Neues KI-Modell deckt jahrzehntealte Sicherheitslücken auf
Am 7. April präsentierte das KI-Unternehmen Anthropic sein bisher leistungsstärkstes Modell: Mythos. Dieses soll Unternehmen dabei unterstützen, Schwachstellen in Software zu identifizieren und zu beheben – und dabei sogar erfahrene Sicherheitsexperten übertreffen.
Mythos hat bereits Sicherheitslücken in jedem Betriebssystem und Webbrowser gefunden, darunter einige, die seit Jahrzehnten unentdeckt blieben. Ein besonders brisantes Beispiel ist eine Schwachstelle im OpenBSD-Betriebssystem, die seit 28 Jahren im Code versteckt war – trotz des Fokus auf Sicherheit.
40 Tech-Riesen erhalten Vorabzugang
Um eine Welle von Hackerangriffen zu verhindern, hat Anthropic 40 führenden Technologieunternehmen – darunter Apple, Google und Amazon – frühzeitig Zugang zu Mythos gewährt. Diese können nun unbekannte Hintertüren in ihren Systemen aufspüren und schließen. Das bedeutet: Nutzer werden bald Update-Hinweise auf ihren Geräten erhalten.
Warum Updates jetzt Priorität haben
Auch wenn es verlockend ist, Updates aufzuschieben: Jede Verzögerung erhöht das Risiko eines Angriffs. Denn Patches beheben nicht nur Schwachstellen – Hacker können sie auch analysieren, um neue Angriffsmethoden zu entwickeln. Da viele Nutzer Updates ignorieren, nutzen Cyberkriminelle diese Zeit, um ungeschützte Systeme auszunutzen.
Cyberangriffe im Kontext geopolitischer Spannungen
Die Entdeckung dieser Sicherheitslücken kommt zu einem kritischen Zeitpunkt. Seit Ende Februar führt die USA militärische Operationen gegen den Iran durch, und Behörden warnen vor möglichen staatlich gesponserten Cyberangriffen als Vergeltung. Bisher gab es keine großflächigen Angriffe, doch kleinere Vorfälle zeigen bereits Wirkung:
- Der Medizintechnikhersteller Stryker erlebte einen globalen Systemausfall.
- Der persönliche E-Mail-Account des FBI-Direktors Kash Patel wurde kompromittiert.
- Die iranisch geprägte Hackergruppe Handala veröffentlichte angeblich persönliche Daten von Lockheed-Martin-Mitarbeitern im Nahen Osten.
„Frühe Cyberaktivitäten konzentrieren sich oft auf Desinformation, Spionage und die Vorbereitung von Angriffen, die militärische Ziele direkt unterstützen.“
Matt Hull, VP für Cyberintelligenz und -reaktion bei NCC Group
Experten betonen, dass die Abwesenheit öffentlich bekannter Vorfälle nicht bedeutet, dass keine Angriffe stattfinden. Vielmehr könnten viele Aktivitäten unter der Wahrnehmungsschwelle ablaufen.
So schützen Sie sich und Ihre Geräte
Um persönliche und geschäftliche Daten zu sichern, sollten Nutzer folgende Schritte beachten:
- Sofortige Updates installieren: Reagieren Sie umgehend auf Update-Hinweise für Betriebssysteme, Browser und Software.
- Automatische Updates aktivieren: Falls noch nicht geschehen, sollten Nutzer diese Funktion für alle Geräte einrichten.
- Regelmäßige Backups: Sichern Sie wichtige Daten häufig – Ransomware-Angriffe könnten sonst zu Datenverlusten führen.
- Vorsicht bei verdächtigen E-Mails: Phishing bleibt eine der häufigsten Angriffsmethoden. Öffnen Sie keine Anhänge oder Links unbekannter Absender.
Die kommenden Wochen werden zeigen, ob die Sicherheitsupdates ausreichen, um eine Welle von Cyberangriffen abzuwehren. Eines ist jedoch klar: Wer jetzt handelt, minimiert das Risiko.