jedoch nicht verbessert \u2013 45\u00a0% enthalten immer noch klassische Schwachstellen aus der <a href=\"https:\/\/owasp.org\/www-project-top-ten\/\" target=\"_blank\" rel=\"noopener nofollow\">OWASP-Top-10-Liste<\/a>, mit geringen \u00c4nderungen in den letzten zwei Jahren. Die Studie umfasste \u00fcber hundert g\u00e4ngige LLMs und Codefragmente in Java, Python, C# und JavaScript. Unabh\u00e4ngig davon, ob das LLM f\u00fcr die \u201eCode-Vervollst\u00e4ndigung\u201c in Windsurf oder f\u00fcr die \u201e<a href=\"https:\/\/de.wikipedia.org\/wiki\/Vibe_Coding\" target=\"_blank\" rel=\"noopener nofollow\">Vibe-Codierung<\/a>\u201c in Loveable verwendet wird, muss die endg\u00fcltige Anwendung gr\u00fcndlichen Schwachstellentests unterzogen werden. In der Praxis kommt dies jedoch selten vor: Laut einer <a href=\"https:\/\/www.wiz.io\/blog\/common-security-risks-in-vibe-coded-apps\" target=\"_blank\" rel=\"noopener nofollow\">Wiz-Studie<\/a> weisen 20\u00a0% der Vibe-codierten Apps schwerwiegende Schwachstellen oder Konfigurationsfehler auf.<\/p>\n<p>Als Beispiel f\u00fcr solche Schwachstellen wird h\u00e4ufig die Dating-App Tea genannt, die nur f\u00fcr Frauen zug\u00e4nglich ist und nach <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/tea-app-leak-worsens-with-second-database-exposing-user-chats\/\" target=\"_blank\" rel=\"noopener nofollow\">zwei gro\u00dfen Datenlecks<\/a> in Verruf geraten ist. Diese App ist jedoch \u00e4lter als die Vibe-Codierung. Ob die KI schuld an Teas Schw\u00e4chen war, wird <a href=\"https:\/\/news.bloomberglaw.com\/bloomberg-law-analysis\/analysis-trouble-brews-for-tea-app-amid-vibe-coding-allegations\" target=\"_blank\" rel=\"noopener nofollow\">vor Gericht entschieden<\/a>. Im Fall des Startups Enrichlead war jedoch eindeutig die KI schuld. Der Gr\u00fcnder <a href=\"https:\/\/twitter.com\/leojr94_\/status\/1900767509621674109\" target=\"_blank\" rel=\"noopener nofollow\">prahlte<\/a> in den sozialen Medien damit, dass der Code seiner Plattform zu 100\u00a0% von Cursor AI geschrieben sei und \u201enull handgeschriebenen Code\u201c enthalte. Nur wenige Tage nach seiner Ver\u00f6ffentlichung wurde festgestellt, dass der Code <a href=\"https:\/\/twitter.com\/leojr94_\/status\/1901560276488511759?ref_src=twsrc%5etfw\" target=\"_blank\" rel=\"noopener nofollow\">voller st\u00fcmperhafter Sicherheitsl\u00fccken war<\/a>, und es jedem erm\u00f6glichte, auf kostenpflichtige Funktionen zuzugreifen oder Daten zu \u00e4ndern. Das Projekt wurde beendet, nachdem es dem Gr\u00fcnder nicht gelungen war, den Code mit Cursor auf einen akzeptablen Sicherheitsstandard zu bringen. Er l\u00e4sst sich jedoch nicht beirren und hat seitdem neue Projekte auf der Grundlage von Vibe-Coding gestartet.<\/p>\n<h2>H\u00e4ufige Schwachstellen in KI-generiertem Code<\/h2>\n<p>Obwohl es die KI-unterst\u00fctzte Programmierung erst seit ein oder zwei Jahren gibt, gibt es bereits gen\u00fcgend Daten, um die <a href=\"https:\/\/www.wiz.io\/blog\/common-security-risks-in-vibe-coded-apps\" target=\"_blank\" rel=\"noopener nofollow\">h\u00e4ufigsten Fehler<\/a> zu identifizieren. Typischerweise sind dies:<\/p>\n<ul>\n<li>Fehlende Eingabevalidierung, keine Bereinigung von Benutzereingaben durch \u00fcberfl\u00fcssige Zeichen und andere grundlegende Fehler, die zu klassischen Schwachstellen wie Cross-Site-Scripting (XSS) und SQL-Injektion f\u00fchren.<\/li>\n<li>API-Schl\u00fcssel und andere Geheimnisse, die direkt in die Webseite integriert und f\u00fcr Benutzer im Code sichtbar sind.