Glasswing – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Tue, 14 Apr 2026 16:12:24 +0000 de hourly 1 Januskopf KI: Förderer und Zerstörer der IT-Sicherheit https://www.datensicherheit.de/januskopf-ki-foederer-zerstoerer-it-sicherheit Tue, 14 Apr 2026 22:25:00 +0000 https://www.datensicherheit.de/?p=53911 „Assume a breach“ – d.h. grundsätzlich vom Eintritt eines schädlichen Vorfalls auszugehen – ist eine nützliche Denkweise in der IT-Sicherheit zur Prävention, Früherkennung und Reaktion

[datensicherheit.de, 15.04.2026] Über Jahre war die Einstellung „assume a breach“ – also „von einem Sicherheitsvorfall auszugehen“ – bereits eine nützliche Denkweise in der IT-Sicherheit, um eine bessere Erkennung und Reaktion zu fördern. Mit Initiativen wie „Project Glasswing“ von Anthropic sei diese Annahme nicht mehr nur theoretisch, sondern nunmehr Ausgangspunkt jeglicher Sicherheitsüberlegungen im Zeitalter Künstlicher Intelligenz (KI). In der vergangenen Woche hätten Meldungen rund um „Anthropic Mythos“ weltweit für Hektik in den IT-Sicherheitsabteilungen gesorgt, so Benny Lakunishok, Mitbegründer und CEO von Zero Networks, in seiner aktuellen Stellungnahme.

zero-networks-benny-lakunishok

Foto: Zero Networks

Benny Lakunishok erörtert den Wandel von Prävention als Perfektion hin zu Prävention als Eindämmung

Bisherige IT-Sicherheitsstrategie auf Erkennung und Reaktion konzentriert

Lakunishok unterstreicht: „Wir treten in eine Welt ein, in der KI sehr viele Schwachstellen aufdecken, miteinander verknüpfen und funktionierende Exploits generieren kann – schneller, als jedes menschliche Team reagieren kann. Dies bedeutet nicht nur etwas schneller, sondern um ein Vielfaches schneller.“

  • Dies verändere die Natur des Problems und zwinge zu einer neuen Frage, welche sich jede Führungskraft stellen werde: „Wenn Angriffe schneller, kostengünstiger und automatisierter sind als je zuvor, was hält dann Unternehmen im Ernstfall tatsächlich am Laufen?“

In den letzten zehn Jahren habe sich die IT-Sicherheitsstrategie auf Erkennung und Reaktion konzentriert – die Bedrohung finden, untersuchen, eindämmen und das betroffene System wiederherstellen. „Dieses Modell funktionierte, solange Angriffe mit menschlicher Geschwindigkeit abliefen“, so Lakunishok.

Strukturelle Lücke der IT-Sicherheit

KI verändere nun diese Gleichung: „Wenn Angriffe autonom generiert und ausgeführt werden können, gibt es keine Garantie für ein frühes Signal und kein verlässliches Zeitfenster für Untersuchungen!“

  • Ebenso gebe es keinen Grund mehr zu der Annahme, dass auf vergangenes Verhalten trainiert Erkennungssysteme etwas völlig Neues erkennen würden. Dies sei keine Lücke in den „Tools“, sondern eine strukturelle Lücke.

„Ab einem bestimmten Punkt müssen sich Sicherheitsverantwortliche einer einfachen Realität stellen: Wenn der Angreifer schneller ist als ihre Fähigkeit zur Erkennung und Reaktion, spielen sie auf verlorenem Posten!“

IT-Sicherheit für Unternehmen neu zu definieren

Die Herausforderung sei eben nicht nur technischer Natur – es gehe darum, wie Risiken kommuniziert in Unternehmen werden. IT-Sicherheitsverantwortliche müssten Komplexität in eine Sprache übersetzen, welche bei Führungskräften Gehör findet, die in Begriffen wie „Verfügbarkeit“, „Umsatz“ und „Betriebskontinuität denken“.

