Anthropic hat mit Claude Mythos Preview ein KI-Modell vorgestellt, das bislang unbekannte Schwachstellen in Software finden kann – und das nach den veröffentlichten Benchmarks deutlich besser als frühere Modelle. Besonders beunruhigend für Unternehmen: Ausnutzbare Angriffspfade können mit Mythos zumindest in Teilen identifiziert werden. Das hat auch die zuständigen Behörden auf den Plan gerufen: BSI-Präsidentin Plattner zeigte sich besorgt, spricht von potenziellen »Umwälzungen im Umgang mit Sicherheitslücken« und verweist dabei ausdrücklich auch auf Fragen der nationalen und europäischen Souveränität. Gleichzeitig gilt: Viele der bisher öffentlich bekannten Beispiele stammen aus Herstellerangaben. Deshalb lohnt es sich, die Behauptungen sorgfältig zu prüfen – und zwischen echter technischer Zäsur, operativer Realität und PR-Narrativ zu unterscheiden.
Was bedeutet das – und welche Folgen hat es?
Die Verfügbarkeit eines solchen Modells wäre ein echter Game Changer. Früher brauchte es Expertise, um Schwachstellen zu finden und sie auszunutzen. Google allein hat 2025 17,1 Millionen Dollar für sein Bug-Hunting-Programm ausgegeben (2020 waren es erst 6,7 Millionen., 2022 12 Millionen). Mit einer solchen KI braucht es dagegen keine Expertise mehr, um Systeme anzugreifen – sondern lediglich einen Prompt und etwas kriminelle Energie. Die Folge: Nun kann im Prinzip jeder zum Angreifer werden, was die Zahl der Angriffe auf Unternehmen signifikant erhöhen wird. Und es kommt noch schlimmer: Diese Angriffe lassen sich mit KI automatisieren, also rund um die Uhr durchführen. Damit werden Angriffe künftig sowohl in Quantität als auch in Qualität massiv steigen.
Zwischen Hype und Realität: Warum die Ankündigung differenziert gelesen werden sollte
Gleichzeitig wäre es zu einfach, Anthropics Ankündigungen eins zu eins zu übernehmen. Kritische Stimmen (etwa aus der Technikpresse von Tom’s Hardware) weisen darauf hin, dass die große Schlagzeile von »tausenden« schwerwiegenden Schwachstellen stärker ist als die öffentlich belastbare Detailbasis. Die entscheidende Frage ist nicht nur, wie viele potenzielle Schwachstellen ein Modell findet, sondern wie viele davon tatsächlich praktisch ausnutzbar, breit relevant und im realen Betrieb hochkritisch sind.
Hier setzt etwa die Einordnung des Softwareherstellers Red Hat an: Dort wird betont, dass AI-gestützte Schwachstellenfunde zwar ernst zu nehmen sind, der operative Sicherheitswert aber erst durch Validierung, Kontextualisierung und Priorisierung entsteht. Nicht jede gefundene Schwachstelle ist automatisch ein kritischer Sicherheitsvorfall; manche sind in bestimmten Produkt- und Betriebsumgebungen eher Stabilitäts- oder Konfigurationsprobleme, andere werden durch Härtungsmaßnahmen, Zugriffsvoraussetzungen oder fehlende Exponierung deutlich entschärft. Die eigentliche Zäsur liegt deshalb nicht nur in der Schwachstellensuche selbst, sondern vor allem darin, dass die Zahl plausibler Findings stark wächst – und damit der Druck auf Triage, Remediation und Patch-Management.
Wer bekommt Zugriff auf diese Technologie?
Anthropic will Mythos nicht öffentlich verfügbar zu machen. Inzwischen ist klarer, wie Anthropic diesen Zugang organisiert: Mit Project Glasswing hat das Unternehmen ein Programm gestartet, in dem Mythos Preview gezielt für defensive Sicherheitsarbeit eingesetzt werden soll. Zu den Startpartnern gehören vor allem große amerikanische Unternehmen, unter anderem AWS, Apple, Cisco, CrowdStrike, Google, Microsoft. Das ist sicherheitspolitisch nachvollziehbar – aber auch strategisch bemerkenswert: Glasswing ist nicht nur ein Defensivprogramm, sondern zugleich ein Macht- und Plattformprojekt. Denn wer den Zugang zu besonders leistungsfähigen Cyber-KI-Systemen kontrolliert, schafft auch Abhängigkeiten entlang der Software-Lieferkette. Aus deutscher und europäischer Sicht stellt sich deshalb nicht nur die Frage, ob solche Programme nützlich sind, sondern auch, wer sie kontrolliert, nach welchen Regeln sie funktionieren und wie sich daraus neue technologische Abhängigkeiten ergeben. Das BSI hat diesen Souveränitätsaspekt bereits ausdrücklich angesprochen.
Für europäische Unternehmen – insbesondere im Mittelstand und im industriellen OT-Umfeld – entsteht damit ein doppeltes Problem: Einerseits steigt der Druck, sich auf AI-gestützte Angreifer vorzubereiten. Andererseits ist keineswegs gesichert, dass alle betroffenen Hersteller, Zulieferer oder Betreiber denselben Zugang zu leistungsfähigen Defensivwerkzeugen erhalten wie große US-Plattformanbieter. Technologische Souveränität bedeutet in diesem Kontext deshalb auch, eigene Fähigkeiten für Bewertung, Priorisierung und Reaktion aufzubauen – statt sich vollständig auf wenige externe Anbieter zu verlassen.
