Was der Rückzug des NIST-NVD und das Claude-Mythos für die Datensicherheit von Unternehmen bedeuten

In einer Woche im April 2026 verschmolzen zwei zuvor getrennt behandelte Ankündigungen zu einem einzigen strukturellen Ereignis. Das U.S. National Institute of Standards and Technology gab offiziell bekannt, dass es die Mehrheit der in die National Vulnerability Database einfließenden Schwachstellen nicht mehr anreichern kann. Einen Tag zuvor veröffentlichte die Cloud Security Alliance ein Briefing — unterzeichnet von einigen der weltweit führenden Cybersecurity-Experten — mit der Warnung, dass Anthropics Claude Mythos Preview einen Paradigmenwechsel in der autonomen, KI-gesteuerten Schwachstellenentdeckung darstellt. Das Triage-System der Verteidiger schränkt die Abdeckung absichtlich ein. Das Entdeckungssystem der Angreifer wird industrialisiert. Die zwanzigjährige Wette, auf der das Vulnerability Management in Unternehmen basiert — dass Verteidiger schneller patchen können, als Angreifer Schwachstellen ausnutzen — ist verloren.

Wichtige Erkenntnisse

  1. Die autoritative Ära der NVD ist vorbei. Die Zahl der CVE-Einreichungen stieg zwischen 2020 und 2025 um 263 %. Der Rückstand übersteigt inzwischen 30.000 Einträge. NIST hat offiziell aufgehört, die meisten davon anzureichern. Für Unternehmen, die Patch-Priorisierung auf CVSS-Basis betreiben, ist die Datenquelle für die Mehrheit neuer Schwachstellen erloschen.
  2. Claude Mythos ist keine Übertreibung. Eine unabhängige Bewertung durch das britische AI Security Institute bestätigte die autonome Entdeckung von Tausenden Zero-Days, funktionierende Exploit-Generierung ohne menschliche Anleitung und die vollständige Durchführung einer 32-stufigen Angriffssimulation auf ein Unternehmensnetzwerk. Die Eintrittshürde für Elite-Angriffsfähigkeiten ist drastisch gesunken.
  3. Die Geschwindigkeitsrechnung geht nicht mehr auf. Die durchschnittliche Zeit bis zur Ausnutzung liegt jetzt bei minus sieben Tagen. Die durchschnittliche Behebungsdauer für kritische Schwachstellen beträgt 74 Tage. Die eCrime-Breakout-Zeit nach Erstzugriff liegt bei 29 Minuten. Das ist keine Lücke mehr, sondern ein struktureller Bruch.
  4. Application-Layer-Defense kann nicht mehr skalieren. Mehr Scanner, mehr Tickets, mehr Patch-Fenster — all das erreicht nicht die Ebene, auf der der Exploit tatsächlich ansetzt. Die einzige nachhaltige Verteidigung ist eine, die die Daten selbst steuert, verschlüsselt und prüft — mit Kontrollen, die unabhängig davon funktionieren, welche Schwachstelle ein Angreifer ausnutzt.
  5. Der Beweis existiert bereits. Während der Log4Shell-Krise erlebten Unternehmen mit gehärteter Daten-Layer-Architektur die branchenweite CVSS-10-Schwachstelle eher wie eine CVSS-4. Die nächste Log4Shell kommt nicht mit einer CVE-Nummer. Nur die Architektur ist darauf vorbereitet.

Der April-2026-Zusammenprall: Zwei Ankündigungen, ein Ereignis

Am 14. April 2026 kündigte NIST an, dass die National Vulnerability Database die Mehrheit der eingehenden CVEs nicht mehr anreichern wird. Die Einreichungen stiegen zwischen 2020 und 2025 um 263 %. NIST reicherte 2025 fast 42.000 CVEs an — ein Anstieg von 45 % gegenüber dem Vorjahr — und dennoch wuchs der Rückstand auf über 30.000 nicht analysierte Einträge. Zukünftig wird die NVD drei enge Kategorien priorisieren: CVEs im CISA-Katalog bekannter ausgenutzter Schwachstellen, Software, die von der US-Bundesregierung genutzt wird, und vage definierte „kritische Software“. Alles andere wird als „not scheduled“ markiert — ohne Schweregrad, ohne Analyse, ohne Signal für Schwachstellen-Scanner.

