Hasib - stock.adobe.com
Claude Mythos und KI-basierte Schwachstellen-Erkennung
KI-basierte Schwachstellen-Erkennung wie bei Claude Mythos verdeutlicht den Trend zur Demokratisierung und Industrialisierung von Cyberangriffen. Ein Weckruf für die Cyberabwehr.
Ende März 2026 wurde bekannt, dass Anthropic an der Entwicklung von Claude Capybara arbeitet, auch Mythos genannt. Dabei handelt es sich um ein leistungsstarkes neues KI-Modell mit deutlich verbesserten Fähigkeiten in den Bereichen Schwachstellenerkennung, aber auch bei der Entwicklung von Exploits und der Planung mehrstufiger Angriffe, um die Methoden von Cyberkriminellen besser antizipieren und kontern zu können.
Obwohl die Details dieses neuen Modells eher durch eine Datenpanne als durch einen offiziellen Launch bekannt wurden, war die Reaktion des Marktes unmissverständlich: Künstliche Intelligenz hat eine weitere Schwelle im Bereich der Cybersicherheit überschritten. Derartige Vorreiter-Modelle, auch Frontier-Modelle genannt, beschleunigen Angriffszyklen und werden es Cyberkriminellen ermöglichen, Schwachstellen in großem Umfang, mit hoher Geschwindigkeit und durch neuartige Methoden zu identifizieren und auszunutzen. So können sie ihre Operationen in Maßstäben skalieren, die zuvor nur hochentwickelten und staatlich gestützten Hackern vorbehalten waren.
Für Sicherheitsverantwortliche ist diese Entwicklung Warnung und Handlungsaufruf zugleich. Sie verdeutlicht einen Trend, der sich bereits von langer Hand angekündigt hat: die Demokratisierung und Industrialisierung von Cyberangriffen.
Zwei strukturelle Veränderungen, die das Cyberrisiko neu definieren
Claude Mythos ist ein Zeichen für zwei tiefgreifende Veränderungen in der Bedrohungslandschaft:
1. Demokratisierung fortschrittlicher Angriffsfähigkeiten
Fähigkeiten, für die früher nur Elite-Hacker oder gut finanzierte Teams von Nationalstaaten erforderlich waren, werden durch KI nun auch Cyberkriminellen und Personen ohne jegliche Coding-Erfahrung zugänglich sein. Die Wege sind bereits klar: Entweder werden Frontier-Modelle direkt missbraucht, wie es Angreifer im September 2025 mit Claude Code getan haben. Oder es wird abgewartet, bis dieselben Fähigkeiten in Open-Source-Modellen wie DeepSeek landen, die nicht überwacht werden und bei denen keine Nutzungsrichtlinien oder Sicherheitsmaßnahmen im Weg stehen. Dies senkt die Einstiegshürde für raffinierte Angriffe grundlegend. Unternehmen, die sich einst als sicher betrachteten, weil sie nicht Ziel fortgeschrittener staatlicher Aktivitäten waren, sind nun durch neu aufstrebende kriminelle Gruppen gefährdet, die mit KI-gestützten Tools ausgerüstet sind.
2. Industrialisierung von Cyberangriffen
Mit dem erwarteten Fortschritt bei den agentenbasierten Fähigkeiten werden Angreifer in der Lage sein, Legacy- und SaaS-Technologien in beispielloser Häufigkeit und Größenordnung zu scannen. Dies wird zu einem nahezu kontinuierlichen Strom neuartiger Angriffsmethoden führen, die auf Unternehmenssysteme, Netzwerke und Mitarbeiter abzielen. Wir befinden uns auf einem technologischen Stand, der es böswilligen Akteuren per KI möglich macht, von manuellen Operationen zu wiederholbaren, automatisierten Angriffspipelines überzugehen. Attacken werden systematisch, skalierbar und reproduzierbar, ähnlich wie die Softwareentwicklung. Wir müssen uns auf KI-Angriffsfabriken einstellen.
Das Zusammentreffen der beiden oben genannten Kräfte führt zu einem gefährlichen Ergebnis: Mehr Akteure können ausgefeiltere Angriffe durchführen, wodurch sowohl das Volumen als auch die Geschwindigkeit gleichzeitig steigen. Das Zeitfenster bis zur Ausnutzung wird auf nahezu Zero-Day-Ausmaße schrumpfen.
Eine voraussehbare Entwicklung mit ungewissen Folgen
Angesichts der Sicherheitslücke im Zusammenhang mit dem neuen Claude-Modell sollten Unternehmen alarmiert, aber nicht überrascht sein. Sicherheitsverantwortliche haben die Fähigkeiten von KI-Modellen kontinuierlich bewertet und diese Entwicklung vorausgesehen. Fortschrittliche Modelle zeigen irgendwann Kompetenz in den Bereichen Code-Review, Schwachstellenerkennung und Reverse Engineering und lassen sich in Tools und APIs integrieren, um Penetrationstests und Exploits zu ermöglichen.
