Aktuelles, Experten - geschrieben von am Mittwoch, April 15, 2026 0:24 - noch keine Kommentare

Spontane Reaktion auf Mythos: SANS Institute veröffentlicht mit Partnern kostenloses Strategie-Briefing

Dieses Strategie-Briefing soll CISOs und Sicherheitsverantwortlichen ein umsetzbares Rahmenwerk an die Hand geben, um auf das zunehmende Tempo der Entdeckung und Ausnutzung von Schwachstellen durch KI zu reagieren

[datensicherheit.de, 15.04.2026] Das SANS Institute und die „Cloud Security Alliance“ (CSA) haben gemeinsam mit „[un]prompted“ und dem „OWASP GenAI Security Project“ den Report „The AI Vulnerability Storm: Building a Mythos-Ready Security Program“ publiziert. Dieses kostenlose Strategie-Briefing soll CISOs und Sicherheitsverantwortlichen ein umsetzbares Rahmenwerk an die Hand geben, um auf das zunehmende Tempo der Entdeckung und Ausnutzung von Schwachstellen durch Künstliche Intelligenz (KI) zu reagieren: Es liefert demnach ein Risikoregister, elf Sofortmaßnahmen und ein „Framework“ für die Vorstandskommunikation.

sans-institute-rob-t-lee

Foto: SANS Institute

Rob T. Lee zur Intention: Dieses Dokument bietet CISOs Sofortmaßnahmen und ein Briefing für den Vorstand, dass sie noch diese Woche nutzen können

Briefing von mehr als 60 Experten erstellt und von über 250 CISOs geprüft

Das vorliegende Briefing sei an einem einzigen Wochenende von mehr als 60 namentlich genannten Mitwirkenden erstellt und von über 250 CISOs aus der gesamten globalen Cybersicherheits-Community geprüft worden. Es sei eine direkte Reaktion auf die Fähigkeiten, welche „Anthropics Claude Mythos“ und „Project Glasswing“ unter Beweis gestellt hätten.

  • Diese identifizierten demnach autonom Tausende von „Zero Day“-Schwachstellen in allen gängigen Betriebssystemen und Web-Browsern, darunter eine 27 Jahre alte Schwachstelle in „OpenBSD“, einem der sicherheitsstärksten Betriebssysteme der Welt.

„Das Zeitfenster zwischen der Entdeckung einer Schwachstelle und ihrer Ausnutzung ist auf wenige Stunden geschrumpft!“, warnt Rob T. Lee, „Chief AI Officer“ beim SANS Institute sowie Mitautor dieses Briefings. Er berichtet: „Was ,Mythos’ uns zeigt, ist eine permanente Beschleunigung. Dieses Dokument bietet CISOs Sofortmaßnahmen und ein Briefing für den Vorstand, dass sie noch diese Woche nutzen können.“

Zwölf Monate lange Eskalation: Briefing dokumentiert rasante Eskalation offensiver KI-Fähigkeiten 2025

Das Briefing dokumentiert demnach eine rasante Eskalation offensiver KI-Fähigkeiten im vergangenen Jahr: Im Juni 2025 sei „XBOW“ als erstes autonomes System Spitzenreiter der US-Rangliste von HackerOne gewesen und habe damit alle menschlichen Hacker auf der Plattform übertroffen.

  • Im August 2025 habe die „AI Cyber Challenge“ der DARPA innerhalb von vier Stunden 54 Schwachstellen in 54 Millionen Codezeilen gefunden. Im November 2025 dann habe Anthropic bekanntgegeben, dass eine vom chinesischen Staat geförderte Gruppe KI eingesetzt habe, um autonom vollständige Angriffsketten – von der Aufklärung bis zur Datenexfiltration – bei etwa 30 globalen Zielen durchzuführen.

Im Februar 2026 habe sodann Anthropic gemeldet, mithilfe von „Claude Opus 4.6“ mehr als 500 Schwachstellen mit hohem Schweregrad in Open-Source-Software aufgespürt zu haben. Sysdig wiederum habe einen KI-basierten Angriff dokumentiert, welcher innerhalb von acht Minuten Administratorrechte erlangt habe. Die Zahl der Schwachstellenmeldungen sei außerdem bei den „Linux“-Kernel-Betreuern von zwei auf zehn pro Woche gestiegen.

Bereitgestelltes Briefing umfasst ein vier Branchen-„Frameworks“ zugeordnetes 13-Punkte-Risikoregister

„Mythos“ stelle nun einen weiteren Meilenstein dar: In internen Tests habe dieses Modell 181 funktionierende „Exploits“ gegen „Firefox“-Schwachstellen generiert, während das bisher beste Modell unter denselben Bedingungen nur zweimal erfolgreich gewesen sei. Es habe mithin eine Erfolgsquote von 72 Prozent bei „Exploits“ erzielt und die Fähigkeit demonstriert, mehrere Schwachstellen ohne menschliche Anleitung zu einzelnen „Exploit“-Pfaden zu verketten.

  • Laut der „Zero Day Clock“ ist die durchschnittliche Zeit von der Offenlegung einer Schwachstelle bis zur bestätigten Ausnutzung im Jahr 2026 auf weniger als einen Tag gesunken – gegenüber 2,3 Jahren im Jahr 2019.

