Anthropics Project Glasswing gibt ausgewählten Unternehmen exklusiven Zugang zu Claude Mythos, aber auf der Teilnehmerliste finden sich ausschließlich US-amerikanische Konzerne. Für Europa droht ein technologischer Rückstand und strategische Abhängigkeit. Tim Berghoff, Security Evangelist bei G Data erklärt, was das für europäische IT-Entscheider bedeutet und warum Anpassung statt Alarmismus die richtige Antwort ist.
Viel ist bereits über Anthropics „Mythos“ diskutiert worden. Während einige die neuen Möglichkeiten begrüßen, sehen andere darin bereits das Ende der Cybersicherheit. Wie so oft liegt die Realität zwischen den Extremen.
Bei der Bewertung der aktuellen Berichterstattung rund um das auf Claude Opus 4.6 basierende Modell „Mythos“ gilt es, eine zentrale Einschränkung zu berücksichtigen: Ein Großteil der verfügbaren Informationen stammt direkt von Anthropic selbst. Entsprechend sollte der Grundsatz gelten, auch alternative Perspektiven einzubeziehen und die Aussagen kritisch zu hinterfragen. Fest steht: Im Rahmen von „Project Glasswing“ haben bislang ausgewählte Großunternehmen exklusiven Zugriff auf eine Vorschauversion von Mythos.
Technologischer Vorsprung der USA, strategische Relevanz für Europa
Ein Blick auf die beteiligten Unternehmen zeigt eine klare Tendenz: Die Teilnehmerliste liest sich wie ein Querschnitt der US-amerikanischen Technologieelite, darunter AWS, CrowdStrike, Apple, Palo Alto Networks, Cisco, Microsoft, JPMorgan Chase, Google, die Linux Foundation, Broadcom, NVIDIA und Anthropic selbst. Europäische Unternehmen sind bislang nicht vertreten. Für IT-Entscheider in Europa ergibt sich daraus eine klare Implikation: Es besteht die Gefahr eines wachsenden technologischen Rückstands, der mittel- bis langfristig strategische Abhängigkeiten verstärken könnte. (Hinweis: Eine vollständige Liste aller beteiligten Unternehmen lag zum Zeitpunkt der Veröffentlichung nicht vor.)
Technische Fähigkeiten: Effizienzsprung in der Schwachstellensuche
Tim Berghoff ist Security Evangelist bei G DATA CyberDefense.
(Bild: G DATA)
Aus technischer Sicht deutet vieles auf erhebliche Fortschritte hin. Mythos soll in der Lage sein, innerhalb kürzester Zeit komplexe Exploit-Ketten zu generieren und selbst lang bekannte, bislang unentdeckte Schwachstellen zu identifizieren. Laut Anthropic wurden bereits tausende ungepatchte Sicherheitslücken entdeckt und im Rahmen koordinierter Offenlegungsprozesse gemeldet. Diese Entwicklungen nähren die Befürchtung, dass KI künftig eigenständig Angriffe entwickeln und durchführen könnte. Aktuell ist diese Einschätzung jedoch zu relativieren: Auch leistungsfähige Modelle sind weiterhin auf präzise Steuerung angewiesen. Ohne klare Vorgaben steigt das Risiko fehlerhafter oder frei erfundener Ergebnisse („Halluzinationen“).
Ein Teil der identifizierten Schwachstellen betrifft Open-Source-Software, bei der vollständiger Zugriff auf den Quellcode besteht. Daraus jedoch den Schluss zu ziehen, Open Source grundsätzlich zu vermeiden, wäre nicht zielführend. Sicherheitsstrategien, die auf Intransparenz setzen, haben sich langfristig nie bewährt. Zudem deutet sich an, dass auch proprietäre Software ohne Quellcodezugriff analysierbar ist, ein vermeintlicher Schutz durch geschlossenen Code verliert damit an Bedeutung.
