Claude Mythos und Konsequenzen für Sicherheit von Software
IT-Sicherheitsanbieter warnen schon seit langem vor diesem Wandel: KI senkt die Hürden für das Aufspüren und leider auch Ausnutzen von Software-Schwachstellen drastisch. Entgleitet dem Menschen die Kontrolle über eine sichere IT im KI-Zeitalter?
Die Konsequenz ist klar: Unternehmen müssen nun davon ausgehen, dass ihre Software und Anwendungen kontinuierlich von feindlicher KI analysiert, zerlegt und Stresstests unterzogen wird. Das erfordert ein grundlegendes Umdenken bei der Softwaresicherheit.
Es ist nicht nur notwendig, die Behebung von Schwachstellen nach ihrer Entdeckung zu systematisieren, sondern auch, dass Entwickler es Angreifern bereits ab der Entwurfsphase erschweren, den Code zu verstehen und auszunutzen. Das bedeutet, die Anwendung selbst zu schützen. Möglichkeiten sind die Verschlüsselung von Code und sensiblen Daten, die Verschleierung der Logik und die Einbettung von Laufzeit-Abwehrmechanismen. Diese erkennen aktiv Debugging-, Tracing- oder Manipulationsversuche und reagieren in Echtzeit. Das Ziel: Verhinderung von Cyberangriffen oder nachträglich den Zugriff unmöglich machen.
[Mehr zum Thema: "Anthropic Claude Mythos - Zwischen Supergau und Panikmache"]
Angreifer– und zunehmend auch ihren KI-Tools – muss die Sichtbarkeit auf Systeme verweigert werden.
Entscheidend ist, dass der Schutz auch widerstandsfähig, die Integrität der Anwendung gewährleistet und die offensichtlichen Schwachstellen beseitigt sind, die Angreifer ausnutzen können, um Code zu trennen und zu analysieren.
Security in einem vertrauenswürdigen Rahmen vereinen
Zur Umsetzung bedarf es eines industrialisierten Cybersicherheitsansatzes, um KI-gestützte SOCs, KI-gesteuertes DevSecOps, automatisierte Patching- und Reaktionsmaßnahmen (SOAR), erweiterte Tests und den Schutz von Altsystemen in einem vertrauenswürdigen Rahmen zu vereinen. Sowohl die Empfehlungen der Cloud Security Alliance als auch der bevorstehende Cyber Resilience Act (CRA) betonen die Integration KI-basierter Schwachstellenanalysen über den gesamten Entwicklungslebenszyklus hinweg, um Ausnutzung von vornherein zu verhindern.
Claude Mythos Preview von Anthropic wird vielleicht nie vollständig öffentlich zugänglich werden, aber es ist nur eine Frage der Zeit, bis Modelle mit vergleichbaren Hacking-Fähigkeiten von Wettbewerbern auf den Markt kommen. Unternehmen müssen jetzt handeln, um ihre Anwendungen gegen KI-gesteuerte Analysen abzusichern, oder sie riskieren, mit maschineller Geschwindigkeit bloßgestellt zu werden.
Die Diskussion muss schnell von der Sensibilisierung zur Umsetzung übergehen. Angesichts der Verpflichtungen im Rahmen des CRA kann das Versäumnis, Softwareanwendungen vor Schwachstellen zu schützen, zu Reputationsschäden, möglichen Strafen, Produktrückrufen und dem Verlust des Marktzugangs führen.
Autor Ansgar Dodt ist VP Product Management, Software Monetization bei Thales
CRN-Newsletter beziehen und Archiv nutzen - kostenlos: Jetzt bei der CRN Community anmelden