Aikido

Sicherheitswandel: Eine Mythos-kompatible Architektur-Checkliste für autonome KI-Angriffe

Verfasst von
Mike Wilkes

Die Initiative „Anthropic Glasswing“ vereint Amazon Web Services, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorgan Chase, die Linux Foundation, Microsoft, NVIDIA und Palo Alto Networks als Gründungspartner. In den sozialen Medien finden sich zahlreiche Beiträge und Reaktionen, da es zweifellos eine große Sache ist, dass Anthropic sein „Mythos Preview“-Modell der allgemeinen Öffentlichkeit vorenthält. Angeblich geschieht dies, um großen Software- und Sicherheitsunternehmen als Erste Zugang zu gewähren, damit sie dabei helfen können, Tausende von entdeckten und verifizierten Schwachstellen in Webbrowsern, Betriebssystemen und ähnlich „kniffligen“ Risikobereichen zu beheben. Ganz gleich, ob man glaubt, dass Anthropic einen bedeutenden Fortschritt bei den Modellfähigkeiten erzielt hat oder dass es sich um eine brillante Marketingstrategie handelte – man kommt einfach nicht um den Druck herum, etwas Relevantes und Sinnvolles zu diesem Thema zu sagen.

Bildnachweis: Gemini (bearbeitet) Greta_oto.jpg von David Tiller, CC BY-SA 3.0

Ich für meinen Teil habe die Ehre, den Begriff „Mythos-ready“ geprägt zu haben, als ich den am 12. April von der CSA und ihren Partnern (über 250 CISOs und Autoren – was an sich schon eine beeindruckende Zusammenarbeit und ein Beweis für die Widerstandsfähigkeit der Community ist) veröffentlichten Bericht begutachtete und daran mitwirkte. Ich suchte nach einem Begriff, der motivierend wirkt und gleichzeitig deutlich macht, dass derzeit keine Organisation „Mythos-ready“ ist. Nicht einmal Anthropic selbst. 

Dieser Blogbeitrag verfolgt jedoch einen anderen Ansatz als der CSA-Bericht und versucht, die Grundzüge eines umfassenden Sicherheitsrahmens für Organisationen zu skizzieren, die sich auf „Mythos“ vorbereiten, da wir in eine neue Ära autonomer KI-Bedrohungen eintreten, die in der Lage sind, Schwachstellen mit maschineller Geschwindigkeit aufzudecken und auszunutzen. 

Mit der Erstellung und Weitergabe dieses Sicherheitsrahmenplans wollen wir den Übergang von einer einfachen, auf Eingabeaufforderungen basierenden Sicherheit hin zu robusten architektonischen Kontrollmechanismen betonen. Wir befürworten dabei eine strikte Segmentierung, den Grundsatz der geringsten Berechtigungen sowie isolierte Ausführungsumgebungen, um den potenziellen „Blast Radius“ eines Angriffs auf Agenten zu begrenzen. Auf diese Weise entwickeln wir eine Architektur, die autonomen Bedrohungen entgegenwirkt.

Um den Vorsprung der Verteidiger zu wahren, wird Unternehmen empfohlen, vor der Veröffentlichung Angreifer-Tests durchzuführen und sich mithilfe automatisierter Red-Team-Pipelines „selbst zuerst anzugreifen“. Anthropics eigene Leitlinien zu den Auswirkungen auf Sicherheitsteams betonen die Bedeutung der Beurteilung und Priorisierung von Schwachstellen (EPSS v4.1) und nicht nur deren Einreihung in eine Warteschlange zur Behebung. Sie benötigen nicht einmal Zugriff auf Mythos Preview, um noch heute damit zu beginnen. Sie können jedes Ihrer bevorzugten Frontier-Modelle verwenden – und, um ehrlich zu sein, auch Modelle mit offenen Gewichten. 

Letztendlich möchten wir einen ersten Entwurf eines Reifegradmodells und eine praktische Checkliste vorlegen, um sicherzustellen, dass interne Systeme widerstandsfähig gegenüber fortschrittlichen KI-Modellen sind, die mittlerweile mehrstufige Angriffe verketten und Schwachstellen sowohl in über 20 Jahre altem Code als auch in erst 20 Minuten altem Code aufspüren können.

Bevor wir eine überwältigende Liste von Maßnahmen aufstellen, die Unternehmen ergreifen sollten, um sich auf „Mythos“- und ähnliche Scans und Angriffe vorzubereiten, sollten wir uns zunächst um Folgendes kümmern:

  • Genehmigungen durch einen Menschen für sensible Maßnahmen
  • Sicherstellung einer detaillierten Protokollierung aller Interaktionen der autonomen Werkzeuge
  • Begrenzung des Auswirkungsbereichs (Prinzip der geringsten Berechtigungen, bereichsgebundene Token)
  • Kill-Schalter und Anomalieerkennung
  • Bessere Trennung zwischen Systemen und Daten
  • Eingabe-/Ausgabe-Validierungsschichten (insbesondere Agentic)
  • Trennung zwischen Entwurfs- und Ausführungsumgebungen

Wenn also die allgemeine Meinung lautet, dass wir uns von der Frage „Sollten wir über Fähigkeiten zur Abwehr von Agenten verfügen?“ hin zu der Frage „Wie lassen sich solche Fähigkeiten am besten umsetzen?“ bewegt haben, gibt es einige selbstverständliche Grundsätze und Annahmen, die hier hervorgehoben werden sollten.

In agentenbasierten Systemen entspricht die Angriffsfläche allem, worauf der Agent Zugriff hat.

