Ein KI-Modell, das Sicherheitsforscher das Fürchten lehrt
Es gibt Nachrichten, die man zweimal lesen muss. Am 7. April 2026 veröffentlichte Anthropic Details zu seinem neuesten Sprachmodell Claude Mythos Preview – und löste damit in der Cybersecurity-Welt Schockwellen aus. Das Modell ist in der Lage, eigenständig tausende Zero-Day-Schwachstellen in allen gängigen Betriebssystemen und Webbrowsern zu identifizieren und funktionierende Exploits dafür zu schreiben – auf einem Niveau, das erfahrene Penetrationstester nach eigener Aussage selten erreichen. Die Reaktion von Anthropic? Das Modell wird nicht öffentlich freigegeben.
Für IT-Sicherheitsverantwortliche, CISOs und Geschäftsführer im deutschen Mittelstand stellen sich damit drängende Fragen: Verändert ein solches KI-Modell die Bedrohungslage grundlegend? Was bedeutet es, wenn KI die Fähigkeiten von Elite-Hackern erreicht – oder sogar übertrifft? Und wie können Unternehmen ihre Abwehrstrategien anpassen, bevor ähnliche Technologien in die falschen Hände geraten?
Was Claude Mythos wirklich kann
Claude Mythos Preview ist kein spezialisiertes Sicherheitstool, sondern ein allgemeines Frontier-KI-Modell – vergleichbar mit früheren Claude-Versionen, nur deutlich leistungsfähiger. Genau das macht es so beunruhigend: Die Cybersecurity-Fähigkeiten sind kein geplantes Feature, sondern eine Konsequenz seiner fortgeschrittenen Code- und Reasoning-Kompetenz.
In internen Tests und durch unabhängige Sicherheitsforscher wurden folgende Fähigkeiten dokumentiert:
- Browser-Exploit-Ketten: Mythos Preview konstruierte eigenständig einen Exploit, der vier separate Schwachstellen miteinander verknüpfte. Das Modell schrieb dabei einen komplexen JIT-Heap-Spray, der sowohl den Browser-Renderer-Prozess als auch die OS-Sandbox durchbrach – eine Technik, für die erfahrene Exploit-Entwickler Wochen benötigen.
- Linux-Privilege-Escalation: Das Modell identifizierte subtile Race Conditions und KASLR-Bypässe in Linux-Kernelkomponenten und nutzte diese autonom aus, um lokale Privilegieneskalation zu erzielen.
- FreeBSD Remote Code Execution: Mythos entwickelte einen RCE-Exploit für FreeBSDs NFS-Server, der unauthentifizierten Angreifern vollständigen Root-Zugriff ermöglicht – unter Verwendung einer 20-Gadget-ROP-Chain, verteilt über mehrere Netzwerkpakete.
- Jahrzehntealte Schwachstellen gefunden: Das Modell entdeckte Sicherheitslücken, die 16 bis 27 Jahre alt sind – Bugs, die über Jahrzehnte in weit verbreiteter Software schlummerten und von menschlichen Forschern übersehen wurden.
Das Ergebnis lässt sich in einer Zahl zusammenfassen: Mythos erzielte 73 Prozent der Punktzahl in Experten-Cybersecurity-Benchmarks, die bis dato keinem KI-System gelungen waren. Bis Ende 2025 erreichten die besten verfügbaren Modelle in denselben Tests nicht mehr als 25 bis 30 Prozent. Das ist kein gradueller Fortschritt – das ist ein Quantensprung.
Project Glasswing: Wenn KI für die Verteidiger kämpft
Anstatt Claude Mythos Preview öffentlich zu machen, hat Anthropic Project Glasswing ins Leben gerufen – eine defensive Initiative, die das Modell ausschließlich zur Schwachstellenjagd in kritischer Software einsetzt. Die Liste der Partner liest sich wie ein Who's who der Technologiebranche: AWS, Apple, Cisco, CrowdStrike, Google, JPMorgan Chase, die Linux Foundation, Microsoft, NVIDIA und Palo Alto Networks. Anthropic stellt dabei 100 Millionen US-Dollar an Nutzungsguthaben bereit.
Das Ziel: Schwachstellen in weit verbreiteter Open-Source- und proprietärer Software aufspüren und schließen, bevor Angreifer sie ausnutzen können. Das ist die helle Seite dieser Entwicklung – dieselbe Technologie, die in feindlichen Händen verheerend wäre, könnte die Sicherheit von Software global und dauerhaft verbessern. Wenn KI-Systeme proaktiv jahrzehntealte Bugs aufspüren und Patches liefern, bevor Angreifer überhaupt davon wissen, könnten sich die Spielregeln der Cybersecurity erstmals nachhaltig zugunsten der Verteidiger verschieben.
Was das für Ihre Bedrohungslage bedeutet – heute
Man könnte versucht sein zu argumentieren: Claude Mythos ist nicht öffentlich verfügbar, also ist das Risiko begrenzt. Das wäre ein gefährlicher Trugschluss. Was Anthropic heute hat, werden andere morgen entwickeln – in unterschiedlichen Ausprägungen, zu unterschiedlichen Kosten, mit unterschiedlichen Absichten. Die strukturellen Veränderungen, die sich aus KI-gestützter Exploit-Entwicklung ergeben, sind bereits heute spürbar.
