KI entdeckt jahrzehntealte Sicherheitslücken. Der Wendepunkt für Cybersecurity

KI entdeckt jahrzehntealte Sicherheitslücken. Der Wendepunkt für Cybersecurity
(Die Bildrechte liegen bei dem Verfasser der Mitteilung.)
 

Kommentar von Heather Ceylan, CISO bei Box

Mit Claude Mythos hat Anthropic ein KI-Modell vorgestellt, das in der Lage ist, tief in Codebasen einzutauchen und selbst hochkomplexe, bislang unentdeckte Schwachstellen aufzuspüren. Zwischen 16 und 27 Jahre alte Bugs und Schwachstellen, die in zentraler Infrastruktur existierten und weder durch menschliche Experten noch durch bestehende Tools identifiziert wurden, konnte das Modell aufzeigen.

Das Vorgehen läuft unter dem Namen „Project Glasswing“ und verdankt seinen Erfolg dem koordinierten Ansatz von Anthropic. Anstatt Mythos öffentlich zugänglich zu machen, beschränkte das Unternehmen den Zugang. Mit dem Ziel, Schwachstellen frühzeitig zu identifizieren und zu beheben, bevor vergleichbare Modelle breit verfügbar sind, baute Anthropic eine Koalition führender Tech- und Sicherheitsunternehmen auf, darunter AWS, Apple, Google und Microsoft. Insgesamt erhalten über 40 Organisationen Zugriff. Unterstützt wird die Initiative mit bis zu 100 Millionen US-Dollar an Nutzungsgutschriften und 4 Millionen US-Dollar für Open-Source-Sicherheitsprojekte.

Was bedeuten Erkenntnisse von Project Glasswing nun für die Zukunft der Cyber Security?

1. Skalierung von Codeverständnis

Die KI entdeckt keine neuen Arten von Bugs, sondern bekannte Schwachstellenklassen wie Memory Corruption, Integer Overflows und Race Conditions. Neu ist die Fähigkeit, diese systematisch, tief und in großem Maßstab zu erkennen.

2. Von reaktiver zu präventiver Sicherheit

Bisher wurden Sicherheitslücken meist erst im Nachhinein erkannt und behoben. Zukünftig ermöglicht KI, riskante Muster bereits im Entwicklungsprozess zu identifizieren und Sicherheit von Anfang an als festen Bestandteil im Code zu verankern („Security by Design“).

3. Verschiebung der Angriffs- und Verteidigungsdynamik

Bisher mussten Angreifer nur eine einzelne Schwachstelle finden, während Verteidiger sämtliche Lücken schließen mussten. Laut einer Gartner-Prognose wird sich bis 2027 die Zeit, die Angreifer benötigen, um kompromittierte Konten auszunutzen, mit Hilfe von KI-Agenten um 50 Prozent verkürzen. Mit dem Einsatz von KI auf der Verteidiger-Seite verschiebt sich dieses Gleichgewicht deutlich. KI kann Schwachstellen identifizieren, Exploits generieren und Angriffsketten automatisiert kombinieren, wodurch die Erfolgsrate bei der Exploit-Entwicklung erheblich steigt, teils auf bis zu 72 %.

Konkrete Handlungsfelder für Unternehmen

Unternehmen müssen ihre Sicherheitsstrategie gezielt weiterentwickeln, um mit der steigenden Komplexität und Geschwindigkeit KI-gestützter Angriffe Schritt zu halten. Dabei geht es weniger um neue Einzelmaßnahmen als um eine strukturelle Anpassung von Prozessen, Transparenz und Verantwortlichkeiten.

-Bedrohungsmodelle aktualisieren, da komplexe Angriffe realistischer werden

-Transparenz über Systeme und Abhängigkeiten schaffen

-Patch- und Reaktionsprozesse beschleunigen

-Sicherheitsanforderungen in der Lieferkette konsequent prüfen

-Security und IT-Betrieb enger verzahnen

Was CISOs und andere Sicherheitsverantwortliche jetzt tun können

Viele Cyberangriffe basieren weiterhin auf einfachen Schwachstellen wie Fehlkonfigurationen oder kompromittierten Zugangsdaten. Gleichzeitig verändert KI die Dynamik komplexer Angriffsszenarien. Was bisher zu aufwendig war, wird zunehmend automatisierbar. Für CISOs bedeutet das, dass bestehende Bedrohungsmodelle nicht mehr ausreichen.

Die Grundlagen, wie „Security by Design“, starke Authentifizierung und Netzwerksegmentierung bleiben jedoch bestehen. Entscheidend ist, diese Prinzipien konsequent weiterzuentwickeln und mit KI-gestützten Ansätzen zu verbinden. Sicherheit verschiebt sich dabei von einer reaktiven hin zu einer präventiven Disziplin. KI hilft, Schwachstellen nicht nur schneller zu erkennen, sondern bereits in der Entwicklung zu vermeiden.

Für IT-Security-Verantwortliche ergeben sich daraus klare Prioritäten: Threat Models aktualisieren, Transparenz über Systeme und Daten schaffen, Sicherheitsprozesse beschleunigen und KI gezielt in die eigene Verteidigungsstrategie integrieren. Wer diese Schritte jetzt angeht, kann Risiken besser kontrollieren und gleichzeitig die Grundlage für eine skalierbare, zukunftsfähige Sicherheitsarchitektur schaffen.

Lesen Sie hier die ausführliche Aufarbeitung des Themas auf LinkedIn.