Philipp Kuntschik

Anthropic Claude Mythos: Was sich in der Cybersecurity verändert

-

Letzte Woche ging eine Meldung durch die Branche: Anthropic stellte Claude Mythos vor, ein KI-Modell, das Sicherheitslücken in Betriebssystemen und Browsern selbstständig finden und ausnutzen können soll. Es soll dabei alle bisher öffentlich verfügbaren Modelle deutlich übertreffen. Laut Bloomberg wurden deshalb in den Vereinigten Staaten die Chefs der systemrelevanten Banken zu einem dringenden Treffen vorgeladen, um vor den potenziellen Effekten zu warnen. Auch das BSI erwartet laut dpa eine „Umwälzung im Umgang mit Sicherheitslücken und in der Schwachstellenlandschaft insgesamt”.

Anthropic machte das Modell bisher nur einem kleinen Kreis von Technologieunternehmen zugänglich, weshalb unabhängige Berichte nicht existieren. Alle Angaben stammen von Anthropic selbst, und der Medienrummel trägt unverkennbaren Hype-Charakter. Ob Mythos wirklich so mächtig ist, bleibt offen.

Was jedoch unabhängig davon gilt: KI-Systeme werden von Tag zu Tag leistungsfähiger. Mythos ist kein Ausreisser, sondern ein weiteres Signal. Was dahinter steckt, ist eine strukturelle Verschiebung, die schon länger im Gange ist.

Die strukturelle Verschiebung

Das Kräfteverhältnis zwischen Angriff und Verteidigung verschob sich in den letzten Jahren kontinuierlich. Angriffe wurden billiger, Automatisierung senkte die nötige Expertise, während die Defensive mit dem verfügbaren Budget eher linear skalierte. OWASP bezeichnet dieses Ungleichgewicht als asymmetrische Kriegsführung.

Offensive KI bringt drei Dinge zusammen, die es bisher nicht gleichzeitig gab: sie passt sich an, sie ist effizient, und sie skaliert nahezu unbegrenzt. Ein menschlicher Angreifer kann ein System auf wenige Wege gleichzeitig angreifen. Ein KI-gestütztes System geht dasselbe System aus tausend Perspektiven gleichzeitig an, mit derselben Qualität, ohne Ermüdung, ohne Lernkurve.

Und die Angriffsfläche beschränkt sich nicht auf KI-Systeme selbst. Die gesamte bestehende digitale Infrastruktur steht im Fokus: Webapplikationen, APIs, interne Systeme, Lieferketten. Das Tempo steigt: die Zeitspanne zwischen der Entdeckung einer Schwachstelle und ihrer Ausnutzung geht gegen null. Was früher Wochen dauerte, passiert künftig in Stunden.

Eine gute Architektur hilft, reicht aber nicht

Isolierung, Netzwerksegmentierung, Zero Trust: für Unternehmen sind diese Konzepte heute fast unumgänglich. Sie segmentieren die Angriffsfläche, verlangsamen laterale Bewegungen und machen Angriffe teurer. Dringend angeraten.

Aber ultimativ schützt das allein noch nicht, denn je höher der Aufwand, desto höher in der Regel auch der mögliche Ertrag. Wer glaubt, sich auf seiner Architektur ausruhen zu können, ohne sie ständig zu überdenken, unterschätzt die Adaptivität moderner Angreifer.

Warum es jetzt relevant ist

Was bedeutet das konkret für die Verantwortlichen in Unternehmen?

Der grösste Teil einer unternehmensweiten IT-Landschaft basiert nicht auf selbst entwickelten Systemen, sondern auf eingeführten Third-Party-Produkten. Jede externe Software, jede Bibliothek, jede SaaS-Integration erweitert die Angriffsfläche. Application Teams und Product Manager tragen deshalb direkte Verantwortung, sicherzustellen, dass alle Schwachstellen in eingesetzten Produkten bekannt und geschlossen sind, bevor sie ausgenutzt werden, wird zur Grundanforderung. Dasselbe gilt für den Entwicklungsprozess selbst: Code-Reviews, Static Analysis und Dependency-Scanning sind keine optionalen Prozesse mehr.

Wenn die Angriffsfläche wächst, ändert sich auch die Arbeit derer, die sie überwachen. Für Security Teams verschiebt sich der Fokus im Vulnerability Management grundlegend. Systeme müssen ganzheitlicher gedacht werden; Applikationsverantwortliche sollten einen Katalog für sofortige Kompensationsmassnahmen zur Hand haben. Denn Schwachstellen, die allein nur geringe Schwere aufweisen, können in Kombination verheerend wirken. Genau diese Kombination wird durch KI-Systeme immer wahrscheinlicher. Es geht nicht mehr darum, welche Lücke zuerst zu schliessen ist, sondern wie schnell sie geschlossen werden kann. Automatisierte Detection verschafft hier den entscheidenden Zeitvorsprung. Wer Anomalien früh erkennt, reagiert bevor ein Angriff eskaliert. Wer untätig bleibt, verliert strukturell.

Operative Massnahmen allein genügen nicht, wenn das zugrundeliegende Risikomodell nicht mehr stimmt. CISOs und Risk Manager müssen ihr klassisches Risikomodell überdenken. CVSS-basierte Priorisierung funktioniert nicht mehr, wenn die Exploit-Wahrscheinlichkeit für jede bekannte Schwachstelle gegen 1 geht. Die Bandbreite möglicher Incidents wird breiter, die Schätzungen unsicherer, Residualrisiken, die bisher als akzeptabel galten, sind es nicht mehr. Das muss kommuniziert werden, bevor es im Stress des Ernstfalls passiert.

Handeln, bevor es andere tun

Wer gegen KI-gestützte Angreifer bestehen will, braucht selbst vergleichbare Werkzeuge und die Kompetenz, diese einzusetzen. KI-gestützte Angriffssimulation und automatisierte Anomalieerkennung sind kein Luxus.

Offensive KI-Systeme sind keine Zukunftsmusik. Sie sind da. Die einzige offene Frage ist, wer zuerst handelt: die Angreifer oder wir.

Dies ist eine statische Website ohne Cookies. Der Code findet sich auf GitHub