  • Lakunishok betont: „Die alte Story – ,Wir müssen Bedrohungen schneller erkennen!‘ – zieht nicht mehr!“

Die neue Logik sei einfacher und ehrlicher: „Wir sollten davon ausgehen, dass etwas eindringen wird, und die eigentliche Frage ist, ob es das Unternehmen lahmlegen kann.“ Diese Neudefinition verschiebe Sicherheit von einer technischen Disziplin hin zu einer Strategie für die Resilienz des Unternehmens und mache sie damit unmittelbar relevant für das gesamte Führungsteam.

IT-Sicherheit im KI-Zeitalter: Eindämmung und Resilienz

Wenn IT-Sicherheitsverletzungen unvermeidbar sind, verschiebe sich der Kontrollpunkt. Es gehe nicht mehr darum, jedes Eindringen zu stoppen oder jede Bedrohung abzufangen – es gehe darum, was nach dem Eindringen geschieht:

  • „Kann sich ein Angreifer lateral durch die Umgebung bewegen? Kann er Berechtigungen eskalieren oder kritische Systeme erreichen?“

Wenn ja, werde der Vorfall zu einer Betriebsstörung. Wenn nicht, bleibe es ein eingedämmtes technisches Ereignis. „Dies ist der Wandel von Prävention als Perfektion hin zu Prävention als Eindämmung.“

IT-Sicherheitsverantwortliche müssen auf Schadensbegrenzung und Betriebliches Kontinuitätsmanagement fokussieren

„Praktisch bedeutet dies, Umgebungen zu gestalten, in denen der Zugriff streng kontrolliert, die Bewegungsfreiheit eingeschränkt und der Wirkungsradius eines Sicherheitsvorfalls von vornherein begrenzt ist.“ Für nicht-technische Stakeholder sei die Erkenntnis klar: „Wir müssen nicht garantieren, dass nichts eindringt – wir müssen garantieren, dass sich nichts ausbreiten kann!“

  • Lakunishok führt weiter aus: Sicherheitsvorfälle werden passieren, die Erkennung wird Mühe haben, Schritt zu halten, und Geschwindigkeit allein wird die Lücke nicht schließen. Die entscheidende Frage für jeden Sicherheitsverantwortlichen ist nun einfach: ,Wenn morgen etwas eindringt, bleibt das Geschäft dann am Laufen?‘“

Wenn die Antwort „Ja“ lautet, sei die Strategie auf die aktuelle globale Entwicklung abgestimmt. Wenn nicht, sei dies der Moment, das Modell zu überdenken. „Im Zeitalter KI-gesteuerter Angriffe geht es bei der Sicherheit nicht mehr darum, Sicherheitsverletzungen zu stoppen – es geht darum, sicherzustellen, dass sie keine Rolle spielen!“, so Lakunishoks Fazit

Weitere Informationen zum Thema:

ZERO NETWORKS
About Us: Radical Simplicity, Uncompromising Security

kuppingercole ANALYSIS
Benny Lakunishok / CEO & Co-Founder Zero Networks

ANTHROPIC
Project Glasswing: Securing critical software for the AI era

manager magazin, 08.04.2026
„Beunruhigende Verhaltensweisen“ – Anthropics neue KI ist zu gefährlich für die Öffentlichkeit / Die neue KI von Anthropic, Mythos, soll Software-Schwachstellen erkennen und schließen. Sie ist aber genauso gut darin, diese auszunutzen. Weil sie als Cyberwaffe missbraucht werden könnte, stellt CEO Amodei die KI nur ausgewählten Kunden zur Verfügung.