Einen Tag zuvor hatte die Cloud Security Alliance ein Briefing zu Anthropics Claude Mythos Preview veröffentlicht, unterzeichnet von Ex-CISA-Direktorin Jen Easterly, Bruce Schneier, Chris Inglis und Phil Venables sowie Dutzenden weiteren führenden Sicherheitsexperten. Die Kernaussage: Mythos steht für einen „Paradigmenwechsel“ in der KI-gestützten Schwachstellenentdeckung, und „das Zeitfenster zwischen Entdeckung und Ausnutzung ist auf Stunden geschrumpft.“ Das britische AI Security Institute bestätigte die Fähigkeiten unabhängig und berichtete, dass Mythos eine 32-stufige Angriffssimulation auf ein Unternehmensnetzwerk — von der Aufklärung bis zur vollständigen Übernahme — schneller als jedes andere getestete KI-System abschloss.

Die Konvergenz ist die eigentliche Geschichte. Das zentrale Informationssystem, auf das sich Verteidiger verlassen, schrumpft genau in dem Moment, in dem das autonome Entdeckungssystem der Angreifer expandiert. Für Unternehmen, die ihre Security-Programme auf CVE-Anreicherung, Triage und SLA-gesteuertes Patchen aufgebaut haben, haben sich die Grundannahmen leise verändert.

Was „not scheduled“ für Ihr Security-Programm wirklich bedeutet

Der Begriff „not scheduled“ klingt bürokratisch. Die operative Realität ist jedoch ernster, als es scheint.

Dustin Childs, Leiter Threat Awareness bei Trend Micros Zero Day Initiative, erklärte CSO Online die Bedeutung der Ankündigung klar: NIST hat „öffentlich erklärt: ‚Wir werden diesen Rückstand niemals aufholen.'“ Das Forum of Incident Response and Security Teams prognostiziert 59.427 CVEs für 2026, nach etwas mehr als 48.000 im Jahr 2025, mit Modellszenarien, die über 100.000 hinausgehen — und diese Modellierung erfolgte noch vor der erwarteten Welle von Offenlegungen durch Mythos-ähnliche Tools.

Das Qualitätsproblem ist gravierender als das Mengenproblem. Dragos‘ 2026 OT/ICS Year in Review dokumentierte, dass 2025 bei 15 % der CISA- und NVD-CVEs die CVSS-Scores falsch waren — und 64 % dieser Korrekturen erhöhten die Schwere, weil Anbieter das Risiko unterschätzt hatten. 25 % der öffentlichen Warnungen enthielten keinerlei Patch- oder Mitigationshinweise. NIST hat einen bereits laufenden Erosionsprozess formalisiert.

Für Unternehmen mit CVSS-basierter Patch-Verwaltung — also die meisten — steht die Datenquelle, auf die ihre Tools angewiesen sind, kurz davor, für die Mehrheit neuer Schwachstellen zu erlöschen. Für US-Unternehmen mit SEC-Cyber-Disclosure-Pflichten, für Bundesauftragnehmer unter CMMC und DFARS sowie für Healthcare-Organisationen mit HIPAA-Risikoanalysepflichten ist das Dokumentationsproblem erheblich: Wie weist man einen risikobasierten Priorisierungsprozess nach, wenn das Risikosignal selbst unvollständig ist?

Warum Claude Mythos die Angreifer-Ökonomie verändert

Die einfache Reaktion auf Mythos wäre, es als Hype abzutun. Doch die Cloud Security Alliance, das AI Security Institute und eine ungewöhnlich breite Gruppe ehemaliger Regierungs-Cyber-Experten kamen unabhängig voneinander zum gleichen Schluss: Diese Fähigkeit existiert wirklich, und die ökonomischen Verhältnisse haben sich umgekehrt.

