Anthropic Claude Mythos: Zwischen Supergau und Panikmache

Anthropics neue KI Claude Mythos hat mit ihren enormen Fähigkeiten beim Aufspüren von Softwareschwachstellen für einigen Wirbel gesorgt. Doch während einige Experten damit das Ende klassischer Security-Ansätze prognostizieren, sehen andere die Entwicklung als gut beherrschbar oder sogar als hilfreiche Abwehrverstärkung an.

(Foto: Eightshot Studio - GettyImages)

Seit Anthropic vor einigen Wochen erstmals über die erstaunlichen Fähigkeiten seiner neuen KI Claude Mythos beim Aufspüren von Sicherheitslücken berichtete, sind viele Sicherheitsverantwortliche in Unternehmen und anderen Organisationen hochgradig verunsichert, was das künftig ihre IT-Sicherheit bedeutet. Tatsächlich lässt sich das jedoch zum jetzigen Zeitpunkt nur erahnen. Obwohl sich die meisten Security-Experten einig sind, dass damit eine neue Stufe erreicht wird, ziehen sie daraus äußerst unterschiedliche Schlüsse.

Wenig überraschend hält Anthropic selbst Mythos für genauso bahnbrechend wie potenziell gefährlich und dient das Modell deshalb großen Herstellern im Rahmen des Projekts Glasswing zur Überprüfung der eigenen Produkte an. Einige Sicherheitsfachleute halten das bei allen Fortschritten eher für einen Marketing-Stunt. Andere wiederum sind überzeugt, dass der althergebrachte Security-Ansatz damit endgültig ausgedient hat. Wie die Experten von Anbietern wie Bitdefender, MetaCompliance, Synack und Zero Network dabei argumentieren, lesen Sie im Folgenden.

MetaCompliance: Mehr Geschwindigkeit, weniger Panik

James Mackay, Vorstandsvorsitzender, MetaCompliance (Foto: MetaCompliance)

Zu den eher moderaten Einschätzungen gehört etwa jene von MetaCompliance. Der Anbieter Cloud-basierter Lösungen für Cybersecurity-Awareness, Compliance und Datenschutz sieht Mythos zwar durchaus als Einschnitt, ruft die Unternehmen dazu auf, sich nicht von der Panik anstecken zu lassen. Stattdessen sollten sie lieber Ruhe bewahren und sich darauf konzentrieren, Anpassungen in ihrer Cybersicherheitsstrategie vorzunehmen.

"Cybersicherheit war schon immer ein Rennen um Geschwindigkeit: Wer entdeckt Schwachstellen früher, und wer reagiert schneller darauf? Mit Modellen wie Mythos beschleunigt sich dieses Rennen nun deutlich - und verändert damit die Spielregeln.

Das ist der entscheidende Punkt. Diese Art von Technologie kann Schwachstellen in einem Tempo sichtbar machen, für das menschliche Forscher früher Wochen oder Monate benötigt hätten. Dass Cyber-Verteidiger früh Zugang dazu bekommen, ist keine PR-Entscheidung, sondern Ausdruck einer klaren Realität: Dieselbe Technologie, die Angreifer stärkt, kann genauso zur Verteidigung eingesetzt werden. Hierbei zählt, wer den Vorsprung zuerst nutzt.
Erste Anzeichen zeigen, dass diese Fähigkeit nicht nur bei Mythos zu finden ist. Auch günstigere Modelle sollen bereits ähnliche Ergebnisse bei der Schwachstellensuche erzielen. Die Entwicklung lässt sich nicht mehr zurück in die Flasche stecken – entscheidend ist also, wie die Branche darauf reagiert.

Kurzfristig dürfte die Zahl der entdeckten und ausgenutzten Schwachstellen steigen. Das ist kein Grund zur Panik, aber ein klarer Grund, schneller zu handeln. Wichtiger ist die Frage, ob Softwareunternehmen ihre Patch-Zyklen jetzt beschleunigen - nicht nur, wenn Angreifer eine Lücke finden, sondern auch dann, wenn Verteidiger sie aufdecken.
Das Grundproblem bleibt unverändert: Schwachstellen sind schwer zu entdecken und ebenso schwer zu beheben - und auf beiden Seiten geht es um viel Geld. Neu ist vor allem das Tempo. Und genau das entscheidet gerade alles."

Bitdefender, Martin Zugec: "Der entscheidende Unterschied"

"Die IT-Verantwortlichen haben sich sehr stark auf die Kontrolle von Identitäten oder Netzwerken konzentriert. Sie übersehen aber die Angriffsebene des ausführbaren Codes, die Angreifer zunehmend ausbeuten." Martin Zugec, Technical Solutions Director, Bitdefender (Foto: Bitdefender)

Bringen Mythos und ähnliche künftig zu erwartende Entwicklungen also im Wesentlichen nur eine weitere Verschärfung des Tempos im ewigen Kampf zwischen Angriff und Abwehr? Eine Aussage, der Martin Zugec, Technical Solutions Director bei Bitdefender wohl eher nicht zustimmen würde. Er argumentiert, dass der Zugriff auf Code mit Hilfe von KI-Modellen wie er bei Mythos zu beobachten ist, Standard-Kontrollen und sogar einige herkömmliche Zero-Trust-Ansätze aushebelt:

"Ich denke, dass die Diskussionen rund um Mythos einen wichtigen Aspekt ausblenden: die Rolle aktueller Supply-Chain-Attacken. Mythos agierte mit einem vollen Zugriff zu Quellcode in Open-Source-Umgebungen. Im Gegensatz zu herkömmlichen Angriffen untersuchte das Modell nicht Systeme von außen.

Und das ist der entscheidende Unterschied. Er spiegelt genau die Szenarien moderner Angriffe aus der IT-Lieferkette wider. Hier haben die kriminellen Akteure vor der Distribution Einsicht in den Code einer Software, in die der Kunde vertraut. So können sie vor deren Implementierung systematisch Schwachstellen identifizieren oder einbauen.

Die IT-Verantwortlichen haben sich sehr stark auf die Kontrolle von Identitäten oder Netzwerken konzentriert. Sie übersehen aber die Angriffsebene des ausführbaren Codes, die Angreifer zunehmend ausbeuten. Und diese Gefahr ist groß: Denn Anwender gewähren ihr Vertrauen auf der Basis von Signaturen, Reputation und Herkunft. Diese Kriterien versagen aber bei einer kompromittierten Supply Chain völlig. Sobald Code erst einmal signiert und verteilt ist, haben herkömmliche Kontrollverfahren in der digitalen Lieferkette keinen Ansatzpunkt mehr: Es bleiben weder Signaturen noch bekannte Schwachstellen (Commvon Vulnerabilities and Exposures / CVE) oder andere Indikatoren zur Überprüfung. Jetzt ist eine zuverlässige Kontrolle nur noch durch das Erkennen und Einschränken des Laufzeitverhaltens möglich.

Abhilfe schafft ausschließlich ein Zero-Trust-Ansatz, der auch die Effekte des Codes validieren muss – und nicht nur seine Art oder seine Herkunft. Wer nicht kontinuierlich das Verhalten überprüft, vertraut dem Angreifer und weiß es vielleicht noch nicht."

Zero Networks, Benny Lakunishok: "Das verändert die Natur des Problems"

"Im Zeitalter KI-gesteuerter Angriffe geht es bei der Sicherheit nicht mehr darum, Sicherheitsverletzungen zu stoppen – es geht darum, sicherzustellen, dass sie keine Rolle spielen." Benny Lakunishok, CEO und Gründer, Zero Networks (Foto: Zero Networks)

In eine ähnliche Richtung argumentiert auch der CEO und Mitbegründer des Zero-Trust-Anbieters Zero Networks, Benny Lakunishok. Für ihn wird mit Mythos aus dem theoretischen Ansatz des "assume a breach", also der Annahme eines Sicherheitsvorfalls, nun ein ganz praktischer, in dem die Sicherheitslücke quasi systemimmanent ist und die Angriffe zudem eine so hohe Geschwindigkeit erreichen, dass menschliche Akteure in der aktiven Abwehr aus dem Spiel genommen werden:

"Wir treten in eine Welt ein, in der KI sehr viele Schwachstellen aufdecken, miteinander verknüpfen und funktionierende Exploits generieren kann – schneller, als jedes menschliche Team reagieren kann. Dies bedeutet nicht nur etwas schneller, sondern um ein Vielfaches schneller. Das verändert die Natur des Problems und zwingt zu einer neuen Frage, die sich jede Führungskraft stellen wird: Wenn Angriffe schneller, kostengünstiger und automatisierter sind als je zuvor, was hält dann Unternehmen im Ernstfall tatsächlich am Laufen?

