Zum Inhalt springen

Ihre Kronjuwelen sind zu sehen: Was uns der Mythos von Anthropologie über die Zukunft der Datensicherheit verrät

Anthropic hat ein Modell gebaut, dessen Veröffentlichung sie verweigert haben. Das sollte Ihnen alles sagen.

Am 7. April, Anthropisch Er kündigte eine Vorschau auf Claude Mythos an… und sagte dann fast im selben Atemzug, dass die Öffentlichkeit sie nicht zu sehen bekommen würde. Nicht, weil sie nicht funktioniert hätte. Sondern weil sie zu gut funktioniert hatte.

Mythos ist ein internes Forschungsmodell von Anthropic, das entwickelt wurde, um die Grenzen großer Sprachmodelle im Bereich Software-Sicherheit und Schwachstellenforschung auszuloten. Dabei entdeckte es Tausende bisher unbekannter Zero-Day-Schwachstellen. Es kann Zero-Day-Schwachstellen in allen gängigen Betriebssystemen und Webbrowsern identifizieren und ausnutzen. Mythos entwickelte einen Webbrowser-Exploit, der vier Schwachstellen miteinander verknüpfte. Unter Linux erlangte es autonom lokale Privilegienerweiterungen durch Ausnutzung subtiler Race Conditions. Ingenieure ohne formale Sicherheitsausbildung beauftragten Mythos, über Nacht Schwachstellen zur Remote-Codeausführung zu finden – und stellten am nächsten Morgen fest, dass diese funktionierten. Exploits.

Anthropic nannte es ein Wendepunkt für die Sicherheit – und weigerte sich, es freizugeben.

Diese Entscheidung sagt uns etwas Wichtiges. Das Gleichgewicht zwischen Angriff und Verteidigung in der Cybersicherheit hat sich gerade verschoben. KI-gestützte Angriffe Sie sind nicht länger theoretisch. Sie sind kein Problem des nächsten Jahres. Die Frage, die sich jedes Sicherheitsteam jetzt stellen muss, lautet: Wenn ein Angreifer Zugriff auf ein solches Modell (oder ein ähnliches) erlangt, was wird er in Ihrer Umgebung vorfinden?

Die Antwort hängt fast ausschließlich von einer Sache ab: Ihren Daten.

Die neue Realität KI-gestützter Datenrisiken

• KI-Modelle wie Mythos können Schwachstellen autonom und in großem Umfang aufdecken und ausnutzen.

• Das eigentliche Risiko liegt nicht im Exploit selbst, sondern in den dadurch offengelegten sensiblen Daten.

• Unklassifizierte, unkontrollierte Datenbestände schaffen ein totales Angriffsrisiko durch KI-gesteuerte Angriffe

• Traditionelle Perimetersicherheitsmaßnahmen können mit autonomen KI-Bedrohungen nicht mithalten.

• Kontinuierliche Datenermittlung, -klassifizierung und Zugriffskontrolle sind heute unerlässlich.

• Organisationen, die der Datentransparenz Priorität einräumen, werden KI-gesteuerte Angreifer überflügeln.

Organisationen benötigen kontinuierliche Transparenz hinsichtlich sensibler Daten mit einem KI-Sicherheits- und Governance-Plattform um das Risiko zu minimieren, bevor es entsteht.

SLMs, LLMs und die reale KI-Kluft in DSPM

Die eigentliche Angriffsfläche ist nicht die Schwachstelle selbst, sondern das, was sich dahinter verbirgt.

Sicherheitsteams konzentrieren sich üblicherweise auf die Sicherheitslücke: die Technik, die CVE, den Angriffsvektor. Mythos und ähnliche Modelle verändern diese Herangehensweise, da sie Sicherheitslücken selbstständig aufspüren können. Diese Fähigkeiten entstanden nicht dadurch, dass Anthropic Mythos auf Hacking trainiert hat, sondern als Folge allgemeiner Verbesserungen in Code, Schlussfolgerungen und Autonomie. Dieselbe Intelligenz, die ein Modell besser im Beheben von Fehlern macht, verbessert auch deren Aufspüren.