Die AISI-Bewertung dokumentierte vier Mythos-Preview-Fähigkeiten, die man kennen sollte. Erstens: autonome Entdeckung Tausender Schwachstellen mit hoher und kritischer Schwere über alle wichtigen Betriebssysteme und Browser hinweg — nicht durch spezielle Angriffstrainings, sondern als Folge verbesserter Code-Analyse und Autonomie. Zweitens: funktionierende Exploit-Generierung ohne menschliche Anleitung. Drittens: erfolgreiche Ausnutzung schwach geschützter Systeme nach Erlangen des Zugriffs. Viertens: vollständige Durchführung einer 32-stufigen Angriffssimulation auf ein Unternehmensnetzwerk, für die ein erfahrener Red-Teamer zuvor rund 20 Stunden benötigte. Mythos entdeckte sogar eine 17 Jahre alte Remote-Code-Execution-Schwachstelle im FreeBSD-NFS-Server und nutzte sie autonom in etwa vier Stunden aus.

Der CrowdStrike 2026 Global Threat Report liefert den Kontext: Zero-Day-Exploits stiegen um 42 % gegenüber dem Vorjahr. KI-gestützte Angriffe wuchsen um 89 %. Die durchschnittliche eCrime-Breakout-Zeit nach Erstzugriff beträgt 29 Minuten. Diese Daten wurden erhoben, bevor Mythos-ähnliche Fähigkeiten breit verfügbar wurden. Gadi Evron, CISO-in-Residence für KI bei der Cloud Security Alliance, sagte gegenüber CSO Online: „Die Welle an Schwachstellen-Offenlegungen durch Project Glasswing ist erst der Anfang vieler großer Wellen.“

Die Asymmetrie ist 2026 die architektonische Tatsache der Cybersecurity. Das Triage-System der Verteidiger wird absichtlich enger. Das Entdeckungssystem der Angreifer wird industrialisiert. Patch-Zyklen in Wochen können Exploit-Zyklen in Stunden nicht mehr einholen.

Die unehrliche Verteidigung: Warum „mehr vom Gleichen“ jetzt das größte Risiko ist

Viele Security-Programme reagieren auf diese Kollision vorhersehbar: mehr Scanner, mehr Tickets, kürzere Patch-Fenster, mehr Dashboards. Das ist die unehrliche Verteidigung. Sie behandelt das Problem als Ausführungsproblem — wir müssen nur besser patchen — obwohl es ein strukturelles Problem ist.

Drei strukturelle Fakten machen diesen Ansatz unzureichend. Erstens: Das CVE-System, das die Ausführungsebene speist, ist nicht mehr umfassend. Wenn die NVD etwas als „not scheduled“ markiert, erhält die Priorisierungs-Engine Ihres Scanners kein Signal. Zweitens: KI-gestützte Entdeckungstools warten nicht auf NVD-Anreicherung, bevor Angreifer ihre Funde ausnutzen. Drittens: Die durchschnittliche Zeit zur Behebung kritischer Schwachstellen bleibt bei 74 Tagen — ein Zeitfenster, das schon bei einer Time-to-Exploit von plus 14 Tagen nicht tragbar war, geschweige denn bei minus sieben.

Das regulatorische Umfeld verschärft das Problem. Die SEC-Offenlegungspflichten, HHS-Durchsetzung der HIPAA Security Rule und die FTC Safeguards Rule verlangen von Unternehmen „angemessene“ oder „geeignete“ technische Schutzmaßnahmen — und ein unvollständiger NVD-Eintrag ist kein Nachweis für ausreichende Kontrollen. Die HHS Office for Civil Rights verhängte 2024 HIPAA-Strafen von über 100 Millionen US-Dollar, direkt verknüpft mit unzureichenden Zugriffskontrollen und fehlender Verschlüsselung. Das NSA Cybersecurity Information Sheet zum Data Pillar vom April 2024 stellt klar, dass Perimeter-Verteidigung allein nicht ausreicht und Angreifer mit Zugang oft ungehinderten Zugriff auf alle Daten erhalten.

Die ehrliche Verteidigung beginnt mit einer schwierigeren Frage: Wenn Sie nicht davon ausgehen können, jede ausnutzbare Schwachstelle vor ihrer Ausnutzung zu kennen, was bedeutet dann Unternehmenssicherheit wirklich? Die Antwort: Die Verteidigung muss eine Ebene tiefer wandern. Das Asset selbst muss seinen eigenen Schutz tragen.

