Neue Bedrohungslage für Unternehmen

KI-Werkzeuge werden seit Jahren für Cyberangriffe eingesetzt, etwa für automatisierte Phishing-Kampagnen oder die Generierung von Schadcode. Im April 2026 hat das US-amerikanische KI-Unternehmen Anthropic mit der Vorstellung von Claude Mythos Preview, einem neuen allgemeinen Sprachmodell, jedoch deutlich gemacht, dass diese Entwicklung eine neue Dimension erreicht hat.

KI-gestützte steuerung

Mythos Preview und Project Glasswing: Neue Dimension von Cyberrisiken

Das neue Modell war nach Angaben von Anthropic in der Lage, innerhalb kurzer Zeit tausende bislang unbekannte Sicherheitslücken mit hohem und kritischem Schweregrad zu identifizieren und, auf entsprechende Aufforderung hin, auch auszunutzen. Betroffen waren dabei gängige Betriebssysteme und Webbrowser. Auffällig ist, dass viele dieser Schwachstellen äußerst subtil und schwer zu erkennen sind und teilweise seit Jahrzehnten bestehen. Man spricht hierbei von sogenannten Zero-Day-Schwachstellen, also Fehler, deren Existenz zuvor nicht bekannt war.

So wurde unter anderem eine 27 Jahre alte Schwachstelle im Betriebssystem OpenBSD identifiziert, das als besonders sicher gilt und unter anderem im Bereich kritischer Infrastruktur eingesetzt wird. Anthropic zufolge konnten selbst Personen ohne formale Sicherheitsausbildung mit Unterstützung des Modells funktionsfähige Exploits entwickeln.

Anthropic hat das Modell bewusst nicht öffentlich zugänglich gemacht und stattdessen das Projekt Glasswing initiiert. Dabei handelt es sich um eine Kooperation mit Sicherheitsforschern, Unternehmen und Behörden, mit dem Ziel, durch den Einsatz des neuen Modells gezielt Schwachstellen in verbreiteter Software und IT-Infrastruktur zu identifizieren und diese verantwortungsvoll zu schließen, bevor Modelle mit vergleichbaren Fähigkeiten allgemein verfügbar werden und missbräuchlich genutzt werden können.

Gleichwohl ist absehbar, dass Modelle mit vergleichbaren Fähigkeiten künftig breiter verfügbar und damit auch für missbräuchliche Zwecke eingesetzt werden können. Unternehmen sollten diese Entwicklung frühzeitig in ihre Risikobetrachtung einbeziehen.

Wir unterstützen Unternehmen dabei, Sicherheitslücken frühzeitig zu erkennen und zu schließen. Hierzu setzen wir unter anderem automatisierte Schwachstellenscans ein, mit denen Webseiten und interne Netzwerke regelmäßig auf bekannte und kritische Sicherheitslücken überprüft werden können. Auf dieser Grundlage lassen sich Risiken priorisieren und Maßnahmen gezielt umsetzen, um Angriffsflächen zu reduzieren.

Wie sich die Bedrohungslage verändert

1. Sinkende Einstiegshürden

Tätigkeiten wie Schwachstellenanalyse, Exploit-Entwicklung oder die Umgehung von Sicherheitssystemen erforderten bislang spezialisiertes Fachwissen und erhebliche Ressourcen. Durch den Einsatz von KI lassen sich diese Prozesse zunehmend automatisieren. Der Kreis potenzieller Angreifer erweitert sich dadurch erheblich, da auch weniger spezialisierte Akteure auf entsprechende Werkzeuge zurückgreifen können.

2. Beschleunigung von Angriffen und verkürzte Reaktionszeiten

Die von Anthropic beschriebenen Tests zeigen nicht nur neue Angriffsmöglichkeiten, sondern vor allem eine drastische Beschleunigung bestehender Prozesse. So war Mythos Preview in der Lage, innerhalb weniger Stunden funktionsfähige Exploits zu entwickeln – ein Vorgang, der bislang selbst für erfahrene Sicherheitsexperten Tage oder Wochen in Anspruch nehmen konnte.

Die Zeitspanne zwischen Veröffentlichung einer Schwachstelle und ihrer tatsächlichen Ausnutzung („Time-to-Exploit“) verkürzt sich erheblich. Sicherheitslücken müssen daher deutlich schneller erkannt und geschlossen werden als bisher. Verzögerungen, die bislang tolerierbar waren, können künftig unmittelbar zu realen Angriffen führen.

3. Angriffe auf unbekannte Schwachstellen

Klassische Schutzmechanismen wie Virenscanner, Firewalls oder Intrusion-Detection-Systeme basieren regelmäßig auf bekannten Angriffsmustern. Sie stoßen an ihre Grenzen, wenn Angriffe auf bislang unbekannten Schwachstellen beruhen. Unternehmen sollten ihre IT-Architektur daher nach dem Prinzip der mehrschichtigen Sicherheit ausrichten, sodass auch bei Ausnutzung einer einzelnen Schwachstelle keine vollständige Kompromittierung erfolgt.