<\/li>\n<li>Vollst\u00e4ndig auf Client-Seite implementierte Authentifizierungslogik, direkt im Code der Webseite, der im Browser ausgef\u00fchrt wird. Diese Logik kann leicht ge\u00e4ndert werden, um alle Pr\u00fcfungen zu umgehen.<\/li>\n<li>Protokollierungsfehler \u2013 von unzureichender Filterung beim Schreiben in Protokolle bis hin zum vollst\u00e4ndigen Fehlen von Protokollen.<\/li>\n<li>Zu leistungsstarke und gef\u00e4hrliche Funktionen \u2013 KI-Modelle sind so optimiert, dass sie Code ausgeben, der eine Aufgabe auf dem k\u00fcrzesten Weg l\u00f6st. Doch der k\u00fcrzeste Weg ist oft unsicher. Ein Beispiel aus dem Lehrbuch ist <a href=\"https:\/\/cloudsecurityalliance.org\/blog\/2025\/07\/09\/understanding-security-risks-in-ai-generated-code\" target=\"_blank\" rel=\"noopener nofollow\">die Verwendung der eval-Funktion<\/a> f\u00fcr mathematische Operationen mit Benutzereingaben. Sie \u00f6ffnet die T\u00fcr zur Ausf\u00fchrung beliebigen Codes in der generierten Anwendung.<\/li>\n<li>Veraltete oder nicht vorhandene Abh\u00e4ngigkeiten. KI-generierter Code verweist oft auf alte Versionen von Bibliotheken, f\u00fchrt veraltete oder unsichere API-Aufrufe aus oder versucht sogar, <a href=\"https:\/\/www.kaspersky.com\/blog\/ai-slopsquatting-supply-chain-risk\/53327\/\" target=\"_blank\" rel=\"noopener nofollow\">fiktive Bibliotheken zu importieren<\/a>. Letzteres ist besonders gef\u00e4hrlich, da Angreifer eine sch\u00e4dliche Bibliothek mit einem \u201eplausiblen\u201c Namen erstellen k\u00f6nnen, die der KI-Agent in ein echtes Projekt einf\u00fcgt.<\/li>\n<\/ul>\n<p>In einer systematischen Studie haben die Autoren <a href=\"https:\/\/arxiv.org\/pdf\/2412.15004\" target=\"_blank\" rel=\"noopener nofollow\">KI-generierten Code auf Schwachstellen untersucht<\/a>, die in der <a href=\"https:\/\/cwe.mitre.org\/top25\/\" target=\"_blank\" rel=\"noopener nofollow\">MITRE CWE Top 25-Liste<\/a> enthalten sind. Die h\u00e4ufigsten Probleme waren CWE-94 (Code-Injektion), CWE-78 (OS-Befehls-Injektion), CWE-190 (Ganzzahl\u00fcberlauf), CWE-306 (fehlende Authentifizierung) und CWE-434 (unbeschr\u00e4nkter Datei-Upload).<\/p>\n<p>Ein markantes Beispiel f\u00fcr CWE-94 war die k\u00fcrzliche Unterwanderung der Nx-Plattform, <a href=\"https:\/\/www.kaspersky.com\/blog\/nx-build-s1ngularity-supply-chain-attack\/54223\/\" target=\"_blank\" rel=\"noopener nofollow\">\u00fcber die wir bereits berichtet haben<\/a>. Angreifern ist es gelungen, ein beliebtes Entwicklungstool mit einem Trojaner zu unterwandern, indem sie einen Token entwendeten, um neue Produktversionen ver\u00f6ffentlichen zu k\u00f6nnen. Beim Token-Diebstahl wurde eine Schwachstelle ausgenutzt<a href=\"https:\/\/github.com\/nrwl\/nx\/pull\/32458\" target=\"_blank\" rel=\"noopener nofollow\">, die durch ein einfaches, von der KI generiertes Codefragment verursacht wurde<\/a>.<\/p>\n<h2>Gef\u00e4hrliche Eingabeaufforderungen<\/h2>\n<p>Auch f\u00fcr die Arbeit mit einem KI-Assistenten gilt der unter Entwicklern bekannte Spruch \u201eAusf\u00fchrung exakt entsprechend der Spezifikation\u201c. Wenn die Aufforderung zum Erstellen einer Funktion oder Anwendung vage ist und Sicherheitsaspekte nicht erw\u00e4hnt werden, steigt die Wahrscheinlichkeit, dass Code mit Schwachstellen generiert wird. <a href=\"https:\/\/arxiv.org\/pdf\/2502.06039\" target=\"_blank\" rel=\"noopener nofollow\">Eine spezielle Studie<\/a> ergab, dass selbst allgemeine Bemerkungen wie \u201eStelle sicher, dass der Code den Best Practices f\u00fcr sicheren Code folgt\u201c die Rate der Schwachstellen um die H\u00e4lfte reduzierte.