/
Cyber-Resilienz

Was das Projekt Glasswing für die Verantwortlichen der Cybersicherheit bedeutet

Das Projekt Glasswing von Anthropics wurde vor einigen Wochen gestartet, und Sie haben wahrscheinlich schon die Schlagzeilen gesehen.  

Zwölf Partner, darunter führende Technologie- und Cybersicherheitsunternehmen wie Microsoft, Apple, Amazon, Google, CrowdStrike und Palo Alto Networks, haben zugestimmt, das KI-Modell Mythos Preview von Claude für defensive Sicherheitszwecke einzusetzen. Anthropic hat 100 Millionen Dollar für Nutzungsgutschriften im Rahmen des Projekts bereitgestellt.

Mythos Preview hat bereits Tausende von Zero-Day-Schwachstellen mit hohem Schweregrad aufgedeckt, darunter Fehler in allen wichtigen Betriebssystemen und Webbrowsern. Es hat innerhalb weniger Wochen Schwachstellen aufgedeckt, die der gesamten Sicherheitsforschungsgemeinschaft jahrzehntelang entgangen sind.

Andrew Rubin, CEO und Gründer von Illumio, brachte es in einem kürzlich erschienenen Blogbeitrag deutlich auf den Punkt: Dies ist keine schrittweise Veränderung. Wenn Angreifer sich mit Maschinengeschwindigkeit bewegen, während sich Verteidiger weiterhin mit menschlicher Geschwindigkeit bewegen, ist das Spiel vorbei.  

Das alte Modell, Bedrohungen am Perimeter abzuwehren, hat ausgedient, perfekte Prävention war schon immer eine Illusion – heute erst recht – und Resilienz muss Prävention als Kernaufgabe der Cybersicherheit ablösen.

Die Ankündigung von Anthropic ist eine große Sache, und ich möchte darüber sprechen, was als Nächstes passiert. Konkret möchte ich untersuchen, was dies für die Verantwortlichen für IT und Cybersicherheit in Organisationen bedeutet, die nicht auf der Partnerliste des Projekts stehen.

Die CVE-Flut kommt

Betrachten wir nun die von Mythos gezeigten Fähigkeiten genauer.  

Mythos Preview scannt bestehende Produktionssoftware, wie z. B. Betriebssysteme, Browser und Open-Source-Bibliotheken, auf die Milliarden von Menschen täglich angewiesen sind.  

Es findet selbstständig Schwachstellen, schreibt funktionierende Exploits und verknüpft mehrere Fehler zu vollständigen Angriffssequenzen. Und das gelingt ihr mit einer Erfolgsquote von 83 % beim ersten Versuch.

Aktuell ist diese Funktion nur mit einer kontrollierten Freigabe verfügbar. Rund 40 Organisationen haben Zugriff, wobei strenge Regeln für die defensive Nutzung und die koordinierte Weitergabe gelten.  

Anthropic meldet Sicherheitslücken zunächst den jeweiligen Entwicklern, bevor sie öffentlich gemacht werden, um ihnen Zeit für die Behebung zu geben. Technische Details werden erst nach der Bereitstellung der Fehlerbehebungen veröffentlicht.

Aber das räumte Anthropic selbst in seiner Ankündigung ein: „Die Verteidigung der weltweiten Cyberinfrastruktur könnte Jahre dauern.“ Die Fähigkeiten im Bereich der Spitzen-KI werden sich voraussichtlich in den nächsten Monaten erheblich weiterentwickeln.“

Diese Fähigkeiten werden sich verbreiten. Wenn Anthropic es geschafft hat, werden es auch andere schaffen. Die kontrollierte Freisetzung verschafft uns Zeit, ändert aber nichts daran, wohin die Reise geht.

Wir bewegen uns auf eine Welt zu, in der die Erkennung von Sicherheitslücken in Maschinengeschwindigkeit, kontinuierlich und in jeder existierenden Software erfolgt.