4. Skalierung und Automatisierung von Angriffen

KI ermöglicht parallele und kontinuierlich optimierte Angriffe auf eine Vielzahl von Systemen mit minimalem zusätzlichem Aufwand pro Ziel. Aktuelle Berichte zeigen einen deutlichen Anstieg von Angriffen durch Akteure, die KI einsetzen. Dadurch verändert sich die Struktur von Cyberangriffen grundlegend. Sie werden breiter, schneller und systematischer.

5. Steigender Automatisierungsdruck auf der Verteidigungsseite

Gleichzeitig wird deutlich, dass bereits heute verfügbare KI-Modelle in der Lage sind, in großem Umfang Schwachstellen zu identifizieren. Unternehmen können diese Entwicklung aktiv nutzen, etwa zur automatisierten Analyse von Software, zur Priorisierung von Sicherheitsmeldungen oder zur Unterstützung bei der Behebung von Schwachstellen.

Darüber hinaus steigt der Druck, bestehende Prozesse zu automatisieren. Die zu erwartende Zunahme an Schwachstellenmeldungen und Angriffsversuchen wird sich kaum noch rein manuell bewältigen lassen. Insbesondere die Reaktion auf Sicherheitsvorfälle, die Analyse von Alerts und die Priorisierung von Maßnahmen müssen stärker durch technische Systeme, einschließlich KI, unterstützt werden.

Bedeutung für Unternehmen

Für Unternehmen steigen die Anforderungen an IT-Sicherheit deutlich. Treiber sind sowohl die rasante Entwicklung von KI als auch zunehmende regulatorische Vorgaben. Die Datenschutz-Grundverordnung (DSGVO) verlangt in Art. 32 die Umsetzung technischer und organisatorischer Maßnahmen nach dem Stand der Technik. Dieser entwickelt sich durch KI kontinuierlich weiter. Die NIS2-Richtlinie und ihre nationale Umsetzung verpflichten betroffene Unternehmen zu umfassendem Risikomanagement, technischen Schutzmaßnahmen und Meldepflichten; die Verantwortung liegt ausdrücklich auch bei der Geschäftsleitung. Mit dem europäischen AI Act kommen zusätzliche Anforderungen an Transparenz, Sicherheit und Risikomanagement für bestimmte KI-Anwendungen hinzu.

Fazit und Handlungsempfehlungen

Die aktuellen Entwicklungen zeigen, dass sich die technischen Voraussetzungen für Cyberangriffe grundlegend verändern. Künstliche Intelligenz wirkt dabei als Beschleuniger und Verstärker bestehender Risiken. Unternehmen sollten daher regelmäßig überprüfen, ob ihre technischen und organisatorischen Maßnahmen noch dem aktuellen Stand der Technik entsprechen, und diese bei Bedarf anpassen.

Eine frühzeitige und strukturierte Auseinandersetzung mit den neuen Risiken ist entscheidend, um Sicherheitslücken zu vermeiden und regulatorischen Anforderungen gerecht zu werden.

1. Kurzfristige Maßnahmen

  • Stellen Sie sicher, dass Patch-Zyklen überprüft und insbesondere kritische Sicherheitsupdates deutlich schneller umgesetzt werden.
  • Prüfen Sie, ob eine vollständige Übersicht über extern erreichbare Systeme und digitale Assets vorliegt; sie ist Voraussetzung für die weitere Umsetzung wirksamer Schutzmaßnahmen.
  • Stellen Sie sicher, dass bestehende Incident-Response-Pläne aktuell sind und im Ernstfall funktionieren.

2. Mittelfristige Maßnahmen

  • Prüfen Sie den Einsatz von KI-gestützten Lösungen zur Erkennung und Analyse von Sicherheitsvorfällen.
  • Stellen Sie sicher, dass klare interne Regelungen für den Einsatz von KI bestehen.
  • Sensibilisieren und schulen Sie Mitarbeitende regelmäßig, insbesondere im Hinblick auf zunehmend realistische Social-Engineering-Angriffe.

3. Strategische Maßnahmen

  • Stellen Sie sicher, dass ein strukturiertes Informationssicherheitsmanagement etabliert oder weiterentwickelt wird (z.B. auf Basis anerkannter Standards).
  • Überprüfen und dokumentieren Sie systematisch die Einhaltung regulatorischer Anforderungen, insbesondere im Kontext von NIS2 und Datenschutz.
  • Prüfen Sie, ob bestehende Absicherungen, etwa durch Cyber-Versicherungen, die neuen Risiken im Zusammenhang mit KI angemessen abdecken.

Sofortdatenschutz – Kontaktaufnahme

*“ zeigt erforderliche Felder an

Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Wir verarbeiten Ihre personenbezogenen Daten zur Bearbeitung Ihrer Anfrage. Weitere Informationen finden Sie in unserer Datenschutzinformation .

Inhalt