<\/p>\n<p>Der effektivste Ansatz besteht jedoch darin, detaillierte, sprachspezifische Sicherheitsrichtlinien zu verwenden, die sich auf MITRE- oder OWASP-Fehlerlisten beziehen. Eine gro\u00dfe Sammlung solcher Sicherheitsanweisungen von Wiz Research ist auf <a href=\"https:\/\/github.com\/wiz-sec-public\/secure-rules-files\" target=\"_blank\" rel=\"noopener nofollow\">GitHub<\/a> verf\u00fcgbar. Es wird empfohlen, sie \u00fcber Dateien wie <em>claude.md<\/em>, <em>.windsurfrules<\/em> oder \u00c4hnliches zu den Systemaufforderungen der KI-Assistenten hinzuzuf\u00fcgen.<\/p>\n<h2>Verschlechterung der Sicherheit w\u00e4hrend der Revision<\/h2>\n<p>Wenn KI-generierter Code wiederholt anhand von Folgeabfragen \u00fcberpr\u00fcft wird, verschlechtert sich die Sicherheit. In einer aktuellen <a href=\"https:\/\/arxiv.org\/abs\/2506.11022\" target=\"_blank\" rel=\"noopener nofollow\">Studie<\/a> sollte GPT-4o zuvor geschriebenen Code bis zu 40 Mal \u00e4ndern, w\u00e4hrend die Forscher alle diese Versionen auf Schwachstellen \u00fcberpr\u00fcften. Nach nur f\u00fcnf Iterationen enthielt der Code 37\u00a0% mehr kritische Schwachstellen als die urspr\u00fcngliche Version. In der Studie wurden vier Aufforderungsstrategien getestet, von denen drei jeweils unterschiedliche Schwerpunkte hatten: (i) Leistung, (ii) Sicherheit und (iii) neue Funktionalit\u00e4t; der vierte wurde mit unklaren Aufforderungen geschrieben.<\/p>\n<p>Bei Eingabeaufforderungen, die sich auf das Hinzuf\u00fcgen neuer Funktionen konzentrierten, wurden 158 Schwachstellen angezeigt \u2013 darunter 29 kritische. Als in der Eingabeaufforderung die Bedeutung von sicherer Codierung hervorgehoben wurde, ging die Zahl deutlich zur\u00fcck \u2013 umfasste jedoch immer noch 38 neue Schwachstellen, von denen sieben kritisch waren.<\/p>\n<p>Interessanterweise f\u00fchrten die \u201esicherheitsorientierten\u201c Eingabeaufforderungen zum h\u00f6chsten Prozentsatz an Fehlern bei kryptografischen Funktionen.<\/p>\n<h2>Ignorieren des Branchenkontexts<\/h2>\n<p>In Branchen wie dem Finanzwesen, dem Gesundheitswesen und der Logistik gibt es technische, organisatorische und rechtliche Anforderungen, die bei der Entwicklung von Apps ber\u00fccksichtigt werden m\u00fcssen. KI-Assistenten sind sich dieser Einschr\u00e4nkungen nicht bewusst. Dieses Problem wird oft als \u201efehlende Tiefe\u201c bezeichnet. Infolgedessen werden die Speicher- und Verarbeitungsmethoden f\u00fcr pers\u00f6nliche, medizinische und finanzielle Daten, die durch lokale oder branchenspezifische Vorschriften vorgeschrieben sind, nicht im KI-generierten Code ber\u00fccksichtigt. Ein Assistent kann beispielsweise eine mathematisch korrekte Funktion zur Berechnung der Einlagenzinsen schreiben, aber die von den Aufsichtsbeh\u00f6rden vorgeschriebenen Rundungsregeln ignorieren. Die Vorschriften f\u00fcr Daten im Gesundheitswesen erfordern oft eine detaillierte Protokollierung jedes Zugriffsversuchs \u2013 etwas, das KI nicht automatisch mit der richtigen Detaillierung implementiert.