Bei Project Glasswing bleibt Europa außen vor Was Claude Mythos für europäische IT-Entscheider bedeutet

Ein Gastkommentar von Tim Berghoff 4 min Lesedauer

Anbieter zum Thema

Anthropics Project Glasswing gibt ausgewählten Unternehmen exklusiven Zugang zu Claude Mythos, aber auf der Teilnehmerliste finden sich aus­schließ­lich US-amerikanische Konzerne. Für Europa droht ein tech­no­lo­gi­scher Rückstand und strategische Abhängigkeit. Tim Berghoff, Security Evangelist bei G Data erklärt, was das für europäische IT-Entscheider be­deu­tet und warum Anpassung statt Alarmismus die richtige Antwort ist.

Viel ist bereits über Anthropics „Mythos“ diskutiert worden. Während einige die neuen Möglichkeiten begrüßen, sehen andere darin bereits das Ende der Cybersicherheit. Wie so oft liegt die Realität zwischen den Extremen.(Bild: ©  InfiniteFlow - stock.adobe.com)
Viel ist bereits über Anthropics „Mythos“ diskutiert worden. Während einige die neuen Möglichkeiten begrüßen, sehen andere darin bereits das Ende der Cybersicherheit. Wie so oft liegt die Realität zwischen den Extremen.
(Bild: © InfiniteFlow - stock.adobe.com)

Bei der Bewertung der aktuellen Berichterstattung rund um das auf Claude Opus 4.6 basierende Modell „Mythos“ gilt es, eine zentrale Einschränkung zu berücksichtigen: Ein Großteil der verfügbaren Informationen stammt direkt von Anthropic selbst. Entsprechend sollte der Grundsatz gelten, auch alternative Perspektiven einzubeziehen und die Aussagen kritisch zu hinterfragen. Fest steht: Im Rahmen von „Project Glasswing“ haben bislang ausgewählte Großunternehmen exklusiven Zugriff auf eine Vorschauversion von Mythos.

Technologischer Vorsprung der USA, strategische Relevanz für Europa

Ein Blick auf die beteiligten Unternehmen zeigt eine klare Tendenz: Die Teilnehmerliste liest sich wie ein Querschnitt der US-amerikanischen Technologieelite, darunter AWS, CrowdStrike, Apple, Palo Alto Networks, Cisco, Microsoft, JPMorgan Chase, Google, die Linux Foundation, Broadcom, NVIDIA und Anthropic selbst. Europäische Unternehmen sind bislang nicht vertreten. Für IT-Entscheider in Europa ergibt sich daraus eine klare Implikation: Es besteht die Gefahr eines wachsenden technologischen Rückstands, der mittel- bis langfristig strategische Abhängigkeiten verstärken könnte. (Hinweis: Eine vollständige Liste aller beteiligten Unternehmen lag zum Zeitpunkt der Veröffentlichung nicht vor.)

Technische Fähigkeiten: Effizienzsprung in der Schwachstellensuche

Tim Berghoff ist Security Evangelist bei G DATA CyberDefense.(Bild:  G DATA)
Tim Berghoff ist Security Evangelist bei G DATA CyberDefense.
(Bild: G DATA)

Aus technischer Sicht deutet vieles auf erhebliche Fortschritte hin. Mythos soll in der Lage sein, innerhalb kürzester Zeit komplexe Exploit-Ketten zu generieren und selbst lang bekannte, bislang unentdeckte Schwachstellen zu identifizieren. Laut Anthropic wurden bereits tausende ungepatchte Sicherheitslücken entdeckt und im Rahmen koordinierter Offenlegungsprozesse gemeldet. Diese Entwicklungen nähren die Befürchtung, dass KI künftig eigenständig Angriffe entwickeln und durchführen könnte. Aktuell ist diese Einschätzung jedoch zu relativieren: Auch leistungsfähige Modelle sind weiterhin auf präzise Steuerung angewiesen. Ohne klare Vorgaben steigt das Risiko fehlerhafter oder frei erfundener Ergebnisse („Halluzinationen“).

Ein Teil der identifizierten Schwachstellen betrifft Open-Source-Software, bei der vollständiger Zugriff auf den Quellcode besteht. Daraus jedoch den Schluss zu ziehen, Open Source grundsätzlich zu vermeiden, wäre nicht zielführend. Sicherheitsstrategien, die auf Intransparenz setzen, haben sich langfristig nie bewährt. Zudem deutet sich an, dass auch proprietäre Software ohne Quellcodezugriff analysierbar ist, ein vermeintlicher Schutz durch geschlossenen Code verliert damit an Bedeutung.

