Danke, Mythos: Der beängstigendste Moment der KI bringt endlich die richtige Diskussion über Datensicherheit ins Rollen

Im April 2026 veröffentlichte Anthropic eine Vorschau von Claude Mythos, einem universellen Frontier-Modell, dessen Fähigkeiten zur Schwachstellenforschung nicht aus spezialisiertem Training, sondern als Nebeneffekt verbesserter Code-Analyse und Autonomie entstanden. Innerhalb weniger Wochen entdeckte es Tausende Zero-Day-Schwachstellen in allen wichtigen Betriebssystemen und Webbrowsern. Es fand eine 27 Jahre alte TCP-Schwachstelle in OpenBSD. Einen 16 Jahre alten Codec-Bug in FFmpeg, der seit einer Code-Überarbeitung 2010, ursprünglich aus 2003, schlummerte. Eine 17 Jahre alte Remote-Code-Execution-Schwachstelle im NFS-Server von FreeBSD, die Mythos vollständig und autonom in etwa vier Stunden ausnutzte.

Wichtige Erkenntnisse

  1. Application-Layer-Sicherheit ist jetzt strukturell nicht mehr verteidigbar. Claude Mythos entdeckte Tausende Zero-Day-Schwachstellen in allen wichtigen Betriebssystemen und Browsern – nicht durch spezialisiertes Training, sondern als Nebenprodukt verbesserter Code-Analyse. Sie können dieses Problem nicht einfach wegpatchen.
  2. KI-gestützte Schwachstellenerkennung übertrifft menschliche Behebung um Größenordnungen. Schon vor Mythos fanden KI-Tools ausnutzbare Schwachstellen in Minuten, die jahrzehntelang im Code verborgen waren. Die durchschnittliche Zeit zur Behebung kritischer Schwachstellen liegt bei 74 Tagen. Die durchschnittliche Zeit bis zur Ausnutzung beträgt jetzt minus sieben Tage.
  3. Datenzentrierte Sicherheit ist kein „Nice-to-have“ mehr. NIST, CISA, NSA, Gartner und IBM sehen die Datenebene als entscheidende Investition. Gartner prognostiziert, dass bis 2026 75 % der Unternehmen mit GenAI-Initiativen ihre Prioritäten auf die Sicherheit unstrukturierter Daten verlagern.
  4. Verschlüsselte, richtliniengesteuerte Daten bieten keine Angriffsfläche auf Anwendungsebene. Wenn der Schutz mit den Daten selbst reist – eingebettete Verschlüsselung, attributbasierte Zugriffskontrollen, kundengemanagte Schlüssel – wird ein Einbruch in die Anwendung zum Einbruch in den Container, nicht in den Inhalt.
  5. Mythos hat kein neues Risiko geschaffen – sondern eine gefährliche Illusion zerstört. Diese Zero-Days existierten bereits. Die 27 Jahre alte OpenBSD-Schwachstelle war die ganze Zeit vorhanden. Mythos hat die Lücke zwischen dem Wissen der Verteidiger und dem der Angreifer geschlossen.

Die meisten in der Cybersecurity-Branche reagierten alarmiert. Ich hatte eine andere Reaktion: endlich.

Nicht, weil ich mich über Schwachstellen freue. Sondern weil Mythos etwas tut, was die Sicherheitsbranche seit zwei Jahrzehnten nicht geschafft hat: Es beweist unwiderlegbar, dass Application-Layer-Sicherheit ein aussichtsloses Spiel ist. Und das bedeutet, dass die Diskussion endlich und unausweichlich dorthin rückt, wo sie immer hingehört hätte: auf die Datenebene.

Das Application-Security-Laufband war schon kaputt. KI hat es nur bewiesen.

Ich habe jahrelang gesehen, wie kluge Security-Teams enorme Budgets in Patching, Scanning und Härtung von Anwendungen stecken. Und ich habe gesehen, wie diese Teams trotzdem kompromittiert wurden. Nicht, weil sie inkompetent sind, sondern weil die Mathematik nicht aufgeht.