<\/p>\n<h2>Falsche Programmkonfiguration<\/h2>\n<p>Schwachstellen beschr\u00e4nken sich nicht auf den Vibe-Code selbst. Anwendungen, die durch Vibe-Codierung erstellt wurden, werden oft von unerfahrenen Benutzern erstellt, die die Laufzeitumgebung entweder \u00fcberhaupt nicht konfigurieren oder sie gem\u00e4\u00df den Anweisungen derselben KI konfigurieren. Dies f\u00fchrt zu gef\u00e4hrlichen Fehlkonfigurationen:<\/p>\n<ul>\n<li>Datenbanken, die vom Programm ben\u00f6tigt werden, werden mit zu weit gefassten Berechtigungen f\u00fcr den externen Zugriff erstellt. Dies f\u00fchrt zu Lecks wie Tea\/<a href=\"https:\/\/therecord.media\/brazil-lesbian-dating-app-shuts-down-vulnerability\" target=\"_blank\" rel=\"noopener nofollow\">Sapphos<\/a>, bei denen der Angreifer nicht einmal das Programm verwenden muss, um die gesamte Datenbank herunterzuladen oder zu l\u00f6schen.<\/li>\n<li>Interne Unternehmensanwendungen bleiben der \u00d6ffentlichkeit ohne Authentifizierung zug\u00e4nglich.<\/li>\n<li>Anwendungen erhalten erh\u00f6hte Zugriffsberechtigungen f\u00fcr kritische Datenbanken. In Kombination mit den Schwachstellen von KI-generiertem Code vereinfacht dies SQL-Injektionen und \u00e4hnliche Angriffe.<\/li>\n<\/ul>\n<h2>Schwachstellen auf Plattformen<\/h2>\n<p>Die meisten Plattformen zur Vibe-Codierung f\u00fchren Anwendungen, die aus Eingabeaufforderungen generiert werden, direkt auf ihren eigenen Servern aus. Dies bindet Entwickler an die Plattform \u2013 einschlie\u00dflich der Anf\u00e4lligkeit f\u00fcr ihre Schwachstellen und der Abh\u00e4ngigkeit von ihren Sicherheitspraktiken. Im Juli wurde beispielsweise <a href=\"https:\/\/www.wiz.io\/blog\/critical-vulnerability-base44\" target=\"_blank\" rel=\"noopener nofollow\">in der Plattform Base44 eine Schwachstelle entdeckt<\/a>, die es nicht authentifizierten Angreifern erm\u00f6glichte, auf beliebige private Programme zuzugreifen.<\/p>\n<h2>Bedrohungen in der Entwicklungsphase<\/h2>\n<p>Schon das Vorhandensein eines Assistenten mit umfassenden Zugriffsrechten auf dem Computer des Entwicklers birgt Risiken. Hier einige Beispiele:<\/p>\n<p>Die Schwachstelle CurXecute (<a href=\"https:\/\/github.com\/cursor\/cursor\/security\/advisories\/GHSA-4cxx-hrm3-49rm\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2025-54135<\/a>) erm\u00f6glichte es Angreifern, dem beliebten KI-Entwicklungstool Cursor zu befehlen, beliebige Befehle auf dem Computer des Entwicklers auszuf\u00fchren. Dazu war lediglich ein aktiver Model Context Protocol-Server (MCP) erforderlich, der mit Cursor verbunden ist und auf den eine externe Person zugreifen kann. Dies ist eine typische Situation \u2013 MCP-Server gew\u00e4hren KI-Agenten Zugriff auf Slack-Nachrichten, Jira-Probleme und so weiter. Injektionen in Eingabeaufforderungen k\u00f6nnen \u00fcber jeden dieser Kan\u00e4le erfolgen.<\/p>\n<p>Die Schwachstelle EscapeRoute\u00a0 <a href=\"https:\/\/github.com\/modelcontextprotocol\/servers\/security\/advisories\/GHSA-q66q-fx2p-7w4m\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2025-53109<\/a>) erm\u00f6glichte es, beliebige Dateien auf der Festplatte des Entwicklers zu lesen und zu schreiben. Der Fehler existierte in dem beliebten MCP-Server von Anthropic, der es KI-Agenten erm\u00f6glicht, Dateien im System zu schreiben und zu lesen. Die Zugriffsbeschr\u00e4nkungen des Servers funktionierten einfach nicht.<\/p>\n<p>Ein <a href=\"https:\/\/thehackernews.com\/2025\/09\/first-malicious-mcp-server-found.html\" target=\"_blank\" rel=\"noopener nofollow\">sch\u00e4dlicher MCP-Server<\/a>, mit dem KI-Agenten gleichzeitig E-Mails \u00fcber Postmark senden und empfangen k\u00f6nnen, leitete die gesamte Korrespondenz an eine versteckte Adresse weiter. Wir haben das Auftreten solcher <a href=\"https:\/\/securelist.com\/model-context-protocol-for-ai-integration-abused-in-supply-chain-attacks\/117473\/\" target=\"_blank\" rel=\"noopener\">sch\u00e4dlicher MCP-Server<\/a> bereits im September vorhergesagt.