Sila Blog

Wie autonome KI das Schwachstellenmanagement verändert  | sila consulting GmbH

Geschrieben von Lisa Placa | May 18, 2026 7:00:02 AM

 Seit Anfang April sorgt ein Begriff für erhebliche Unruhe – nicht nur in der internationalen IT‑Security‑Community, sondern auch bei Regierungen, Aufsichtsbehörden, Finanzinstituten und Unternehmen weltweit: „Claude Mythos“.  

Unter diesem Namen wird ein besonders leistungsfähiges KIModell aus dem Umfeld von Anthropic diskutiert, das bewusst nicht der breiten Öffentlichkeit zugänglich gemacht wurde. Hintergrund ist die Einschätzung, dass die Fähigkeiten dieses Modells ein erhebliches Sicherheitsrisiko für einen offenen Markt darstellen.

Der kontrollierte Umgang soll Zeit schaffen, Schwachstellen zu schließen und Organisationen auf die absehbaren Auswirkungen solcher KI‑Modelle vorzubereiten.

Claude Mythos steht sinnbildlich für eine Entwicklung, die bereits begonnen hat: autonome KISysteme, die Sicherheitslücken schneller finden, als Organisationen sie schließen können.

Warum sich das Schwachstellenmanagement und das Informationssicherheitsmanagement sowie zu ergreifende IT-Security-Maßnahmen hierdurch verändern, beleuchten wir in diesem Blogartikel.

Inhaltsverzeichnis

 

  1. Was ist über „Claude Mythos“ bekannt?
  2. Project Glasswing: Kontrolle statt Open Access
  3. Industrialised Vulnerability Discovery: Von der Evolution zur Asymmetrie
  4. Warum klassisches Patchmanagement nicht mehr ausreicht 
  5. Vom Patch- zum Exposure Denken 
  6. Cybersecurity wird endgültig zur Managementaufgabe
  7. Warum Managementsysteme entscheidend sind
  8. Fazit: Claude Mythos ist kein Einzelfall, sondern ein strategischer Wendepunkt

 

1. Was ist über Claude Mythos bekannt?

Claude Mythos wird als sogenanntes FrontierModell beschrieben, d. h. ein KISystem an der aktuellen Leistungsgrenze.

Im Fokus unserer Betrachtung steht dabei nicht klassische Text oder Analysefähigkeit, sondern ein hochspezialisierter Anwendungsfall:

  • autonomes Analysieren von Software und Systemen
  • eigenständiges Finden von Schwachstellen
  • teilweise automatisierte Entwicklung von Exploits
  • besonderer Fokus auf bislang unbekannte ZeroDayLücken, d. h. Sicherheitslücken, die noch unbekannt sind und keine Lösung in Form eines Sicherheitspatches haben

Gerade diese Fähigkeiten gelten als Grund dafür, warum Anthropic das Modell nicht frei veröffentlicht haben soll. Medienberichten zufolge gab es dennoch bereits unbefugten Zugriff, was die Diskussion weiter befeuert hat.

 

2. Project Glasswing: Kontrolle statt Open Access

Im Zusammenhang mit Claude Mythos wird häufig Project Glasswing genannt. Dahinter steht ein Ansatz, der den kontrollierten Zugriff auf das besonders leistungsfähige KI-Modell “Claude Mythos Preview” ermöglichen soll, z. B. für ausgesuchte Unternehmen.

Ziel ist es, Schwachstellen defensiv und koordiniert zu identifizieren, bevor Angreifende dies tun, um einen zeitlichen Vorsprung für Patching, Mitigation und strategische Entscheidungen zu gewinnen und Schwachstellen zu schließen, bevor diese ausgenutzt werden können.

