Die Fähigkeit, selbst tief verborgene Software-Schwachstellen aufzuspüren, macht die Anthropic KI „Mythos“ zu einem potenziellen Werkzeug für Cyberattacken. Nun sollen sich Unbefugte Zugang zu dem System verschafft haben, das eigentlich unter Verschluss gehalten wird.

+
Kernpunkte
- Anthropics KI-Modell „Mythos“ ist in der Lage, Sicherheitslücken in Software zu identifizieren.
- Unbefugte sollen sich Zugang zu dem Modell verschafft haben.
- Anthropic untersucht den Vorfall.
- Das KI-Modell birgt das Risiko, als Cyberwaffe eingesetzt zu werden.
| PRODUKT: | Claude Mythos Preview, Anthropic, Nicht öffentlich verfügbar, Cloud-basiert, KI-Modell zur Schwachstellenanalyse |
|---|---|
| SICHERHEIT: | Potenziell betroffene Systeme: Diverse Software-Anwendungen, Schweregrad: Hoch, Patch verfügbar?: N/A, Handlungsempfehlung: Überprüfung der eigenen Sicherheitsvorkehrungen |
| APP: | N/A |
Anthropics Super-KI: Ein Sicherheitsrisiko?
Das US-amerikanische Unternehmen Anthropic hat mit „Mythos“ ein KI-Modell entwickelt, das in der Lage ist, Schwachstellen in Software zu finden, die teilweise über Jahrzehnte unentdeckt blieben. Wie Stern berichtet, sollen sich nun unbefugte Nutzer Zugang zu dieser Technologie verschafft haben. Dies wirft Fragen hinsichtlich der Datensicherheit und des potenziellen Missbrauchs auf.
Anthropic selbst gewährt nur ausgewählten Unternehmen und Organisationen Zugang zu Mythos, um ihnen die Möglichkeit zu geben, Sicherheitslücken in ihrer eigenen Software zu schließen. So konnten beispielsweise die Entwickler des Firefox-Browsers mithilfe von Mythos 271 Schwachstellen beheben. (Lesen Sie auch: OpenAI Super App: Revolutioniert KI-Zugang für Nutzer?)
Wie gefährlich ist die Technologie wirklich?
In den falschen Händen könnte Mythos zur Entwicklung von Cyberwaffen missbraucht werden. Die Fähigkeit, Schwachstellen automatisiert und in großem Umfang zu identifizieren, stellt ein erhebliches Risiko dar. Es ist daher entscheidend, dass Unternehmen wie Anthropic höchste Sicherheitsstandards gewährleisten und den Zugang zu solchen Technologien streng kontrollieren.
Unternehmen sollten regelmäßig Penetrationstests durchführen, um ihre Systeme auf Schwachstellen zu prüfen. Tools wie Metasploit oder Nessus können dabei helfen, potenzielle Sicherheitslücken zu identifizieren und zu beheben.
So funktioniert es in der Praxis
Stellen Sie sich vor, ein Softwareentwickler möchte die Sicherheit seiner Anwendung verbessern. Anstatt manuell nach Fehlern zu suchen, kann er Mythos auf den Quellcode ansetzen. Die KI analysiert den Code und identifiziert potenzielle Schwachstellen, wie beispielsweise Pufferüberläufe oder SQL-Injection-Lücken. Der Entwickler erhält dann einen Bericht mit detaillierten Informationen zu den gefundenen Schwachstellen und Vorschlägen zur Behebung. (Lesen Sie auch: Anthropic KI: Revolutioniert Sie Bald Ihre Branche?)
Die Stärke von Mythos liegt in der Geschwindigkeit und Effizienz, mit der es auch komplexe Softwaresysteme analysieren kann. Dies ermöglicht es Unternehmen, Sicherheitslücken frühzeitig zu erkennen und zu schließen, bevor sie von Angreifern ausgenutzt werden können.
Wer hatte Zugriff?
Laut Bloomberg soll ein Mitarbeiter eines externen Dienstleisters von Anthropic Zugriff auf die Systeme gehabt haben. Dieser Mitarbeiter soll über Kenntnisse verfügt haben, wie Anthropic frühere Modelle gespeichert hat. Anthropic selbst gab gegenüber Bloomberg an, dass es bisher keine Hinweise darauf gebe, dass es Zugriff auf das Modell abseits der Systeme des Dienstleisters gegeben habe.
Vorteile und Nachteile
Die Vorteile von KI-gestützter Schwachstellenanalyse liegen auf der Hand: Sie ist schnell, effizient und kann auch komplexe Systeme analysieren. Allerdings birgt sie auch Risiken, insbesondere wenn die Technologie in die falschen Hände gerät. Es ist daher wichtig, dass Unternehmen wie Anthropic höchste Sicherheitsstandards gewährleisten und den Zugang zu solchen Technologien streng kontrollieren. (Lesen Sie auch: Claude Opus 4.6: Anthropic stellt neue KI-Modellgeneration)
Ein weiterer Nachteil ist die potenzielle Abhängigkeit von solchen KI-Systemen. Wenn Entwickler sich zu sehr auf die automatisierte Analyse verlassen, könnten sie die Fähigkeit verlieren, Schwachstellen selbst zu erkennen und zu beheben.

Vergleich mit Alternativen
Es gibt verschiedene KI-basierte Tools zur Schwachstellenanalyse auf dem Markt. Ein bekanntes Beispiel ist Coverity von Synopsys, das ebenfalls statische Codeanalyse nutzt, um Sicherheitslücken zu identifizieren. Ein weiterer Konkurrent ist SonarQube, eine Open-Source-Plattform, die eine Vielzahl von statischen Analysatoren integriert.
Im Vergleich zu diesen Alternativen zeichnet sich Mythos durch seine Fähigkeit aus, auch sehr tief verborgene Schwachstellen zu finden. Allerdings ist es nicht öffentlich verfügbar und wird nur ausgewählten Unternehmen und Organisationen zur Verfügung gestellt. (Lesen Sie auch: Schland App: Deutschlands Bürger- & KI-Modell Mythos)
Die Zukunft der KI-Sicherheit
Die Entwicklung von KI-Modellen wie Mythos zeigt, dass künstliche Intelligenz eine immer wichtigere Rolle im Bereich der Cybersicherheit spielen wird. In Zukunft könnten solche Systeme dazu beitragen, Bedrohungen frühzeitig zu erkennen und automatisiert zu beheben. Es ist jedoch wichtig, dass die Entwicklung und der Einsatz dieser Technologien verantwortungsvoll erfolgen, um Missbrauch zu verhindern und die Sicherheit unserer digitalen Infrastruktur zu gewährleisten. Die BSI (Bundesamt für Sicherheit in der Informationstechnik) beschäftigt sich intensiv mit den Chancen und Risiken von KI im Bereich der IT-Sicherheit.