<\/p>\n<p>Eine Schwachstelle in der Gemini-Befehlszeilenschnittstelle erm\u00f6glichte <a href=\"https:\/\/github.com\/google-gemini\/gemini-cli\/pull\/4795\" target=\"_blank\" rel=\"noopener nofollow\">die Ausf\u00fchrung eines beliebigen Befehls<\/a>, wenn ein Entwickler den KI-Assistenten aufforderte, den Code eines neuen Projekts zu analysieren. Die sch\u00e4dliche Injektion wurde von einer <em>readme.md<\/em>-Datei ausgel\u00f6st.<\/p>\n<p>Die Erweiterung Q Developer von Amazon f\u00fcr Visual Studio Code enthielt kurzzeitig <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/amazon-ai-coding-agent-hacked-to-inject-data-wiping-commands\/\" target=\"_blank\" rel=\"noopener nofollow\">eine Anleitung zum L\u00f6schen aller Daten<\/a> auf dem Computer eines Entwicklers. Ein Angreifer nutzte einen Fehler der Amazon-Entwickler aus und schaffte es, diese sch\u00e4dliche Eingabeaufforderung ohne besondere Berechtigungen in den \u00f6ffentlichen Code des Assistenten einzuf\u00fcgen. Gl\u00fccklicherweise verhinderte ein kleiner Codierungsfehler die Ausf\u00fchrung.<\/p>\n<p>Eine Schwachstelle im Claude Code-Agenten (<a href=\"https:\/\/embracethered.com\/blog\/posts\/2025\/claude-code-exfiltration-via-dns-requests\/\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2025-55284<\/a>) erm\u00f6glichte es, Daten \u00fcber DNS-Anfragen vom Computer eines Entwicklers zu abzurufen. Die Eingabeaufforderung, die auf g\u00e4ngigen Dienstprogrammen beruht, die automatisch und ohne Best\u00e4tigung ausgef\u00fchrt werden, kann in jeden vom Agenten analysierten Code eingebettet werden.<\/p>\n<p>Der autonome KI-Agent Replit <a href=\"https:\/\/twitter.com\/jasonlk\/status\/1946069562723897802\" target=\"_blank\" rel=\"noopener nofollow\">l\u00f6schte die prim\u00e4ren Datenbanken eines von ihm entwickelten Projekts<\/a>, da er zu dem Schluss kam, dass die Datenbank bereinigt werden musste. Dies verstie\u00df gegen eine direkte Anweisung, die \u00c4nderungen verbietet (Code Freeze). Hinter diesem unerwarteten KI-Verhalten verbirgt sich ein wichtiger Architekturfehler \u2013 zu dieser Zeit gab es in Replit <a href=\"https:\/\/x.com\/jasonlk\/status\/1947765754050580959\" target=\"_blank\" rel=\"noopener nofollow\">keine Trennung<\/a> zwischen Test- und Produktionsdatenbanken.<\/p>\n<p>Eine Eingabeaufforderung in einem Kommentar zum Quellcode veranlasste die Windsurf-Entwicklungsumgebung<a href=\"https:\/\/embracethered.com\/blog\/posts\/2025\/windsurf-spaiware-exploit-persistent-prompt-injection\/\" target=\"_blank\" rel=\"noopener nofollow\">, sch\u00e4dliche Anweisungen automatisch im Langzeitspeicher abzulegen<\/a>, so dass \u00fcber Monate hinweg Daten aus dem System gestohlen werden konnten.<\/p>\n<p>Beim <a href=\"https:\/\/www.kaspersky.com\/blog\/nx-build-s1ngularity-supply-chain-attack\/54223\/\" target=\"_blank\" rel=\"noopener nofollow\">Nx-Vorfall<\/a> wurden Befehlszeilentools f\u00fcr Claude, Gemini und Q verwendet, um nach Passw\u00f6rtern und Schl\u00fcsseln zu suchen, die von einem infizierten System gestohlen werden k\u00f6nnten.