Das bedeutet in der Praxis: Die größte Schwierigkeit bei einem Angriff besteht nicht mehr darin, die Tür zu finden, sondern darin, zu entscheiden, was zu tun ist, sobald man drinnen ist.
Und was befindet sich in den meisten Unternehmensumgebungen? Ein Datenbestand, der nie vollständig inventarisiert, verwaltet oder angemessen klassifiziert wurde. Datensicherheits-Statusmanagement. Sensible Daten sind über Cloud-Speicher, lokale Systeme, SaaS-Anwendungen und Kollaborationstools verstreut. Geheimnisse, Anmeldeinformationen, PIIund geschütztes geistiges Eigentum Sie sitzen an Orten, die niemand kartiert hat – denn bis jetzt schien die Gefahr, dass jemand all das systematisch in einem einzigen autonomen Zug entdecken und ausnutzen könnte, fern.

Das tut es nicht mehr.

Kronjuwelen im Zeitalter KI-gestützter Offensive

Der Begriff “Kronjuwelen” bezeichnet seit jeher Daten, deren Offenlegung den größten Schaden anrichten würde: personenbezogene Kundendaten, Gesundheitsdaten, Finanzdaten, Geschäftsgeheimnisse, Quellcode, Anmeldeinformationen, Informationen aus Fusionen und Übernahmen. Sicherheitsprogramme haben diese Daten traditionell durch Perimeterkontrollen geschützt: Aufbewahrung in gesicherten Speichern, Zugriffsbeschränkung und Protokollierung aller Zugriffe.

Dieses Modell geht davon aus, dass der Angreifer aktiv nach den sensiblen Daten suchen muss. Er muss wissen, wo er suchen soll. Er muss Angriffe manuell verknüpfen, sich mühsam lateral im Netzwerk bewegen und entscheiden, welche Sicherheitslücken er ausnutzt.

KI-gestützte Angreifer arbeiten nicht so. Ein Modell wie Mythos ermüdet nicht. Es rät nicht. Es analysiert systematisch eine Codebasis, ein Dateisystem, eine API-Oberfläche – und findet Dinge, die menschlichen Angreifern entgehen, weil es mehr Geduld, mehr Kontext und mehr Fähigkeiten besitzt als jeder einzelne Angreifer.

Wenn diese Fähigkeit auf eine unkontrollierte Datenlandschaft trifft, ist das Ergebnis kein gezielter Angriff. Es ist die vollständige Offenlegung aller sensiblen Daten: Alles wird auf einmal zugänglich gemacht, weil nichts klassifiziert, eingeschränkt oder auch nur mit den entsprechenden Sicherheitsvorkehrungen sichtbar war. Datenklassifizierung und Sichtbarkeit an die Verteidiger, die den Ball hätten fangen können.

Die Kronjuwelen werden nicht einfach nur gestohlen. Sie werden ionisiert. Zerlegt, indexiert und jedem mit der richtigen Suchanfrage zugänglich gemacht.

Risiko von KI-Daten vor der Veröffentlichung minimieren

Wie proaktives Handeln heute aussieht

Anthropics eigene Interpretation des Mythos ist aufschlussreich: Sie glauben, dass Modelle wie dieses letztendlich eher den Verteidigern als den Angreifern zugutekommen werden, aber die Übergangszeit könnte turbulent sein, und der Vorteil wird demjenigen zuteil, der diese Werkzeuge als Erster optimal nutzt.

Für Unternehmen bedeutet dies einen Wandel ihrer defensiven Strategie. Abzuwarten, bis Vorfälle die Daten-Governance vorantreiben, ist eine Strategie, die zum Scheitern verurteilt ist, da Vorfälle heute schneller, in größerem Umfang und mit weniger menschlichem Eingreifen als je zuvor auftreten können. Proaktives Handeln bedeutet, vor dem Datenleck anzusetzen: nicht durch bessere Erkennung, sondern durch bessere Transparenz.

Die Sicherheitsteams, die diesen Übergang erfolgreich gestalten, tun fünf Dinge:

1. Wissen Sie, welche Daten Sie haben – bevor ein Angreifer sie hat.

Das klingt simpel. Die meisten Organisationen schaffen es nicht. Sensible Daten sammeln sich über Jahrzehnte in Systemen, Migrationen und Schatten-IT an. Ein KI-gestützter Angreifer braucht keine Karte – er erstellt sie selbst. Sie brauchen zuerst eine.

Gewinnen Sie Transparenz durch Datenermittlung und -klassifizierung

2. Klassifizieren Sie, bevor Sie Verbindungen herstellen.

Jede KI-Pipeline, jedes RAG-System oder Agenten-Workflow Sie schaffen einen neuen Kanal, über den sensible Daten abgerufen und offengelegt werden können. Daten, die ohne Klassifizierung in den Kontext eines LLM gelangen, sind Daten, die einem potenziellen Exfiltrationsvektor ohne Kennzeichnung übergeben werden.