Warum das alte Modell versagt
In den letzten zehn Jahren konzentrierte sich die Sicherheitsstrategie auf Erkennung und Reaktion: die Bedrohung finden, untersuchen, eindämmen und das betroffene System wiederherstellen. Dieses Modell funktionierte, solange Angriffe mit menschlicher Geschwindigkeit abliefen. KI verändert diese Gleichung. Wenn Angriffe autonom generiert und ausgeführt werden können, gibt es keine Garantie für ein frühes Signal und kein verlässliches Zeitfenster für Untersuchungen. Ebenso gibt es keinen Grund mehr zu der Annahme, dass Erkennungssysteme – die auf vergangenes Verhalten trainiert sind – etwas völlig Neues erkennen werden. Dies ist keine Lücke in den Tools, sondern eine strukturelle Lücke. Ab einem bestimmten Punkt müssen sich Sicherheitsverantwortliche einer einfachen Realität stellen: Wenn der Angreifer schneller ist als ihre Fähigkeit zur Erkennung und Reaktion, spielen sie auf verlorenem Posten.

Sicherheit für das Unternehmen neu definieren
Die Herausforderung ist nicht nur technischer Natur – es geht darum, wie Risiken kommuniziert werden in Unternehmen. Sicherheitsverantwortliche müssen Komplexität in eine Sprache übersetzen, die bei Führungskräften Gehör findet, die in Begriffen wie Verfügbarkeit, Umsatz und Betriebskontinuität denken. Die alte Story – 'Wir müssen Bedrohungen schneller erkennen.' – zieht nicht mehr. Die neue Logik ist einfacher und ehrlicher: 'Wir sollten davon ausgehen, dass etwas eindringen wird, und die eigentliche Frage ist, ob es das Unternehmen lahmlegen kann.' Diese Neudefinition verschiebt Sicherheit von einer technischen Disziplin hin zu einer Strategie für die Resilienz des Unternehmens und macht sie damit unmittelbar relevant für das gesamte Führungsteam.

Was jetzt tatsächlich zählt: Eindämmung
Wenn Sicherheitsverletzungen unvermeidbar sind, verschiebt sich der Kontrollpunkt. Es geht nicht mehr darum, jedes Eindringen zu stoppen oder jede Bedrohung abzufangen – es geht darum, was nach dem Eindringen geschieht. Kann sich ein Angreifer lateral durch die Umgebung bewegen? Kann er Berechtigungen eskalieren oder kritische Systeme erreichen? Wenn ja, wird der Vorfall zu einer Betriebsstörung. Wenn nicht, bleibt es ein eingedämmtes technisches Ereignis. Dies ist der Wandel von Prävention als Perfektion hin zu Prävention als Eindämmung. Praktisch bedeutet dies, Umgebungen zu gestalten, in denen der Zugriff streng kontrolliert, die Bewegungsfreiheit eingeschränkt und der Wirkungsradius eines Sicherheitsvorfalls von vornherein begrenzt ist. Für nicht-technische Stakeholder ist die Erkenntnis klar: Wir müssen nicht garantieren, dass nichts eindringt – wir müssen garantieren, dass sich nichts ausbreiten kann.

Sicherheitsvorfälle werden passieren, die Erkennung wird Mühe haben, Schritt zu halten, und Geschwindigkeit allein wird die Lücke nicht schließen. Die entscheidende Frage für jeden Sicherheitsverantwortlichen ist nun einfach: 'Wenn morgen etwas eindringt, bleibt das Geschäft dann am Laufen?' Wenn die Antwort 'Ja' lautet, ist die Strategie auf die aktuelle globale Entwicklung abgestimmt. Wenn nicht, ist dies der Moment, das Modell zu überdenken. Im Zeitalter KI-gesteuerter Angriffe geht es bei der Sicherheit nicht mehr darum, Sicherheitsverletzungen zu stoppen – es geht darum, sicherzustellen, dass sie keine Rolle spielen."

