CompanyApr 29, 2026Lesedauer 8 Min.

Mythos zeigt, dass bei der Sicherheit neue Regeln gelten

Anfang April gab Anthropic bekannt, dass ein noch unveröffentlichtes neues Sicherheitsmodell namens Mythos Tausende schwerwiegender Sicherheitsschwachstellen in professionell genutzten Anwendungen – einschließlich aller führenden Browser und Betriebssysteme – gefunden hat. 

Was sich niemand zu sagen traut, ist, dass Mythos bereits überholt ist. Die Welt bewegt sich mit KI-Geschwindigkeit und die Nachrichten vom vergangenen Monat gehören der Vergangenheit an. Mit an Sicherheit grenzender Wahrscheinlichkeit arbeitet irgendwo schon jemand an etwas noch Leistungsstärkerem als Mythos. Und jemand anderes entwickelt das nächste Frontier-Modell. 

Wir hoffen, dass sie gute Absichten haben. Doch wir sollten uns auch auf Szenarien vorbereiten, in denen das nicht der Fall ist.

Mythos hat gezeigt, dass KI die Spielregeln der Cyber-Sicherheit verändert hat. Mit Frontier-Modellen können Cyber-Kriminelle Softwareschwachstellen mit Maschinengeschwindigkeit finden und ausnutzen – viel schneller, als mit ihren etablierten Methoden. 

  • Prävention ist nicht genug. KI wird immer eine Lücke finden, insbesondere in mit KI erstellter Software, deren Nutzung explosionsartig zunimmt und die trotz der besten Absichten neue Schwachstellen enthält.

  • Reaktion ist nicht genug. Früher hatten Unternehmen nach dem Eindringen von Angreifern im Durchschnitt 60 Tage Zeit, bevor diese Schaden anrichteten. Vor Mythos waren es noch 27 Sekunden. Seit Mythos gibt es diesen Zeitabstand zwischen der Infiltration und Beschädigung einer Unternehmensumgebung praktisch nicht mehr. Menschen können nicht in diesem Tempo reagieren. Die Reaktion muss mit Maschinengeschwindigkeit erfolgen und vor einem Angriff einsatzbereit sein.

  • Red-Team-Einsätze sind nicht genug. Traditionell haben Unternehmen darauf gesetzt, dass Red Teams und ethische oder White-Hat-Hacker sie auf Probleme aufmerksam machten. KI erkennt jedoch Probleme, die Menschen vielleicht nie finden würden. 

  • Systemanalyse ist nicht genug. Manche Schwachstellen befinden sich in den Interaktionen zwischen Softwarelösungen und KI erstellt buchstäblich jede Minute neue Software mit mehr Agenten und mehr Interaktionen.

  • Bessere Schulungen sind nicht genug. Mit Deepfakes lassen Menschen sich leicht täuschen und Software-Agenten sind angreifbar. Dadurch werden groß angelegte Insider-Angriffe einer völlig neuen Art möglich.

     

Mythos macht auf etwas aufmerksam, das nicht mehr wirklich neu ist: Inzwischen benötigt jedes Unternehmen vorausschauende Cyber-Sicherheit und muss sich die wichtigste Sicherheitsfrage unserer Zeit stellen: Wie schnell könnten wir eine Krise bewältigen und den Geschäftsbetrieb wieder aufnehmen? 

Vorausschauende Sicherheit ist gefragt

In einem aktuellen Bericht von Gartner® heißt es: „Cyber-Resilienz ist von einer Option zur Notwendigkeit geworden und Verteidiger benötigen Sicherheitsmaßnahmen, mit denen sie KI-gestützten Bedrohungen zuvorkommen können, darunter Bedrohungsprognosen sowie automatisierte Infrastrukturänderungen (Automated Moving Target Defense, AMTD) und moderne Cyber-Deception-Ansätze, die Angriffe erschweren.“¹

Vorausschauende Risikobewertungen und die Behebung der gefundenen Schwachstellen bilden die Grundlage der Cyber-Resilienz. 

Das beginnt mit der Beantwortung der für Unternehmen wichtigsten Fragen: Was könnten wir verlieren? Wie sensibel sind unsere Daten und wo sind sie? Wer sind unsere Benutzer und wo sind sie? Wie können wir unsere Services – insbesondere die für unser Überleben wichtigsten Services – neu starten, wenn ein Angriff sie lahmgelegt hat?

