Zunächst einmal ist es beim Betrachten all der aktuellen Meldungen, die zu dem auf Claude Opus 4.6 basierenden Modell "Mythos" kursieren, wichtig, dass die meisten Informationen von Anthropic selbst stammen. Und wie bei jeder Geschichte, die die Runde macht, muss der Grundsatz gelten „audiatur et altera pars“ – auch die andere Seite muss gehört werden.
Fakt ist: Bisher haben im Rahmen von “Project Glasswing” diverse Großunternehmen exklusiven Zugriff auf die Preview-Version von Mythos.
US-Technologie-Vorsprung hängt europäische Unternehmen ab
Ganz nebenbei: Die Liste der Unternehmen, die Teil von “Project Glasswing” sind, Iiest sich wie ein Who-is-Who der Big-Tech-Szene. Unter anderem vertreten sind:
AWS, Crowdstrike, Apple, Palo Alto Networks, Cisco, Microsoft, die Bank JPMorganChase, Google, die Linux Foundation, Broadcom, NVIDIA und Anthropic selbst. Alle diese Anbieter haben eines gemeinsam: es sind US-Anbieter. Kein einziges Unternehmen aus Europa ist dabei. Im Klartext bedeutet das: Die USA bauen hier potenziell einen massiven Technologie-Vorsprung auf.
(Hinweis: Eine vollständige Liste aller Unternehmen mit Zugriff auf Mythos war zum Zeitpunkt der Drucklegung nicht verfügbar. Spätere Korrekturen oder Ergänzungen im Text sind daher nicht ausgeschlossen.)
Was Mythos kann: Neue Möglichkeiten der Schwachstellensuche
Die Erkenntnisse auf technischer Seite scheinen vielversprechend. So sei Mythos in der Lage, über Nacht ganze Exploit-Chains zu bauen, die sogar funktionieren. Selbst jahrzehntealte Sicherheitslücken findet das Tool. In einem Blogpost schreibt Anthropic, dass einige der gefundenen Sicherheitslücken (nach eigenen Angaben „Tausende“) noch ungepatcht sind und diese im Rahmen einer coordinated vulnerability disclosure an die jeweiligen Hersteller und Entwickler gemeldet werden.
Berichte wie dieser lassen verständlicherweise befürchten, dass nun das eingetreten ist, was Kritiker von KI-Technologien bereits seit Jahren prophezeien: Dass ab nun Angriffe komplett von KIs entwickelt und ausgeführt werden. Doch ganz so einfach ist es nicht. Zumindest noch nicht. Zunächst einmal braucht jede KI, die eine Software-Analyse ausführt, genaue Anweisungen, was sie tun soll. Sonst „halluziniert“ ein LLM schnell und beginnt damit, schlüssig klingende, aber nichtexistente Schwachstellen zu identifizieren. Auch wenn nach Aussagen von Anthropic Mythos bereits sehr umfassenden Fähigkeiten besitzt.
Die gefundenen Schwachstellen existieren in erster Linie in quelloffener (Open Source-) Software. Sprich, Mythos hatte Zugriff auf den kompletten Quellcode und konnte gezielt nach Schwachstellen suchen. Hier liegt die Idee nahe, dass ab sofort Open-Source-Software zu meiden ist. Das wäre allerdings kein kluger Schachzug – denn „security by obscurity“ hat in all den Jahrzehnten, in denen IT nun schon ein Thema ist, noch nie lange funktioniert.
Glaubt man Anthropic, dann ist das Modell auch in der Lage, Software auf Schwachstellen zu untersuchen, bei der der Quellcode nicht vorliegt. Die Begründung „kein offener Quellcode, kein Problem“ ist also damit hinfällig.
Auswirkungen von Mythos: Veränderung der Cybersicherheit
Nun wissen wir also, was Anthropics Mythos-Modell alles so kann. Und das klingt verständlicherweise erst einmal besorgniserregend. Was Mythos jedoch bewirken wird, ist ein Umdenken in vielen Bereichen der IT. Aber Umdenken und Veränderung ist uns allen nicht fremd. Wollte ich nun das sprichwörtliche Phrasenschwein bemühen, würde ich sagen „Die einzige Konstante ist Veränderung“.