![]()
„Ob ein Unternehmen KI einsetzt oder nicht, spielt längst keine Rolle mehr. Denn Angreifer tun es definitiv und werden die Technologie immer perfider auszunutzen wissen. Neue Modelle werden die Grenzen des Möglichen weiter verschieben, für Verteidiger wie für Angreifer gleichermaßen.“
Jonathan Zanger, Check Point Software Technologies
Doch ein Aspekt ist wichtig zu verstehen: Die Kluft zwischen dem Schreiben von Code und der Analyse von Code ist kleiner, als vielen bewusst ist. Ein KI-System, das in der Lage ist, komplexe Software zu generieren, kann darauf trainiert oder dazu veranlasst werden, Schwachstellen darin zu identifizieren. Diese Fähigkeit, kombiniert mit der Entwicklung von Exploits und der Möglichkeit, mehrstufige Angriffe zu verketten, schafft eine völlig neue Angriffsfläche.
Die eigene Sicherheitslage überprüfen
Angesichts dieser dynamischen Bedrohungslage müssen Verantwortliche und CISOs ihre eigenen Verteidigungsfähigkeiten abermals gründlich prüfen. Dabei geht es nicht nur um die Implementierung neuer Tools. Es geht auch darum, sicherzustellen, dass bestehende Sicherheitstools selbst sicher sind.
Fünf Schritte zur KI-Sicherheit:
- Die Wirksamkeit der ersten Verteidigungslinie bewerten: Netzwerke, Firewalls, WAF, Endpunkt- und E-Mail-Sicherheit sind entscheidend. Doch es gilt, dringend zu testen, ob diese auf Zero-Day-Schutz ausgelegt sind. Standard-Sicherheitskonfigurationen sind oft nicht darauf optimiert, bisher unbekannte Exploits abzuwehren. Wenn Perimeter- und Endpunktsicherheit lediglich auf Standard-Baselines basieren, besteht ein erhöhtes Gefährdungspotenzial.
- Bewertung des Risikoniveaus: Eine genaue Prüfung der CVE-Historie von Sicherheitsanbietern ist unabdingbar. Da KI die Zeiträume für Exploits auf Stunden verkürzt, stellt ein Muster häufiger kritischer Schwachstellen nicht mehr nur eine operative Belastung, sondern ein strategisches Risiko dar.
- Identifikation von Wahrnehmungslücken: Legacy-Server, ungepatchte Systeme, Konten ohne MFA und ungeschützter Fernzugriff müssen identifiziert werden. Der „Long Tail“ der Infrastruktur ist der Ort, an dem Angreifer typischerweise ansetzen.
- Beschleunigung der Patching-Zyklen: Lösungen für automatisiertes virtuelles Patching und sichere Behebung sollten evaluiert werden. Rechtzeitig zu patchen, wird zunehmend zur existenziellen Fähigkeit, da sich die Dauer der Angriffskampagnen von Wochen auf Minuten verkürzt hat.
- Neudefinition und Verstärkung der Netzwerksegmentierung: Zum Schutz kritischer Ressourcen muss die Segmentierung streng angepasst werden. Dafür sollte man sich in die Lage versetzen, dass bereits eine Kompromittierung erfolgt ist. Dementsprechend müssen laterale Bewegungen begrenzt und kritische Ressourcen vom allgemeinen Netzwerkverkehr isoliert werden.
Fazit
Die entdeckten Schwachstellen traten nicht isoliert auf. Sie gingen einher mit einem starken Anstieg von Angriffen auf die Lieferkette von Open-Source-Software. Dies war ein weiteres Anzeichen dafür, dass die Geschwindigkeit und das Angriffsspektrum immer weiter zunehmen und das jetzige, bereits hohe Niveau noch überschreiten werden.
Ob ein Unternehmen KI einsetzt oder nicht, spielt längst keine Rolle mehr. Denn Angreifer tun es definitiv und werden die Technologie immer perfider auszunutzen wissen. Neue Modelle werden die Grenzen des Möglichen weiter verschieben, für Verteidiger wie für Angreifer gleichermaßen. Der Kurs hierfür ist schon lange eingeschlagen. Die jüngsten Enthüllungen zu Claude Capybara machen deutlich, dass eine kontinuierliche Neubewertung für Unternehmen nicht länger optional ist, sondern zur Routine werden und mit präventiven Sicherheitsmaßnahmen kombiniert werden muss.
Über den Autor:
Jonathan Zanger ist CTO bei Check Point Software Technologies.
Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.
