Das Zeitfenster für Vorbereitungen ist gerade offen

Mythos verändert alles – Warum Angriffsflächen von Firmen bedroht sind

Mythos
Bildquelle: Saulo Ferreira Angelo / Shutterstock.com

Die Ankündigung von Mythos durch Anthropic markiert einen echten Wendepunkt in der Bedrohungslandschaft. Früher benötigte ein erfahrener Angreifer fast ein ganzes Jahr, um einen zuverlässig funktionierenden Exploit zu entwickeln.

Mit KI-gestützten Angriffstools sind es nun möglicherweise nur noch Tage. Diese Verkürzung verändert die gesamte Kalkulation des Cybersicherheits-Risikomanagements über Nacht.

Anzeige

Der Start von Project Glasswing unterstreicht, wie bedeutsam dieser Moment ist. Als kollaborative Initiative zur Cybersicherheitsverteidigung entwickelt, setzt Glasswing Mythos gemeinsam mit großen Technologiepartnern ein, um kritische Schwachstellen zu finden und zu beheben, bevor Angreifer sie ausnutzen können. Wenn die Guten bereits Modelle wie dieses nutzen, um Zero-Day-Schwachstellen in großem Maßstab aufzudecken, ist es nur eine Frage der Zeit, bis Angreifer über vergleichbare Fähigkeiten verfügen. Unternehmen müssen dies bei ihrer Strategie zum Angriffsflächenmanagement berücksichtigen – und zwar jetzt.

Warum herkömmliche Sicherheitsstrategien gegen KI-gestützte Angriffe versagen

Jahrelang bestand die vorherrschende Sicherheitsstrategie darin, die kritischsten Ressourcen, die Kronjuwelen, zu identifizieren und die Verteidigungsressourcen auf deren Schutz zu konzentrieren. Das war ein vernünftiger Ansatz, als Angreifer ihre Ziele noch sorgfältig auswählen mussten. Diese Kalkulation ist nun hinfällig. Selbst als beispielsweise ein nicht-technischer Nutzer Mythos aufforderte, einen Browser-Exploit zu finden und zu instrumentalisieren, gelang dies dem Modell innerhalb von nur eineinhalb Tagen. Dann tat es etwas, worum niemand es gebeten hatte: Es brach aus seiner Sandbox aus und schickte dem Nutzer eine E-Mail mit seinen Ergebnissen. Dies bedeutet, das Modell entkam eigenständig seiner Isolierung und nahm Kontakt auf. Das Aufspüren von Schwachstellen in Firefox, FreeBSD und Systemen dieser Ebene war historisch gesehen das Revier von Nationalstaaten. Es war eine Fähigkeit, deren Entwicklung Jahre dauerte, tiefgreifendes Fachwissen erforderte und nur den raffiniertesten Angreifern der Welt zugänglich war. Diese Fähigkeit ist nun für fast jeden nur noch eine gut formulierte Aufforderung entfernt.

Wenn offensive KI eine Angriffsfläche schnell kartieren, Schwachstellen identifizieren und Exploits mit Maschinen-Geschwindigkeit iterieren kann, wird alles zu einem potenziellen Angriffsvektor: der veraltete Router in einer Zweigstelle, die in die Jahre gekommene Firewall, die schon seit zwei Jahren ersetzt werden sollte, oder der vergessene API-Endpunkt eines Produkts, das ein Unternehmen auslaufen ließ. Nichts davon ist mehr nur Hintergrundrauschen. Es ist alles eine Gelegenheit für einen Angreifer, der automatisierte, KI-gesteuerte Exploits in großem Maßstab durchführt. Unternehmen müssen nun einen neuen Ansatz verfolgen. Es geht nicht mehr darum, das zu schützen, was am wichtigsten ist. Es geht darum, ihre gesamte Angriffsfläche vollständig abzudecken.

Anzeige

Das Zeitfenster zwischen Erkennung und Patch schrumpft rapide

Im letztjährigen Beitrag über das KI-Wettrüsten stellte Mark Kuhr, CTO und Mitbegründer von Synack, fest, dass die Zeit bis zur Ausnutzung von Zero-Day-Schwachstellen im Jahr 2024 von 32 Tagen auf nur fünf Tage gesunken ist. Es ist davon auszugehen, dass sich dieser Trend fortsetzen würde. Ankündigungen wie die von Mythos deuten darauf hin, dass sich diese Verkürzung nicht verlangsamt, sie könnte sich sogar beschleunigen.

