Mythos-Leak, Anthropic

Mythos-Leak: Anthropic untersucht KI-Sicherheitsvorfall

22.04.2026 - 12:00:26 | boerse-global.de

Anthropic bestätigt unbefugten Zugriff auf das KI-Modell Mythos. Parallel dazu verschärfen neue Cisco-Lücken und Lieferkettenangriffe die Bedrohungslage.

Mythos-Leak: Anthropic untersucht KI-Sicherheitsvorfall - Foto: über boerse-global.de
Mythos-Leak: Anthropic untersucht KI-Sicherheitsvorfall - Foto: über boerse-global.de

Die Cybersicherheitsbranche steht unter Druck: Anthropic hat eine Untersuchung zu unbefugtem Zugriff auf sein KI-Modell Mythos eingeleitet. Das spezialisierte Tool zur Erkennung von Zero-Day-Sicherheitslücken geriet über einen Drittanbieter in falsche Hände – und das zu einem Zeitpunkt, an dem staatlich gesteuerte Cyberangriffe und Lieferketten-Kompromittierungen massiv zunehmen.

Anzeige

Warum Cyberkriminelle gerade kleine und mittelständische Unternehmen ins Visier nehmen – ein kostenloses E-Book zeigt, welche neuen Bedrohungen 2024 auf Sie zukommen und wie Sie sich proaktiv schützen. IT-Sicherheit stärken und Bedrohungen abwenden

Unbefugter Zugriff auf Mythos AI wirft Sicherheitsfragen auf

Am 21. April 2026 bestätigte Anthropic einen Sicherheitsvorfall rund um "Claude Mythos Preview". Das KI-Modell kann Software-Schwachstellen und Zero-Day-Exploits aufspüren – eine Fähigkeit, die normalerweise nur einem exklusiven Kreis von rund 40 Großkonzernen wie Nvidia, Amazon, JP Morgan, Apple und Cisco vorbehalten war.

Der Zugriff erfolgte Berichten zufolge über eine kompromittierte Drittanbieter-Umgebung. Eine private Gruppe auf einer Messaging-Plattform soll bereits am Tag der limitierten Veröffentlichung Zugang erhalten haben. Die öffentliche Freigabe von Mythos war zwar verschoben worden, doch der unbefugte Zugriff erlaubte externen Parteien, mit einem Modell zu interagieren, das speziell dafür entwickelt wurde, Sicherheitsvorkehrungen per Prompt-Injection zu umgehen.

Branchenanalysten sehen in dem Tool eine revolutionäre Entwicklung, die die Erkennung von Schwachstellen von Monaten auf Stunden verkürzt – und damit die Hürde für komplexe Cyberangriffe dramatisch senkt. Noch beunruhigender: Im Untergrund sollen bereits illegale Kopien des Modells aufgetaucht sein, die gezielt Unternehmens-Single-Sign-On-Endpunkte angreifen.

CISA erlässt dringende Patch-Anordnung für Cisco-Lücken

Die Dringlichkeit der aktuellen Bedrohungslage unterstreicht auch die US-Cybersicherheitsbehörde CISA. Am 20. April 2026 wurden drei aktiv ausgenutzte Schwachstellen in Cisco Catalyst SD-WAN Manager in den Katalog bekannter Exploits aufgenommen. Die Sicherheitslücken – bekannt als CVE-2026-20122, CVE-2026-20128 und CVE-2026-20133 – ermöglichen Informationsdiebstahl und Rechteausweitung ohne Authentifizierung.

Anzeige

Angesichts der rasanten Entwicklung neuer KI-Systeme und Cyberrisiken müssen Unternehmen ihre rechtlichen Pflichten genau kennen. Dieser kostenlose Report zum EU AI Act klärt auf, welche Anforderungen und Risikoklassen Sie jetzt beachten müssen. EU AI Act in 5 Schritten verstehen

Bundesbehörden müssen die Patches bis zum 23. bzw. 24. April einspielen. Die Schwachstellen sind Teil einer Gruppe von sechs Cisco-Fehlern aus Februar, von denen mittlerweile vier aktiv ausgenutzt werden. Die rasche Entwicklung von Entdeckung zu aktivem Missbrauch zeigt, wie klein das Zeitfenster für Verteidiger geworden ist.

Parallel dazu schloss Microsofts April-Update 2026 insgesamt 167 Schwachstellen, darunter eine SharePoint-Zero-Day-Lücke und einen Windows-Defender-Fehler. Letzterer – eine TOCTOU-Schwachstelle (CVE-2026-33825) – wurde genutzt, um auf Windows 10 und 11 Systemrechte zu erlangen. Erste Berichte deuten darauf hin, dass Erpresserbanden diese Exploits bereits mit kompromittierten Fernwartungszugängen kombinieren.