Und das CVE-Ökosystem ist bereits jetzt stark beansprucht. Bei GitHub ist die Anzahl der Sicherheitslückenmeldungen in einem kürzlichen 90-Tage-Zeitraum um 224 % gestiegen . Die Wartungsteams ertrinken, und das noch bevor die Erkenntnisse von Mythos in größerem Umfang an die Öffentlichkeit gelangen.

Was bedeutet das für CISOs, IT-Leiter und Sicherheitsteams?

Es ist hilfreich, sich dies aus der Perspektive einer Person vorzustellen, die am Dienstagmorgen eine Benachrichtigung erhält, dass 40 neue kritische CVEs für Software, die in ihrer Umgebung läuft, aufgetaucht sind.

Patches waren in diesem Umfang bereits unmöglich. Nun, es ist eine Fantasie.  

Das Problem beim Patchen war nie der Patch selbst. Es geht um Abhängigkeitsketten, Regressionstests und Genehmigungsfenster für Änderungen. Man kann ein kritisches Produktionssystem nicht einfach aktualisieren, ohne zu garantieren, dass es anschließend noch funktioniert.  

Ein durchschnittliches Unternehmen benötigt 60 bis 150 Tage, um eine kritische Sicherheitslücke zu beheben. Wenn KI-Modelle der Mythos-Klasse wöchentlich Hunderte kritischer CVEs im gesamten Software-Stack generieren, dann ist diese Mathematik nicht nur nicht mehr haltbar, sondern wird absurd.  

Ihr Schwachstellenmanagementprogramm ist gerade zu einer Triage-Übung geworden.

Jedes Sicherheitsteam hat bereits einen Rückstand von Tausenden ungepatchter Sicherheitslücken. Dieser Bearbeitungsstau wird sich bald vervielfachen.  

Die Frage lautet nicht mehr: „Können wir alle kritischen Komponenten patchen?“ Aber „können wir herausfinden, welche 2 % davon in unserem spezifischen Umfeld tatsächlich von Bedeutung sind?“  

Scanner und Tools für das Expositionsmanagement sind wertvoller denn je, nicht nur um Schwachstellen zu finden, sondern auch um sie zu priorisieren. Sicherheitsteams müssen wissen, welche der 500 neuen CVEs tatsächlich auf einem Pfad liegt, den ein Angreifer in Ihrem Netzwerk ausnutzen könnte.

Die Zeit bis zur Ausnutzung wird sich weiter verkürzen.

Wir beobachten bereits eine Verkürzung der Zeit, die Angreifer benötigen, um Sicherheitslücken auszunutzen.  

Laut aktuellen Untersuchungen wiesen 32 % der in der ersten Hälfte des Jahres 2025 ausgenutzten CVEs bereits am oder vor dem Tag ihrer Offenlegung eine Ausnutzungsaktivität auf. Die Ausnutzung von Sicherheitslücken hat Phishing als häufigsten ersten Zugriffsvektor abgelöst.  

Nun fügen wir KI-Modelle hinzu, die innerhalb von 10-15 Minuten für etwa einen Dollar funktionierende Exploits generieren können. Das Zeitfenster zwischen der Veröffentlichung der Sicherheitslücke und ihrer Ausnutzung in freier Wildbahn nähert sich Null.  

Ihr 90-tägiger Patch-Zyklus ist nicht mehr nur ein Plan, sondern eine Belastung.

Wird Mythos die Art und Weise verändern, wie Software entwickelt wird?

Aktuell nutzen die Teilnehmer von Glasswing Mythos, um bestehende Produktionssoftware zu scannen. Es ist nicht in den Softwareentwicklungslebenszyklus (SDLC) eingebettet.  

Es ist jedoch naiv zu glauben, dass dies auch in Zukunft so bleiben wird. Sobald man über ein Modell verfügt, das Zero-Day-Exploits in diesem Umfang im Produktionscode finden kann, liegt der nächste logische Schritt darin, es während der Entwicklung in CI/CD-Pipelines einzusetzen, bevor der Code ausgeliefert wird.