Vorbereitung einer Cyber-Wiederherstellung in Maschinengeschwindigkeit vor dem Ernstfall

Als Reaktion auf einen Cyber-Angriff in Maschinengeschwindigkeit ist eine ebenso schnelle Cyber-Wiederherstellung erforderlich. Jedes Unternehmen und jede Institution hat eigene Anforderungen bezüglich der Cyber-Resilienz, doch alle sollten darauf vorbereitet sein, die unbedingt erforderlichen Services wiederherzustellen. Tun Sie bereits alles, um im Ernstfall eine Wiederherstellung in Maschinengeschwindigkeit durchführen zu können? Zu den unbedingt erforderlichen Maßnahmen gehört die Identifizierung sauberer, für eine Wiederherstellung geeigneter Daten im Rahmen der normalen Backups, damit Sie den Betrieb sofort nach einem Cyber-Angriff wieder aufnehmen können. Das gilt nicht nur für Unternehmen, sondern auch für Schulen, Krankenhäuser, Behörden und andere Institutionen. 

Wir gehören seit Jahren zu den Vorreitern im Bereich der Cyber-Resilienz und haben bereits Tausende von Unternehmen weltweit bei der Bewältigung unzähliger Ransomware-Angriffe unterstützt. Die dabei gewonnenen Erfahrungen haben uns geholfen, Lösungen für das KI-Zeitalter zu entwickeln und vorherzusehen, dass es Sprünge in der Technologieentwicklung wie Mythos geben würde. 

Rubrik Agent Cloud überwacht KI-Agenten in Echtzeit, um sicherzustellen, dass sie nur tun, was sie tun dürfen, und gestoppt werden, sobald sie die ihnen gesetzten Grenzen überschreiten. Wir nutzen KI, um dem Ausmaß und der Vielfalt dessen gewachsen zu sein, was nach Mythos kommt.

Vielleicht bleiben Sie von Cyber-Angriffen verschont. Doch blinder Optimismus war schon vor KI keine Erfolgsstrategie und ist es jetzt erst recht nicht. Dasselbe gilt für die Annahme, dass die Risiken sich mit Prävention allein unter Kontrolle halten lassen. Wir müssen schon seit einiger Zeit damit rechnen, dass wir früher oder später angegriffen werden. Nun kommt hinzu, dass unsere Agenten die ihnen gesetzten Grenzen nicht immer respektieren werden. 

Wir leben in einer Welt, in der Mythos bereits der Vergangenheit angehört – und schon wieder etwas anderes auf uns zukommt. Deshalb sollten Sie sowohl die Eindämmung von Cyber-Risiken als auch die Stärkung der Cyber-Resilienz vorantreiben, um Ihr Geschäft selbst während eines Angriffs am Laufen halten zu können. 

Zitate und Haftungsausschlüsse von Gartner:

  1. Gartner, „First Take: Claude Mythos and Project Glasswing Will Push Security Providers to Adopt Autonomous Cyber Immune Systems“, Mark Wah et al., 14. April 2026.

Gartner® ist eine Marke von Gartner, Inc. und/oder verbundenen Unternehmen.

Gartner unterstützt keine der in seinen Publikationen genannten Unternehmen, Anbieter, Produkte oder Dienstleistungen. Ebenso wenig rät Gartner Technologieanwendern, nur die Anbieter mit den besten Bewertungen oder einer anderen Klassifizierung auszuwählen. Die Forschungspublikationen von Gartner geben Meinungen aus der Markt- und Technologieforschung von Gartner wieder und sollten nicht als Fakten ausgelegt werden. Gartner lehnt jede ausdrückliche oder stillschweigende Garantie und Gewährleistung in Bezug auf diese Veröffentlichung ab, einschließlich jeglicher Garantie und Gewährleistung hinsichtlich deren Marktgängigkeit oder Eignung für einen bestimmten Zweck.

Artikel zu ähnlichen Themen

Blogartikel von diesem Autor

 ¹"Gartner, „First Take: Claude Mythos and Project Glasswing Will Push Security Providers to Adopt Autonomous Cyber Immune Systems“, Mark Wah et al., 14. April 2026".