OpenAI, Anthropic

OpenAI und Anthropic warnen US-Kongress vor KI-Gefahren

29.04.2026 - 03:52:14 | boerse-global.de

Autonome KI-Systeme von OpenAI und Anthropic können selbstständig Sicherheitslücken ausnutzen und zwingen Unternehmen zu einem grundlegenden Umdenken in der IT-Sicherheit.

OpenAI und Anthropic warnen US-Kongress vor KI-Gefahren - Foto: über boerse-global.de
OpenAI und Anthropic warnen US-Kongress vor KI-Gefahren - Foto: über boerse-global.de

Die KI-Entwickler OpenAI und Anthropic haben den US-Heimatschutzausschuss über die rasant steigenden Fähigkeiten ihrer neuen Modelle informiert. Besonders die Systeme Mythos von Anthropic und GPT-5.4-Cyber von OpenAI könnten die Cybersicherheit grundlegend verändern. Denn sie sind in der Lage, selbstständig Sicherheitslücken in Software zu finden und auszunutzen – eine Entwicklung, die auch für deutsche Unternehmen und Behörden weitreichende Folgen haben könnte.

Anzeige

Warum Cyberkriminelle gerade kleine und mittelständische Unternehmen ins Visier nehmen: Ein kostenloses E-Book zeigt, welche neuen Bedrohungen 2024 auf Sie zukommen – und wie Sie sich ohne großes Budget schützen. Gratis-E-Book: IT-Sicherheitslücken schließen

Mythos und GPT-5.4-Cyber: KI als Hacker-Werkzeug

Die vertraulichen Briefings am Dienstag zeigten einen deutlichen Technologiesprung. Anthropic berichtete, dass sein Modell Mythos eigenständig Schwachstellen identifizieren und angreifen kann. Das Unternehmen hat die Veröffentlichung des Modells deshalb eingeschränkt. Auch OpenAIs GPT-5.4-Cyber treibt die Automatisierung von Angriffen auf bisher unbekannte Sicherheitslücken voran.

Der renommierte Sicherheitsexperte Bruce Schneier sprach am Dienstag von einem Paradigmenwechsel. Mythos könne zwischen Systemen unterscheiden, die sich patchen lassen, und solchen, bei denen das nicht möglich ist. Die Folge: Herkömmliche Sicherheitskonzepte, die auf Firewalls und Netzwerkperimeter setzen, werden zunehmend obsolet. Stattdessen müssen Unternehmen auf restriktive Schutzschichten setzen, die Kernfunktionen isolieren.

Google Threat Intelligence bestätigte diesen Trend am Montag. Sandra Joyce, Vizepräsidentin bei Google, erklärte, dass KI-gesteuerte Werkzeuge bereits heute Phishing-Angriffe und Scan-Operationen beschleunigen. Die Einstiegshürde für technisch weniger versierte Angreifer sinke dadurch massiv.

Firestarter-Backdoor: Wenn Patches nicht helfen

Die Dringlichkeit neuer Sicherheitskonzepte zeigt ein aktueller Fall. Am Montag warnten die US-Cybersicherheitsbehörde CISA und das britische NCSC vor einer Hintertür namens „Firestarter". Die Schadsoftware, die der Gruppe UAT-4356 (auch bekannt als Storm-1849) zugeschrieben wird, befällt Cisco Firepower und Adaptive Security Appliances.

Das Besondere an Firestarter: Die Malware überlebt sowohl Firmware-Updates als auch Neustarts. Um sie zu entfernen, muss das Gerät für mindestens eine Minute komplett vom Stromnetz getrennt werden – ein sogenannter „Kaltstart". Die Kampagne läuft seit 2023 und nutzte Schwachstellen wie CVE-2025-20333 und CVE-2025-20362, bevor im September 2025 Patches verfügbar waren.

Dass selbst aktuelle Patches solche tiefsitzenden Kompromittierungen nicht beseitigen, bringt viele Unternehmen dazu, ihre Abhängigkeit von traditioneller Hardware-Sicherheit zu überdenken. Stattdessen setzen sie verstärkt auf Zero-Trust- und Zero-Knowledge-Architekturen.