3. KI-Zugriff wie privilegierten Zugriff behandeln

Wenn Ihr KI-Assistent im Unternehmen gleichzeitig auf Personalakten, Finanzdokumente und Quellcode zugreifen kann, verfügt er über die umfassendsten Zugriffsrechte in Ihrer Umgebung. Anwenden Prinzipien des geringsten Privilegs mit der gleichen Strenge, die Sie bei einem menschlichen Administrator anwenden würden.

Operationalisierung der Datenzugriffssteuerung

4. Ständig Neues entdecken – nicht nur einmal.

Datenbestände sind nicht statisch. Sensible Daten entstehen ständig, landen an unerwarteten Orten und sammeln sich in Systemen an, die jahrelang unbeachtet blieben. Einmalige Datenerhebungsprojekte veralten. Nur eine kontinuierliche Klassifizierung kann mit dieser Entwicklung Schritt halten.

5. KI-spezifische Datensicherheitsrichtlinien entwickeln

Welche Daten können in KI-Systeme eingelesen werden? Welche Ergebnisse müssen überprüft werden? Was gilt als anomaler Datenabruf? Diese Fragen müssen vor der Implementierung beantwortet werden, nicht erst nach einem Vorfall.

Hier kommt BigID ins Spiel.

BigID wurde auf einer Prämisse aufgebaut, die heute dringlicher denn je ist: Man kann nicht schützen, was man nicht finden kann.

Wenn eine Fähigkeit wie Mythos existiert und ähnliche Fähigkeiten unweigerlich einem breiteren Spektrum von Akteuren zugänglich sein werden, stellt sich für jedes Sicherheitsteam die grundlegende Frage: Was würde ein KI-gestützter Angreifer in unserer Umgebung vorfinden? Die Antwort liegt in Ihrem Datenbestand, und die meisten Organisationen wissen nicht, was sich darin befindet.

BigID bietet Sicherheitsteams umfassende und kontinuierliche Transparenz über Cloud-, On-Premise- und SaaS-Umgebungen hinweg – Aufspüren und Klassifizieren sensibler Daten in großem UmfangPersonenbezogene Daten, Zugangsdaten, IP-Adressen, regulierte Daten, Schattendaten und vieles mehr. Es deckt die wertvollsten Informationen auf, die im Verborgenen liegen: API-Schlüssel im internen Wiki, Sozialversicherungsnummern im Helpdesk-Archiv, proprietären Code, der im unternehmensweiten Suchtool indexiert ist – und gibt Teams die Werkzeuge an die Hand, um zu handeln: Behebung, Einschränkung, Kontrolle und Anwendung von Richtlinien vor dem Sicherheitsvorfall, nicht erst danach.

Anthropic hat das Projekt Glasswing ins Leben gerufen, um Verteidigern mit Mythos einen Vorsprung zu verschaffen und so kritische Software zu schützen, bevor ähnliche Fähigkeiten in die Hände von Angreifern gelangen. Dasselbe gilt für die Datensicherheit. Die Chance, hier die Nase vorn zu haben, ist jetzt da. Diejenigen Organisationen, die diese Chance verpassen, werden diejenigen sein, die Datentransparenz zu einer obersten Sicherheitspriorität – und nicht zu einem netten Extra – gemacht haben, bevor das nächste Modell auf den Markt kommt.

Die Kronjuwelen sind nur dann wertvoll, wenn sie im Tresor bleiben. Die Zeit läuft.

Erfahren Sie, wie BigID KI-Daten in großem Umfang sichert.

Schützen Sie Ihre sensibelsten Daten, bevor Angreifer sie in die Hände bekommen. Verschaffen Sie sich vollständige Transparenz über Ihre Datenbestände, reduzieren Sie KI-bedingte Risiken und gewährleisten Sie Governance in allen Umgebungen – bevor es zu einem Datenleck kommt.

Inhalt

Identität, Daten und KI: Die Lösung des Drei-Körper-Problems in der Sicherheit

BigID verknüpft Ihre Daten, Identitäten und KI-Systeme, sodass Sie erkennen, welche Daten gefährdet sind, wer oder was darauf zugreift und wie sie genutzt werden. Dank vollständiger Transparenz und Echtzeit-Governance können Sie Risiken frühzeitig erkennen, minimieren und das notwendige Vertrauen für den sicheren Einsatz von KI schaffen.

White Paper herunterladen