DB Podcast

Project Glasswing Schwachstellen: KI entdeckt jahrzehntealte Sicherheitslücke

Ein Gastbeitrag von Heather Ceylan 3 min Lesedauer

Anbieter zum Thema

Kürzlich wurde ein 27 Jahre alter Sicherheitsfehler in einem der sichersten Betriebssysteme entdeckt - nicht von Menschen, sondern von KI. Mit „Project Glasswing“ startet Anthropic jetzt eine koordinierte Offensive, um genau solche Schwachstellen systematisch aufzudecken.

(Bild:   © Ali/stock.adobe.com)
(Bild: © Ali/stock.adobe.com)

Darum Geht'S

Project Glasswing und Claude Mythos: Anthropic nutzt ein KI-Modell, das sich tief in Code-Basen einarbeitet und bisher übersehene Schwachstellen in zentraler Infrastruktur findet – nicht neue Bug-Arten, aber deutlich skalierter und systematischer als bisher.

Koordiniertes Vorgehen: Statt das Modell frei zugänglich zu machen, koordiniert Anthropic mit über 40 Herstellern wie AWS, Apple, Google und Microsoft die frühe Entdeckung und Behebung von Lücken – gestützt durch bis zu 100 Millionen US-Dollar für Credits.

Folgen für die Cybersecurity: KI verschiebt die Sicherheit von reaktiv zu präventiv und verändert Angriffs- wie Verteidigungsmethoden. Unternehmen sollten daher Threat Models aktualisieren, Patching beschleunigen sowie Security und IT-Betrieb enger verzahnen.

Mit Claude Mythos hat Anthropic ein KI-Modell vorgestellt, das in der Lage ist, tief in Code-Basen einzutauchen und selbst hochkomplexe, bislang unentdeckte Schwachstellen aufzuspüren. Zwischen 16 und 27 Jahre alte Bugs und Schwachstellen, die in zentraler Infrastruktur existierten und weder durch menschliche Experten noch durch bestehende Tools identifiziert wurden, konnte das Modell aufzeigen. Das Vorgehen läuft unter dem Namen „Project Glasswing“ und verdankt seinen Erfolg dem koordinierten Ansatz von Anthropic.

Anstatt Mythos öffentlich zugänglich zu machen, beschränkte das Unternehmen den Zugang. Mit dem Ziel, Schwachstellen frühzeitig zu identifizieren und zu beheben, bevor vergleichbare Modelle breit verfügbar sind, baute Anthropic eine Koalition führender Tech- und Sicherheitsunternehmen auf, darunter AWS, Apple, Google und Microsoft. Insgesamt erhalten über 40 Organisationen Zugriff. Unterstützt wird die Initiative mit bis zu 100 Millionen US-Dollar an Nutzungsgutschriften und vier Millionen US-Dollar für Open-Source-Sicherheitsprojekte.

Beseitigung von Schwachstellen in der Cybersecurity

Aus dem Project Glasswing können nun drei wichtige Erkenntnisse für die Zukunft der Cybersecurity abgeleitet werden:

  • Skalierung von Codeverständnis: Die KI entdeckt keine neuen Arten von Bugs, sondern bekannte Schwachstellenklassen wie Memory Corruption, Integer Overflows und Race Conditions. Neu ist die Fähigkeit, diese systematisch, tief und in großem Maßstab zu erkennen.
  • Von reaktiver zu präventiver Sicherheit: Bisher wurden Sicherheitslücken meist erst im Nachhinein erkannt und behoben. Zukünftig ermöglicht KI, riskante Muster bereits im Entwicklungsprozess zu identifizieren und Sicherheit von Anfang an als festen Bestandteil im Code zu verankern („Security by Design“).
  • Verschiebung der Angriffs- und Verteidigungsdynamik: Bisher mussten Angreifer nur eine einzelne Schwachstelle finden, während Verteidiger sämtliche Lücken schließen mussten. Laut einer Gartner-Prognose wird sich bis 2027 die Zeit, die Angreifer benötigen, um kompromittierte Konten auszunutzen, mit Hilfe von KI-Agenten um 50 Prozent verkürzen. Mit dem Einsatz von KI auf der Verteidiger-Seite verschiebt sich dieses Gleichgewicht deutlich. KI kann Schwachstellen identifizieren, Exploits generieren und Angriffsketten automatisiert kombinieren, wodurch die Erfolgsrate bei der Exploit-Entwicklung erheblich steigt, teils auf bis zu 72 Prozent.

Schwachstellen: Handlungsfelder für Unternehmen

Unternehmen müssen ihre Sicherheitsstrategie gezielt weiterentwickeln, um mit der steigenden Komplexität und Geschwindigkeit KI-gestützter Angriffe Schritt zu halten. Dabei geht es weniger um neue Einzelmaßnahmen als um eine strukturelle Anpassung von Prozessen, Transparenz und Verantwortlichkeiten. Hier fünf wichtige Handlungsempfehlungen für Unternehmen:

  • Bedrohungsmodelle aktualisieren, da komplexe Angriffe realistischer werden
  • Transparenz über Systeme und Abhängigkeiten schaffen
  • Patch- und Reaktionsprozesse beschleunigen
  • Sicherheitsanforderungen in der Lieferkette konsequent prüfen
  • Security und IT-Betrieb enger verzahnen

Was CISOs und Sicherheitsverantwortliche jetzt tun können

Viele Cyberangriffe basieren weiterhin auf einfachen Schwachstellen wie Fehlkonfigurationen oder kompromittierten Zugangsdaten. Gleichzeitig verändert KI die Dynamik komplexer Angriffsszenarien. Was bisher zu aufwendig war, wird zunehmend automatisierbar. Für CISOs bedeutet das, dass bestehende Bedrohungsmodelle nicht mehr ausreichen.

Die Grundlagen, wie „Security by Design“, starke Authentifizierung und Netzwerksegmentierung bleiben jedoch bestehen. Entscheidend ist, diese Prinzipien konsequent weiterzuentwickeln und mit KI-gestützten Ansätzen zu verbinden. Sicherheit verschiebt sich dabei von einer reaktiven hin zu einer präventiven Disziplin. KI hilft, Schwachstellen nicht nur schneller zu erkennen, sondern bereits in der Entwicklung zu vermeiden.

Für IT-Security-Verantwortliche ergeben sich daraus klare Prioritäten: Threat Models aktualisieren, Transparenz über Systeme und Daten schaffen, Sicherheitsprozesse beschleunigen und KI gezielt in die eigene Verteidigungsstrategie integrieren. Wer diese Schritte jetzt angeht, kann Risiken besser kontrollieren und gleichzeitig die Grundlage für eine skalierbare, zukunftsfähige Sicherheitsarchitektur schaffen.

Box Heather CeylanHeather Ceylan
ist CISO bei Box Inc. Das Unternehmen bietet Lösungen für intelligentes Content-Management. Die Plattform von Box ermöglicht es Unternehmen, die Zusammenarbeit zu fördern, den Lebenszyklus von Inhalten zu verwalten, Inhalte zu schützen und Geschäftsabläufe mithilfe von KI zu optimieren.

Bildquelle: Box

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung