Ihr direkter Kontakt zu unserer
IT-Beratung:
Tel.: 05251/540195-10
Ihr direkter Kontakt zu unserem
technischen Support:
Tel.: 05251/540195-40
Ihr direkter Kontakt zu unserer
Zentrale:
Tel.: 05251/540195-0
03. Februar 2026
Studie warnt: Über 175.000 Ollama-KI-Instanzen weltweit offen im Internet erreichbar
Immer mehr Menschen betreiben KI-Modelle auf eigener Hardware. Das ist praktisch, spart Kosten und bringt Unabhängigkeit von großen Plattformen. Problematisch wird es allerdings, wenn solche Systeme ohne Schutzmechanismen direkt aus dem Internet erreichbar sind. Eine aktuelle Untersuchung zeigt: Weltweit sind sehr viele selbst gehostete KI-Instanzen öffentlich zugänglich – teils mit Funktionen, die weit über „nur Text generieren“ hinausgehen. Das kann erhebliche Folgen für Datenschutz, Missbrauch und Governance haben.
Studie: Über 175.000 öffentlich erreichbare Ollama-Instanzen
Ein Forschungsbericht von SentinelLABS in Zusammenarbeit mit dem Cybersicherheitsunternehmen Censys beleuchtet die Größenordnung offener KI-Infrastrukturen. Demnach sind weltweit mehr als 175.000 Instanzen des Open-Source-Frameworks Ollama über das Internet erreichbar – häufig ohne Zugangsbeschränkungen und ohne erkennbares Sicherheits-Monitoring.
Damit entstehen KI-Systeme, die außerhalb der üblichen Schutzmechanismen zentraler Plattformen betrieben werden. In der Summe ergibt sich eine neue, schwer regulierbare Schicht verteilter KI-Rechenleistung, die im Zweifel von Dritten mitgenutzt oder missbraucht werden kann.
Große Angriffsfläche durch Dauerbetrieb und Tool-Calling
Die Forscher haben über knapp zehn Monate hinweg öffentlich erreichbare Ollama-Hosts untersucht und dabei mehr als 7,2 Millionen Beobachtungen in 130 Ländern dokumentiert. Dabei zeigt sich ein typisches Muster: Viele Instanzen sind nur kurzzeitig online, gleichzeitig gibt es jedoch einen stabilen Kern von rund 23.000 dauerhaft erreichbaren Systemen, der einen Großteil der Aktivität ausmacht.
Gerade diese ständig verfügbaren Instanzen sind aus Sicherheitssicht besonders kritisch. Laut Bericht bieten viele von ihnen Funktionen wie „Tool Calling“ – also die Fähigkeit, externe Tools oder Dienste anzusprechen und in bestimmten Setups sogar Code auszuführen. Das erweitert die Einsatzmöglichkeiten, vergrößert aber auch die potenzielle Angriffsfläche erheblich.
Technisch homogen – und dadurch attraktiver für gezielte Angriffe
Obwohl die Infrastruktur weltweit verteilt ist, wirkt sie technisch überraschend einheitlich. Ein großer Teil der Systeme setzt auf dieselben Modellfamilien und identische Quantisierungsformate, besonders häufig auf das verbreitete Format „Q4_K_M“.
Diese Standardisierung ist einerseits praktisch, weil sie die Nutzung auf handelsüblicher Hardware erleichtert. Andererseits kann sie das Ökosystem anfälliger machen: Wenn Angreifer eine typische Schwachstelle oder einen häufigen Fehlkonfigurations-Blueprint identifizieren, lässt sich so etwas leichter in die Breite ausnutzen.
Viele Systeme laufen in Heimnetzen statt in Rechenzentren
Ein weiterer Aspekt: Ein erheblicher Anteil der untersuchten Instanzen steht offenbar nicht in großen Cloud- oder Enterprise-Umgebungen, sondern in Heimnetzen oder bei kleineren Hosting-Anbietern. Das erschwert die Zuordnung und die Kontaktaufnahme, wenn es zu Missbrauch kommt.
Zugleich werden dadurch gängige Sicherheits- und Governance-Mechanismen umgangen, die man von Plattformanbietern kennt – etwa strukturierte Abuse-Prozesse, standardisierte Sperrmechanismen oder zentral durchgesetzte Sicherheitsvorgaben.
Welche Risiken entstehen – und was Verantwortliche jetzt beachten sollten
Die Studie warnt vor einer wachsenden Bedrohung durch ungeschützte, automatisierungsfähige KI-Endpunkte. Denkbare Szenarien reichen von Prompt-Injection und Identitätsverschleierung bis hin zur Zweckentfremdung der Rechenleistung, etwa für Spam- oder Desinformationskampagnen. Der entscheidende Punkt: Solche Aktivitäten müssten künftig nicht mehr über wenige zentrale Plattformen laufen, sondern könnten dezentral über viele Einzelinstanzen stattfinden – deutlich schwerer zu erkennen und nachzuverfolgen.
Die klare Empfehlung daraus: Wer lokale KI-Systeme betreibt, sollte sie sicherheitstechnisch wie klassische Server behandeln. Dazu gehören unter anderem Zugriffskontrollen, Monitoring, saubere Exponierung (oder besser gar keine direkte Internetfreigabe) sowie klar definierte Zuständigkeiten für Betrieb und Incident Response.