Gerade im OT-Bereich wird das zur großen Herausforderung. Dort werden häufig Legacy-Systeme eingesetzt, für die es keine Patches mehr gibt – oder es besteht die Gefahr, dass das Einspielen eines Patches die Funktionalität der gesamten Maschine beeinträchtigen könnte. Darüber hinaus werden in diesem Bereich oft auch Komponenten kleinerer, spezialisierter Hersteller genutzt, die keinen Zugang zu Anthropics Programm haben.
Was Unternehmen jetzt tun müssen – rasch und konsequent
Ein professionelles – und vor allem automatisiertes – Asset-, Vulnerability- und Patch-Management einführen.
Der zunehmenden Automatisierung der Angriffe müssen entsprechende Maßnahmen entgegengesetzt werden. Das gelingt nur mit einer (semi-)automatisierten Verwaltung der eigenen Assets. Unternehmen brauchen einen Überblick über die eingesetzte Software, deren Schwachstellen – und eine Möglichkeit, diese zeitnah und effizient zu beseitigen. Ansätze dafür gibt es bereits. Ein Beispiel ist Noise2Action: ein Softwaretool zur automatisierten Priorisierung von Cyberrisiken und zur Planung von Abhilfemaßnahmen für Betreiber kritischer Infrastrukturen.
Eigene Handlungsfähigkeit stärken – und Abhängigkeiten bewusst managen
Neben Asset-, Vulnerability- und Patch-Management braucht es künftig noch etwas anderes: strategische Handlungsfähigkeit. Unternehmen sollten sich frühzeitig fragen, von welchen externen Plattformen, Cloud-Anbietern, Security-Dienstleistern und AI-Werkzeugen sie im Ernstfall abhängig sind – und wo eigene Fähigkeiten oder europäische Alternativen gestärkt werden sollten.
Das betrifft nicht nur den operativen Einsatz von Sicherheitswerkzeugen, sondern auch Zugänge zu Bedrohungsinformationen, Disclosure-Prozesse, SBOM-/Asset-Transparenz und forensische Auswertung. Wer hier vollständig von einzelnen Anbietern abhängig ist, gewinnt vielleicht kurzfristig Effizienz, verliert aber mittelfristig Gestaltungsspielraum und Resilienz. Gerade für Deutschland und Europa wird technologische Souveränität damit zu einer Sicherheitsfrage – nicht als Schlagwort, sondern ganz praktisch in der Fähigkeit, Risiken selbst bewerten und priorisieren zu können.
Sich mit anderen Unternehmen austauschen – und Allianzen bilden
Der Austausch mit anderen Unternehmen, die vor den gleichen Herausforderungen stehen, kann sehr hilfreich sein, um gemeinsame »Good Practices« zu entwickeln, wie sich diese Herausforderungen angehen lassen. Das kann sowohl innerhalb der eigenen Branche als auch branchenübergreifend sinnvoll sein – schließlich betrifft Cybersicherheit alle. Verbände, Industriearbeitskreise und Forschungsorganisationen bieten eine Vielzahl von Hilfsangeboten und Plattformen, um Wissen und Erfahrungen zu teilen. Ein Beispiel ist das Innovationsnetzwerk OT-Security.
Die Allianz Industrie 4.0 geht noch einen Schritt weiter und bietet mit ihren Cyber-Bündnissen eine Blaupause, mit der sich Unternehmen zusammenschließen und sich im Angriffsfall gegenseitig unterstützen können.
Sich auf den Ernstfall vorbereiten
Genauso wichtig ist es, sich auf den Fall eines erfolgreichen Angriffs einzustellen – damit im Ernstfall schnell die richtigen Entscheidungen getroffen und Schäden minimiert werden können. Jedes Unternehmen sollte heute ein Notfallhandbuch und einen Business-Continuity-Plan und ein DayX Manual für den Ernstfall haben. Wenn Ihr Unternehmen das noch nicht hat, wird es höchste Zeit, beides zu erstellen. Auch dabei kann man sich Unterstützung aus der Forschung oder von Dienstleistern holen.
Diese Maßnahmen erhöhen die Sicherheit in Ihrem Unternehmen in jedem Fall – unabhängig davon, ob sich Anthropics große Schlagzeilen am Ende bestätigen oder teilweise als überzeichnet erweisen. Denn es zeigt sich, dass KI die Schwachstellensuche, Exploit-Entwicklung und Angriffsvorbereitung spürbar beschleunigt und sich die Cybersicherheitslage für Unternehmen grundlegend verändert. Die zentrale Herausforderung besteht also nicht nur darin, mehr Schwachstellen zu finden, sondern schneller, besser und souveräner mit ihnen umzugehen.
Wenn Sie Cybersicherheit in Ihrem Unternehmen nachhaltig stärken möchten, laden wir Sie ein, Teil unseres Netzwerks OT-Security zu werden, unser praxisnahes Projekt »Noise2Action« kennenzulernen und mit unserem »DayX Manual« Ihr Unternehmen auf den Ernstfall vorzubereiten.
Leselinks: