TechnologyApr 27, 2026Lesedauer 14 Min.

Erkennung war gestern: Wie Mythos alte Gewissheiten auf den Kopf stellt

 

 

KI-Agenten sind längst keine experimentellen Pilotprojekte mehr. Sie sind die neuen Arbeitskräfte und die Urheber neuer Bedrohungen.

Anthropic stellte im April Claude Mythos Preview vor, gab das Modell jedoch nicht für die öffentliche Nutzung frei – unter Verweis auf dessen außergewöhnliche Eignung für offensive Cyber-Aktivitäten. Zuvor war es sicherheitstechnisch nicht speziell geschulten Ingenieuren über Nacht gelungen, durch entsprechende Prompts Schwachstellen für die Remote-Ausführung von Code zu identifizieren und voll funktionsfähige Exploits zu erstellen.

Angesichts dessen scheint die Zurückhaltung der Verantwortlichen von Anthropic nur konsequent. Mythos identifizierte Tausende bisher unbekannter Zero-Day-Schwachstellen in allen gängigen Betriebssystemen und Webbrowsern. Außerdem erstellte das Modell in mehr als 83 % der Fälle bereits im ersten Versuch funktionierende Exploits. Aufsehen erregte es unter anderem, weil es in OpenBSD, einem für starke Sicherheit bekannten Betriebssystem, einen gravierenden Fehler entdeckte, der 27 Jahre lang allen menschlichen Prüfern entgangen war. 

Das federführende Team von Anthropic schätzt, dass andere Labors innerhalb der nächsten sechs bis achtzehn Monate Modelle mit ähnlichen Fähigkeiten entwickeln werden. Entsprechende Open-Weight-Modelle werden folgen. Somit ist das Zeitfenster, das Sicherheitsteams zur Verfügung steht, deutlich enger, als die meisten Vorstandsetagen bisher wahrhaben wollen.

Dies wiegt umso schwerer, als Cyber-Sicherheitsanbieter während der letzten beiden Jahrzehnte davon ausgingen, dass die am besten geschützten Systeme sicher sind, weil es schwierig, zeitaufwendig und teuer ist, ihre Schwachstellen ausfindig zu machen. Mythos hat diese Annahme als Irrglauben entlarvt, obwohl es natürlich schon immer Schwachstellen gab.

Denn nun ist der Zeit- und Kostenaufwand für die Suche nach ihnen fast auf null zurückgegangen.

Seitdem gilt, wie unser CEO Bipul Sinha kürzlich feststellte: „Cyber-Sicherheit, wie wir sie kennen, ist tot.“ Konventionelle Sicherheitslösungen wurden für von Menschen durchgeführte Angriffe entwickelt. Sie lassen sich nicht im Tempo der KI skalieren und anpassen. Abhilfe schaffen kann hier nur eine intelligente Wiederherstellungsinfrastruktur, die die letzte Verteidigungslinie gegen KI-gestützte Cyber-Attacken bildet. 

 

Erkennung war gestern

Seit zwanzig Jahren geht die Sicherheitsbranche von der unhinterfragten Annahme aus, dass Erkennung Analysten Zeit verschafft.

Mit Mythos verliert diese Annahme ihre Gültigkeit. Wenn ein KI-Agent in einem Bruchteil der Zeit, die ein Analyst zur Überprüfung eines Tickets benötigt, eine Codebasis lesen, eine mögliche Schwachstelle identifizieren, einen Machbarkeitsnachweis erstellen und Exploits miteinander verknüpfen kann, fördern Erkennungsprozesse lediglich das zutage, was bereits geschehen ist. Die Verweildauer, während der die Erkennung einer Bedrohung wirtschaftlich sinnvoll ist, geht mittlerweile gegen null.

Darüber hinaus hat eine neuere Branchenstudie ergeben, dass mehr als 88 % der entdeckten Sicherheitslücken in großen Unternehmen auch mehr als sechs Monate nach ihrer Aufdeckung noch nicht behoben sind. Derartige Verzögerungen waren bereits ein Problem, als sich Cyber-Bedrohungen noch mit menschlicher Geschwindigkeit weiterentwickelten. In einer Welt, in der Angreifer jede neu veröffentlichte CVE innerhalb von Stunden nach dem Erscheinen des Patches für ihre kriminellen Aktivitäten ausnutzen können, ist „Zwölf Monate ungepatcht“ keine kritische Schwelle mehr, sondern ein Hinweis auf eine Sicherheitsverletzung, die demnächst eintreten wird oder bereits eingetreten ist.