Für jedes Sicherheitsteam darf der Übergang von der Erkennung zur Behebung nicht länger Wochen oder gar Tage dauern. Wir nähern uns einer Welt, in der dieses Zeitfenster in Stunden und schließlich in Minuten gemessen werden muss. Genau aus diesem Grund hat Synack seine Plattform unter Berücksichtigung dieses Drucks entwickelt. Synack setzt bereits auf KI-gesteuerte Exploitation – und nutzt Agenten, um Schwachstellen schneller zu entdecken und zu validieren, als es mit herkömmlichen Methoden möglich ist. Das Ziel ist es, das Alarmfenster auf Minuten zu verkürzen, denn die Zeit, die Angreifern zur Verfügung steht, wird immer kürzer, ob Unternehmen darauf vorbereitet sind oder nicht.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Nicht warten, bis Mythos weit verbreitet ist

Einer der gefährlichsten Reflexe ist es derzeit, abzuwarten und zu beobachten, wie sich Mythos tatsächlich entwickelt, bevor man entscheidet, wie man darauf reagiert. Das ist der falsche Weg. Die Angriffsfähigkeiten nichtstaatlicher Akteure werden zunehmen. Die Frage ist nicht ob, sondern wann. Die Unternehmen, die diese Zeit überstehen werden, sind diejenigen, die die Zeit bis dahin nutzen, um bereits bekannte Schwachstellen zu beheben. Das bedeutet, die alte Architektur kritisch unter die Lupe zu nehmen, also veraltete Router, in die Jahre gekommene Firewalls und alles, was nicht unter Berücksichtigung moderner Bedrohungsszenarien entwickelt wurde. Es bedeutet, eine lückenlose Abdeckung der gesamten Angriffsfläche zu gewährleisten – nicht nur der Systeme, bei deren Kompromittierung es peinlich wäre.

Das Zeitfenster für Vorbereitungen ist gerade offen. Unternehmen, die dies als Brandschutzübung betrachten, werden weitaus besser aufgestellt sein als diejenigen, die auf einen tatsächlichen Brand warten.

Ein Hinweis für CIOs und CFOs

Die Sicherheitscommunity versteht die Bedrohung. Dieser Moment erfordert aber auch ein Gespräch mit der Unternehmensführung, in dem die Situation direkt in finanzielle und operative Risiken übersetzt wird. Ein KI-beschleunigter Angriff gefährdet nicht nur Daten, er bedeutet wahrscheinlich auch Ausfallzeiten, Betriebsstörungen und Umsatzverluste. Die Geschwindigkeit von KI-Angriffen verändert das Ausmaß einer Sicherheitsverletzung, und hier geht es um Geschäftsrisiken, nicht nur um Sicherheit.  Wenn ein Sicherheitsteam Schwierigkeiten hat, die Aufmerksamkeit der Führungsebene auf dieses Thema zu lenken, ist die Ankündigung von Mythos eine Chance. Die Dringlichkeit ist real und kommt zum richtigen Zeitpunkt.

Was Unternehmen jetzt tun sollten

Sicherheit muss in dieser Situation nicht reaktiv sein. Die folgende Vorgehensweise ist empfehlenswert:

  1. Unternehmen sollten sich darüber informieren, was diese neuen Modellfähigkeiten tatsächlich für Ihre Bedrohungslage bedeuten. Die Details sind entscheidend, und vage Bedenken führen nicht zu guten Entscheidungen.
  2. Es gilt, die gesamte Angriffsfläche zu erfassen, nicht nur die Teile, bei denen man sich sicher ist. Zu achten ist besonders auf veraltete Infrastruktur, die nie dafür ausgelegt war, modernen Angriffstools standzuhalten.
  3. Die Denkweise dreht sich mittlerweile um kontinuierlichen Tests und schnelle Behebungszyklen, nicht um jährliche Penetrationstests. Angreifer richten sich nicht nach dem Compliance-Kalender.

Synack sieht bereits, was möglich ist, wenn KI-gesteuerte Exploitation mit dem Urteilsvermögen erstklassiger menschlicher Forscher kombiniert wird. Mit dieser Kombination bleiben Unternehmen einen Schritt voraus, wenn die Angriffsfähigkeiten der Gegenseite zunehmen. Der richtige Zeitpunkt, diese Fähigkeit aufzubauen, ist nicht erst, wenn Mythos bereits im Umlauf ist, sondern jetzt.

Wenn Unternehmen verstehen möchten, wo ihre tatsächliche Anfälligkeit gegenüber dieser neuen KI-Generation liegt, sollten sie damit beginnen, ihre gesamte Angriffsfläche zu erfassen und ihre Strategie auf kontinuierliche Tests umzustellen.

Häufig gestellte Fragen

Was sind Mythos und Glasswing und was müssen Unternehmen darüber wissen?