Synack: Mythos und Glaswing als defensive Innovation

"Jedes Gespräch, das ich derzeit mit Kunden führe, läuft auf dieselbe Frage hinaus: Was kann ich heute dagegen tun?" Paul Mote, VP of Solutions Architects, Synack (Foto: Synack)

Einen ganz anderen Blickwinkel nimmt indes Synack ein. Ganz gemäß der eigenen Spezialisierung auf Penetrationstests betrachtet man die von Mythos angeführte Entwicklung unter dem Aspekt der damit einhergehenden Möglichkeiten für die Abwehr, statt angesichts der potenziellen Risiken auf der Angriffsseite in Panik oder Schockstarre zu verfallen. Mit Glasswing-Readiness Assessment hat der Anbieter umgehend ein neues Angebot zur Risikobewertung vorgestellt, das Unternehmen dabei helfen soll, kritische Lücken in ihrer Angriffsfläche zu identifizieren und zu schließen, bevor KI-gesteuerte Bedrohungen diese ausnutzen können. Dafür nutzt es die Kombination aus Mensch und Maschine mit der schnellen Identifizierung durch Sara (Synack Autonomous Red Agent) und der Validierung durch das Synack Red Team.

"Project Glasswing ist genau die Art von defensiver Innovation, die in der aktuellen Situation gefragt ist, und es zeigt, wie leistungsfähig diese Modelle mittlerweile geworden sind", erklärt Jay Kaplan, CEO und Mitbegründer von Synack. "Unternehmen müssen dieser Dynamik in ihren eigenen Umgebungen gerecht werden. Die Antwort liegt in kontinuierlichen, agentenbasierten KI-gesteuerten Tests unter Einbeziehung menschlicher Experten. Jährliche Bewertungen, die an einen Compliance-Kalender gebunden sind, spiegeln nicht mehr wider, wie Angriffe tatsächlich ablaufen."

In dieser Betrachtung geht es also primär um die Möglichkeit, eine strukturelle Lücke in der Abwehr zu schließen, die weniger auf Seiten der Tools besteht, als vielmehr in der Abdeckung. Immerhin testen Organisationen einer aktuellen Studie zufolge im Durchschnitt nur 32 Prozent ihrer Angriffsfläche.

"Wenn offensive KI eine Umgebung abbilden und Exploits mit maschineller Geschwindigkeit iterieren kann, werden ungetestete Infrastrukturen wie Altsysteme, vergessene Endpunkte und veraltete Firewalls zur Angriffsfläche, die Angreifer als Erstes finden", erläutert Synack-CTO Dr. Mark Kuhr. "Jede Schwachstelle ist nun ein möglicher Einstiegspunkt. Was isoliert betrachtet risikoarm erscheint, ist es oft nicht mehr, wenn man berücksichtigt, wie sich diese Angriffe tatsächlich verketten. Eine Abdeckung der gesamten Angriffsfläche ist kein unrealistisches Ziel mehr. Es ist die Grundvoraussetzung."

Dass diese Erkenntnis, oder zumindest das Problembewusstsein, auch in der Praxis schon angekommen ist, bestätigt Paul Mote, VP of Solutions Architects: "Jedes Gespräch, das ich derzeit mit Kunden führe, läuft auf dieselbe Frage hinaus: Was kann ich heute dagegen tun? Unternehmen müssen nicht warten, bis offensive KI-Fähigkeiten wie Mythos weit verbreitet sind, bevor sie handeln. Wir finden bereits jetzt ausnutzbare Schwachstellen in großem Umfang, die Scanner und herkömmliche Penetrationstests übersehen. Es ist jetzt an der Zeit zu handeln, bevor Angreifer über dieselben Fähigkeiten verfügen."

CRN-Newsletter beziehen und Archiv nutzen - kostenlos: Jetzt bei der CRN Community anmelden