Wenn KI in Sekunden findet, was Hacker früher Jahre suchten

Was das CSA-Notfall-Briefing für Schweizer KMU bedeutet

15. April 2026

Am 14. April 2026 haben SANS Institute, Cloud Security Alliance (CSA), [un]prompted und das OWASP GenAI Security Project ein gemeinsames Notfall-Briefing veröffentlicht: „The AI Vulnerability Storm: Building a Mythos-Ready Security Program." Das Dokument wurde an einem einzigen Wochenende von über 60 Beitragenden erstellt und von mehr als 250 CISOs weltweit gegengelesen – darunter Jen Easterly (ehem. CISA), Bruce Schneier, Chris Inglis und Phil Venables (ehem. Google CISO).

Die Botschaft: Die Zeit zwischen dem Bekanntwerden einer Sicherheitslücke und ihrer aktiven Ausnutzung ist auf unter 24 Stunden gefallen – 2019 lag dieser Wert noch bei 2,3 Jahren. Das verändert die Spielregeln für jedes Unternehmen, auch in der Schweiz.

Was genau passiert aktuell?

Bisher war Software-Sicherheit ein Versteckspiel. In Millionen Zeilen Code versteckt sich irgendwo ein Fehler – es dauerte oft Monate oder Jahre, bis ein Spezialist ihn fand.

Das ändert sich gerade fundamental. Anthropic hat Anfang April 2026 ein neues, nicht-öffentliches KI-Modell namens Claude Mythos (Preview) vorgestellt. In internen Tests fand und exploitete dieses Modell Zero-Day-Schwachstellen in jedem grossen Betriebssystem und jedem grossen Webbrowser, auf den es angesetzt wurde – darunter ein 27 Jahre alter Fehler in OpenBSD, einem System, das speziell für seine Sicherheitsarchitektur bekannt ist.

Die Zahlen, die das Briefing zitiert, sind ernüchternd:

  • Gegen die JavaScript-Engine von Firefox 147 erzeugte Mythos 181 funktionierende Exploits – das beste Vormodell schaffte unter denselben Bedingungen nur 2.
  • Die Erfolgsrate beim Erzeugen funktionierender Exploits liegt bei 72 %.
  • In einer Simulation eines 32-stufigen Unternehmensnetzwerk-Angriffs (von der Aufklärung bis zur vollständigen Übernahme), für die Menschen rund 20 Stunden brauchen, schnitt Mythos besser ab als alle anderen getesteten KI-Systeme.

Was früher Expertenwochen brauchte, läuft heute autonom in Stunden.

Ist das nur Angstmache?

Nein – aber es gibt auch Lichtblicke. Anthropic hat parallel zu Mythos das Programm Project Glasswing gestartet: Der Zugriff auf das Modell ist bewusst eingeschränkt und wird zuerst kritischen Infrastrukturpartnern und Open-Source-Maintainern gegeben, damit diese Lücken finden und schliessen können, bevor vergleichbare Fähigkeiten anderswo auftauchen.

Konkret heisst das: Es gibt aktuell ein Zeitfenster. Aber es schliesst sich.

Eine zweite gute Nachricht aus dem Bericht: Tiefenverteidigung funktioniert. Mythos identifizierte zwar zahlreiche Schwachstellen im Linux-Kernel, konnte aber nach mehreren tausend Versuchen keine einzige davon remote ausnutzen. Die unspektakuläre Härtungsarbeit der letzten Jahre verwandelte „ausnutzbare Lücke" in „nicht ausnutzbare Lücke" – auch gegen ein Modell, das es explizit versuchte. Wer seine Hausaufgaben gemacht hat, ist nicht schutzlos.

Brauche ich das, wenn ich keine Software selbst entwickle?

Ja. Viele Geschäftsleitungen verweisen auf ihre CMDB (Configuration Management Database) und fragen, ob das nicht reiche. Der Unterschied ist heute überlebenswichtig:

  • Die CMDB sagt, wo Ihre Server stehen und welche Programme installiert sind (z. B. „Wir nutzen SAP und Microsoft 365").
  • Die SBOM (Software Bill of Materials) verrät, aus welchen tausenden kleinen Bausteinen Ihre eingekaufte Software besteht.

Angreifer-KI scannt nicht Ihr Unternehmen – sie scannt diese Bausteine. Findet sie eine Lücke in einer weltweit verbreiteten Komponente, sind Sie verwundbar, auch wenn Ihre CMDB sagt, alles sei „beim Alten".

Was Sie jetzt tun sollten

Das Briefing enthält 11 priorisierte Massnahmen und 10 Diagnose-Fragen für CISOs. Hier sind die drei, die für Schweizer KMU am dringendsten sind:

1. Fundamentals härten – jetzt das Glasswing-Fenster nutzen

Bevor Mythos-ähnliche Fähigkeiten breit verfügbar werden, sollten Sie die Basics ausnahmslos in Ordnung bringen: konsequentes Patching, Netzwerk-Segmentierung, phishing-resistente MFA (nicht SMS), Zero-Trust-Architektur und Egress-Filtering. Die NCSC-Empfehlungen des Bundes (BACS) decken sich hier weitgehend mit dem CSA-Briefing.

2. SBOM als Beschaffungskriterium einführen

Verlangen Sie von jedem Software-Lieferanten eine SBOM. Nur so kann Ihre IT bei einer neuen Bedrohung in Minuten statt Tagen prüfen: „Steckt diese Komponente irgendwo in unserem Haus?" Für regulierte Branchen (FINMA, revDSG) wird das ohnehin zunehmend Pflicht.

3. Von Quartals-Audit zu kontinuierlicher Überwachung

Eine Sicherheitsprüfung pro Quartal reicht nicht mehr, wenn die Disclosure-zu-Exploit-Zeit unter 24 Stunden liegt. Investieren Sie in Werkzeuge, die kontinuierlich überwachen und im Ernstfall automatisiert reagieren – etwa verdächtige Sessions sperren, ohne auf manuelle Freigabe zu warten. Üben Sie diese Reaktionsketten in Tabletop-Übungen, bevor Sie sie im Ernstfall brauchen.

Fazit

Das CSA-Briefing formuliert es klar: KI-basierte Angriffe sind ein struktureller Wandel, kein vorübergehender Trend. Die Kosten für Exploit-Entwicklung sinken, das Zeitfenster zwischen Disclosure und Weaponisierung schrumpft gegen Null, und Fähigkeiten, die früher Nationalstaaten vorbehalten waren, werden breit verfügbar.

Für Schweizer Unternehmen heisst das: Sicherheit ist keine reine IT-Frage mehr, sondern Chefsache. Wer die Basis-Hygiene jetzt nicht in Ordnung bringt und seine Software-Lieferkette nicht kennt, geht ein Risiko ein, das sich kaum noch quantifizieren lässt.

Die gute Nachricht: Die Werkzeuge und Frameworks sind da. Das Briefing ist kostenlos verfügbar – und es lohnt sich, dass Geschäftsleitung und IT es gemeinsam lesen.


Originaldokument: „The AI Vulnerability Storm: Building a Mythos-Ready Security Program", Cloud Security Alliance / SANS Institute / [un]prompted / OWASP GenAI Security Project, 14. April 2026. Kostenlos verfügbar unter labs.cloudsecurityalliance.org/mythos-ciso.

Sie möchten wissen, wo Ihr Unternehmen im Mythos-Ready-Reifegrad steht? Kontaktieren Sie uns für ein unverbindliches Erstgespräch.