Die architektonische Antwort: Data-Layer-Governance

Attributbasierte Zugriffskontrolle auf Inhaltsebene. Richtlinien werden direkt auf den Daten selbst durchgesetzt — basierend auf Attributen des Anwenders, der Daten, der Zeit, des Zwecks und des Kontexts — statt am Netzwerk-Perimeter oder an der Anwendungsgrenze. Eine Datei, die nur von autorisierten Mitarbeitern in einer bestimmten Region und Zeitspanne geöffnet werden darf, trägt diese Richtlinie mit sich, egal ob sie in einer Filesharing-Plattform, als E-Mail-Anhang oder im Kontext einer KI-Anfrage liegt.

FIPS 140-3-Verschlüsselung mit kundengemanagten Schlüsseln. Sensible Daten werden im ruhenden Zustand und während der Übertragung mit kryptografischen Modulen nach aktuellem Bundesstandard verschlüsselt. Kundengemanagte Schlüssel, abgesichert durch Hardware-Sicherheitsmodule, stellen sicher, dass das Unternehmen — nicht der Cloud-Anbieter, nicht der SaaS-Anbieter, nicht das KI-Modell — den Zugriff kontrolliert.

Manipulationssichere Audit-Logs. Jede Interaktion mit sensiblen Daten erzeugt einen normalisierten Log-Eintrag, der in Echtzeit an SIEM geliefert wird — ohne Drosselung und ohne versteckte Verzögerungen. Im Falle eines Datenschutzverstoßes ist die forensische Rekonstruktion möglich, ohne wissen zu müssen, welche spezifische CVE ausgenutzt wurde; die Datenspur ist vollständig.

Zero-Trust-Zugriff für Menschen, Services und KI-Agents. Jede Anfrage wird authentifiziert, autorisiert, zweckgebunden, zeitlich begrenzt und protokolliert — unabhängig davon, ob der Aufrufer ein menschlicher Anwender, ein Service-Account oder ein KI-Agent ist. Ein per Prompt-Injection kompromittierter KI-Agent kann keine Daten exfiltrieren, für die er nie autorisiert war.

Gehärtete Architektur, nicht kundenseitig gehärtete Konfiguration. Die Plattform selbst wird als gehärtete virtuelle Appliance mit eingebauter Firewall, WAF und Intrusion Detection bereitgestellt. Single-Tenant-Isolierung verhindert Fehlerfälle, die Multi-Tenant-Cloud-Services massiv beeinträchtigen können.

Die Kombination zählt mehr als jedes einzelne Element. Ein Angriff auf die Anwendung wird zu einem Angriff auf den Container, nicht auf den Inhalt.

Der Kiteworks-Ansatz: Architektur statt Hoffnung

Kiteworks wurde genau für diesen Moment entwickelt — auch wenn er erst jetzt eingetreten ist.

Die Kiteworks-Plattform setzt zero trust auf der Datenebene um, nicht auf der Netzwerk- oder Anwendungsebene. Sie konsolidiert sensible Kommunikationskanäle — Secure Email, Filesharing, Managed File Transfer, SFTP, Datenformulare, virtuelle Datenräume, APIs und Next-Generation-DRM — unter einem einzigen Governance-Rahmen mit einheitlicher Richtliniendurchsetzung. Jede Operation wird von einer Data Policy Engine bewertet, die Anwenderidentität, Datensensitivität und beabsichtigte Aktion trianguliert, bevor Zugriff gewährt wird. Jede Interaktion wird in einem konsolidierten Audit-Trail protokolliert, der in Echtzeit ohne Drosselung an SIEM geliefert wird.

Der Log4Shell-Fall ist der konkrete Beweis, dass diese Architektur auch unter maximaler Belastung funktioniert. Als die Branche im Dezember 2021 mit einer CVSS-10-Schwachstelle konfrontiert wurde, erlebten Kiteworks-Kunden sie wie eine CVSS-4. Die gehärtete virtuelle Appliance-Architektur, Single-Tenant-Isolierung, doppelte Verschlüsselung im ruhenden Zustand und das Assume-Breach-Design sorgten dafür, dass die schlimmste Bibliotheksschwachstelle des Jahrzehnts nicht an die eigentlich gefährdeten Daten herankam.

