Am 7. April 2026 tat Anthropic etwas Ungewöhnliches: Das Unternehmen stellte sein mächtigstes Modell vor — und erklärte im selben Atemzug, es nicht zu veröffentlichen. Claude Mythos, intern unter dem Codenamen „Capybara“ entwickelt und im März durch ein Datenleck vorzeitig bekannt geworden, identifizierte in kontrollierten Tests tausende bisher unbekannte Sicherheitslücken in jedem großen Betriebssystem und jedem großen Webbrowser. Viele dieser Schwachstellen existierten seit über einem Jahrzehnt, unentdeckt von allen menschlichen Sicherheitsforschern und automatisierten Scannern. Die älteste: ein 27 Jahre alter Denial-of-Service-Bug in OpenBSD — einem System, das für seine Sicherheit legendär ist.
Dieses Ergebnis markiert eine Zäsur. Nicht, weil KI erstmals in der Cybersecurity eingesetzt wird — das geschieht längst. Sondern weil erstmals ein einzelnes Modell Schwachstellen in einer Breite und Tiefe findet, die menschliche Teams um Größenordnungen übertrifft. Und weil das gleiche Modell, das diese Lücken findet, sie auch ausnutzen kann.
Wenn ein Modell schneller hackt als ein Mensch
Die Zahlen sind bemerkenswert: Mythos Preview kann 72,4 Prozent der identifizierten Schwachstellen selbständig in funktionierende Exploits überführen — getestet etwa in Firefoxs JavaScript-Shell. In einem dokumentierten Fall verkettete das Modell autonom vier separate Schwachstellen zu einem komplexen JIT-Heap-Spray-Exploit, der sowohl die Renderer- als auch die Betriebssystem-Sandbox umging. Erfahrene Penetrationstester bestätigten, dass sie für eine vergleichbare Exploit-Kette Wochen benötigen würden — Mythos brauchte Stunden.
Anthropic ist nicht das einzige Unternehmen, dessen KI Schwachstellen findet. AISLE, ein spezialisiertes KI-System, entdeckte alle zwölf der im Januar 2026 angekündigten Zero-Day-Schwachstellen in OpenSSL. Trend Micros AESIR-System deckte 21 kritische CVEs bei NVIDIA, Tencent und MLflow auf. Check Points Hexstrike-AI verbindet Large Language Models mit über 150 offensiven Cyber-Tools und erledigt in zehn Minuten, wofür menschliche Teams Tage brauchen.
Doch Mythos unterscheidet sich qualitativ: Es ist das erste allgemeine Modell — kein spezialisiertes Sicherheitstool —, das diese Fähigkeiten demonstriert. Das bedeutet, dass mit der nächsten Generation von Frontier-Modellen ähnliche Fähigkeiten branchenweit verfügbar sein werden. Anthropic selbst warnt in internen Dokumenten, Mythos „nehme eine kommende Welle von Modellen vorweg, die Schwachstellen auf eine Weise ausnutzen können, die den Verteidigern weit voraus ist.“
Project Glasswing: Konkurrenten als Verbündete
Angesichts dieser Bedrohungslage wählte Anthropic einen ungewöhnlichen Weg: Statt Mythos öffentlich zu veröffentlichen oder exklusiv zu vermarkten, startete das Unternehmen Project Glasswing — eine beispiellose Industrieallianz für defensive Cybersecurity. Zwölf Hauptpartner erhalten eingeschränkten Zugang: Amazon Web Services, Apple, Microsoft, Google, NVIDIA, Broadcom, Cisco, CrowdStrike, Palo Alto Networks, die Linux Foundation und JPMorganChase. Rund 40 weitere Organisationen, die für kritische Software-Infrastruktur verantwortlich sind, können Mythos Preview nutzen, um sowohl proprietären als auch Open-Source-Code zu scannen.
Die Zusammenarbeit mit direkten Konkurrenten — Google und Microsoft investieren jeweils Milliarden in eigene KI-Plattformen — zeigt die Dringlichkeit. Die Linux Foundation stellt den Zugang für Open-Source-Maintainer bereit, damit Projekte wie der Linux-Kernel, OpenSSL oder Firefox ihre Codebasen auf Schwachstellen untersuchen können, die seit Jahren oder Jahrzehnten schlummern. Über 99 Prozent der von Mythos gefundenen Schwachstellen sind noch nicht gepatcht — eine koordinierte Offenlegung in diesem Ausmaß hat es bisher nicht gegeben.