Das ist das optimistische Szenario. Wenn das Scannen nach Mythos-Standard Teil des Softwareentwicklungszyklus wird, wird die Software sicherer, bevor sie in die Produktion geht. Das bedeutet, dass die Hersteller weniger Sicherheitslücken ausliefern und die Flut von CVEs sich schließlich stabilisiert.

Dieser Übergang wird jedoch Jahre dauern. Alle großen Softwareanbieter müssen diese Funktionalität integrieren, ihre Entwicklungsprozesse überarbeiten und die vom Modell festgestellten Fehler beheben, bevor sie die Software veröffentlichen.  

In der Zwischenzeit leben wir in der Lücke. Künstliche Intelligenz findet Schwachstellen schneller, als irgendjemand, sei es ein Anbieter oder ein Kunde, sie beheben kann.

Warum die auf Segmentierung basierende Eindämmung von Sicherheitsverletzungen die Antwort ist

Wenn Sie nicht in Maschinengeschwindigkeit patchen können (und das können Sie wirklich nicht), benötigen Sie Kontrollmechanismen, die bereits vor dem Auftreten der Sicherheitslücke vorhanden sind. An dieser Stelle muss sich das Gespräch von der Behebung von Sicherheitsvorfällen hin zur Eindämmung verlagern.

Segmentierung wird zum primären Kontrollinstrument und nicht mehr nur zu einem netten Extra.

Wenn ein Angreifer eine Schwachstelle innerhalb weniger Stunden nach ihrer Entdeckung ausnutzen kann, ist das Einzige, was den Schaden begrenzt, die Möglichkeit, sich nach dem ersten Angriff seitlich auszubreiten.  

Durch Echtzeit- Mikrosegmentierung mit Tools wie Illumio Segmentation wird der Explosionsradius begrenzt, unabhängig davon, welche spezifische Schwachstelle ausgenutzt wurde. Es ist unabhängig von Sicherheitslücken.  

Und genau das brauchen Sie, wenn die Anzahl der Schwachstellen Ihre Fähigkeit übersteigt, diese einzeln zu verfolgen.

Die Frage wandelt sich von „Was ist verwundbar?“ zu „Was ist erreichbar?“  

Ein kritischer Zero-Day-Exploit in einem isolierten System ohne seitliche Ausbreitungsmöglichkeiten hat eine niedrige Priorität.  

Aber ein Fehler mittlerer Schwere in einem System, das sich auf dem kürzesten Weg zwischen Ihrer Perimeter-Sicherheitszone und Ihren kritischen Anlagen befindet? Das ist ein echter Notfall.  

Teams müssen nicht nur verstehen, wo Schwachstellen liegen, sondern auch, wie Angreifer sich lateral in ihrer Umgebung bewegen können. Lösungen wie Illumio Insights helfen ihnen dabei, die Eindämmung dort zu priorisieren, wo sie am wichtigsten ist.

Identitäts- und Zugriffskontrollen verstärken den Effekt.

Durch die Segmentierung wird die Bewegungsfreiheit von Angreifern in Ihrem Netzwerk eingeschränkt. Strenge Identitätskontrollen schränken die Möglichkeiten eines Angreifers selbst innerhalb eines Segments ein. Dies ermöglicht Zugriff nach dem Prinzip der minimalen Berechtigungen, bedarfsgerechte Anmeldeinformationen und kontinuierliche Überprüfung.  

Jede zusätzliche Sicherheitsebene erschwert dem Angreifer die Arbeit, unabhängig davon, wie schnell er eingedrungen ist.

Fünf Dinge, die Sie als Nächstes tun sollten

Was kann man also konkret dagegen tun? Hier fängt man an.