Immer mehr Menschen betreiben KI-Modelle auf eigener Hardware. Das ist praktisch, spart Kosten und bringt Unabhängigkeit von großen Plattformen. Problematisch wird es allerdings, wenn solche Systeme ohne Schutzmechanismen direkt aus dem Internet erreichbar sind. Eine aktuelle Untersuchung zeigt: Weltweit sind sehr viele selbst gehostete KI-Instanzen öffentlich zugänglich – teils mit Funktionen, die weit über „nur […]
Schwachstelle in Microsoft Copilot Personal: Datenabfluss über „Reprompt“ Sicherheitsforscher haben eine Angriffsmethode mit dem Namen „Reprompt“ beschrieben, mit der sich Schutzmechanismen in Microsoft Copilot Personal umgehen ließen. In der Folge konnten Angreifer unter bestimmten Umständen sensible Nutzerdaten ausleiten. Besonders kritisch: Für den Angriff reichte es aus, wenn Betroffene auf einen präparierten Link klickten – ohne […]
Ein Softwareproblem hat bei zahlreichen Cisco-Switches offenbar für erhebliche Störungen gesorgt: Geräte aus verschiedenen Produktreihen starteten in kurzen Abständen immer wieder neu. Auslöser waren DNS-Fehler, die von der Firmware fälschlicherweise als kritischer Systemzustand bewertet wurden. Erste Auswertungen legen zudem nahe, dass auch eine unerwartete Wechselwirkung mit externen DNS-Diensten eine Rolle gespielt haben könnte. Was passiert […]
Google erweitert Gmail um neue KI-Funktionen und positioniert den E-Mail-Dienst damit stärker als digitalen Assistenten. Grundlage ist die Gemini-Technologie, die helfen soll, das tägliche E-Mail-Aufkommen leichter zu bewältigen – unter anderem durch Zusammenfassungen, Formulierungshilfen und eine intelligentere Priorisierung. Auch das Wiederfinden älterer Konversationen soll künftig deutlich schneller gehen. E-Mails schneller erfassen und gezielt finden Im […]
Google hat die Plattform “Private AI Compute” eingeführt, die Cloud-KI mit Datenschutz verbindet, und in München den ersten Sovereign Cloud Hub eröffnet.
Der jüngste DDoS-Bedrohungsbericht von Cloudflare für das dritte Quartal 2025 offenbart eine besorgniserregende Zunahme von Angriffen, speziell durch das Aisuru-Botnetz, das durch massive Attacken auffällt. KI-Unternehmen und deutsche Organisationen sind besonders im Visier. Cloudflare verzeichnete 8,3 Millionen blockierte DDoS-Attacken, was einem Anstieg von 15 Prozent im Vergleich zum Vorquartal entspricht. Das Aisuru-Botnetz, mit seiner hohen Angriffsstärke, stellt ein ernstes Risiko dar, zumal es auch als mietbares Botnetz vermarktet wird. Besonders alarmierend ist die deutliche Zunahme von Angriffen auf KI-Dienstleister, was auf geopolitische Spannungen und gestiegenes öffentliches Interesse zurückzuführen ist. China bleibt das am meisten angegriffene Land, während Deutschland den dritten Platz belegt.
Datenschutzeinstellungen
Wir benötigen Ihre Zustimmung, bevor Sie unsere Website weiter besuchen können.Wenn Sie unter 16 Jahre alt sind und Ihre Zustimmung zu freiwilligen Diensten geben möchten, müssen Sie Ihre Erziehungsberechtigten um Erlaubnis bitten.Wir verwenden Cookies und andere Technologien auf unserer Website. Einige von ihnen sind essenziell, während andere uns helfen, diese Website und Ihre Erfahrung zu verbessern.Personenbezogene Daten können verarbeitet werden (z. B. IP-Adressen), z. B. für personalisierte Anzeigen und Inhalte oder Anzeigen- und Inhaltsmessung.Weitere Informationen über die Verwendung Ihrer Daten finden Sie in unserer Datenschutzerklärung.Sie können Ihre Auswahl jederzeit unter Einstellungen widerrufen oder anpassen.
Wenn Sie unter 16 Jahre alt sind und Ihre Zustimmung zu freiwilligen Diensten geben möchten, müssen Sie Ihre Erziehungsberechtigten um Erlaubnis bitten.Wir verwenden Cookies und andere Technologien auf unserer Website. Einige von ihnen sind essenziell, während andere uns helfen, diese Website und Ihre Erfahrung zu verbessern.Personenbezogene Daten können verarbeitet werden (z. B. IP-Adressen), z. B. für personalisierte Anzeigen und Inhalte oder Anzeigen- und Inhaltsmessung.Weitere Informationen über die Verwendung Ihrer Daten finden Sie in unserer Datenschutzerklärung.Hier finden Sie eine Übersicht über alle verwendeten Cookies. Sie können Ihre Einwilligung zu ganzen Kategorien geben oder sich weitere Informationen anzeigen lassen und so nur bestimmte Cookies auswählen.