Betrachten Sie die Lage schon vor Mythos. 2025 wurden rund 48.000 CVEs veröffentlicht, etwa 131 pro Tag – das siebte Rekordjahr in Folge. Die durchschnittliche Zeit bis zur Ausnutzung ist dramatisch gesunken; Google Mandiants M-Trends 2026 Report misst sie bei minus sieben Tagen – das heißt, die Ausnutzung beginnt im Schnitt eine Woche bevor ein Patch verfügbar ist. Gleichzeitig lag die durchschnittliche Zeit zur Behebung kritischer Schwachstellen bei 74 Tagen. Das ist keine Lücke, das ist ein Abgrund. Im ersten Halbjahr 2025 wurden über 32 % der ausgenutzten Schwachstellen am Tag der Offenlegung oder davor weaponized, der Jahreswert lag bei knapp 29 %. CrowdStrike maß durchschnittliche Breakout-Zeiten von 29 Minuten vom Erstzugriff bis zur lateralen Bewegung, mit einem Minimum von 27 Sekunden.

Jetzt kommt KI ins Spiel. Schon vor Mythos fand Claude Opus 4.6 innerhalb von zwei Wochen 22 CVEs in 4,6 Millionen Zeilen C++-Code von Firefox (ein Teil des gesamten 21-Millionen-Codebase). Der erste Bug tauchte nach 20 Minuten auf. Googles Big Sleep entdeckte eine ausnutzbare SQLite-Schwachstelle, die laut Google nur Bedrohungsakteuren bekannt war. Microsofts Security Copilot fand zusammen mit klassischen Analyse-Methoden 20 bislang unbekannte Schwachstellen in Bootloadern, die Secure Boot umgehen konnten. OpenAIs o3 fand eine Use-after-Free-Schwachstelle im Linux-Kernel. Das KI-Startup AISLE entdeckte 13 der 14 OpenSSL-CVEs, die 2025 vergeben wurden, darunter Bugs, die seit den späten 1990ern im Code schlummerten. XBOW, ein autonomer KI-Pentester, wurde als erste KI auf HackerOnes US-Leaderboard während eines 90-Tage-Zeitraums Platz 1, reichte über 1.060 Schwachstellenberichte ein und absolvierte Benchmarks 85-mal schneller als menschliche Pentester.

Und dann kam Mythos – und tat all das gleichzeitig, überall.

Ich sage das nicht, um Dramatik zu erzeugen. Sondern weil jeder CISO diese einfache Wahrheit verinnerlichen muss: Sie können dieses Problem nicht einfach wegpatchen. Nicht, wenn KI Schwachstellen schneller findet, als Ihr Team sie triagieren kann. Nicht, wenn das Volumen entdeckbarer Fehler bald jede Reaktionsfähigkeit eines Unternehmens übersteigt. Die Application-Layer ist nicht nur schwer zu verteidigen. Sie ist als primäre Verteidigungslinie strukturell nicht zu halten.

Die richtige Frage ist nicht „Wie finden wir Bugs schneller?“, sondern „Was passiert, wenn der Einbruch gelingt?“

Hier muss die Diskussion ansetzen – und hier tut Mythos der Branche tatsächlich einen Gefallen.

Jahrelang galt datenorientierte Sicherheit als „Nice-to-have“. Etwas, das man nach der „eigentlichen“ Sicherheitsarbeit mit Firewalls, EDR, SIEM und Schwachstellenmanagement oben draufsetzt. Aber diese Sichtweise ist genau falsch. Wenn jede Anwendung verwundbar ist (und Mythos hat das jetzt endgültig bewiesen), zählt nur noch eine Frage: Was findet der Angreifer, wenn er durchkommt?

Ein Datenobjekt, das auf der Datenebene verschlüsselt, mit eingebetteten Zugriffsrichtlinien versehen und durch Schlüssel geschützt ist, die der Angreifer nicht besitzt, bietet keine Angriffsfläche auf Anwendungsebene. Es gibt keinen Buffer Overflow, keine API-Fehlkonfiguration, keine vergiftete Abhängigkeit. Die Daten tragen ihren Schutz mit sich. Ein Einbruch in die Anwendung ist ein Einbruch in den Container, nicht in den Inhalt.