Die Teilnehmerliste [von Glasswing] liest sich wie ein Querschnitt der US-amerikanischen Technologieelite[...]. Europäische Unternehmen sind bislang nicht vertreten.

Tim Berghoff

Auswirkungen: Anpassungsdruck auf Prozesse und Organisationen

Die eigentliche Bedeutung von Mythos liegt weniger in der Technologie selbst als in den daraus resultierenden Veränderungen für Organisationen. IT-Sicherheitsprozesse werden sich anpassen müssen, insbesondere im Umgang mit Schwachstellenmeldungen. Bereits heute kämpfen viele Unternehmen mit einer steigenden Anzahl qualitativ uneinheitlicher Vulnerability Reports. Oft werden diese automatisiert generiert und unzureichend validiert. Zwar könnte Mythos die Qualität solcher Analysen verbessern, die schiere Menge an Meldungen wird jedoch weiterhin eine Herausforderung darstellen. Für IT-Organisationen bedeutet das: Der Einsatz von KI zur Priorisierung und Bewertung von Schwachstellen wird unvermeidlich. Gleichzeitig steigt der Bedarf an qualifiziertem Personal, das diese Technologien effektiv einsetzen und überwachen kann. Gleichzeitig eröffnen sich Chancen: Penetrationstests, Red-Team-Übungen und Sicherheitsanalysen könnten deutlich effizienter werden. Wo bislang Tage oder Wochen erforderlich waren, könnten künftig innerhalb von Stunden verwertbare Ergebnisse vorliegen. Richtig eingesetzt, kann Mythos somit auch die Verteidigungsseite stärken.

Risiken: Demokratisierung leistungsfähiger Angriffswerkzeuge

Trotz aller Chancen dürfen die Risiken nicht unterschätzt werden. Selbst wenn Anthropic den Zugang aktuell kontrolliert, ist davon auszugehen, dass vergleichbare Technologien mittelfristig auch anderen Akteuren zur Verfügung stehen werden, einschließlich Cyberkriminellen. Besonders kritisch ist dies im Kontext der Software-Lieferkette. Sollten Angreifer Zugriff auf Entwicklungs- oder Distributionsinfrastrukturen erhalten, könnten sich daraus weitreichende Angriffsszenarien ergeben. Ein weiteres strukturelles Problem betrifft die Behebung identifizierter Schwachstellen. Gerade bei etablierter, langfristig eingesetzter Software kann die Beseitigung von Sicherheitslücken erheblichen Aufwand erfordern, bis hin zur teilweisen oder vollständigen Neuentwicklung. Die Herausforderung liegt somit nicht primär im Auffinden von Schwachstellen, sondern in deren nachhaltiger Behebung, sowohl technisch als auch wirtschaftlich.

Fokus bleibt: Identitäten und Resilienz

Unabhängig von technologischen Entwicklungen bleibt ein zentraler Befund bestehen: Ein Großteil erfolgreicher Angriffe zielt weiterhin auf Identitäten und Benutzerkonten ab. Entsprechend bleibt Identity- und Access-Management eine Schlüsselkomponente moderner Sicherheitsstrategien.

Das etablierte Prinzip „Assume the breach“ gewinnt dabei weiter an Bedeutung. Es reicht nicht mehr aus, Sicherheitsvorfälle verhindern zu wollen, entscheidend ist die Fähigkeit, deren Auswirkungen schnell zu begrenzen. Dieser Ansatz muss künftig konsequent auch auf die Software-Lieferkette übertragen werden.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Fazit: Anpassung statt Alarmismus

Die Cybersicherheitsbranche ist an Wandel gewöhnt, und wird sich auch an diese Entwicklung anpassen. Für IT-Entscheider bedeutet das vor allem, frühzeitig die richtigen strategischen Weichen zu stellen. Eines bleibt dabei unverändert gültig: Panik ist kein geeigneter Handlungsrahmen für sicherheitskritische Entscheidungen. Überhastete Maßnahmen bergen die Gefahr, neue Risiken zu schaffen und damit genau das zu verstärken, was eigentlich verhindert werden soll.

Über den Autor: Tim Berghoff, Security Evangelist bei G DATA CyberDefense.

(ID:50821819)