datensicherheit.de, 15.04.2026
Spontane Reaktion auf Mythos: SANS Institute veröffentlicht mit Partnern kostenloses Strategie-Briefing / Dieses Strategie-Briefing soll CISOs und Sicherheitsverantwortlichen ein umsetzbares Rahmenwerk an die Hand geben, um auf das zunehmende Tempo der Entdeckung und Ausnutzung von Schwachstellen durch KI zu reagieren

datensicherheit.de, 20.03.2026
Cyberangriffe: Weltweite Studie zeigt kritische Lücke zwischen Erkennung und Eindämmung auf / Zwar sind 98 Prozent der deutschen Organisationen überzeugt, Cyberangriffe erkennen zu können – doch fast 40 Prozent haben Schwierigkeiten, diese auch zu stoppen

datensicherheit.de, 03.03.2026
Vier Säulen der Cyber-Resilienz / In einer Erhebung von Absolute Security gaben 83 Prozent der befragten CISOs an, dass Cyber-Resilienz wichtiger sei als traditionelle Cybersicherheitsmaßnahmen, und 90 Prozent hätten bereits eine Resilienzstrategie in ihrem Unternehmen umgesetzt.

datensicherheit.de, 27.01.2026
Cohesity-Studie zur Cyberresilienz deutscher Unternehmen / Für die Studie wurden 400 Entscheidungsträger aus dem IT- und Sicherheitsbereich in Deutschland und insgesamt 3.200 weltweit befragt. Basierend auf den Ergebnissen gibt der Autor in einem „Fünf-Punkte-Aktionsplan“ Empfehlungen, wie Unternehmen ihre Cyberresilienz steigern können.

]]>
Spontane Reaktion auf Mythos: SANS Institute veröffentlicht mit Partnern kostenloses Strategie-Briefing https://www.datensicherheit.de/reaktion-mythos-sans-institute-partner-strategie-briefing Tue, 14 Apr 2026 22:24:00 +0000 https://www.datensicherheit.de/?p=53939 Dieses Strategie-Briefing soll CISOs und Sicherheitsverantwortlichen ein umsetzbares Rahmenwerk an die Hand geben, um auf das zunehmende Tempo der Entdeckung und Ausnutzung von Schwachstellen durch KI zu reagieren

[datensicherheit.de, 15.04.2026] Das SANS Institute und die „Cloud Security Alliance“ (CSA) haben gemeinsam mit „[un]prompted“ und dem „OWASP GenAI Security Project“ den Report „The AI Vulnerability Storm: Building a Mythos-Ready Security Program“ publiziert. Dieses kostenlose Strategie-Briefing soll CISOs und Sicherheitsverantwortlichen ein umsetzbares Rahmenwerk an die Hand geben, um auf das zunehmende Tempo der Entdeckung und Ausnutzung von Schwachstellen durch Künstliche Intelligenz (KI) zu reagieren: Es liefert demnach ein Risikoregister, elf Sofortmaßnahmen und ein „Framework“ für die Vorstandskommunikation.

sans-institute-rob-t-lee

Foto: SANS Institute

Rob T. Lee zur Intention: Dieses Dokument bietet CISOs Sofortmaßnahmen und ein Briefing für den Vorstand, dass sie noch diese Woche nutzen können

Briefing von mehr als 60 Experten erstellt und von über 250 CISOs geprüft

Das vorliegende Briefing sei an einem einzigen Wochenende von mehr als 60 namentlich genannten Mitwirkenden erstellt und von über 250 CISOs aus der gesamten globalen Cybersicherheits-Community geprüft worden. Es sei eine direkte Reaktion auf die Fähigkeiten, welche „Anthropics Claude Mythos“ und „Project Glasswing“ unter Beweis gestellt hätten.

  • Diese identifizierten demnach autonom Tausende von „Zero Day“-Schwachstellen in allen gängigen Betriebssystemen und Web-Browsern, darunter eine 27 Jahre alte Schwachstelle in „OpenBSD“, einem der sicherheitsstärksten Betriebssysteme der Welt.