Für das KI-Zeitalter erweitert Kiteworks dieses Governance-Muster auf KI-Agenten-Interaktionen. Kiteworks Compliant AI erzwingt dieselben ABAC-Richtlinien, FIPS 140-3-Verschlüsselung und manipulationssichere Audit-Logs für jede KI-Interaktion mit regulierten Daten. Der Kiteworks Secure MCP Server ermöglicht KI-Clients die Verbindung über OAuth 2.0-Authentifizierung, sodass Anmeldedaten nie Sprachmodellen zugänglich werden. Der Kiteworks Data Security and Compliance Risk: 2026 Forecast Report zeigt, wie regulierte KI-Einsatzszenarien die Nachfrage nach diesem Architekturmodell antreiben.

Data-Layer-Governance auf der Datenebene ist kein Feature-Set. Es ist eine Designhaltung — und bleibt gerade deshalb wirksam, weil sie nicht auf perfekte Transparenz der Bedrohungslage angewiesen ist.

Was Unternehmen jetzt tun sollten

Erstens sollten Sie akzeptieren, dass Application-Layer-Security zwar weiterhin notwendig, aber als primäre Verteidigungsstrategie nicht mehr ausreichend ist. Die Menge entdeckbarer Schwachstellen wird bald jede Reaktionsfähigkeit übersteigen, und die eingeschränkte NVD-Abdeckung bedeutet, dass immer weniger Schwachstellen mit einem Schweregrad versehen werden. Architekturen müssen darauf ausgerichtet werden, Daten unabhängig von den verarbeitenden Anwendungen zu schützen. Der Kiteworks Data Security and Compliance Risk: 2026 Forecast Report zeigt, dass nur 17 % der Unternehmen vollständig implementierte KI-Governance-Frameworks haben; die Kontrolllücke ist also auch architektonisch.

Zweitens führen Sie eine umfassende Datenerkennung und -klassifizierung durch. Der 2026 Thales Data Threat Report ergab, dass nur 33 % der Unternehmen genau wissen, wo ihre sensiblen Daten liegen. Sie können nur schützen, was Sie auch finden.

Drittens implementieren Sie Data-Layer-Verschlüsselung mit kundengemanagten Schlüsseln. Daten müssen im ruhenden Zustand und während der Übertragung mit Schlüsseln verschlüsselt werden, die das Unternehmen kontrolliert — nicht der Cloud-Anbieter, nicht der SaaS-Anbieter, nicht das KI-Modell. FIPS 140-3-validierte kryptografische Module und Hardware-Sicherheitsmodule sollten Standard sein.

Viertens setzen Sie attributbasierte Zugriffskontrollen ein, die mit den Daten reisen. Statische rollenbasierte Zugriffsmodelle versagen, wenn Daten Unternehmensgrenzen überschreiten, in KI-Workflows einfließen oder durch Drittparteien wandern. Zugriffsrichtlinien müssen in den Daten selbst verankert sein, damit sie unabhängig vom Speicherort durchgesetzt werden.

Fünftens steuern Sie den KI-Datenzugriff mit derselben Sorgfalt wie den menschlichen Zugriff. Der CrowdStrike 2026 Global Threat Report dokumentierte einen Anstieg KI-gestützter Angriffe um 89 %. Jede KI-Interaktion mit sensiblen Daten muss authentifiziert, autorisiert, protokolliert und revisionssicher sein — auf der Datenebene, nicht auf der Modellebene.

Sechstens hören Sie auf, Ihre Security-Architektur um CVE-Anreicherung herum zu bauen, als wäre sie noch ein verlässliches Signal. Legen Sie Bedrohungsinformationen — CISA KEV, Exploit-Prediction-Scoring, Anbieterhinweise, direkte Threat Intelligence — auf Data-Layer-Kontrollen, die den Schaden begrenzen, wenn die Priorisierung versagt.

Die Unternehmen, die jetzt handeln, werden 2027 noch verteidigungsfähig sein. Das Zeitfenster für einen Umbau des Betriebsmodells ist eng, und der regulatorische Druck wird weiter steigen, wenn die Offenlegungswelle durch Mythos-ähnliche Tools ihren Höhepunkt erreicht.

