Nachdem sich der erste Wirbel um die hektische Ankündigung der Claude Mythos KI gelegt hat, teilen wir unsere Einschätzung dazu, was dieses neue Modell tatsächlich für den Sicherheitsbereich bedeutet.
Auch wenn es inzwischen wohl angebracht ist, Schlagzeilen wie „zu gefährlich für die öffentliche Nutzung“ oder „Mythos hat offiziell die Briten erschreckt“ nicht mehr allzu ernst zu nehmen, betreten wir zweifellos eine Ära, in der Verteidiger und kurz darauf auch Angreifer Zugang zu Modellen haben, die eine enorme Anzahl von Schwachstellen aufdecken und es Angreifern erleichtern, Exploits zu schreiben.
Bei all dem positiven Hype um die potenziellen Auswirkungen von Mythos auf die Sicherheitswelt gibt es auch eine Schattenseite: die Bedrohung, dass Mythos oder künftige Modelle mit ähnlicher Leistungsfähigkeit in den falschen Händen großen Schaden anrichten können. Mit Erkenntnissen, dass Mythos in der Preview-Phase in der Lage ist, komplexe Angriffe eigenständig durchzuführen, richtet sich nun die volle Aufmerksamkeit auf die Sicherheit.
Im Folgenden geben wir unsere Einschätzung dazu, was diese Nachricht für Anbieter wie Fastly bedeutet und worüber Sie (und die gesamte Sicherheitsgemeinschaft) angesichts der Entwicklung der Situation nachdenken sollten.
Warum Mythos nicht anstelle der Notwendigkeit eines Laufzeitschutzes tritt
Codeanalyse und Laufzeitschutz spielen unterschiedliche, aber sich ergänzende Rollen in der Anwendungssicherheit. Codeanalyse hilft, Schwachstellen vor der Bereitstellung zu erkennen, basiert jedoch auf dem System „in Ruhe“ und bewertet, ob der Quellcode bekannte Schwachstellen aufweist. In einer Post-Mythos-Welt ist es ein aussichtsloses Unterfangen, sich ausschließlich auf Codeanalyse und Patching zu verlassen – das ist ein verlorenes Rennen. Wie im jüngst veröffentlichten, maßgeblichen Advisory der CSA, SANS und der breiteren CISO-Community hervorgehoben wird, ist das Zeitfenster zwischen der Entdeckung einer Schwachstelle und deren Ausnutzung als Waffe auf wenige Stunden geschrumpft. Die „Time-to-Exploit“ (TTE) liegt jetzt unter einem Tag.
Wenn Angreifer KI einsetzen, um Schwachstellen schneller zu entdecken und auszunutzen, als menschliche Teams sie prüfen können, genügen vor der Bereitstellung eingesetzte Scanning-Tools nicht mehr. Man kann sich nicht mit Patches gegen Angriffe in Maschinengeschwindigkeit wehren.
Laufzeitschutz bewertet, wie sich Systeme tatsächlich unter realen Bedingungen verhalten und erkennt dynamische sowie anomale Verhaltensweisen, die statischen Tools entgehen.
Mit der Einführung von KI-Modellen, die ganze Angriffsketten autonom ausführen können, ist die Rolle des Laufzeitschutzes strukturell notwendig. Lösungen wie Next-Gen WAF bieten adaptive, Echtzeit-Schutzmechanismen, um missbräuchliche Muster in der Praxis zu beobachten und einzudämmen – ein absolut entscheidender Bestandteil der „Blast Radius Containment“, den KI-basierte Schwachstellenerkennungsmodelle schlichtweg nicht ersetzen können.
Der Konsens in der CISO-Community: Wandel von Reaktivität zu Resilienz
Auch wenn Mythos den Laufzeitschutz nicht ersetzt, ergeben sich klare Auswirkungen und Überlegungen, die alle Organisationen berücksichtigen müssen. Ein kürzlich erschienenes Advisory mit dem Titel „The AI Vulnerability Storm: Building a Mythos-ready Security Program“ (Der Sturm der KI-Schwachstellen: Aufbau eines Mythos-festen Sicherheitsprogramms), das in gemeinsamer Arbeit von Hunderten führenden CISOs und Sicherheitsleitern verfasst wurde, macht eines ganz deutlich: Der Vorteil liegt derzeit bei den Angreifern. Während Mythos und Modelle mit ähnlicher Leistungsfähigkeit Organisationen dabei helfen können, ganze Klassen ausnutzbarer Zero-Day-Schwachstellen zu eliminieren, schaffen diese Modelle, wenn sie in die falschen Hände geraten, ein Umfeld, das außerhalb unserer Kontrolle als einzelne Organisationen liegt.