Die andere Seite: KI als Angriffswaffe
Die Kehrseite der Medaille ist bereits Realität. Im September 2025 dokumentierte Anthropic selbst, wie staatlich geförderte Angreifer — mutmaßlich aus China — Claude Code manipulierten, um rund 30 globale Ziele zu infiltrieren. Die Methode: Die Angreifer zerlegten komplexe Angriffe in kleine, harmlos wirkende Teilaufgaben, die das Modell einzeln bearbeitete. Kein einzelner Prompt war offensichtlich bösartig — zusammengenommen ergaben sie einen vollständigen Angriffsvektor.
Die Zahlen zum KI-gestützten Cybercrime sind alarmierend: 82,6 Prozent aller Phishing-E-Mails nutzen inzwischen in irgendeiner Form KI. Business Email Compromise stieg laut FBI um 37 Prozent. Im ersten Halbjahr 2025 wurden 1,8 Milliarden Anmeldedaten durch Infostealer gestohlen. Eine MIT-Studie dokumentierte, wie ein KI-Agent über das Model Context Protocol in weniger als einer Stunde Domänenkontrolle über ein Unternehmensnetzwerk erlangte — autonom, ohne menschliches Eingreifen, und unter Umgehung von EDR-Systemen.
Die Verteidiger rüsten auf
Auf der RSAC 2026 — der wichtigsten Security-Konferenz der Branche — präsentierten CrowdStrike, Cisco und Palo Alto Networks nahezu zeitgleich ihre Antwort: „Agentic SOC“-Tools, also KI-Agenten, die Security Operations Centers autonom betreiben. CrowdStrike öffnete seine Charlotte-AI-Plattform für externe KI-Anbieter — Partner sind unter anderem Anthropic, AWS und OpenAI. CrowdStrike-CEO George Kurtz nannte in seiner Keynote eine erschreckende Zahl: Die schnellste dokumentierte Breakout-Time — die Zeit vom ersten Eindringen bis zur lateralen Bewegung im Netzwerk — beträgt nur noch 27 Sekunden.
Bei dieser Geschwindigkeit versagt jeder manuelle Incident-Response-Prozess. CrowdStrike-Sensoren erkennen inzwischen 1.800 verschiedene KI-Anwendungen auf Unternehmensendpunkten — 160 Millionen einzelne Instanzen. Cisco meldete, dass 85 Prozent der Enterprise-Kunden KI-Agent-Piloten laufen haben, aber nur fünf Prozent in Produktion sind. Die Lücke zwischen Experimentieren und operativem Einsatz bleibt enorm.
Der Markt wächst, die Regulierung kommt
Der globale Markt für KI in der Cybersecurity wird auf rund 30 Milliarden Dollar (2025) geschätzt und wächst laut Fortune Business Insights mit einer jährlichen Rate von über 30 Prozent. Bis 2032 soll er 235 Milliarden Dollar erreichen. Dream, ein Startup für KI-Cyberresilienz in kritischer Infrastruktur, sammelte im Februar 2025 allein 100 Millionen Dollar in einer Serie-B-Runde ein — bei einer Bewertung von 1,1 Milliarden Dollar.
Die Regulierung zieht nach: Der EU Cyber Resilience Act tritt ab September 2026 mit Meldepflichten in Kraft; die Hauptpflichten gelten ab Dezember 2027. Unternehmen müssen NIST-, ISO-42001- und CRA-Anforderungen gleichzeitig erfüllen — eine Compliance-Herausforderung, die selbst große Sicherheitsabteilungen fordert. In den USA ist Anthropic in Gesprächen mit CISA, der Cybersecurity-Behörde, über den Umgang mit den Mythos-Fähigkeiten.
Was das für Unternehmen bedeutet
Für CISOs und Tech-Leads in SaaS-Unternehmen ändert sich die Bedrohungslandschaft fundamental. Wenn ein KI-Modell in Stunden tausende Schwachstellen findet, die menschliche Teams in Jahrzehnten übersehen haben, dann ist klar: Die Angreifer werden ähnliche Fähigkeiten haben — früher oder später. 76 Prozent der Sicherheitsfachleute machen sich laut einer aktuellen Umfrage Sorgen über die Integration von KI-Agenten in ihre Systeme; 92 Prozent der Organisationen haben keine vollständige Sichtbarkeit über KI-Identitäten in ihren Netzwerken.
Timothy Youngblood, CISO bei Astrix Security, bringt die Lage auf den Punkt: „Wir bewegen uns von KI als Effizienz-Tool hin zu KI, die autonome Sicherheitsentscheidungen trifft. Diese Verschiebung ist gleichzeitig mächtig und riskant.“ Die Frage ist nicht mehr, ob KI die Cybersecurity verändert — sondern ob die Verteidiger schnell genug aufwürsten, um mit den Angreifern Schritt zu halten. Project Glasswing ist der ambitionierteste Versuch, genau das zu erreichen.