Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070
5-minute read Apr 23 2026

Fünf Schritte, um Mythos-bereit zu werden

Fünf Schritte, um Mythos-bereit zu werden

KI deckt Schwachstellen in einem Ausmaß auf, das herkömmliche Abwehrmaßnahmen überfordert. Hier erfahren Sie, wie Sie eine IT-Sicherheitsorganisation aufbauen, die auf Mythos vorbereitet ist.

Wichtigste Erkenntnisse

  1. Während wegweisende KI-Modelle wie Claude Mythos die Cyberabwehr stärken, befähigen sie Angreifer gleichzeitig dazu, Schwachstellen mit beispielloser Maschinengeschwindigkeit aufzudecken und für Angriffe auszunutzen.
  2. Um zu vermeiden, dass sie von einer Lawine von durch KI erkannten Schwachstellen überrollt werden, müssen Unternehmen kompromisslos priorisieren, indem sie von herkömmlicher Bewertung auf einen risikobasierten Filterungsansatz umsteigen, der den Fokus auf Angriffspfade legt.
  3. Der Erwerb des „Mythos-ready“-Status erfordert die Implementierung einer automatisierten, agentengestützten Erkennung und Behebung sowie kontinuierliches Testen aus Angreiferperspektive, um der Geschwindigkeit moderner KI-gesteuerter Bedrohungen gerecht zu werden.

Tenable arbeitet eng mit Anthropic, OpenAI und anderen führenden KI-Unternehmen zusammen, während wir fortschrittliche KI in unsere Exposure Management-Plattform Tenable One integrieren, um so Schwachstellenforschung, Automatisierung von Behebungsmaßnahmen und proaktive Cyber-Abwehr zu beschleunigen. In unseren jüngsten Gesprächen mit diesen Anbietern von KI-Modellen ist eines klar geworden: Die Modelle sind in vielerlei Hinsicht ein Game-Changer. Sie können Schwachstellen in Open-Source-Code und komplexen Unternehmensumgebungen aufspüren, die menschlichen Forschern seit Jahrzehnten entgangen sind.

Dieser Durchbruch birgt jedoch ein Paradox. Während Modelle wie Claude Mythos von Anthropic und GPT von OpenAI unsere Verteidigungsfähigkeit verbessern, stärken Sie zugleich das Potenzial böswilliger Akteure, indem sie es ihnen ermöglichen, Schwachstellen in Maschinengeschwindigkeit zu entdecken und für Angriffe einzusetzen. Sie bergen zudem die Gefahr, um ein Vielfaches mehr Schwachstellen aufzudecken, die priorisiert und behoben werden müssen. 

Die Angriffsfläche hat sich vergrößert. Es geht nicht mehr nur um traditionelle Infrastruktur, sondern um die Modell-Zugriffskontrollen, Identitätsberechtigungen und operativen Arbeitsabläufe, die die KI selbst umgeben. Ob ein Angriff eine von KI aufgedeckte Zero-Day-Schwachstelle nutzt oder direkt auf die KI-Trainingspipeline abzielt – die Herausforderung bleibt dieselbe: Was Sie nicht sehen, können Sie auch nicht managen, und was Sie nicht priorisieren, können Sie auch nicht verteidigen.

Um im Zeitalter von LLMs erfolgreich zu sein, finden hier die fünf wichtigsten Maßnahmen, die Sie sofort ergreifen sollten:

1. Etablierung einer kontinuierlichen, deterministischen Asset-Erkennung

Schwachstellen in Assets, die noch nicht erfasst wurden, können Sie auch nicht finden. Unternehmen müssen eine Grundlage deterministischer Sensoren (Scanner, Agents und passive Monitore) implementieren, um ein Echtzeit-Inventar jedes digitalen Assets zu pflegen. Und angesichts der raschen Einführung von KI in Unternehmen weltweit ist es unerlässlich, Einblick in Ihr gesamtes KI-Inventar zu haben, sowohl Schatten-KI als auch genehmigte KI.

Anders als hochentwickelte KI-Systeme, die aufgrund ihrer probabilistischen Natur mitunter uneinheitlich reagieren, muss Ihre Discovery deterministisch sein. Sie benötigen eine überprüfbare Aufzeichnung dessen, was sich in Ihrem Netzwerk befindet, um die für Compliance- und Risikoberichte erforderliche „Grundwahrheit“ zu liefern.

2. Umstellung von herkömmlicher Priorisierung zu kompromissloser Filterung von Risken

Mit Mythos-gestützter Aufdeckung ist kurzfristig mit einem sprunghaften Anstieg der gemeldeten Schwachstellen zu rechnen. Standard-Tools wie CVSS oder EPSS, die nur den theoretischen Schweregrad oder die theoretische Wahrscheinlichkeit messen, werden Ihr Team mit Warnmeldungen überfluten.