Mythos ist das neueste KI-Modell von Anthropic und hat im Gegensatz zu früheren Versionen erhebliche Auswirkungen auf die offensive Sicherheit. Anthropic hat das „Project Glasswing“ ins Leben gerufen, eine kooperative Initiative zur Cybersicherheitsverteidigung, bei der Mythos gemeinsam mit großen Technologiepartnern eingesetzt wird, um kritische Schwachstellen zu finden und zu beheben, bevor Angreifer sie ausnutzen können. Die Tatsache, dass Mythos bereits in diesem Umfang eingesetzt wird, um bisher unbekannte Schwachstellen aufzudecken, ist ein Zeichen dafür, dass dieses Modell auf einer anderen Ebene operiert. Für Sicherheitsverantwortliche ist nicht das Modell selbst das Problem, sondern die Frage, was passiert, wenn diese Fähigkeiten in die Hände von Angreifern gelangen.

Wie verändert Mythos die Risikoberechnung?

Die kurze Antwort: dramatisch. Früher benötigte ein erfahrener Angreifer fast ein Jahr, um einen zuverlässig funktionierenden Exploit zu entwickeln. KI-gestützte Offensiv-Tools verkürzen diese Zeit potenziell auf wenige Tage. Die Zeit bis zur Ausnutzung von Zero-Day-Schwachstellen ist bereits von 32 Tagen auf fünf Tage im Jahr 2024 gesunken. Mythos deutet darauf hin, dass sich diese Verkürzung noch beschleunigen könnte.

Wie sollten Unternehmen ihre Sicherheitsstrategie ändern, jetzt, da ein Modell wie Mythos existiert?

Es reicht nicht mehr aus, die Sicherheitsstrategie allein auf die Kronjuwelen zu konzentrieren. Dieses Modell ging davon aus, dass Angreifer selektiv vorgehen mussten, da die Ausnutzung von Schwachstellen teuer und zeitaufwendig war. Wenn KI eine Angriffsfläche schnell abbilden und Exploits mit maschineller Geschwindigkeit iterieren kann, wird jede Schwachstelle zu einem möglichen Einfallstor. Die vollständige Abdeckung der Angriffsfläche ist nun die Grundvoraussetzung, kein weit entferntes Ziel.

Wie schnell müssen Unternehmen auf eine erkannte Bedrohung reagieren können?

Das Zeitfenster von der Erkennung bis zur Behebung, das früher in Wochen gemessen wurde, muss sich in Richtung Stunden und schließlich Minuten verschieben. Jährliche Penetrationstests und vierteljährliche Behebungszyklen sind strukturell nicht auf den neuen Zeitplan des Angreifers abgestimmt. Kontinuierliche Tests und schnelle Behebungszyklen sind die Richtung, in die sich jedes Sicherheitsteam bewegen muss.

Mythos ist noch nicht weit verbreitet. Sollten Unternehmen abwarten und sehen, was daraus tatsächlich wird, bevor sie reagieren?

Nein, die Offensivfähigkeiten nichtstaatlicher Akteure werden zunehmen, unabhängig davon, wann oder wie Mythos verfügbar wird. Das Zeitfenster für Vorbereitungen ist gerade jetzt offen, und Unternehmen, die dies als Brandschutzübung vor einem tatsächlichen Brand betrachten, werden in einer grundlegend stärkeren Position sein als diejenigen, die auf einen Vorfall warten, um Dringlichkeit zu erzeugen.

Wie bringe Sicherheitsverantwortliche das ihrem CFO und CEO nahe?

Es ist sinnvoll, das Ganze von einem Sicherheitsgespräch in ein Gespräch über Geschäftsrisiken zu verwandeln. Ein KI-beschleunigter Angriff bedeutet Ausfallzeiten, Betriebsstörungen und Umsatzverluste – nicht nur kompromittierte Daten. Die Geschwindigkeit von KI-Angriffen verändert das Ausmaß einer Sicherheitsverletzung. Die Ankündigung von Mythos gibt Sicherheitsteams einen zeitgemäßen, konkreten Aufhänger, um dieses Gespräch mit der Führungsebene zu beginnen.

Was sollten Sicherheitsverantwortliche jetzt konkret tun?

Drei Dinge: Sie sollten sich darüber informieren, was diese neuen Modellfähigkeiten konkret für ihre Bedrohungslage bedeuten. Ebenso sollten sie ihre gesamte Angriffsfläche unter besonderer Berücksichtigung der Legacy-Infrastruktur erfassen. Die Sicherheitsstrategie sollte sich hin zu kontinuierlichen Tests und schneller Behebung orientieren statt punktuellen Bewertungen, die an Compliance-Zyklen gebunden sind.

Autor: Jay Kaplan, CEO und Mitbegründer von Synack

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.