<\/p>\n<h2>Tipps zur sicheren Nutzung von KI-generiertem Code<\/h2>\n<p>Das Risikoniveau durch KI-generierten Code kann durch eine Kombination aus organisatorischen und technischen Ma\u00dfnahmen erheblich, aber nicht vollst\u00e4ndig reduziert werden:<\/p>\n<ul>\n<li>Implementiere mithilfe optimierter <a href=\"https:\/\/en.wikipedia.org\/wiki\/Static_application_security_testing\" target=\"_blank\" rel=\"noopener nofollow\">SAST-<\/a>Tools eine automatische \u00dcberpr\u00fcfung von KI-generiertem Code, w\u00e4hrend er geschrieben wird.<\/li>\n<li>Bette Sicherheitsanforderungen in die Systemeingabeaufforderungen aller KI-Umgebungen ein.<\/li>\n<li>Lasse erfahrene menschliche Spezialisten detaillierte Code-\u00dcberpr\u00fcfungen durchf\u00fchren, die von speziellen KI-basierten Sicherheitsanalyse-Tools unterst\u00fctzt werden, um die Effektivit\u00e4t zu erh\u00f6hen.<\/li>\n<li>Schule Entwickler darin, sichere Eingabeaufforderungen zu schreiben, und biete ihnen grunds\u00e4tzlich <a href=\"https:\/\/k-asap.com\/de\/?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">vertiefende Ausbildung im sicheren Umgang mit KI<\/a> an.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>Wie KI-generierter Code die Cybersicherheit ver\u00e4ndert \u2013 und was Entwickler und \u201eVibe-Codierer\u201c erwarten k\u00f6nnen.<\/p>\n","protected":false},"author":2722,"featured_media":32830,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,3108],"tags":[1520,4227,2360,1653],"class_list":{"0":"post-32829","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-ki","11":"tag-llm","12":"tag-maschinelles-lernen","13":"tag-security"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/vibe-coding-2025-risks\/32829\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/vibe-coding-2025-risks\/29724\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/vibe-coding-2025-risks\/24794\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/vibe-coding-2025-risks\/12914\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/vibe-coding-2025-risks\/29613\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/vibe-coding-2025-risks\/28663\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/vibe-coding-2025-risks\/31557\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/vibe-coding-2025-risks\/30214\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/vibe-coding-2025-risks\/40659\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/vibe-coding-2025-risks\/13915\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/vibe-coding-2025-risks\/54584\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/vibe-coding-2025-risks\/23307\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/vibe-coding-2025-risks\/29817\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/vibe-coding-2025-risks\/35557\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/vibe-coding-2025-risks\/35179\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/ki\/","name":"KI"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32829","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=32829"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32829\/revisions"}],"predecessor-version":[{"id":32835,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/32829\/revisions\/32835"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/32830"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=32829"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=32829"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=32829"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}