Ein Mythos-bereites Programm setzt maschinelles Lernen ein, um die Flut der als „zu 60 % als kritisch“ eigestuften Schwachstellen auf die 1,6 % einzugrenzen, die ein tatsächliches Risiko darstellen. Durch den Abgleich von durch KI entdeckten Schwachstellen mit Angriffspfaden und Geschäftskritikalität stellen Sie sicher, dass Ihr Team die Lücken behebt, die tatsächlich zu Ihren wertvollsten Assets führen, einschließlich der KI-Modelle selbst.

3. Neutralisierung toxischer Kombinationen durch Angriffspfad-Analyse

Angreifer betrachten Schwachstellen nicht isoliert, sondern suchen nach einem Angriffspfad. Sie verketten eine geringfügige Software-Schwachstelle, einen falsch konfigurierten Cloud-Speicher und eine übermäßige Identitätsberechtigung, um ihr Ziel zu erreichen. Im KI-Zeitalter geht es bei Exposure Management darum, diese „toxischen Kombinationen“ zu identifizieren, bevor ein Angreifer dies tut.

Das schnelle Wachstum von KI-Infrastruktur bedeutet, dass täglich neue Angriffspfade entstehen. Und die Schnittmenge aus schlecht konfigurierter KI-Infrastruktur und herkömmlicher IT-Infrastruktur schafft gravierende Schwachstellen, die ausgenutzt werden können.

Setzen Sie Angriffspfad-Analyse ein, um zu visualisieren, wie ein Angreifer einen KI-beschleunigten Exploit nutzen könnte, um Ihre Perimeter zu durchbrechen und sich lateral in Richtung Ihrer KI-Trainingsdaten oder Inferenz-Engines zu bewegen. Wenn Sie diesen Pfad schließen, wird die Schwachstelle irrelevant.

4. Implementierung von Adversarial Exposure Validation (AEV)

Wenn das Zeitfenster vom Prompt bis zum tatsächlichen Angriff von Wochen auf Minuten schrumpft, ist theoretische Sicherheit tot. Sie müssen Adversarial Exposure Validation (AEV), einen kontinuierlichen Kreislauf von automatisiertem Red Teaming, implementieren.

Indem Sie Ihre Umgebung regelmäßig gegen das MITRE ATT&CK Framework testen, erhalten Sie Belege dafür, wie sich Ihre Abwehrmaßnahmen gegen in KI-Geschwindigkeit agierende Exploits bewähren. Dies ist der einzige Weg, um sicherzustellen, dass Ihr Incident-Response-Plan nicht nur ein Dokument, sondern ein bewährtes Schutzschild gegen die Realität einer Mythos-gesteuerten Sicherheitsverletzung ist.

5. Governance von KI-Exposure durch agentische Behebung

Die am schnellsten wachsende Angriffsfläche der Welt ist die KI-Infrastruktur selbst: Modelle, Trainings-Pipelines und autonome Agents mit weitrechenden Zugriffsrechten. Diese sind nun hochwertige Ziele, die eine strenge Überwachung erfordern.

Um mit der Geschwindigkeit der Bedrohung mithalten zu können, müssen Sie agentische KI-Engines (wie Tenable Hexa AI) einsetzen, um die Priorisierung und Behebung dieser Schwachstellen zu automatisieren. Dies ermöglicht „Verteidigung in Maschinengeschwindigkeit“ – unter Einsatz von KI, um Ihre Infrastruktur mit der gleichen Geschwindigkeit zu erfassen, zu kennzeichnen und zu patchen, mit der Mythos seine Schwachstellen findet.

Fazit

Das Zeitfenster zum Handeln ist eng. In unseren aktiven Gesprächen mit dem Office of the National Cyber Director, der Cloud Security Alliance und Anthropic ist man sich einig, dass der Ansatz des kleinsten gemeinsamen Nenners in Sachen Sicherheit nicht mehr ausreichen wird. Dies unterstreicht die Dringlichkeit traditioneller Cyberhygiene-Praktiken und betont gleichzeitig die Notwendigkeit, Automatisierung und effiziente Systeme in Ihr Programm zu integrieren. Hoffnung ist keine Strategie.

Wir müssen dieselben Grundsätze des Exposure Managements anwenden, um das Volumen zu bewältigen, das durch diese erhöhte Erkennung entsteht. Alles sehen, kompromisslos priorisieren und in Maschinengeschwindigkeit Behebungsmaßnahmen umsetzen: Das ist es, was es bedeutet, Mythos-bereit zu sein.

Um mehr darüber zu erfahren, wie Tenable helfen kann, lesen Sie bitte auch den jüngsten Beitrag von Tenable-CTO Vlad Korsunsky „Claude-Mythos: Prepare for your board’s cybersecurity questions about the latest AI model from Anthropic.“ (auf Englisch)

Autor

Mehr erfahren