Von 63 Tagen auf Stunden

GPT-5.4-Cyber, Mythos und die neue Ökonomie der Vulnerability Discovery

KI-Modelle wie GPT-5.4-Cyber und Anthropics Mythos verkürzen die Zeit zwischen Schwachstellen-Entdeckung und Exploit von Wochen auf Stunden. Wer weiter in klassischen Patch-Zyklen denkt, kommt strukturell nicht mehr mit.

Mit GPT-5.4-Cyber und dem im April veröffentlichten Modell GPT-5.5 zeigt OpenAI, wie schnell KI-gestützte Schwachstellenanalyse derzeit reift. Das Bemerkenswerte ist weniger, dass diese Modelle Sicherheitslücken finden – das tun sie seit geraumer Zeit. Entscheidend ist, dass sie es zunehmend konsistent und mit deutlich geringerem menschlichen Aufwand tun. Klassische Vulnerability Research ist ein aufwendiger Prozess aus Analyse, Reverse Engineering und Proof-of-Concept-Entwicklung, der Wochen oder Monate dauern kann. Genau dieser Flaschenhals aus menschlicher Zeit und Expertise beginnt nun aufzubrechen. Die Folge: Top-Talente können sich auf die kritischsten Bugs konzentrieren, während die Grundlagenarbeit zunehmend automatisiert abläuft. 

Dass dieselbe Technologie Offensive wie Defensive stärkt, ist den Frontier-Labs wie OpenAI und Anthropic bewusst. Sowohl OpenAIs Programm Trusted Access for Cyber (TAC) als auch Anthropics streng limitierte Veröffentlichung von Mythos im Rahmen des Glasswing-Programms sind Versuche, defensiven Akteuren frühen Zugang zu verschaffen. Noch ist keiner der beiden Ansätze eine Ideallösung, doch die Idee dahinter ist richtig: Frontier-Labs investieren aktiv in kollaborative Verteidigung. Es bleibt zu hoffen, dass sich die Einbindung der Industrie zur verantwortungsvollen Modelleinführung als neuer Standard etabliert. 

Was diese Dynamik für das konkrete Bedrohungsbild bedeutet, zeigt ein Blick auf Anthropics Mythos und das Glasswing-Programm

Was bei Mythos auffällt, ist nicht nur, dass sich die Zahlen verbessert haben, sondern wie stark die Veränderung ausfiel. Der Sprung von nahezu null Erfolg auf fast 72 Prozent bei derselben Klasse von Angriffszielen deutet darauf hin, dass die Entwicklung von Exploits kein hochspezialisiertes, aufwändiges Nadelöhr mehr ist. 

Der Abstand zwischen Frontier-Modellen und Open-Weight-Modellen hat sich von mehr als einem Jahr auf wenige Wochen verkürzt. Das bedeutet, dass dieses Fähigkeitsniveau kurz davor steht, sich zu verbreiten, wahrscheinlich ohne dieselben Sicherheitsmechanismen. Anthropic hat erheblichen Aufwand betrieben, um Mythos sicherer zu machen und an Standards anzupassen. Doch wenn vergleichbare Fähigkeiten in anderen Modellen auftauchen, deren Schöpfer nicht nach den gleichen ethischen Leitsätzen handeln, sind diese Sicherheitsmaßnahmen nicht automatisch Teil des Pakets. 

Anzeige

Geschwindigkeit, Skalierung – und das Open-Weight-Risiko 

Für das Bedrohungsbild bedeutet das vor allem eines: Geschwindigkeit und Skalierung. Historisch lag die Zeitspanne zwischen Bekanntwerden und Ausnutzen (disclosure-to-exploitation window) einer Schwachstelle noch vor fünf Jahren bei rund 63 Tagen. 2024 schrumpfte sie in einigen Fällen auf fünf Tage. Mit der neuen Modellklasse sind Zeitfenster im Stundenbereich nicht mehr auszuschließen. Patches im Wochen- oder Monatsrhythmus stammen aus einer Zeit, in der Angreifer und Sicherheitsteams in rein menschlicher Geschwindigkeit arbeiteten – also aus der Vergangenheit. Organisationen, die weiterhin auf derartige Patches setzen, stehen vor strukturellen Problemen.  

Die besorgniserregendsten Verhaltensweisen in Anthropics Forschung waren nicht das Ergebnis gezielter Absichten des Unternehmens. Sie entstanden aus den schrittweisen Modell-Fortschritten in den Bereichen Programmierung, Reasoning und Autonomie und zeigen, wozu ein Agent in der Lage ist, wenn er ohne umfassende Governance- und technische Kontrollmechanismen betrieben wird. Glücklicherweise wurden frühere Versionen von Mythos durch Alignment-Training neu ausgerichtet, bevor Mythos Preview den Glasswing-Teilnehmern zur Verfügung gestellt wurde – und weit, bevor ein öffentliches Modell zugänglich sein wird. Das ist beruhigend und zeugt von Anthropics Engagement für Sicherheit. Allerdings werden weniger ausgerichtete Open-Weight-Modelle mit Sicherheit in den nächsten 6 – 18 Monaten auf den Markt kommen. Diese stellen eine reale Gefahr für die Stabilität unserer digitalen Umgebung dar. 

Was jetzt zählt: Operationalisierung und verifizierte Remediation 

Die schwierigste Herausforderung ist dabei nicht die Technologie selbst, sondern die Operationalisierung im Unternehmen. Viele Organisationen können Schwachstellen identifizieren und regelmäßig Vulnerability Scans fahren – aber nur wenige können Patches zur Verfügung stellen und prüfen, ob diese in Echtzeit über jeden einzelnen Endpunkt hinweg erfolgreich ausgerollt wurden. Verschärft wird die Lage durch den Zustand der National Vulnerability Database, die als Datengrundlage für einen wesentlichen Teil der internationalen Scan-Software dient: Knapp die Hälfte aller im vergangenen Jahr eingelieferten Schwachstellen hängt dauerhaft im Status „awaiting analysis“ fest. Genau in dieser Lücke zwischen Entdeckung, Analyse und verifizierter Remediation entsteht das Exposure-Risiko, das die neue Dynamik so gefährlich macht. 

Kontinuierliches Bedrohungsexpositionsmanagement und die Echtzeit-Überprüfung der Wirksamkeit von Patches sind heute das absolute Minimum, nicht länger entfernte Roadmap-Ziele. 

Was Teams in dieser Lage benötigen, ist kontinuierliche Sichtbarkeit darüber, was tatsächlich in ihren Systemen läuft – und ein technischer Nachweis, ob Fixes wirklich erfolgreich angewendet wurden. In diesem neuen Takt gewinnt nicht, wer Schwachstellen am schnellsten meldet, sondern wer ihre Behebung lückenlos und verifiziert belegen kann. 

Das Tempo der Modellentwicklung und -verbesserung nimmt nicht ab, und der Zeitraum von 6 bis 18 Monaten, bis Open-Weight-Modelle diese fortgeschrittenen Fähigkeiten erreichen, ist keineswegs übertrieben. Dies sollte als Frühindikator für die zukünftige Entwicklung gewertet werden. Unternehmen, die nicht in der Lage sind, von der Erkennung von Schwachstellen zur verifizierten Behebung an jedem Endpunkt nahezu in Echtzeit überzugehen, werden strukturell nicht in der Lage sein, Schritt zu halten – unabhängig davon, wie viele Schwachstellen ihre Scans aufdecken oder wie viele Berichte und Grafiken sie erstellen können. 

Anzeige
Melissa Bischopping

Melissa

Bischoping

Head of Threat Research & Intelligence

Tanium

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.