Das bereitgestellte Briefing umfasse ein 13-Punkte-Risikoregister, welches vier Branchen-„Frameworks“ zugeordnet sei („OWASP LLM Top 10 2025“, „OWASP Agentic Top 10 2026“, „MITRE ATLAS“ und „NIST CSF 2.0“), eine Tabelle mit elf Sofortmaßnahmen und straffen Zeitplänen, zehn diagnostische Fragen für CISOs zur Bewertung ihres aktuellen Sicherheitsprogramms sowie einen Abschnitt mit einer Zusammenfassung für Vorstände.

Wichtige Erkenntnisse der Verfasser des Briefings:

  1. KI-gestützte Tools zur Schwachstellen-Erkennung
    könnten mittlerweile funktionierende „Exploits“ in einem Tempo generieren, welches die Patch-Zyklen von Unternehmen übertreffe. Jeder Patch werde zudem quasi zu einer Blaupause für „Exploits“, da KI das Patch-Diffing und das „Reverse Engineering“ von Korrekturen beschleunige.
  2. Defensive Teams,
    welche keine KI-Agenten einsetzen, sähen sich einer wachsenden Kompetenzlücke gegenüber KI-gestützten Angreifern gegenüber – unabhängig von ihren bestehenden technischen Fähigkeiten. Das Briefing stufe dies ebenso sehr als kulturelle wie als technologische Herausforderung ein.
  3. Der „EU AI Act“ tritt im August 2026 in Kraft
    und führe automatisierte Audits, Vorfallmeldungen sowie Cybersicherheits-Anforderungen im Zusammenhang mit KI ein. Wenn KI Schwachstellen zu erschwinglichen Kosten aufspüren kann, verschiebe sich der Maßstab dafür, was als angemessene Verteidigungsmaßnahme gilt. Dies bringe für Organisationen, die sich nicht anpassen, direkte „Governance“- und Haftungsrisiken mit sich.
  4. Unternehmen sollten sich auf einen anhaltenden Anstieg des Umfangs und der Häufigkeit von Schwachstellen-Meldungen einstellen
    und mit einer Überlastung der operativen Abteilungen rechnen. Die Herausforderung bestehe darin, dass Sicherheitsteams diesen Anstieg ohne entsprechende Investitionen in Personal oder „Tools“ bewältigen müssten.
  5. Eine langfristigste Maßnahme ist die Einrichtung einer permanenten „Vulnerability Operations“-Funktion (VulnOps)
    innerhalb von zwälf Monaten, welche personell besetzt und automatisiert werde, um eine kontinuierliche KI-gesteuerte Erkennung im gesamten Software-Bestand zu ermöglichen.

Briefing in drei Tagen entwickelt, weil CISOs es jetzt sofort brauchten

„Angreifer agieren bereits in Gruppierungen, nutzen ,Crowdsourcing’, teilen ,Tools’ und handeln als Kollektiv. Verteidiger müssen dasselbe tun!, so Gadi Evron, CEO von Knostic und „CISO-in-Residence“ für KI bei der „Cloud Security Alliance“ sowie Hauptautor des Briefings, in seinem Kommentar.

  • Er erläutert: „Wir haben dies in drei Tagen entwickelt, weil CISOs es jetzt brauchten, nicht erst, wenn es perfekt war. ,Mythos’ ist die erste Welle!

Die Organisationen, welche jetzt die Grundlagen schaffen (die Prozesse, die „Tools“ und eine Kultur, die bereit ist, KI als zentralen Bestandteil der Sicherheitsarbeit zu integrieren), werden laut Evron diejenigen sein, „die der nächsten Welle auf ihre eigene Weise begegnen“.

Weitere Informationen zum Thema:

SANS
About SANS Institute

SANS
Rob T. Lee – FellowChief AI Officer and Chief of Research at SANS Institute / Specialities: Artificial Intelligence, Digital Forensics and Incident Response

CSA cloud security alliance
The Cloud Security Alliance is an inclusive group, and we want to work with as many of our peers as possible to accomplish our mission of securing cloud computing

[un]prompted
[un]prompted II: The AI Security Practitioner Conference / Coming Back This September, San Francisco

OWASP GenAI Security Project
A global community-driven and expert led initiative to create freely available open source guidance and resources for understanding and mitigating security and safety concerns for Generative AI applications and adoption.

CSA Lab Space, Cloud Security Alliance, 12.04.2026
Expedited Strategy Briefing: The “AI Vulnerability Storm”: Building a “Mythos-ready” Security Program

KNOSTIC
We’re leading the charge to enable safe, secure Enterprise AI deployment at scale

KNOSTIC, Knostic Research Team Blog
All articles from Gadi Evron

Frankfurter Allgemeine, Maximilian Sachse, 10.04.2026
Claude Mythos: Warum Anthropics neue KI die IT-Welt in Panik versetzt

ANTHROPIC
Project Glasswing / Securing critical software for the AI era

datensicherheit.de, 16.04.2026
Januskopf KI: Förderer und Zerstörer der IT-Sicherheit / „Assume a breach“ – d.h. grundsätzlich vom Eintritt eines schädlichen Vorfalls auszugehen – ist eine nützliche Denkweise in der IT-Sicherheit zur Prävention, Früherkennung und Reaktion



Kommentare sind geschlossen.

Kooperation

TeleTrusT

Mitgliedschaft

German Mittelstand e.V.

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cybersicherheit

Datenschutzerklärung