Die Teilnehmerliste [von Glasswing] liest sich wie ein Querschnitt der US-amerikanischen Technologieelite[...]. Europäische Unternehmen sind bislang nicht vertreten.
Auswirkungen: Anpassungsdruck auf Prozesse und Organisationen
Die eigentliche Bedeutung von Mythos liegt weniger in der Technologie selbst als in den daraus resultierenden Veränderungen für Organisationen. IT-Sicherheitsprozesse werden sich anpassen müssen, insbesondere im Umgang mit Schwachstellenmeldungen. Bereits heute kämpfen viele Unternehmen mit einer steigenden Anzahl qualitativ uneinheitlicher Vulnerability Reports. Oft werden diese automatisiert generiert und unzureichend validiert. Zwar könnte Mythos die Qualität solcher Analysen verbessern, die schiere Menge an Meldungen wird jedoch weiterhin eine Herausforderung darstellen. Für IT-Organisationen bedeutet das: Der Einsatz von KI zur Priorisierung und Bewertung von Schwachstellen wird unvermeidlich. Gleichzeitig steigt der Bedarf an qualifiziertem Personal, das diese Technologien effektiv einsetzen und überwachen kann. Gleichzeitig eröffnen sich Chancen: Penetrationstests, Red-Team-Übungen und Sicherheitsanalysen könnten deutlich effizienter werden. Wo bislang Tage oder Wochen erforderlich waren, könnten künftig innerhalb von Stunden verwertbare Ergebnisse vorliegen. Richtig eingesetzt, kann Mythos somit auch die Verteidigungsseite stärken.
Trotz aller Chancen dürfen die Risiken nicht unterschätzt werden. Selbst wenn Anthropic den Zugang aktuell kontrolliert, ist davon auszugehen, dass vergleichbare Technologien mittelfristig auch anderen Akteuren zur Verfügung stehen werden, einschließlich Cyberkriminellen. Besonders kritisch ist dies im Kontext der Software-Lieferkette. Sollten Angreifer Zugriff auf Entwicklungs- oder Distributionsinfrastrukturen erhalten, könnten sich daraus weitreichende Angriffsszenarien ergeben. Ein weiteres strukturelles Problem betrifft die Behebung identifizierter Schwachstellen. Gerade bei etablierter, langfristig eingesetzter Software kann die Beseitigung von Sicherheitslücken erheblichen Aufwand erfordern, bis hin zur teilweisen oder vollständigen Neuentwicklung. Die Herausforderung liegt somit nicht primär im Auffinden von Schwachstellen, sondern in deren nachhaltiger Behebung, sowohl technisch als auch wirtschaftlich.
Unabhängig von technologischen Entwicklungen bleibt ein zentraler Befund bestehen: Ein Großteil erfolgreicher Angriffe zielt weiterhin auf Identitäten und Benutzerkonten ab. Entsprechend bleibt Identity- und Access-Management eine Schlüsselkomponente moderner Sicherheitsstrategien.
Das etablierte Prinzip „Assume the breach“ gewinnt dabei weiter an Bedeutung. Es reicht nicht mehr aus, Sicherheitsvorfälle verhindern zu wollen, entscheidend ist die Fähigkeit, deren Auswirkungen schnell zu begrenzen. Dieser Ansatz muss künftig konsequent auch auf die Software-Lieferkette übertragen werden.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Die Cybersicherheitsbranche ist an Wandel gewöhnt, und wird sich auch an diese Entwicklung anpassen. Für IT-Entscheider bedeutet das vor allem, frühzeitig die richtigen strategischen Weichen zu stellen. Eines bleibt dabei unverändert gültig: Panik ist kein geeigneter Handlungsrahmen für sicherheitskritische Entscheidungen. Überhastete Maßnahmen bergen die Gefahr, neue Risiken zu schaffen und damit genau das zu verstärken, was eigentlich verhindert werden soll.