Das Zeitfenster für Patches schrumpft
Traditionell vergehen Wochen oder Monate, bis eine neu entdeckte Schwachstelle in der Breite ausgenutzt wird – ausreichend Zeit, um Patches einzuspielen. KI-gestützte Exploit-Entwicklung könnte dieses Fenster auf Stunden oder wenige Tage schrumpfen lassen. Unternehmen, die monatliche oder vierteljährliche Patch-Zyklen fahren, setzen sich damit einem wachsenden Restrisiko aus.
Legacy-Systeme werden zum Hochrisikofaktor
Wenn KI Schwachstellen findet, die Jahrzehnte alt sind, sollten Unternehmen mit älteren Systemlandschaften aufhorchen. Industriesteuerungen, veraltete Windows-Server, ungepatchte Netzwerkgeräte – Systeme, die lange als „sicher genug" galten, weil sie nicht im Fokus aktiver Angreifer standen, könnten bald systematisch auf eben solche Altlasten untersucht werden.
Die Asymmetrie zwischen Angreifer und Verteidiger
Bisher profitierten gut ausgestattete Angreifer von einer natürlichen Asymmetrie: Sie mussten nur eine Lücke finden, Verteidiger mussten alle schließen. KI kann diese Gleichung weiter zugunsten der Angreifer verschieben – oder, wenn defensiv eingesetzt wie bei Project Glasswing, die Balance wiederherstellen. Welche Seite davon mehr profitiert, hängt davon ab, wer die Technologie zuerst und in der Breite einsetzt.
Fünf konkrete Maßnahmen für IT-Sicherheitsverantwortliche
1. Vulnerability Management auf Kontinuität umstellen
Jährliche Penetrationstests und reine CVE-Listen reichen nicht mehr aus. Investieren Sie in kontinuierliches Schwachstellen-Management mit automatisierten Scans und KI-gestützter Priorisierung. Moderne Plattformen wie Tenable.io, Qualys VMDR oder Rapid7 InsightVM ermöglichen echtzeitnahe Transparenz über Ihre gesamte Angriffsfläche – intern wie extern.
2. Patchzyklen messbar beschleunigen
Etablieren Sie klare, schriftlich fixierte SLAs für das Patch-Deployment: Kritische Schwachstellen (CVSS ≥ 9,0) innerhalb von 24 Stunden, High-Schwachstellen (CVSS 7,0–8,9) innerhalb von 72 Stunden. Automatisierung durch Tools wie WSUS, Ansible oder Microsoft Endpoint Configuration Manager ist dabei kein Luxus, sondern Notwendigkeit.
3. Legacy-Systeme systematisch inventarisieren
Erstellen Sie ein vollständiges Asset-Inventar – inklusive aller älteren Systeme, Industriesteuerungen und Netzwerkgeräte. Bewerten Sie deren Exposition gegenüber dem Internet und prüfen Sie, welche nicht dringend benötigten Dienste abgeschaltet werden können. Was nicht erreichbar ist, kann nicht angegriffen werden.
4. KI auch defensiv einsetzen
Wenn Angreifer KI einsetzen, müssen Verteidiger dasselbe tun. SIEM-Systeme mit KI-gestützter Anomalieerkennung, XDR-Plattformen und KI-basierte E-Mail-Security helfen dabei, Angriffsmuster frühzeitig zu erkennen, die klassischen regelbasierten Systemen entgehen. Das pleXtec-Team unterstützt Sie bei der Auswahl und Integration – erfahren Sie mehr unter Informationssicherheit.
5. Incident Response vorbereiten und testen
Die Frage ist nicht ob, sondern wann ein Sicherheitsvorfall eintritt. Stellen Sie sicher, dass ein erprobter Incident-Response-Plan vorliegt, Backups regelmäßig getestet werden und klare Kommunikationswege für den Ernstfall definiert sind. Tabletop-Übungen verkürzen Reaktionszeiten und verwandeln Panik in geordnetes Handeln.
Einordnung: Chance und Risiko zugleich
Ein erfahrener Cybersecurity-Veteran brachte es gegenüber dem Magazin Fortune auf den Punkt: „Wir hatten noch nie ein Problem damit, Schwachstellen zu finden. Das Problem war immer, sie schnell genug zu finden, richtig zu priorisieren und Patches rechtzeitig einzuspielen." Genau hier verändert Claude Mythos das Spiel – auf beiden Seiten des Zauns.
Die Entwicklung hin zu KI-gestützter Schwachstellenforschung ist nicht aufzuhalten – und das ist nicht ausschließlich eine schlechte Nachricht. Project Glasswing zeigt, dass mit dem richtigen Rahmen und verantwortungsvollem Einsatz KI die Softwaresicherheit global und dauerhaft verbessern kann. Ob dieser positive Effekt überwiegt oder das Angriffsrisiko eskaliert, wird davon abhängen, wie schnell Unternehmen, Sicherheitsforscher und Regulatoren gemeinsam reagieren.
Für IT-Verantwortliche im deutschen Mittelstand gilt: Jetzt ist nicht die Zeit für Abwarten. Wer seine Sicherheitsstrategien nicht kontinuierlich anpasst, wird in einer Welt mit KI-gestützten Angreifern zunehmend anfällig. Für eine persönliche Beratung zur Stärkung Ihrer IT-Sicherheit stehen wir Ihnen gerne zur Verfügung – melden Sie sich einfach über unser Kontaktformular.