Wenn das KI-Modell des Verteidigers gegen das KI-Modell des Angreifers antritt, ist das Ergebnis unvorhersehbar. Dieses Szenario bestätigt das seit langem propagierte Prinzip der „Defense-in-Depth“ und die Bedeutung von Resilienz zur Laufzeit, das Sicherheitsexperten seit fast einem Jahrzehnt vertreten. Auch wenn sich die Mittel (und Payloads) ändern, bleibt die Vorgehensweise weiterhin gültig.
Um ein, wie es im Advisory heißt, „Mythos-fähiges“ Sicherheitsprogramm aufzubauen, müssen Organisationen ihre Risikomodelle von reaktivem Patching hin zu kontinuierlicher Netzwerkstabilität verändern.
Die CISO-Community empfiehlt dringend, automatisierten Reaktionsfähigkeiten den Vorrang zu geben, die mit Maschinengeschwindigkeit arbeiten, und Täuschungstechnologien (wie Canaries und Honey Tokens) einzusetzen, um Verhaltensmuster von Angriffen unabhängig von der jeweils ausgenutzten Zero-Day-Schwachstelle zu erkennen.
Da KI die massive Angriffsmenge beschleunigt, wird die Implementierung von Schutzbarrieren, die die Kosten für Angreifer erhöhen und laterale Bewegungen einschränken, zur wichtigsten Aufgabe für Unternehmensverteidiger.
Wie Fastly Ihnen beim Aufbau einer „Mythos-festen“ Verteidigung hilft
Der Aufstieg fortschrittlicher, KI-gestützter Schwachstellenerkennung verändert die gesamte Bedrohungslandschaft. Fastly hat sich auf diesen Moment vorbereitet und bietet eine einheitliche, Edge-native Sicherheitsplattform, die Next-Gen WAF, Bot-Management, API-Sicherheit und DDoS-Schutz sowie fortschrittliche Funktionen für Content-Scraping, Täuschung und KI-spezifischen Schutz.
Das branchenweite Advisory benennt mehrere Prioritäten für Verteidiger, und unsere Plattform ist gezielt darauf ausgelegt, Ihnen bei der Umsetzung zu helfen:
Ihre Umgebung absichern: Das Advisory empfiehlt die sofortige Implementierung tiefgreifender Schutzbarrieren, um die Kosten für Angreifer zu erhöhen. Fastlys einheitliche AppSec-Lösungen bieten diesen ausfallsicheren Edge-Bereich und schützen Ihre Kerninfrastruktur vor automatisierter Ausnutzung, während Sie Zeit zum Patchen gewinnen.
Automatisierte Reaktion mit Maschinengeschwindigkeit: Da Angriffe immer automatisierter werden, benötigen Kunden Sicherheitslösungen, die schneller, präziser und leichter zu betreiben sind. Fastly ermöglicht adaptive Echtzeitmaßnahmen, um anomales Verhalten zu blockieren, ohne auf menschliche Prüfung warten zu müssen.
Täuschungsfähigkeiten: Um Zero-Days entgegenzuwirken, empfiehlt die CISO-Community Täuschungstaktiken. Die Plattform von Fastly umfasst moderne Täuschungstechnologien, um automatisierte Angriffs-Tools auf der Grundlage von Taktiken, Techniken und Verfahren (TTPs) zu identifizieren, anstatt sich ausschließlich auf nachlaufende Bedrohungsinformationen zu verlassen.
Unabhängig davon, ob Sie die neuesten KI-Entwicklungen intern voll ausschöpfen – Angreifer tun es auf jeden Fall. Diese Dynamik unterstreicht die Notwendigkeit, in grundlegende Resilienz und Grundpfeiler der mehrschichtigen Verteidigung zu investieren. Lösungen wie Fastly maximieren Kontinuität und Schutz, absorbieren die Erschütterungen des „KI-Schwachstellen-Sturms“, damit Ihr Unternehmen das nicht tun muss. Wenn Sie die Nachrichten verfolgen und sich fragen, wie Sie in einer Welt mit täglichen KI-Entwicklungen mithalten können, steht Ihnen unser Team zur Seite, um Sie durch diesen Sturm zu begleiten.