Parallel dazu zeigte eine kritische Lücke in GitHub’s internem Proxy (CVE-2026-3854) die Risiken zentraler Code-Repositories. Forscher von Wiz entdeckten den Fehler mit Hilfe KI-gestützter Analyse. Er erlaubte Remote-Code-Ausführung über unbereinigte Push-Optionen. Ein Angreifer hätte die Kontrolle über GitHub Enterprise Server oder Millionen von Repositories auf gemeinsam genutztem Speicher übernehmen können. Obwohl GitHub im März 2026 einen Fix veröffentlichte, waren Ende April noch 88 Prozent aller GitHub Enterprise Server-Instanzen ungepatcht.

Ransomware 3.0: Backups allein reichen nicht

Die Weiterentwicklung von Erpressungssoftware macht die Lage noch komplexer. Der „India Cyber Threat Report 2026" beschreibt die Ankunft von Ransomware 3.0: Angreifer setzen nicht mehr nur auf Verschlüsselung, sondern auf Datendiebstahl und mehrschichtige Erpressung. Backups sind als primäre Verteidigung nicht mehr ausreichend – 96 Prozent aller modernen Ransomware-Angriffe zielen gezielt auf Backup-Systeme, und 74 Prozent dieser Versuche sind zumindest teilweise erfolgreich.

Ein aktuelles Beispiel: Der Medizintechnik-Konzern Medtronic bestätigte am Dienstag einen Datenvorfall. Die Gruppe ShinyHunters behauptet, 9 Millionen Datensätze gestohlen zu haben. Medtronic betonte, dass weder die Patientensicherheit noch Produktionssysteme betroffen seien. Die Entfernung des Unternehmens von der Leak-Seite der Gruppe lässt auf mögliche Lösegeldverhandlungen schließen.

Ähnliche Vorfälle gab es zuletzt bei Pitney Bowes (25 Millionen Datensätze durch Phishing in Salesforce-Umgebungen) und Vimeo (Sicherheitsvorfall beim Dienstleister Anodot).

Die Verwundbarkeit von Zugangsdaten bleibt ein zentrales Thema. Eine kritische SQL-Injection-Lücke in LiteLLM (CVE-2026-42208), die am 24. April 2026 bekannt wurde, wurde innerhalb von 36 Stunden ausgenutzt. Der Fehler erlaubte Angreifern, die Authentifizierung zu umgehen und API-Schlüssel für große KI-Anbieter wie OpenAI und Anthropic zu stehlen. Solche Vorfälle zeigen die Gefahr zentraler Schlüsselspeicher und das Fehlen von Zero-Knowledge-Architekturen, bei denen der Dienstanbieter idealerweise keinen Zugriff auf die unverschlüsselten Master-Schlüssel der Nutzer hat.

Zero-Knowledge als Ausweg

Als Reaktion auf diese systemischen Schwachstellen setzen Regierung und Privatwirtschaft auf isoliertere Sicherheitsmodelle. US-Bundes-CIO Greg Barbaccia äußerte sich am Dienstag zurückhaltend zur Integration von Anthropics Mythos in Regierungsbehörden. Zwar könne das Modell Tausende versteckter Schwachstellen identifizieren, doch habe noch keine Behörde es eingesetzt. Das Office of Management and Budget bereitet einen kontrollierten Rollout vor.

Der Trend zu restriktiveren Architekturen wird auch durch das Versagen aktueller Systeme zur Zugangsverwaltung vorangetrieben. ClickUp meldete kürzlich einen Datenvorfall, der auf einen fest codierten API-Schlüssel auf seiner Website zurückging, der seit Januar 2025 aktiv war. Die Offenlegung interner Feature-Flags und Mitarbeiter-E-Mails großer Unternehmen unterstreicht die Notwendigkeit von Architekturen, die nicht auf statischen, für Menschen lesbaren Geheimnissen beruhen.

Marktforscher und Behörden wie Indiens CERT-In drängen nun kleine und mittelständische Unternehmen, „KI-bewusste" Verteidigungsstrategien zu übernehmen. Dazu gehören Passkeys, DNS-Filterung und die Implementierung von Zero-Knowledge-Verschlüsselung für sensible Daten. Wenn nur der Endnutzer die Entschlüsselungsschlüssel besitzt, können Unternehmen die Auswirkungen von Datendiebstahl abmildern – der heute das Hauptziel der 135 aktiven Ransomware-Groups ist.