Das ist keine Randmeinung. NIST SP 800-207 beschreibt Zero Trust Architecture als „primär auf Daten- und Dienstschutz fokussiert, sollte aber auf alle Unternehmensressourcen und -subjekte ausgeweitet werden“. Das CISA Zero Trust Maturity Model definiert Daten als eine von fünf Säulen. Die NSA-Leitlinie vom April 2024 zur Weiterentwicklung von zero trust über die Datensäule sagt es klar: Klassische Perimeter-Verteidigung reicht nicht, Angreifer mit Fuß in der Tür erhalten oft ungehinderten Zugriff auf alle Daten. Die NSA erkennt auch an, dass die Datensäule in den meisten Bundesimplementierungen am wenigsten ausgereift ist.

Auch Analysten sehen das. Gartner prognostiziert, dass bis 2026 75 % der Unternehmen mit GenAI-Initiativen ihre Ausgaben auf die Sicherheit unstrukturierter Daten verlagern. Der Markt für datenorientierte Sicherheit wächst mit 24,2 % durchschnittlicher jährlicher Wachstumsrate (CAGR). Der IBM Cost of a Data Breach Report 2025 mit einem US-Durchschnittsschaden von 10,22 Mio. US-Dollar (Allzeithoch) empfiehlt explizit Datenerkennung, Klassifizierung, Zugriffskontrolle, Verschlüsselung und Schlüsselmanagement als primäre Verteidigungsstrategie.

Jeder weiß, dass wir uns in diese Richtung bewegen. Mythos hat aus „irgendwann“ ein sehr deutliches „jetzt“ gemacht.

Wie Datensicherheit auf der Datenebene in der Praxis aussieht

Klartext: Genau dieses Problem löst Kiteworks.

Unsere Plattform setzt zero-trust-Prinzipien nicht auf Netzwerk- oder Anwendungsebene um, sondern direkt auf der Datenebene. Wir konsolidieren Kanäle für sensible Inhalte (sichere E-Mail, Filesharing, Managed File Transfer, SFTP, Datenformulare, virtuelle Datenräume, APIs und Next-Gen-DRM) unter einem Governance-Rahmen mit einheitlicher Richtliniendurchsetzung. Jede Aktion wird von unserer Data Policy Engine bewertet, die Benutzeridentität, Datensensibilität und beabsichtigte Aktion trianguliert, bevor Zugriff gewährt wird.

Die technische Umsetzung ist entscheidend. Zwei Ebenen AES-256-Verschlüsselung schützen Daten auf Datei- und Festplattenebene, mit FIPS 140-3-validierten kryptografischen Modulen und kundengemanagten Verschlüsselungsschlüsseln, abgesichert durch Hardware-Sicherheitsmodule. Unsere Trusted Data Format-Integration bettet attributbasierte Zugriffskontrollen und persistente Verschlüsselung direkt in Dateien ein, sodass der Schutz mit den Daten reist – unabhängig davon, wohin sie verschoben werden. Wird eine Datei fehlgeleitet oder ändert sich eine Rolle, wird der Zugriff sofort entzogen.

Unsere SafeEDIT-Funktion geht noch weiter. Sie streamt eine editierbare Videoversion von Dateien mit 60 fps – die eigentliche Datei verlässt nie die sichere Umgebung. Ein Kollaborateur kann mit dem Inhalt arbeiten, besitzt ihn aber nie. Sie können nichts exfiltrieren, was Sie nie hatten.

Speziell für das KI-Zeitalter haben wir Compliant AI auf der RSAC 2026 eingeführt. Damit gelten dieselben ABAC-Richtlinien, Verschlüsselung und Audit-Logging für jede KI-Agenten-Interaktion mit regulierten Daten. Unser Secure MCP Server ermöglicht KI-Clients wie Claude und Copilot die Verbindung zur Kiteworks-Plattform mit OAuth 2.0-Authentifizierung, sodass Anmeldedaten nie an Sprachmodelle gelangen. Im Gegensatz zu modellbasierten Schutzmechanismen, die durch Prompt Injection umgangen werden können, erzwingen wir Governance am Punkt des Datenzugriffs – der einzigen Ebene, die KI-Agenten nicht umgehen können.