Project Glasswing verdeutlicht damit ein zentrales Spannungsfeld moderner KI‑gestützter Sicherheit: Die gleiche Fähigkeit, die defensiv helfen soll, Schwachstellen frühzeitig zu erkennen, kann bei unkontrolliertem Zugriff durch bösartige Akteure auch offensiv missbraucht werden. Dass diese Gefahr keineswegs rein theoretischer Natur ist, zeigen Berichte über bereits erfolgten unbefugten Zugriff auf das Modell – ein Hinweis darauf, wie schwierig es ist, selbst hochgesicherte KI‑Systeme dauerhaft abzuschotten.

 

Kontrolle, Governance und Zugriffsbeschränkung werden damit zu entscheidenden Faktoren im Umgang mit hochleistungsfähigen Security‑KI‑Modellen.

 

 

 3. Industrialised Vulnerability Discovery: Von der Evolution zur Asymmetrie

Was nun entsteht, ist keine lineare Weiterentwicklung bestehender SecurityTools, sondern eine neue Asymmetrie zwischen Angreifenden und Verteidigenden:

  • Die Fähigkeit, Schwachstellen zu finden, skaliert exponentiell.
  • Die Fähigkeit, sie zu beheben, bleibt – zumindest ohne Anpassung der Maßnahmen - organisatorisch, menschlich und linear.
  • EOL‑Software, die längst nicht mehr gepflegt oder supported wird
  • veralteter Firmware, etwa in Netzwerkkomponenten oder industriellen Steuerungen
  • Industrie‑ und Embedded‑Systemen, die teilweise ursprünglich nicht für permanente Vernetzung konzipiert wurden

Diese Entwicklung kann als neue Bedrohungsklasse erachtet werden, sozusagen als „Industrialsed Vulnerability Discovery“.

Sicherheitslücken (auch jahrzehntealte) lassen sich in sehr kurzer Zeit identifizieren, selbst in:

Für viele dieser Systeme existieren keine Patches mehr, weil Hersteller nicht mehr existieren oder technische Grenzen erreicht sind.

 

4. Warum klassisches Patchmanagement nicht mehr ausreicht

Bisherige Sicherheitsmodelle basieren auf einer impliziten Annahme: Schwachstellen sind endlich, überschaubar und lassen sich mit vertretbarem Aufwand schließen. Lange Zeit folgte auch die Offenlegung von Sicherheitslücken dieser Logik: Schwachstellen wurden häufig erst dann öffentlich, wenn bereits Patches verfügbar waren oder kurz bevor diese bereitgestellt werden konnten.

Autonome, KI‑gestützte Analysemodelle stellen dieses Prinzip grundlegend infrage. Sie ermöglichen es, große Mengen bislang unbekannter Schwachstellen in sehr kurzer Zeit zu identifizieren, oftmals lange bevor eine technische Lösung existiert oder selbst dann, wenn es aufgrund von End‑of‑Life‑Systemen, fehlenden Herstellern oder architektonischen Grenzen überhaupt keine Patch‑Perspektive mehr gibt.

Die Folge:

  • Sicherheitslücken treten nicht mehr vereinzelt auf, sondern in hoher Zahl und Taktung.
  • Security‑Teams laufen Gefahr, von Schwachstellenmeldungen überrollt zu werden.
  • Zero‑Day‑Schwachstellen verlieren ihren Ausnahmecharakter und werden zur dauerhaften Realität.

Besonders kritisch ist diese Entwicklung für hardwarenahe Systeme, etwa in Industrie‑, Energie‑ oder Medizintechnik‑Umgebungen. Besonders hier können selbst kleinste Konfigurationsfehler oder bislang als „unkritisch“ eingestufte Schwachstellen gravierende Auswirkungen haben – insbesondere, wenn sie durch KI‑basierte Analyse neu kombiniert und gezielt ausgenutzt werden.  