Häufig gestellte Fragen

Data-Layer-Security schützt die Daten selbst durch Verschlüsselung, attributbasierte Zugriffskontrollen, persistente Richtlinien und kundengemanagte Schlüssel, die mit der Datei reisen, unabhängig davon, welche Anwendung sie verarbeitet. Application-Layer-Security schützt die Software, die die Daten verarbeitet. Der Unterschied ist entscheidend, denn Application-Layer-Kontrollen versagen, wenn eine neue Schwachstelle entdeckt wird. Data-Layer-Kontrollen bleiben unabhängig davon wirksam, welche CVE ein Angreifer ausnutzt. NIST SP 800-207 beschreibt zero trust als „primär auf Daten- und Service-Schutz ausgerichtet“, und das CISA Zero Trust Maturity Model macht Data zu einer der fünf Säulen.

Die Zahl der CVE-Einreichungen stieg zwischen 2020 und 2025 um 263 % und erreichte 2025 etwa 48.000, mit einer Prognose von FIRST für 2026 bei 59.427 und Modellszenarien über 100.000. Der NIST-Anreicherungsprozess konnte nicht mithalten. Der Rückstand übersteigt 30.000 Einträge. Ab April 2026 priorisiert NIST drei enge Kategorien und markiert alles andere als „not scheduled“. Für Vulnerability-Management-Programme, die auf NVD-vergebene CVSS-Scores zur Priorisierung setzen, entsteht so eine wachsende Blindstelle. Die praktische Antwort ist, die NVD durch CISA KEV-Daten, Anbieterhinweise, Exploit-Prediction-Scoring und Threat Intelligence zu ergänzen — und die Abhängigkeit vom Application-Layer-Patching als primäre Verteidigung zu reduzieren.

Das CSA-Briefing wurde von Jen Easterly, Bruce Schneier, Chris Inglis und Phil Venables unterzeichnet — ehemalige CISA- und Regierungs-Cyber-Experten ohne kommerzielles Interesse an Übertreibungen. Das britische AI Security Institute bestätigte die Fähigkeiten von Mythos Preview unabhängig, darunter die Durchführung einer 32-stufigen Angriffssimulation auf ein Unternehmensnetzwerk, die zuvor 20 Stunden menschlicher Arbeit erforderte. Die Frage ist nicht, ob Mythos selbst bereits Tausende bestätigte CVEs in freier Wildbahn generiert hat. Es geht darum, ob diese Fähigkeit existiert. Die unabhängigen Bewertungen sagen ja. Die angemessene Reaktion ist, davon auszugehen, dass Mythos-ähnliche Tools sich schnell verbreiten werden, und die Security entsprechend zu gestalten.

Nein. Patching bleibt notwendig. Der Punkt ist, dass Patching als primäre Verteidigung nicht mehr ausreicht. Der CrowdStrike 2026 Global Threat Report misst eine durchschnittliche Breakout-Zeit von 29 Minuten und einen Anstieg der Zero-Day-Exploits um 42 %, während die durchschnittliche Behebungsdauer kritischer Schwachstellen bei 74 Tagen liegt. Data-Layer-Security wirkt unterhalb des Patchings und schützt das Asset, wenn Patches zu spät oder gar nicht kommen. Es ist eine ergänzende Investition, kein Ersatz.

Stellen Sie es als ROI zur Risikoreduktion dar. Der IBM 2025 Cost of a Data Breach Report nennt einen durchschnittlichen US-Schadensfall von 10,22 Millionen US-Dollar. Gartner prognostiziert, dass bis 2026 75 % der Unternehmen mit GenAI-Initiativen ihre Prioritäten auf den Schutz unstrukturierter Daten verlagern werden. Das stärkste Argument ist Log4Shell: Unternehmen mit gehärteter Data-Layer-Architektur erlebten die branchenweite CVSS-10-Schwachstelle wie eine CVSS-4, weil die Exponierung nicht an die Daten herankam. Das Gespräch im Board ist nicht „etwas Neues kaufen“. Es ist: „Unser aktuelles Modell geht davon aus, dass wir schneller patchen können als KI Zero-Days findet und schneller als NIST sie bewertet. Keine dieser Annahmen stimmt noch.“

Jetzt loslegen.

Es ist einfach, mit Kiteworks die gesetzliche Vorgaben einzuhalten und Risiken effektiv zu managen. Schließen Sie sich den Tausenden von Unternehmen an, die sicher sind, wie sie vertrauliche Daten zwischen Personen, Maschinen und Systemen austauschen. Beginnen Sie noch heute.

Table of Content
Teilen
Twittern
Teilen
Explore Kiteworks