Das Mythos-Paradox: Die beängstigendste KI macht uns sicherer

Es steckt eine bewusste Ironie darin, dass Anthropic dieses Modell „Mythos“ nennt. Ein Mythos ist eine grundlegende Erzählung, die das Weltbild einer Kultur prägt. Und die Geschichte, die Mythos erzählt, ist mächtig.

Es schafft kein neues Risiko. Diese Schwachstellen existierten bereits. Die 27 Jahre alte OpenBSD-Lücke war die ganze Zeit da. Die OpenSSL-Bugs von 1998 waren ein Vierteljahrhundert ausnutzbar. Was Mythos tut, ist, die Lücke zwischen unserem Wissen und dem der Angreifer zu schließen. Es macht die Fiktion „sicherer Anwendungen“ für alle sichtbar – nicht nur für Forscher und Staaten, die diese Schwachstellen ohnehin schon ausnutzten.

Das ist gut so. Denn diese Fiktion war gefährlich. Sie ließ Unternehmen glauben, Patching und Scanning seien ausreichend. Sie ermöglichte Vorstände, Sicherheitsbudgets auf der Annahme zu genehmigen, dass Anwendungen sicher gemacht werden können. Mythos zerstört diese Annahme. Und damit erzwingt es eine ehrlichere Diskussion darüber, wo Sicherheit tatsächlich verankert werden muss.

Ich argumentiere seit langem für Datensicherheit auf der Datenebene. Die These: Ein einzelnes, verschlüsseltes und kontrolliertes Datenobjekt hat keine Schwachstelle, weil es keine Anwendung drumherum gibt. Verschlüsselung, Richtlinien, Kontrollen und Sicherheit auf Datenebene werden zur entscheidenden Investition in einer Welt, in der jede Software als verwundbar gilt.

Mythos hat meine Argumentation nicht verändert. Es macht sie nur unmöglich zu ignorieren.

Wenn jedes Schloss geknackt werden kann, werden die Unternehmen überleben, die den Inhalt des Tresors unabhängig undurchdringlich gemacht haben. Das ist keine Theorie mehr. Das ist die Realität, in der wir jetzt leben.

Was Unternehmen jetzt tun sollten

Erstens: Akzeptieren Sie, dass Application-Layer-Sicherheit zwar weiterhin notwendig, aber als primäre Verteidigungsstrategie nicht mehr ausreichend ist. Die Zahl entdeckbarer Schwachstellen wird bald jede Reaktionsfähigkeit übersteigen. Sicherheitsbudgets und Architekturen müssen sich darauf ausrichten, Daten unabhängig von den sie verarbeitenden Anwendungen zu schützen.

Zweitens: Führen Sie eine umfassende Datenerkennung und -klassifizierung durch. Der 2026 Thales Data Threat Report zeigt, dass nur 33 % der Unternehmen genau wissen, wo ihre Daten liegen. Sie können nur schützen, was Sie finden. Investieren Sie in automatisierte Tools, die sensible Daten über strukturierte und unstrukturierte Repositories, Cloud und On-Premises hinweg erfassen.

Drittens: Implementieren Sie Datenverschlüsselung auf Datenebene mit kundengemanagten Schlüsseln. Verschlüsselung auf Anwendungs- oder Transportschicht ist notwendig, aber nicht ausreichend. Daten müssen im ruhenden Zustand und während der Übertragung mit Schlüsseln verschlüsselt werden, die das Unternehmen kontrolliert – nicht der Cloud-Anbieter, nicht der SaaS-Anbieter und schon gar nicht das KI-Modell.

Viertens: Setzen Sie attributbasierte Zugriffskontrollen ein, die mit den Daten reisen. Statische rollenbasierte Zugriffe versagen, wenn Daten Unternehmensgrenzen, KI-Workflows oder Drittparteien-Ökosysteme durchqueren. Zugriffsrichtlinien müssen in den Daten selbst eingebettet sein, sodass sie unabhängig davon durchgesetzt werden, wo die Datei geöffnet oder von welchem System sie verarbeitet wird.