5. Vom Patch- zum Exposure-Denken

Ein Umdenken ist nun zwingend notwendig. Statt vollständigem Patchen und der Illusion schneller Fehlerbehebung gewinnen neue Prinzipien zunehmend an Bedeutung:

  • Exposure Management statt Patch Management
  • Akzeptanz dauerhafter Schwachstellen
  • Fokus auf Resilienz und Schadensbegrenzung
  • Netzwerksegmentierung und ZeroTrustAnsätze
  • Isolierung von LegacySystemen
  • Deaktivieren nicht benötigter Funktionen
  • Transparenz über SoftwareAbhängigkeiten (SBOM), Hardware, Protokolle und Dienste
  • Pentesting und Red-Teaming, sowie präventiver detektierender Einsatz von KI-Systemen um Schwachstellen und Anomalien frühzeitig zu erkennen

Wichtig ist dabei der Perspektivwechsel von der vollständigen Beseitigung einzelner Schwachstellen hin zum bewussten Umgang mit unvermeidbarer Exponiertheit.

Wenn nicht mehr jede Schwachstelle zeitnah geschlossen werden kann, rücken die Fragen in den Vordergrund: Wie stark ist ein System tatsächlich angreifbar? Welche Auswirkungen hätte ein erfolgreicher Angriff? Wie schnell und wirksam kann darauf reagiert werden?

Aus dieser Sichtweise leiten sich technische und organisatorische Maßnahmen ab, die nicht auf Perfektion, sondern auf Kontrolle, Eingrenzung und Widerstandsfähigkeit abzielen, beispielsweise – um nur einige wenige zu nennen:

  • Netzwerksegmentierung und ZeroTrustAnsätze
  • Isolierung von LegacySystemen
  • Deaktivieren nicht benötigter Funktionen
  • Transparenz über SoftwareAbhängigkeiten (SBOM), Hardware, Protokolle und Dienste
  • Pentesting und Red-Teaming, sowie präventiver detektierender Einsatz von KI-Systemen um Schwachstellen und Anomalien frühzeitig zu erkennen

6. Cybersecurity wird endgültig zur Managementaufgabe

Regulatorische Rahmenwerke wie NIS2, DORA, EU AI Act, CRA oder das KRITISDachgesetz verschieben die Verantwortung für Cybersicherheit deutlich auf die Leitungsebene. Informationssicherheit ist damit kein reines IT‑Thema mehr, sondern eine Governance‑, Risiko‑ und Haftungsfrage, die unmittelbar Geschäftsführung und Vorstand betrifft.

Informationssicherheit ist kein alleiniges ITThema, sondern eine Governance, Risiko und Haftungsfrage.

Die Herausforderung dabei: Während Angriffe zunehmend automatisiert, adaptiv und KI‑gestützt erfolgen, sind viele Sicherheits‑ und Managementsysteme in Organisationen noch stark dokumentations‑ oder compliance‑getrieben.

Systeme, die primär auf dem Papier existieren, jedoch im operativen Alltag nicht gelebt werden, stoßen hier schnell an ihre Grenzen.

Künftig werden Organisationen daher nicht mehr ausschließlich durch Auditor:innen, Aufsichtsbehörden oder Zertifizierungsstellen geprüft, sondern faktisch in zunehmendem Maße durch angreifende KI‑Agenten, die Schwachstellen, Inkonsistenzen und Reifegradlücken systematisch ausnutzen.

7. Warum Managementsysteme entscheidend sind

Gerade in diesem Umfeld zeigen etablierte Standards ihren strategischen Wert. ISMS‑Ansätze nach ISO 27001:2022 bilden dabei eine wichtige Grundlage, reichen für sich genommen jedoch nicht mehr aus, wenn Angriffe zunehmend autonom, adaptiv und KI‑gestützt erfolgen. Entscheidend ist das Zusammenspiel mit angrenzenden Disziplinen, insbesondere einem wirksam gelebten Business Continuity Management (BCM).

Während das ISMS den Fokus auf Governance, Risikobewertung und Priorisierung legt, stellt BCM die Handlungsfähigkeit sicher, wenn Prävention an ihre Grenzen stößt.

Beide zusammen schaffen die Voraussetzungen, um nicht nur Sicherheitsmaßnahmen zu definieren, sondern Auswirkungen zu begrenzen und den Geschäftsbetrieb auch unter Störungen aufrechtzuerhalten.

ISMSAnsätze schaffen u.a.:

  • klare Governance- und Verantwortungsstrukturen
  • Risiko statt Technikfokus
  • strukturierte Entscheidungsfähigkeit
  • die Verzahnung von Informationssicherheit, BCM, Lieferketten‑ und Dienstleistermanagement sowie Datenschutz
  • mehr Transparenz über Information Assets und der damit verbundenen Gefährdungen

Der Perspektivwechsel ist unumgänglich in Zeiten agentischer, KI‑gestützter Angriffe: weg vom rein technischen Maßnahmendenken, hin zu einer risiko‑, wirkungs‑ und resilienzorientierten Steuerung.

Organisationen mit gelebten Managementsystemen verfügen über die nötige Transparenz, eine angemessene Entscheidungsfähigkeit und entsprechende Anpassungsmechanismen. Damit sind sie deutlich besser vorbereitet als jene, deren Sicherheitsstrukturen primär dokumentations‑getrieben oder fragmentiert gewachsen sind.

8. Fazit: Claude Mythos markiert einen strategischen Wendepunkt

Claude Mythos gilt als erstes öffentlich bekannt gewordenes KI‑System mit Fähigkeiten, die bestehende Annahmen im Schwachstellen‑ und Risikomanagement grundlegend infrage stellen.

Entscheidend ist dabei weniger das einzelne Modell als vielmehr die Entwicklung, für die es steht: Es ist davon auszugehen, dass bald weitere KI‑Modelle mit vergleichbarer oder noch höherer Leistungsfähigkeit folgen werden.

Für Organisationen bedeutet das:

  • Die Frage ist nicht mehr, ob sich die Bedrohungslage verändert, sondern wie vorbereitet man darauf ist.

  • Sicherheitsstrategien, die primär auf vollständiges Patchen und technische Prävention setzen, stoßen zunehmend an ihre Grenzen.

  • Stattdessen rücken Governance, Risikosteuerung und Resilienz in den Mittelpunkt.

Managementsysteme bekommen eine strategische Bedeutung: ISMS‑Strukturen schaffen Transparenz, Priorisierung und Entscheidungsfähigkeit, während ein wirksam etabliertes Business Continuity Management (BCM) dabei hilft, dass Organisationen auch dann handlungsfähig bleiben, wenn Prävention nicht ausreicht.

Genau hier setzt das Zusammenspiel von sila consulting und netgo an. sila consulting unterstützt Unternehmen dabei, BCM und Informationssicherheit als Management‑Disziplin zu etablieren, von der ersten Standortbestimmung über den Aufbau oder die Weiterentwicklung von Managementsystemen bis hin zur strategischen Verankerung in der Organisation. Insbesondere ISMS‑, BCM‑ und Governance‑Strukturen schaffen die notwendige Transparenz und Entscheidungsfähigkeit, um mit einer dauerhaft hohen Schwachstellenlage umzugehen.

netgo ergänzt diesen Ansatz durch operative, technische und Managed-Services-Leistungen, die helfen, Risiken frühzeitig zu erkennen, Angriffsflächen zu reduzieren und Vorfälle wirksam zu bewältigen, z. B. durch: Managed SOC‑ und SIEM‑Services zur kontinuierlichen Überwachung oder Netzwerk‑ und Endpoint‑Security‑Lösungen.

Gemeinsam ermöglichen sila consulting und netgo einen End-to‑End‑Ansatz, der Strategie, Governance und Technik verbindet und Unternehmen somit darauf vorbereitet, auch in einer Welt autonomer KI‑gestützter Angriffe handlungsfähig zu bleiben.

Denn die zentrale Frage lautet nicht mehr, ob Schwachstellen existieren, sondern: Wie gut ist eine Organisation darauf vorbereitet, dauerhaft mit ihnen umzugehen?