„Das Zeitfenster zwischen der Entdeckung einer Schwachstelle und ihrer Ausnutzung ist auf wenige Stunden geschrumpft!“, warnt Rob T. Lee, „Chief AI Officer“ beim SANS Institute sowie Mitautor dieses Briefings. Er berichtet: „Was ,Mythos’ uns zeigt, ist eine permanente Beschleunigung. Dieses Dokument bietet CISOs Sofortmaßnahmen und ein Briefing für den Vorstand, dass sie noch diese Woche nutzen können.“

Zwölf Monate lange Eskalation: Briefing dokumentiert rasante Eskalation offensiver KI-Fähigkeiten 2025

Das Briefing dokumentiert demnach eine rasante Eskalation offensiver KI-Fähigkeiten im vergangenen Jahr: Im Juni 2025 sei „XBOW“ als erstes autonomes System Spitzenreiter der US-Rangliste von HackerOne gewesen und habe damit alle menschlichen Hacker auf der Plattform übertroffen.

  • Im August 2025 habe die „AI Cyber Challenge“ der DARPA innerhalb von vier Stunden 54 Schwachstellen in 54 Millionen Codezeilen gefunden. Im November 2025 dann habe Anthropic bekanntgegeben, dass eine vom chinesischen Staat geförderte Gruppe KI eingesetzt habe, um autonom vollständige Angriffsketten – von der Aufklärung bis zur Datenexfiltration – bei etwa 30 globalen Zielen durchzuführen.

Im Februar 2026 habe sodann Anthropic gemeldet, mithilfe von „Claude Opus 4.6“ mehr als 500 Schwachstellen mit hohem Schweregrad in Open-Source-Software aufgespürt zu haben. Sysdig wiederum habe einen KI-basierten Angriff dokumentiert, welcher innerhalb von acht Minuten Administratorrechte erlangt habe. Die Zahl der Schwachstellenmeldungen sei außerdem bei den „Linux“-Kernel-Betreuern von zwei auf zehn pro Woche gestiegen.

Bereitgestelltes Briefing umfasst ein vier Branchen-„Frameworks“ zugeordnetes 13-Punkte-Risikoregister

„Mythos“ stelle nun einen weiteren Meilenstein dar: In internen Tests habe dieses Modell 181 funktionierende „Exploits“ gegen „Firefox“-Schwachstellen generiert, während das bisher beste Modell unter denselben Bedingungen nur zweimal erfolgreich gewesen sei. Es habe mithin eine Erfolgsquote von 72 Prozent bei „Exploits“ erzielt und die Fähigkeit demonstriert, mehrere Schwachstellen ohne menschliche Anleitung zu einzelnen „Exploit“-Pfaden zu verketten.

  • Laut der „Zero Day Clock“ ist die durchschnittliche Zeit von der Offenlegung einer Schwachstelle bis zur bestätigten Ausnutzung im Jahr 2026 auf weniger als einen Tag gesunken – gegenüber 2,3 Jahren im Jahr 2019.

Das bereitgestellte Briefing umfasse ein 13-Punkte-Risikoregister, welches vier Branchen-„Frameworks“ zugeordnet sei („OWASP LLM Top 10 2025“, „OWASP Agentic Top 10 2026“, „MITRE ATLAS“ und „NIST CSF 2.0“), eine Tabelle mit elf Sofortmaßnahmen und straffen Zeitplänen, zehn diagnostische Fragen für CISOs zur Bewertung ihres aktuellen Sicherheitsprogramms sowie einen Abschnitt mit einer Zusammenfassung für Vorstände.

Wichtige Erkenntnisse der Verfasser des Briefings:

  1. KI-gestützte Tools zur Schwachstellen-Erkennung
    könnten mittlerweile funktionierende „Exploits“ in einem Tempo generieren, welches die Patch-Zyklen von Unternehmen übertreffe. Jeder Patch werde zudem quasi zu einer Blaupause für „Exploits“, da KI das Patch-Diffing und das „Reverse Engineering“ von Korrekturen beschleunige.
  2. Defensive Teams,
    welche keine KI-Agenten einsetzen, sähen sich einer wachsenden Kompetenzlücke gegenüber KI-gestützten Angreifern gegenüber – unabhängig von ihren bestehenden technischen Fähigkeiten. Das Briefing stufe dies ebenso sehr als kulturelle wie als technologische Herausforderung ein.
  3. Der „EU AI Act“ tritt im August 2026 in Kraft
    und führe automatisierte Audits, Vorfallmeldungen sowie Cybersicherheits-Anforderungen im Zusammenhang mit KI ein. Wenn KI Schwachstellen zu erschwinglichen Kosten aufspüren kann, verschiebe sich der Maßstab dafür, was als angemessene Verteidigungsmaßnahme gilt. Dies bringe für Organisationen, die sich nicht anpassen, direkte „Governance“- und Haftungsrisiken mit sich.
  4. Unternehmen sollten sich auf einen anhaltenden Anstieg des Umfangs und der Häufigkeit von Schwachstellen-Meldungen einstellen
    und mit einer Überlastung der operativen Abteilungen rechnen. Die Herausforderung bestehe darin, dass Sicherheitsteams diesen Anstieg ohne entsprechende Investitionen in Personal oder „Tools“ bewältigen müssten.
  5. Eine langfristigste Maßnahme ist die Einrichtung einer permanenten „Vulnerability Operations“-Funktion (VulnOps)
    innerhalb von zwälf Monaten, welche personell besetzt und automatisiert werde, um eine kontinuierliche KI-gesteuerte Erkennung im gesamten Software-Bestand zu ermöglichen.

Briefing in drei Tagen entwickelt, weil CISOs es jetzt sofort brauchten

„Angreifer agieren bereits in Gruppierungen, nutzen ,Crowdsourcing’, teilen ,Tools’ und handeln als Kollektiv. Verteidiger müssen dasselbe tun!, so Gadi Evron, CEO von Knostic und „CISO-in-Residence“ für KI bei der „Cloud Security Alliance“ sowie Hauptautor des Briefings, in seinem Kommentar.

  • Er erläutert: „Wir haben dies in drei Tagen entwickelt, weil CISOs es jetzt brauchten, nicht erst, wenn es perfekt war. ,Mythos’ ist die erste Welle!

Die Organisationen, welche jetzt die Grundlagen schaffen (die Prozesse, die „Tools“ und eine Kultur, die bereit ist, KI als zentralen Bestandteil der Sicherheitsarbeit zu integrieren), werden laut Evron diejenigen sein, „die der nächsten Welle auf ihre eigene Weise begegnen“.

Weitere Informationen zum Thema:

SANS
About SANS Institute

SANS
Rob T. Lee – FellowChief AI Officer and Chief of Research at SANS Institute / Specialities: Artificial Intelligence, Digital Forensics and Incident Response

CSA cloud security alliance
The Cloud Security Alliance is an inclusive group, and we want to work with as many of our peers as possible to accomplish our mission of securing cloud computing

[un]prompted
[un]prompted II: The AI Security Practitioner Conference / Coming Back This September, San Francisco

OWASP GenAI Security Project
A global community-driven and expert led initiative to create freely available open source guidance and resources for understanding and mitigating security and safety concerns for Generative AI applications and adoption.

CSA Lab Space, Cloud Security Alliance, 12.04.2026
Expedited Strategy Briefing: The “AI Vulnerability Storm”: Building a “Mythos-ready” Security Program

KNOSTIC
We’re leading the charge to enable safe, secure Enterprise AI deployment at scale

KNOSTIC, Knostic Research Team Blog
All articles from Gadi Evron

Frankfurter Allgemeine, Maximilian Sachse, 10.04.2026
Claude Mythos: Warum Anthropics neue KI die IT-Welt in Panik versetzt

ANTHROPIC
Project Glasswing / Securing critical software for the AI era

datensicherheit.de, 16.04.2026
Januskopf KI: Förderer und Zerstörer der IT-Sicherheit / „Assume a breach“ – d.h. grundsätzlich vom Eintritt eines schädlichen Vorfalls auszugehen – ist eine nützliche Denkweise in der IT-Sicherheit zur Prävention, Früherkennung und Reaktion

]]>