Das SANS Institute und die Cloud Security Alliance (CSA) veröffentlichen gemeinsam mit [un]prompted und dem OWASP GenAI Security Project den Report „The AI Vulnerability Storm: Building a Mythos-Ready Security Program“. Dieses kostenlose Strategie-Briefing gibt CISOs und Sicherheitsverantwortlichen ein umsetzbares Framework an die Hand, um auf das immer schneller werdende Tempo der Entdeckung und Ausnutzung von Schwachstellen durch KI zu reagieren.
Das Briefing wurde an einem einzigen Wochenende von mehr als 60 namentlich genannten Mitwirkenden erstellt und von über 250 CISOs aus der gesamten globalen Cybersicherheits-Community geprüft. Es ist eine direkte Reaktion auf die Fähigkeiten, die Anthropics Claude-Mythos (Preview) und Project Glasswing unter Beweis gestellt haben. Diese identifizierten autonom Tausende von Zero-Day-Schwachstellen in allen gängigen Betriebssystemen und Webbrowsern, darunter eine 27 Jahre alte Schwachstelle in OpenBSD, einem der sicherheitsstärksten Betriebssysteme der Welt.
„Das Zeitfenster zwischen der Entdeckung einer Schwachstelle und ihrer Ausnutzung ist auf wenige Stunden geschrumpft“, sagt Rob T. Lee, Chief AI Officer und Chief AI Officer beim SANS Institute sowie Mitautor des Briefings. „Was Mythos uns zeigt, ist eine permanente Beschleunigung. Dieses Dokument bietet CISOs Sofortmaßnahmen und ein Briefing für den Vorstand, dass sie noch diese Woche nutzen können.“
Eine 12 monatelange Eskalation
Das Briefing dokumentiert eine rasante Eskalation der offensiven KI-Fähigkeiten im vergangenen Jahr. Im Juni 2025 wurde XBOW als erstes autonomes System Spitzenreiter der US-Rangliste von Hackerone und übertraf damit alle menschlichen Hacker auf der Plattform. Im August 2025 fand die AI Cyber Challenge der DARPA innerhalb von vier Stunden 54 Schwachstellen in 54 Millionen Codezeilen. Im November 2025 gab Anthropic bekannt, dass eine vom chinesischen Staat geförderte Gruppe KI eingesetzt hatte, um autonom vollständige Angriffsketten – von der Aufklärung bis zur Datenexfiltration – bei etwa 30 globalen Zielen durchzuführen.
Im Februar 2026 meldete Anthropic mithilfe von Claude-Opus 4.6 mehr als 500 Schwachstellen mit hohem Schweregrad in Open-Source-Software. Sysdig dokumentierte einen KI-basierten Angriff, der innerhalb von acht Minuten Administratorrechte erlangte. Die Zahl der Schwachstellenmeldungen stieg bei den Linux-Kernel-Betreuern von zwei auf zehn pro Woche.
Mythos stellt einen weiteren Meilenstein dar. In internen Tests generierte das Modell 181 funktionierende Exploits gegen Firefox-Schwachstellen, während das bisher beste Modell unter denselben Bedingungen nur zweimal erfolgreich war. Das Modell erzielte eine Erfolgsquote von 72 Prozent bei Exploits und demonstrierte die Fähigkeit, mehrere Schwachstellen ohne menschliche Anleitung zu einzelnen Exploit-Pfaden zu verketten.
Laut der Zero-Day-Clock ist die durchschnittliche Zeit von der Offenlegung einer Schwachstelle bis zur bestätigten Ausnutzung im Jahr 2026 auf weniger als einen Tag gesunken, gegenüber 2,3 Jahren im Jahr 2019.
Das Briefing umfasst ein 13-Punkte-Risikoregister, das vier Branchen-Frameworks zugeordnet ist (OWASP LLM Top 10 2025, OWASP Agentic Top 10 2026, MITRE ATLAS und NIST CSF 2.0), eine Tabelle mit 11 Sofortmaßnahmen und straffen Zeitplänen, 10 diagnostische Fragen für CISOs zur Bewertung ihres aktuellen Sicherheitsprogramms sowie einen Abschnitt mit einer Zusammenfassung für Vorstände.
Wichtige Erkenntnisse:
KI-gestützte Tools zur Schwachstellenerkennung können mittlerweile funktionierende Exploits in einem Tempo generieren, das die Patch-Zyklen von Unternehmen übertrifft. Jeder Patch wird zudem zu einer Blaupause für Exploits, da KI das Patch-Diffing und das Reverse Engineering von Korrekturen beschleunigt.
Defensive Teams, die keine KI-Agenten einsetzen, sehen sich einer wachsenden Kompetenzlücke gegenüber KI-gestützten Angreifern gegenüber, unabhängig von ihren bestehenden technischen Fähigkeiten. Das Briefing stuft dies ebenso sehr als kulturelle wie als technologische Herausforderung ein.
Der EU-AI-Act tritt im August 2026 in Kraft und führt automatisierte Audits, Vorfallmeldungen sowie Cybersicherheitsanforderungen im Zusammenhang mit KI ein. Wenn KI Schwachstellen zu erschwinglichen Kosten aufspüren kann, verschiebt sich der Maßstab dafür, was als angemessene Verteidigungsmaßnahme gilt. Dies bringt für Organisationen, die sich nicht anpassen, direkte Governance- und Haftungsrisiken mit sich.
Unternehmen sollten sich auf einen anhaltenden Anstieg des Umfangs und der Häufigkeit von Schwachstellenmeldungen einstellen und mit einer Überlastung der operativen Abteilungen rechnen. Die Herausforderung besteht darin, dass Sicherheitsteams diesen Anstieg ohne entsprechende Investitionen in Personal oder Tools bewältigen müssen.
Eine langfristigste Maßnahme ist die Einrichtung einer permanenten Vulnerability-Operations (VulnOps)-Funktion innerhalb von 12 Monaten, die personell besetzt und automatisiert ist, um eine kontinuierliche KI-gesteuerte Erkennung im gesamten Software-Bestand zu ermöglichen.
„Angreifer agieren bereits in Gruppierungen, nutzen Crowdsourcing, teilen Tools und handeln als Kollektiv. Verteidiger müssen dasselbe tun“, sagt Gadi Evron, CEO von Knostic und CISO-in-Residence für KI bei der Cloud Security Alliance sowie Hauptautor des Briefings. „Wir haben dies in drei Tagen entwickelt, weil CISOs es jetzt brauchten, nicht erst, wenn es perfekt war. Mythos ist die erste Welle. Die Organisationen, die jetzt die Grundlagen schaffen (die Prozesse, die Tools und eine Kultur, die bereit ist, KI als zentralen Bestandteil der Sicherheitsarbeit zu integrieren), werden diejenigen sein, die der nächsten Welle auf ihre eigene Weise begegnen.”
Info: Das Strategiepapier steht allen Interessierten kostenlos und direkt hier zum Download zur Verfügung: https://labs.cloudsecurityalliance.org/mythos-ciso/
#SANSInstitute












