In unserer KnowledgeBase finden Sie einfache Anleitungen sowie Lösungen rund um Ihre META10 Secure Cloud.
Direkt zur KnowledgeBase
Möchten Sie auf dem Laufenden bleiben? Melden Sie sich hier für unsere E-News an.
Anthropic veröffentlicht Claude Mythos Preview nicht öffentlich, weil das Modell Sicherheitslücken schneller findet und ausnutzt als menschliche Profis – ein Freigabetest würde Cyberkriminellen dieselbe Macht geben. - Stattdessen startet das Unternehmen Project Glasswing: Ein geschlossenes Bündnis mit AWS, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorgan, Linux Foundation, Microsoft, NVIDIA und Palo Alto Networks, damit kritische Software gepatcht wird, bevor Angreifer nachziehen. - Die Frage bleibt: Werden andere KI-Labs und weniger scrupulöse Akteure dieselbe Zurückhaltung zeigen – und wie verändert sich Cybersecurity, wenn solche Modelle massenhaft auftauchen?
Claude Mythos Preview entstand als universelles Code-Modell, zeigt aber eine Nebenwirkung: Es kombiniert mehrere vermeintlich harmlose Schwachstellen zu komplexen Angriffsketten und arbeitet dabei “auf dem Niveau professioneller Security-Teams” – so die Anthropic-Führung im Launch-Video. Würde dieses Modell ungefiltert veröffentlicht, könnten nicht nur Verteidiger, sondern auch Cyberkriminelle und Staaten automatisiert zero-days ausrollen. Das Unternehmen verzichtet daher bewusst auf einen API-Rollout und spricht von einem “Point of Significance”: Die Branche muss sich darauf einstellen, dass KI Offensiv- wie Defensivwerkzeuge in Lichtgeschwindigkeit liefert.
Um die Fähigkeiten dennoch nutzbar zu machen, lädt Anthropic ausgesuchte Schwergewichte ein: Amazon Web Services, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorgan Chase, die Linux Foundation, Microsoft, NVIDIA und Palo Alto Networks erhalten Zugriff auf Mythos – unter der Auflage, gezielt nach Schwachstellen zu suchen und Patches in ihre Produkte zu tragen. Anthropic hat parallel US-Behörden informiert, will mit CERT-Teams kooperieren und spricht von einem “kollektiven Vorsprung”, bevor noch stärkere Modelle von anderen Anbietern erscheinen.
Die Testläufe zeigen, wie explosiv die Lage ist: - OpenBSD: Mythos entdeckte eine Remote-Crash-Lücke, die seit 27 Jahren im Code steckt. Maintainer erhielten den Report, der Patch ist in Arbeit. - Linux: Mehrere Privilege-Escalation-Pfade erlaubten es, ohne Rechte Admin-Zugriff zu erhalten. Auch hier wurden die Schwachstellen gemeldet und behoben. Anthropic betont, dass diese Funde nur durch die Geschwindigkeit des Modells möglich waren – einzelne Security-Forscher hätten dafür Tage oder Wochen benötigt.
Project Glasswing verschafft ausgewählten Konzernen einen Vorsprung, doch die Kernfrage bleibt bestehen: Was passiert, wenn Wettbewerber – oder gar Untergrund-Communities – vergleichbare Modelle trainieren und nicht auf einen geschlossenen Rollout setzen? Noch ist unklar, ob alle Player moralisch denselben Standard anlegen oder ob ein Leak reicht, um Mythos-ähnliche Fähigkeiten zu kopieren. Anthropic spricht von “Monaten, vielleicht Jahren” gemeinsamer Arbeit. Gleichzeitig wächst der Druck auf Unternehmen, eigene Software-Lieferketten zu härten, Zugang zu KI-gestützten Code-Reviews zu schaffen und Incident-Response-Pläne für den Fall zu haben, dass automatisierte Bugjäger in falsche Hände geraten.
Project Glasswing ist weniger Marketingkampagne als Warnsignal: KI kann zur grössten Verteidigungslinie – oder zum grössten Angriffshebel – werden. Anthropic versucht, den Geist kontrolliert aus der Flasche zu lassen. Ob das gelingt, hängt davon ab, wie schnell der Rest der Branche nachzieht, welche Modelle als nächstes erscheinen und ob Sicherheitslücken schneller geschlossen werden, als neue KI-Systeme sie aufreissen.
Suchen Sie...