Fünftens: Steuern Sie KI-Datenzugriffe mit derselben Strenge wie menschliche Zugriffe. Der CrowdStrike Global Threat Report 2026 dokumentierte einen Anstieg KI-gestützter Angriffe um 89 %. KI-Agenten sind heute sowohl Produktivitätswerkzeug als auch Angriffsvektor. Jeder KI-Zugriff auf sensible Daten muss authentifiziert, autorisiert, protokolliert und revisionssicher sein – auf der Datenebene, nicht auf der Modellebene.

Unternehmen, die Mythos als Weckruf verstehen und jetzt in Datensicherheit auf der Datenebene investieren, werden diejenigen sein, die das Kommende überstehen.

Häufig gestellte Fragen

Patching bleibt notwendig, ist aber als primäre Verteidigung nicht mehr ausreichend. KI-Modelle wie Mythos entdecken Schwachstellen schneller, als Unternehmen sie beheben können – die durchschnittliche Behebungszeit liegt bei 74 Tagen, während die Ausnutzung bereits vor Verfügbarkeit von Patches beginnt. Unternehmen sollten Patch-Programme beibehalten, aber den Investitionsschwerpunkt auf Datensicherheit auf der Datenebene verlagern, die sensible Inhalte unabhängig von den sie verarbeitenden Anwendungen schützt.

Datenorientierte Sicherheit bettet Verschlüsselung und Zugriffskontrollen direkt in Dateien ein – mit Technologien wie attributbasierten Zugriffskontrollen und persistenten Verschlüsselungsformaten. Eine Datei bleibt geschützt, egal wohin sie verschoben wird – in Cloud-Umgebungen, Drittpartei-Systeme oder KI-Workflows. Der 2026 Thales Data Threat Report zeigt, dass nur 33 % der Unternehmen wissen, wo ihre Daten liegen – eingebetteter Schutz auf Datenebene ist daher essenziell.

KI-Agenten sind sowohl Produktivitätswerkzeug als auch Risiko für Datensicherheit. Der CrowdStrike Global Threat Report 2026 dokumentierte einen Anstieg KI-gestützter Angriffe um 89 %. Steuern Sie KI-Datenzugriffe auf der Datenebene – nicht auf der Modellebene – mit ABAC-Richtlinien, OAuth 2.0-Authentifizierung und manipulationssicherem Audit-Logging für jede KI-Interaktion mit regulierten Daten.

Ja. NIST SP 800-207 definiert Zero Trust Architecture als auf Daten- und Dienstschutz fokussiert. Die NSA-Leitlinie 2024 zur Weiterentwicklung von zero trust adressiert explizit die Datensäule und stellt fest, dass sie in den meisten Bundesimplementierungen am wenigsten ausgereift ist. Zero trust muss auf KI-Datenzugriffe ausgeweitet werden – mit Authentifizierung, Autorisierung und Logging für jede Agentenanfrage.

KI-Tools, die auf HIPAA-regulierte Daten zugreifen, benötigen dieselben Zugriffskontrollen, Verschlüsselung und Audit-Trails wie menschliche Anwender. Erzwingen Sie ABAC-Richtlinien auf der Datenebene, damit KI-Agenten nur auf das zugreifen, wozu sie berechtigt sind – mit FIPS 140-3-validierter Verschlüsselung und unveränderlichen Audit-Logs. Das Kiteworks Compliant AI Framework steuert KI-Agenten-Zugriffe auf PHI mit derselben Strenge wie menschliche Zugriffe.

Jetzt loslegen.

Es ist einfach, mit Kiteworks die gesetzliche Vorgaben einzuhalten und Risiken effektiv zu managen. Schließen Sie sich den Tausenden von Unternehmen an, die sicher sind, wie sie vertrauliche Daten zwischen Personen, Maschinen und Systemen austauschen. Beginnen Sie noch heute.

Table of Content
Teilen
Twittern
Teilen
Explore Kiteworks