  • Betrachten Sie dies als eine Entscheidung zur Stärkung der Geschäftskontinuität und nicht als ein Sicherheitsprojekt. Segmentierung ist eine fortlaufende Disziplin, die in direktem Zusammenhang damit steht, wie Ihr Unternehmen unter Stressbedingungen funktioniert. Beginnen Sie das Gespräch auf Führungsebene: Was hindert einen Angreifer tatsächlich daran, Zugriff auf kritische Systeme zu erlangen, wenn morgen Zugangsdaten kompromittiert werden? Wenn diese Antwort nicht eindeutig ist, gehen Sie ein nicht quantifiziertes operationelles Risiko ein. Richtlinien anwenden, testen und im Laufe der Zeit ausweiten. Ziel ist eine kontinuierlich schrumpfende Menge an seitlichen Bewegungspfaden .
  • Definieren Sie Ihre Schutzfläche. Identifizieren Sie die Workloads, deren Kompromittierung wirklich katastrophal wäre: Domänencontroller, Zahlungssysteme, Patientendaten, OT-Umgebungen. Jede Entscheidung sollte sich an einer einzigen Frage orientieren: Reduziert dies die Möglichkeiten eines Angreifers, diese Ressourcen zu erreichen ?
  • Identifizieren Sie Risiken, indem Sie abbilden, wie sich Angreifer bewegen können. Sie müssen nicht nur verstehen, was angreifbar ist, sondern auch, was erreichbar ist. Kartieren Sie die Wege, die von einem potenziellen Ausgangspunkt zu Ihren kritischen Ressourcen führen. Jede implizite Vertrauensbeziehung, die Sie nicht explizit definiert haben, ist ein Weg, den ein Angreifer nutzen kann .
  • Verhindern Sie seitliche Bewegungen, indem Sie zuerst den Rumpf segmentieren. Beginnen Sie dort, wo die Wirkung am größten ist. Wenden Sie Segmentierungsrichtlinien auf Ihre wichtigsten Systeme an, validieren Sie diese anhand des realen Datenverkehrs und setzen Sie sie anschließend durch und erweitern Sie sie nach außen. Der Wert erhöht sich mit jedem entfernten Pfad .
  • Entwickeln Sie ein Reaktionsmodell, das auf Eindämmung basiert. Gehen Sie davon aus, dass Angreifer eindringen werden. Ihr Reaktionsplan sollte sich darauf konzentrieren, wie schnell Sie betroffene Systeme isolieren, die Ausbreitung begrenzen und den Betrieb aufrechterhalten können. Eindämmung ist nicht der letzte Schritt. Die Kontrolle bestimmt das Ergebnis.

Warum Patch-First-Sicherheit nicht mehr funktioniert

Mythos ist keine schlechte Nachricht. Das Modell der koordinierten Offenlegung ist genau die Art von verantwortungsvollem KI-Einsatz, die wir brauchen.  

Doch es beschleunigt eine Auseinandersetzung, die die Cybersicherheitsbranche bisher vermieden hat.  

Das patchzentrierte Sicherheitsmodell ist gescheitert. Es ächzte bereits unter der Last von mehr als 30.000 CVEs pro Jahr. KI-gestützte Entdeckungen im großen Stil werden das System komplett verändern.

Die Organisationen, die diese Krise gut überstehen, werden nicht diejenigen sein, die am schnellsten wieder auf die Beine kommen. Sie werden diejenigen sein, die akzeptieren, dass sie nicht alles reparieren können. Sie werden ihre Umgebungen dementsprechend gestalten, wobei die Eindämmung von Sicherheitsverletzungen auf Segmentierung und pfadbasierter Risikopriorisierung beruht.

Diese Art von Infrastruktur galt bereits als bewährte Praxis. Anthropics Claude Mythos Preview hat es gerade dringlich gemacht.

Sehen Sie, wie Illumio Segmentation ermöglicht die Eindämmung von Sicherheitsvorfällen in Echtzeit in Ihrer gesamten Umgebung.

Verwandte Artikel

Erleben Sie Illumio Insights noch heute

Erfahren Sie, wie KI-gestützte Beobachtbarkeit Ihnen hilft, Gefahren schneller zu erkennen, zu verstehen und einzudämmen.