Die neuerliche Ankündigung unterstreicht einen fundamentalen Wandel in der Cybersicherheit: Künstliche Intelligenz rückt von der Laborforschung in die praktische Verteidigung von Unternehmensumgebungen vor. Microsoft positioniert MDASH (Multi-Model Agentic Scanning Harness) als modellunabhängiges System, das speziell für die Schwachstellenforschung konzipiert wurde.
Die Architektur von MDASH folgt einem strukturierten mehrstufigen Ansatz: Zunächst analysiert das System den Quellcode und erstellt ein Bedrohungsmodell. Anschließend setzen spezialisierte “Auditor”-Agenten über verdächtige Code-Pfade an, während “Debater”-Agenten die Befunde validieren. Ein entscheidender Mechanismus ist die Divergenz zwischen Modellen: Wenn ein Auditor eine potenzielle Schwachstelle kennzeichnet und der Debater diese nicht widerlegen kann, steigt die Glaubwürdigkeit des Befundes. Diese Mehrmodell-Orchestrierung nutzt sowohl hochmoderne KI-Modelle für komplexe Denkprozesse als auch spezialisierte, kleinere Modelle für Hochvolumen-Validierungen.
Microsoft-Vizepräsident Taesoo Kim betont, dass der strategische Vorteil nicht in einzelnen Modellen liegt, sondern im agentengestützten System selbst. Die Spezialisierung der über 100 Agenten basiert auf historischen CVE-Daten und deren Patches – ein Ansatz, der kontinuierlich lernfähig ist.
Die bisherigen Ergebnisse sind beeindruckend: Bei der Testphase identifizierte MDASH 16 Schwachstellen im Windows-Netzwerk- und Authentifizierungs-Stack, zwei davon als kritisch eingestuft. Dies zeigt, dass die KI-gestützte Automatisierung nicht theoretisch, sondern praktisch funktioniert.
Dieser Fortschritt reiht sich in einen größeren Trend ein: Anthropic präsentierte kürzlich Project Glasswing, OpenAI entwickelt Daybreak – beide KI-gestützte Cybersecurity-Initiativen mit ähnlichen Zielen. Der Wettkampf um automatisierte Schwachstellenerkennung intensiviert sich.
Für deutsche Unternehmen hat diese Entwicklung mehrere Implikationen. Schnellere Schwachstellenerkennung bedeutet kürzere Zeitfenster für Angreifer. Gleichzeitig müssen Organisationen ihre Patch-Prozesse entsprechend anpassen, um mit der beschleunigten Behebung Schritt zu halten. Das BSI sollte diese Entwicklungen genau verfolgen und Empfehlungen für die Integration solcher Systeme in deutsche Sicherheitsarchitekturen erarbeiten.