So hat Gartner® unlängst in einer Studie festgestellt: „Die Zeit zwischen der Entdeckung und dem Missbrauch einer Schwachstelle ist von Wochen auf Minuten geschrumpft, da Frontier-Modelle wie Mythos Preview öffentlich verfügbare Patches durch Reverse Engineering rasch in funktionstüchtige N-Day-Exploits verwandeln können.“

Erforderlich ist daher eine neue Strategie, die standardmäßig von der Annahme einer bereits erfolgten Sicherheitsverletzung ausgeht. Das bedeutet im Einzelnen:

  • Gehen Sie davon aus, dass jedes privilegierte Konto mit schwacher MFA kompromittiert wurde.

  • Gehen Sie davon aus, dass jede nach 72 Stunden noch ungepatchte Schwachstelle von Angreifern ausgenutzt wurde.

  • Gehen Sie davon aus, dass jeder falsch konfigurierte, mit dem Internet verbundene Server zum Einfallstor für Angreifer geworden ist.

 

Unternehmen, die diesen Ansatz konsequent verfolgen, müssen in Eindämmung, Wiederherstellung und Resilienz investieren, um sich auch nach einem erfolgreichen Hackereinbruch zu schützen.

 

Prävention hat ausgedient

Tatsächlich ist Wiederherstellung die letzte und einzige Verteidigungslinie, die auch dann noch hält, wenn Angriffe im Tempo der KI ablaufen. Doch herkömmliche Wiederherstellungslösungen erweisen sich oft als Engpass. Das liegt vor allem an der Unsicherheit, die mit der tagelangen iterativen Suche nach einem sauberen Wiederherstellungspunkt und der wochenlangen Planung manueller Abläufe einhergeht. 

Wenn das Zeitfenster zwischen der Veröffentlichung und der kriminellen Nutzung einer Schwachstelle von Monaten auf Minuten zusammenschrumpft, wird die Fähigkeit zur präzisen Identifizierung und schnellen Wiederherstellung des letzten einwandfreien Systemzustands zum wichtigsten Merkmal eines modernen Sicherheitsprogramms.

Wir beobachten, dass sich dieses Umdenken auch in den neuen Leitlinien der Branche widerspiegelt. Zu sehen ist das unter anderem in einem Bericht von Gartner, in dem die Experten feststellen: „Cyber-Resilienz und die Fähigkeit zur raschen Wiederherstellung sind mittlerweile obligatorisch für Sicherheitsplattformen, neben Backup- und Datensicherheitsprodukten und -services.“1 Weiter heißt es dort: „Führende Sicherheitsanbieter können sich nicht auf etablierte reaktive Ansätze verlassen und müssen proaktiv auf autonome Cyber-Immunsysteme umstellen.“1

Rubrik wurde speziell für diese Anforderungen konzipiert, noch bevor Mythos auf den Plan trat. So handelt es sich bei der auf unserer Preemptive Recovery Engine™ basierenden Rubrik-Plattform um die branchenweit einzige native Lösung, die an der Schnittstelle zwischen Daten, Identitäten und KI sitzt und die Wiederherstellung schon vor dem Beginn eines Angriffs unterstützt.

Zu diesem Zweck nutzt die Preemptive Recovery Engine™ von Rubrik eine kontinuierliche Metadatenebene, mithilfe derer die für den Übergang von der Erkennung zur Wiederherstellung nötigen Analyseprozesse gestrafft und Vorfälle noch vor dem Auftreten spürbarer Auswirkungen untersucht werden können.

Die hier zugrunde liegende Architektur wurde speziell im Hinblick auf maximale Geschwindigkeit entwickelt und löst monatelange Ausfallzeiten durch minutenschnelle Recovery-Prozesse ab. Von entscheidender Bedeutung sind dabei:   

  • Vorab berechnete saubere Wiederherstellungspunkte: Die Lösung errechnet kontinuierlich sichere Wiederherstellungspunkte, damit Ihr Team nur maximal 60 Sekunden für den Recovery-Prozess aufwenden muss – statt wie bisher mehr als 50 Tage für konventionelle Backup-Scans.
     

  • Zentralisierte Metadatenanalysen:  Versionskontrolle, Anomalieerkennung und Identitätsattribute werden kontinuierlich protokolliert und können innerhalb von Minuten zu domainübergreifenden Analysen aufbereitet werden.
     

  • Automatisierte Recovery-Orchestrierung: Die Plattform nutzt vordefinierte Pläne zur Wiederherstellung von Boot-Reihenfolge, IP-Konfiguration und Abhängigkeiten, damit alle Anwendungen systematisch wieder in Betrieb genommen und online verfügbar gemacht werden.
     

