Die digitale Sicherheitslandschaft steht vor einem Wendepunkt. Mit Mythos präsentiert Anthropic ein KI-Modell, das die bisherige Cybersecurity-Logik infrage stellt: Zwei bislang getrennte Ereignisse – die Entdeckung einer Schwachstelle und deren Ausnutzung – könnten praktisch gleichzeitig stattfinden. Dies markiert das Ende einer Ära, in der Sicherheitsteams Zeit hatten, um auf neue Bedrohungen zu reagieren.
Die Cloud Security Alliance hat diese Herausforderung in ihrem Report “The ‘AI Vulnerability Storm’: Building a ‘Mythos-ready’ Security Program” analysiert. Das zentrale Ergebnis ist ernüchternd: Aktuelle Cybersecurity-Abwehrmechanismen werden der neuen Attackgeschwindigkeit nicht gewachsen sein. Allerdings bietet die aktuelle Phase des Project Glasswing, in dem Mythos noch kontrolliert eingesetzt wird, Unternehmen und Behörden ein kritisches Zeitfenster zur Vorbereitung.
Was müssen CISOs konkret tun? Die Cloud Security Alliance empfiehlt eine Rückbesinnung auf Grundlagen – allerdings mit erheblich erhöhtem Tempo und Fokus. Netzwerksegmentierung, Egress-Filtering, Multi-Faktor-Authentifizierung und Defense-in-Depth-Strategien werden zur Pflicht. Doch viele Organisationen haben diese Maßnahmen bisher unzureichend umgesetzt. Ein Beispiel: Patch-Management wird zum kritischen Erfolgsfaktor. Mit einer deutlich höheren Patch-Frequenz müssen Sicherheitsteams rechnen – ohne jedoch mehr Zeit für die Implementierung zu haben.
Dies führt zu einer personalisierten Krise: Cybersecurity-Teams werden zum Kollateralschaden dieser Entwicklung. Die Workload wächst exponentiell, während die verfügbaren Ressourcen stagnieren. Die CSA warnt explizit vor erhöhtem Burnout und Personalabgang in Sicherheitsteams. Die Lösung scheint einfach – mehr Personal einstellen – doch wirtschaftliche Realitäten und Vorstandswiderstände erschweren dies. Alternativ müssen Unternehmen massiv in Security-Automation und KI-gestützte Verteidigungssysteme investieren, um die menschliche Arbeitslast zu reduzieren.
Paradoxerweise schafft die Automatisierung neuer Angriffsflächen. LLM-Agenten zur Schwachstellenerkennung müssen parallel zum manuellen Patch-Management laufen. Auch Tabletop-Übungen für mehrere gleichzeitige kritische Incidents werden empfohlen – eine organisatorische Herausforderung, die viele deutsche Unternehmen bisher nicht systematisch durchführen.
Mike Johnson, CISO beim Elektrofahrzeughersteller Rivian, machte die Dringlichkeit deutlich: “By the end of the year, Mythos level capabilities will be in the hands of any attacker.” Das bedeutet konkret: Nicht nur Anthropic wird solche Modelle entwickeln. Andere KI-Anbieter folgen. Das Zeitfenster für Vorbereitung schließt sich schneller, als viele Sicherheitsverantwortliche erwarten.