Anzeige

Angesichts der zunehmenden Bedrohung durch automatisierte Hacker-Angriffe ist der Schutz Ihrer Online-Zugänge wichtiger denn je. Dieser kostenlose Report zeigt, wie Sie Passkeys bei Amazon, Microsoft und WhatsApp sofort einrichten, um sich ohne Passwort vor Datenklau zu schützen. Passkey-Report kostenlos herunterladen

Analyse: Das Ende von „Patch and Protect"

Die Kombination aus autonomen KI-Angriffswerkzeugen und persistenten Infrastrukturschwachstellen deutet auf einen fundamentalen Wandel des Cybersicherheits-Paradigmas hin. Bisher beruhte die Verteidigung auf einem „Patch-and-Protect"-Modell: Schwachstellen werden identifiziert und nach der Entdeckung behoben. Doch wenn Modelle wie Mythos Tausende von Schwachstellen schneller finden können, als menschliche Teams sie patchen können, werden die strukturellen Schwächen zentralisierter Plattformen wie GitHub, Oracle und Salesforce immer deutlicher.

Die Daten aus dem ersten Quartal 2026 zeigen, dass die finanziellen Verluste durch Cyberkriminalität weiter steigen. Das FBI meldete, dass die US-Betrugsverluste im Jahr 2025 die Marke von 20 Milliarden Dollar überschritten – eine Verdoppelung innerhalb von drei Jahren. Die Einführung von „KI-Betrug" als spezifische Tracking-Kategorie, die fast 900 Millionen Dollar an Verlusten ausmacht, zeigt, dass Angreifer dieselbe Technologie erfolgreich bewaffnen, die Entwickler für Innovationen nutzen.

Das Missverhältnis zwischen Angriffsgeschwindigkeit und Verteidigungsreaktion wird durch die LiteLLM- und Cisco-Vorfälle verdeutlicht. Wenn eine Schwachstelle wie CVE-2026-42208 innerhalb von 36 Stunden nach Bekanntwerden ausgenutzt wird, schließt sich das Zeitfenster für manuelle Eingriffe praktisch. Dies erfordert einen „Security by Design"-Ansatz, bei dem Zero-Knowledge-Architekturen den „Explosionsradius" jedes einzelnen Kompromisses minimieren, indem gestohlene Daten verschlüsselt und ohne benutzereigene Schlüssel unzugänglich bleiben.

Ausblick: KI als Waffe und Werkzeug

In den kommenden Monaten wird das Spannungsfeld zwischen KI-gesteuerten Angriffsfähigkeiten und Abwehrmaßnahmen das Jahr 2026 prägen. Gesetzgeberischer Druck, etwa durch Indiens DPDP Act 2023, erhöht die regulatorischen Anforderungen an Unternehmen, Daten zu sichern – was die Einführung von Zero-Knowledge-Standards beschleunigen dürfte.

Doch die Bedrohungslage hat auch eine positive Seite: Verteidiger nutzen KI, um den Rückstand aufzuholen. Google Threat Intelligence berichtete, dass seine auf Gemini basierende Analyse des Darknets eine Genauigkeit von 98 Prozent bei der Identifizierung echter Bedrohungen erreicht – eine deutliche Verbesserung gegenüber früheren Systemen, die unter hohen Fehlalarmraten litten.

Während Unternehmen auf eine Haltung der „restriktiven Abschirmung" umschwenken, wird sich der Fokus wahrscheinlich von der Verteidigung des Netzwerkperimeters auf die Sicherung der Daten selbst verlagern – durch architektonische Isolierung und dezentrales Schlüsselmanagement. Der Erfolg dieser Transformation wird darüber entscheiden, ob die nächste Generation von KI als Werkzeug für systemische Kompromittierung oder als Katalysator für eine widerstandsfähigere digitale Wirtschaft dient.

So schätzen die Börsenprofis Aktien ein!

<b>So schätzen die Börsenprofis  Aktien ein!</b>
Seit 2005 liefert der Börsenbrief trading-notes verlässliche Anlage-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
Für. Immer. Kostenlos.
de | boerse | 69255424 |