Und diese Veränderungen werden sich durch viele Bereiche ziehen. So müssen Entwickler von Open-Source-Software wie auch kommerzieller Programme ihre Meldeprozesse für Schwachstellen überdenken. Bereits jetzt geraten viele Unternehmen ins Schwimmen, da sie mitunter von einer Flut aus hunderten von Vulnerability Reports überrollt werden, die teils nicht einmal ein bisschen gehaltvollen Input liefern. Übereifrige Researcher lassen ein LLM auf eine Datei los, mit dem Auftrag "Suche nach Schwachstellen”. Die Ergebnisse werden dann von den Einsendern nicht sorgfältig genug geprüft, obwohl die Qualität der Ergebnisse naturgemäß durchwachsen ist, und viele Fehler enthält. Mythos hat hier zwar das Potenzial, bessere Ergebnisse zu liefern – aber die Menge an zu erwartenden vulnerability reports wird ein Problem bleiben. Selbst wenn laut Anthropic die schwerwiegendsten Sicherheitslücken “immer von einem Menschen gegengeprüft werden”, um die Entwickler nicht “mit einer unbeherrschbaren Flut von Berichten zu überschütten”.
Hier werden also auch verstärkt KI-Techniken in unterstützender Funktion zum Einsatz kommen müssen, um der Berichte-Flut Herr zu werden - und dafür braucht es Personal, das mit dieser Technologie vertraut ist.
Software- und Penetrationstests, ebenso wie Red-Team-Übungen, könnten in Zukunft wesentlich schneller ablaufen, wenn Experten sich nicht mehrere Tage an einem System abarbeiten müssen, sondern vielleicht schon nach wenigen Stunden eine oder mehrere nutzbare Schwachstellen identifiziert haben. Hier kann Mythos durchaus einen wertvollen Beitrag zur Cybersicherheit leisten.
Herausforderungen: Gefahr durch Cyberkriminelle, Behebung von Sicherheitslücken
Doch ich will die Risiken an dieser Stelle nicht kleinreden. Auch wenn Anthropic versichert hat, Mythos nicht allgemein zugänglich machen zu wollen, ist es nur eine Frage der Zeit, bis die Konkurrenz aufgeholt hat. Es wäre schon sehr verwunderlich, wenn gegenwärtig noch niemand versuchen würde, die Fähigkeiten von Mythos nachzubauen. Es ist also nur eine Frage der Zeit - und ob es in sechs, acht, oder doch schon in zwei Monaten so weit ist, bis auch Angreifer Cyberkriminelle über ein Werkzeug mit den Fähigkeiten von Mythos in Händen halten.
Besonders spannend ist das mit Blick auf die Software-Lieferkette. Sollte es Angreifern, die über das richtige Werkzeug verfügen, gelingen, Zugriff auf die Infrastrukturen von Software-Herstellern zu erlangen, dann steht hier auch die Möglichkeit verheerender Angriffe im Raum.
Wenn wir von Software reden, dann reden wir auch meist von Langfristigkeit. Und hier könnte Mythos tatsächlich zu einem massiven Problem führen. Denn so manche Sicherheitslücke wird nicht zu beheben sein, da das zumindest ein terilweises Neuschreiben der Anwendung erfordern könnte. Das gilt insbesondere für Software, die bereits „ausgereift“ und lange im Einsatz ist. Und ob dieser Aufwand vertretbar oder leistbar ist, ist potenziell nicht immer sicher. Die eigentliche Schwierigkeit ist nicht, dass Sicherheitslücken gefunden werden. Das ist sogar zu begrüßen. Aber das Beheben dieser Lücken wird zu einer massiven Baustelle werden, und das nicht nur aufgrund der Menge. Teils muss Software um- oder sogar neu geschrieben werden, denn nicht jede Sicherheitslücke in alter Software ist ohne weiteres zu beheben. Und ob dieser Aufwand im Einzelfall vertretbar oder leistbar ist, ist nicht immer sicher.
Die Mehrheit der Angriffe richtet sich derzeit gegen Benutzer. Beziehungsweise, gegen Benutzerkonten. Identitäts- und Zugangsmanagement ist also eine zentrale Komponente im Kampf gegen Tätergruppen Angreifer. Gekaperte Nutzerkonten sind tatsächlich eines der am meisten genutzten Einfallstore bei einerm Cyberattacke Angriff. „Assume the breach“ ist ein bereits seit langem existierendes Mantra. Was bei n der Überwachung von Nutzeraktivitäten zutrifft, muss also künftig auch auf die Lieferkette angewandt werden. Und hier liegen die wahren Herausforderungen für die Zukunft. Hier geht es nicht mehr darum, einen “breach” zu verhindern, sondern seine Folgen einzudämmen.
Cybersicherheit bedeutet Veränderung
Aber wie bereits geschrieben: die Infosec-Community ist an Umbrüche und Disruption gewöhnt. Sie wird sich anpassen, so wie sie es immer getan hat. Und sie wird auch jedem das raten, was ich auch nur immer wieder bekräftigen kann:
Panik ist ein schlechter Ratgeber.
Wer in Panik sicherheitskritische Entscheidungen trifft, der sorgt potenziell dafür, dass er selbst zu dem wird, gegen dessen Auswirkungen er angehen wollte: einem Mythos.
