SchwachstellenCloud-SicherheitKI-Sicherheit

Project Glasswing: Warum KI-gestützte Code-Analyse nur die halbe Miete ist

Project Glasswing: Warum KI-gestützte Code-Analyse nur die halbe Miete ist
Zusammenfassung

Anthropic hat mit Project Glasswing einen Wendepunkt in der Cybersicherheit markiert: Ein KI-Modell hat mehrere kritische Sicherheitslücken identifiziert, die traditionelle automatisierte Tools übersehen haben – darunter eine 27 Jahre alte OpenBSD-Anfälligkeit und einen 16 Jahre alten FFmpeg-Fehler, den über fünf Millionen automatisierte Tests nicht erkannt haben. Die Initiative, an der Tech-Giganten wie AWS, Apple, Google und Microsoft beteiligt sind, zeigt ein fundamentales Problem der modernen Sicherheitspraxis auf: Die Industrie hat sich auf Mustererkennung konzentriert, statt Code tatsächlich zu verstehen. Dies hat weitreichende Implikationen für deutsche Unternehmen und Behörden, die bislang auf konventionelle Sicherheitstools verlassen. Während Glasswing auf Codeebene Fortschritte macht, bleiben die größten Risiken oft unerkannt: fehlerhafte Cloud-Konfigurationen, vergessene Systeme, aktive Zugänge von ehemaligen Mitarbeitern und Standardanmeldedaten. Deutsche Organisationen werden in den kommenden Wochen mit massiven Sicherheitspatches rechnen müssen, müssen aber gleichzeitig lernen, dass echter Schutz ein Umdenken über alle Sicherheitsebenen hinweg erfordert – nicht nur bessere Scan-Tools, sondern intelligente Systeme, die ihre Umgebung verstehen.

Die Begeisterung über Glasswing ist berechtigt. Dass ein KI-Modell dort einen Fehler fand, wo Millionen automatisierter Tests versagten, zeigt einen qualitativen Sprung. Doch Sicherheitsexperten warnen vor einer gefährlichen Fokussierung auf Code-Sicherheit, während die eigentliche Bedrohung anderswo lauert.

Das Kernproblem der vergangenen zwei Jahrzehnte: Die Sicherheitsindustrie hat sich auf Enumeratoren konzentriert. Sie brauchte aber Leser. Traditionelle Sicherheitstools funktionieren nach demselben Prinzip: Ein Muster definieren, scannen, flaggen. SIEMs durchsuchen Logs nach Regeln, statische Analyse-Tools vergleichen Code mit bekannten Signaturen, Vulnerability-Scanner checken Softwareversionen gegen CVE-Datenbanken. Alle basieren auf Enumeration – und können nur finden, was sie bereits zu suchen wissen.

Mythos Preview dagegen arbeitet wie ein erfahrener menschlicher Analyst: Es versteht die Intention des Codes, die Beziehungen zwischen Komponenten, was eine Sequenz von Operationen tatsächlich bewirkt. Diese Tiefe war bisher das Privileg seltener, teurer Experten. Ein Modell, das dies skalierbar repliziert, ist tatsächlich etwas Neues.

Doch hier liegt die kritische Einsicht: Das Enumerationsproblem sitzt nicht nur im Code. Es durchzieht alle anderen Sicherheitsschichten. Die meisten Datenverletzungen entstehen nicht durch Zero-Days, sondern durch schlichte Fehlkonfigurationen: Datenbanken auf öffentlich gestellt und vergessen, Zugangsdaten in Breach-Datenbanken, Firewall-Regeln für längst gegangene Mitarbeiter, Admin-Portale mit Standard-Passwörtern, die noch immer im Internet erreichbar sind.

Angreifer folgen dem Weg des geringsten Widerstands. Ein einfacher Port-Scan und ein Credential-Stuffing-Script reichen oft aus. Das erfordert keine KI-Innovation.

Das größere Problem: Sicherheitsteams ersticken in kontextlosen Daten aus einem Dutzend fragmentierter Systeme. Cloud-Ressourcen entstehen in Sprints und werden niemals überprüft. Shadow-IT, SaaS und jetzt Shadow-AI wuchern. Konfigurationsmanagement-Tools kennen nur vordefinierte Zustände. Cloud-Security-Posture-Management-Lösungen prüfen gegen statische Regeln – wieder Enumeration.

Besonders ironisch: In Anthropics eigenem Sandbox-Escape-Szenario war der Exploit mit Code-Schwachstelle kombiniert mit einer Netzwerk-Regel, die niemand je überprüft hatte. Man kann jeden Code-Exploit schließen und verliert trotzdem gegen eine Konfigurationsübersicht von 2019.

Die Lektionen von Glasswing – dass Verständnis besser als Enumeration ist – müssen sich auf die gesamte Sicherheitsarchitektur ausbreiten. Identität, Konfiguration, Posture: Hier liegt für die meisten Teams die echte tägliche Gefahr. Nicht bessere Scanner mit besseren Regeln – sondern Systeme, die verstehen, nicht nur zählen.

Infrastruktur-Teams sollten jetzt ihre Asset-Inventare validieren, bevor die Glasswing-Patches kommen. Die echten Gewinner werden jene Organisationen sein, die verstehen, dass Code-Sicherheit nur der erste Layer ist.