Du bist noch nicht bereit für Mythos, wenn einer der folgenden Punkte auf dich zutrifft:

  • Agenten haben mit umfassenden Standardberechtigungen Zugriff auf die Produktion.
  • Ein einziger Zugangsnachweis gewährt Zugriff auf mehrere Umgebungen.
  • Der Werkzeuggebrauch wird nur unzureichend oder gar nicht protokolliert.
  • Der externe Datenverkehr bzw. der ausgehende Netzwerkzugang ist standardmäßig aktiviert.
  • Bei Sicherheitstests liegt der Schwerpunkt auf Eingabeaufforderungen statt auf der Architektur und den Ausführungswegen.
  • Ihr Notfallplan geht ausschließlich von Angreifern aus, die sich mit menschlicher Geschwindigkeit bewegen.

Die „Anthropic Mythos Preview System Card“ stützt die Prämisse, dass „Frontier Agents“ eigenständig Schwachstellen aufspüren, Exploits entwickeln und gelegentlich seltene, aber folgenschwere, unüberlegte Handlungen ausführen können, was Kontrollen auf Architekturebene äußerst wichtig macht.

Hier ist eine praktische Checkliste für die Sicherheitsarchitektur im Zeitalter von „Age of Mythos“. Es handelt sich um einen ersten Entwurf, der wahrscheinlich auf Grundlage von Feedback und weiteren Diskussionen überarbeitet werden muss. Der Schwerpunkt liegt jedoch auf Angriffen durch Agenten, einer höheren Häufigkeit von Sicherheitsverletzungen und der Wahrung des Vorteils der Verteidiger, der sich daraus ergibt, dass sie ihre eigene Architektur, ihre Integrationen und ihren Release-Zeitplan besser kennen als jeder Angreifer. Sie können die Checkliste am Ende dieses Blogbeitrags herunterladen.

„...wir sind der Ansicht, dass leistungsstarke Sprachmodelle
den Verteidigern mehr nützen als den Angreifern und
die allgemeine Sicherheit des Software-Ökosystems erhöhen.“

Das Projekt Glasswing ist nicht nur ein weiteres Kapitel in der Entwicklung der KI-basierten Verteidigung. Es wirkt eher wie ein Ruck für ein System, das unter der Last von Komplexität, Rauschen und reaktivem Denken still und leise zum Stillstand gekommen war. Seit Jahren gerät die Anwendungssicherheit angesichts der von der modernen Softwareentwicklung geforderten zunehmenden Geschwindigkeit und Größe ins Straucheln. Glasswing steht für einen Wandel von passiver Überwachung hin zu aktiver Wiederbelebung: ein Cyber-Defibrillator, der nicht nur Bedrohungen erkennt, sondern auch Rhythmus, Klarheit und Zielstrebigkeit in unsere Software-Verteidigung zurückbringt.

Mit einer gewissen Besorgnis kann man davon ausgehen, dass uns an einem nicht allzu fernen „Patch Tuesday“ die Ergebnisse der Analyse der Microsoft-Windows-Code-Repositorys durch Mythos Preview einen neuen Höchststand an Sicherheitslücken bescheren werden. Soweit ich mich erinnere, lag einer der bisher schlimmsten Werte bei 400 Sicherheitslücken und 10 Zero-Day-Lücken. Ich würde wetten, dass wir diese Zahl auf 4.000 Schwachstellen und 400 Zero-Days erhöhen können, da Firefox in der Version 150 vom 21. April 271 Schwachstellen enthielt.

Indem KI direkt in den Blutkreislauf der AppSec eingespeist wird, ist sie nicht mehr nur ein nachträglich hinzugefügtes Feature, sondern wird zum Puls selbst – kontinuierlich, anpassungsfähig und reaktionsschnell. Es ist eine wiederbelebte Disziplin, die endlich mit derselben Geschwindigkeit arbeiten kann wie die Systeme, die sie schützt. Wenn es in den letzten zehn Jahren im Bereich Sicherheit ums Überleben ging, dreht sich in dieser nächsten Ära, die durch Initiativen wie das Projekt Glasswing angestoßen wurde, alles darum, wieder zum Leben zu erwachen – stärker, scharfsinniger und bereit für das, was kommt.

Wenn Sie noch mehr Ressourcen zur Vorbereitung auf Bedrohungen durch agentische KI suchen, Aikido auch eine Mythos-kompatible Sicherheitscheckliste für CTOs veröffentlicht. Schauen Sie sich diese an.

Füllen Sie dieses Formular aus, um meinen Sicherheitsleitfaden für Mythos Architecture herunterzuladen

Teilen:

https://www.aikido.dev/blog/metamorphosis-mythos-era

Abonnieren Sie Bedrohungs-News.

4.7/5
Falschpositive Ergebnisse leid?

Probieren Sie Aikido, wie 100.000 andere.
Jetzt starten
Erhalten Sie eine personalisierte Führung

Von über 100.000 Teams vertraut

Jetzt buchen
Scannen Sie Ihre App nach IDORs und realen Angriffspfaden

Von über 100.000 Teams vertraut

Scan starten
Erfahren Sie, wie KI-Penetrationstests Ihre App testen

Von über 100.000 Teams vertraut

Testen starten

Sicherheit jetzt implementieren

Sichern Sie Ihren Code, Ihre Cloud und Ihre Laufzeit in einem zentralen System.
Finden und beheben Sie Schwachstellen schnell und automatisch.

Keine Kreditkarte erforderlich | Scan-Ergebnisse in 32 Sek.