  • Kontrollen für agentische Systeme: Richtlinienbasierte Sicherheitsmechanismen zur Echtzeitüberwachung von KI sorgen dafür, dass Agenten gestoppt werden, wenn sie festgelegte Grenzen überschreiten.
     

Das Ergebnis? Unsere Preemptive Recovery Engine™ verkürzt die Wiederherstellungsdauer von Wochen auf Stunden. Damit sorgen Sie nicht nur für eine reibungslose Rückkehr zum Normalbetrieb – Sie überholen die Angreifer.

 

Überleben im Zeitalter von Mythos

Damit Ihr Unternehmen trotz Mythos (und ähnlicher KI-Modelle) den Betrieb aufrechterhalten kann, ist ein Engagement in drei Bereichen erforderlich:

  • Datensicherheit: Sie müssen in der Lage sein, Ihren kompletten Datenbestand zu sichern und im Ernstfall wiederherzustellen. Das gilt auch für die in KI-Modellen, Embeddings und Vektorspeichern enthaltenen Daten, die nun selbst hochwertige Ziele sind. Denn ein vergifteter Vektorspeicher ist eine unmerkliche, anhaltende Sicherheitsverletzung, für es kein dediziertes EDR-Produkt gibt.
     

  • Identitätssicherheit: Mittlerweile geht fast jeder erfolgreiche Cyber-Angriff mit der Kompromittierung von Identitäten einher. Dabei hängt es allein von der Geschwindigkeit der Prozesse zur sauberen Wiederherstellung der Identitätsservices ab, ob sich ein Vorfall als Strohfeuer oder als existentielle Krise für das Unternehmen erweist. Ransomwaregruppen sind sich dessen bereits bewusst und KI-gestützte Angreifer werden künftig alle diesbezüglichen Defizite in kürzester Zeit ausnutzen.
     

  • Erfassung der Aktivitäten agentischer KI: Viele Unternehmen haben kritische geschäftliche Aufgaben bereits an autonome Agenten übertragen. Deren Aktivitäten zu kontrollieren, zu prüfen und im Ernstfall rückgängig zu machen, ist der neue Kern der Unternehmenssicherheit. So ist bereits absehbar, dass in den nächsten Jahren viel über den Missbrauch von KI-Agenten mit legitimen Zugangsdaten geschrieben werden wird.

 

Rubrik Forward EMEA 2026

Die Bedrohungslandschaft hat sich schneller verändert, als in den meisten Sicherheitsstrategien angenommen wird. Doch Rubrik Forward EMEA 2026 ist das Event, bei dem der Gegenentwurf Gestalt annimmt.

Besuchen Sie uns am 25. Juni in London und nehmen Sie an Sitzungen teil, die speziell für jene Führungskräfte konzipiert sind, die schwierige Entscheidungen treffen müssen. Dort haben Sie die Chance zum Gespräch mit anderen CEOs, CIOs und CISOs – und zur gemeinsamen Suche nach einer Architektur, die sich nicht nur im Rahmen einer Anbieterdemo, sondern auch um zwei Uhr morgens bei einem akuten Vorfall und unter den Augen des versammelten Vorstands als resilient erweist.

Registrieren Sie sich jetzt unter forward.rubrik.com/2026-emea.

 

Quellenangabe und Haftungsausschlüsse von Gartner:

  1. Gartner, First Take: Claude Mythos and Project Glasswing Will Push Security Providers to Adopt Autonomous Cyber Immune Systems, Mark Wah et al., 14. April 2026.

Gartner ist eine Marke von Gartner, Inc. und/oder verbundenen Unternehmen[SS1.1].

Gartner unterstützt keine der in seinen Publikationen genannten Anbieter, Produkte oder Dienstleistungen. Ebenso wenig rät Gartner Technologieanwendern, nur die Anbieter mit den besten Bewertungen oder einer anderen Klassifizierung auszuwählen. Die Forschungspublikationen von Gartner geben Meinungen aus der Markt- und Technologieforschung von Gartner wieder und sollten nicht als Fakten ausgelegt werden. Gartner lehnt jede ausdrückliche oder stillschweigende Garantie und Gewährleistung in Bezug auf diese Veröffentlichung ab, einschließlich jeglicher Garantie und Gewährleistung hinsichtlich deren Marktgängigkeit oder Eignung für einen bestimmten Zweck.

Artikel zu ähnlichen Themen

Blogartikel dieses Autors