Lieferketten-Angriffe und KI-gesteuerte Identitätsdiebstähle

Ein weiterer schwerwiegender Vorfall traf Vercel. Am 19. April 2026 nutzten Angreifer eine vertrauenswürdige Drittanbieter-Integration aus: Über das KI-Tool Context.ai kompromittierten sie die Google-Workspace-Identität eines Mitarbeiters mittels eines OAuth-Tokens und bewegten sich lateral durch die Umgebung.

Obwohl sensible Kundendaten und der zentrale Next.js-Quellcode unberührt blieben, gelangten die Angreifer an nicht-sensitive Umgebungsvariablen wie API-Schlüssel und Datenbank-URLs. Vercel arbeitet mit Mandiant und Strafverfolgungsbehörden zusammen. Sicherheitsexperten sehen darin ein Paradebeispiel für das "Shadow-AI"-Risiko: Nicht autorisierte oder unsicher konfigurierte KI-Tools schaffen neue Angriffsvektoren in Lieferketten.

Besonders betroffen sind Bildung und Finanzsektor. Weltweit stiegen Cyberangriffe auf Hochschulen zwischen Ende 2024 und Ende 2025 um 63 Prozent – eine Mischung aus Erpressung und staatlich gesteuerten Aktionen. Im Finanzsektor waren rund 30 Prozent aller Sicherheitsvorfälle 2025 auf Lieferketten-Kompromittierungen zurückzuführen, bei durchschnittlichen Kosten von 5,56 Millionen Euro pro Datenleck.

Nationale Sicherheit: Feindliche Staaten im Visier

Die geopolitische Dimension dieser Bedrohungen stand im Mittelpunkt der CyberUK-Konferenz in Glasgow am 22. April 2026. Richard Horne, Chef des britischen National Cyber Security Centre (NCSC), warnte, dass die Mehrheit der national bedeutsamen Cybervorfälle im Vereinigten Königreich von feindlichen Staaten orchestriert werde – namentlich China, Iran und Russland. Das NCSC bearbeitet derzeit rund vier größere Vorfälle pro Woche, doppelt so viele wie im Vorjahr.

Horne hob die "atemberaubende Raffinesse" chinesischer Operationen hervor und warnte, dass das Vereinigte Königreich im Falle eines internationalen Konflikts mit massiven Cyberangriffen rechnen müsse. Staatlich gesteuerte Gruppen wie Forest Blizzard (APT28) nutzen Router-Schwachstellen, um Authentifizierungstoken aus tausenden Unternehmensnetzwerken zu stehlen.

Der britische Sicherheitsminister Dan Jarvis forderte verstärkte internationale Zusammenarbeit zur Entwicklung KI-gestützter Abwehrmechanismen. Er warnte, dass Werkzeuge wie das Anthropic-Mythos-Modell von Gegnern umfunktioniert werden könnten, um Schwachstellen in beispiellosem Tempo zu finden und auszunutzen.

Ausblick: KI-Segmentierung als neue Verteidigungslinie

Die Branche reagiert: Am 22. April 2026 launchte Zero Networks eine neue KI-gesteuerte Segmentierungs-Engine. Sie kontrolliert die Aktionen von KI-Agenten und unterbindet die Nutzung nicht autorisierter "Shadow-AI"-Dienste wie ChatGPT oder Gemini in Unternehmensnetzwerken. Die Technologie verhindert laterale Bewegungen durch identitätsbasierte Zugriffsregeln – sowohl für Menschen als auch für autonome KI-Agenten.

Ebenfalls am 22. April veröffentlichte das Center for Internet Security (CIS) umfassende Leitfäden zur Sicherheit großer Sprachmodelle und autonomer Agenten. Die Richtlinien erweitern bestehende Sicherheitskontrollen um Prompt-Injection-Risiken und das Management nicht-menschlicher Identitäten.

Doch die Angreifer schlafen nicht. Aktuelle Berichte über "Comment-and-Control"-Angriffe, bei denen schädlicher Code in GitHub-Pull-Request-Kommentare injiziert wird, um KI-Coding-Assistenten zu kapern, zeigen die Kreativität moderner Angreifer. Je tiefer KI in den Softwareentwicklungszyklus eindringt, desto mehr wird das Wettrüsten zwischen denen, die die Technologie zur Entdeckung von Zero-Day-Lücken nutzen, und denen, die sie zur Härtung globaler Infrastrukturen einsetzen, die nächste Ära der Cybersicherheit bestimmen.

So schätzen die Börsenprofis Aktien ein!

<b>So schätzen die Börsenprofis  Aktien ein!</b>
Seit 2005 liefert der Börsenbrief trading-notes verlässliche Anlage-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
Für. Immer. Kostenlos.
de | boerse | 69235749 |