Project Glasswing: Was Anthropics KI-Sicherheitsinitiative für dein Unternehmen bedeutet
Claude Mythos findet autonom Tausende Zero-Day-Schwachstellen in allen großen Betriebssystemen. 12 Tech-Konzerne sitzen am Tisch. Was passiert mit dem Rest?
Anthropic hat am 7. April 2026 Project Glasswing gestartet, eine KI-Sicherheitsinitiative mit Apple, Google, Microsoft, AWS und CrowdStrike. Claude Mythos Preview identifiziert autonom Tausende Zero-Day-Schwachstellen in allen großen Betriebssystemen und Browsern und erreicht auf dem CyberGym-Benchmark 83,1 Prozent. Für Unternehmen außerhalb des Konsortiums verschärft sich die Bedrohungslage: KI-gestützte Schwachstellensuche wird kurzfristig auch Angreifern zugänglich, während die mediane Zeit von der Offenlegung bis zur Ausnutzung auf wenige Stunden gefallen ist. Deutsche Unternehmen, die im Durchschnitt nur 56 Prozent grundlegender IT-Sicherheitsanforderungen erfüllen, müssen jetzt ihre Verteidigung verstärken.
Was Project Glasswing ist
Project Glasswing ist das erste branchenübergreifende KI-Sicherheitskonsortium, das Schwachstellen nicht nur meldet, sondern autonom findet. Am 7. April 2026 stellte Anthropic-CEO Dario Amodei die Initiative vor: Zwölf Gründungspartner, 100 Millionen Dollar an API-Credits und ein eigens trainiertes Modell namens Claude Mythos Preview, das auf Cybersecurity spezialisiert ist.
Die Konsortiumsstruktur folgt einem klaren Prinzip: Die Partner liefern Zugang zu ihrem Code und ihren Systemen, Anthropic liefert die KI-Kapazität. Gefundene Schwachstellen werden zuerst an den betroffenen Hersteller gemeldet, mit einer koordinierten Offenlegungsfrist. Die Partner erhalten priorisierten Zugang zu den Ergebnissen und können Claude Mythos für ihre eigenen internen Sicherheitsprüfungen einsetzen.
Zu den zwölf Gründungspartnern gehören Apple, Google, Microsoft, AWS, CrowdStrike, Palo Alto Networks, Fortinet, Cloudflare, Canonical, Red Hat, die Linux Foundation und MITRE. Die Mischung aus Betriebssystem-Herstellern, Cloud-Anbietern, Sicherheitsfirmen und Open-Source-Organisationen deckt einen großen Teil der globalen Software-Infrastruktur ab.
Was Claude Mythos kann
Claude Mythos Preview findet Schwachstellen, die menschlichen Sicherheitsforschern jahrzehntelang entgangen sind. Das Modell erreicht auf dem CyberGym-Benchmark 83,1 Prozent und übertrifft damit alle bisherigen KI-Systeme in der automatisierten Schwachstellenerkennung. Die Ergebnisse sind nicht theoretisch, sondern durch konkrete Funde belegt.
Der eindrucksvollste Fund ist ein 27 Jahre alter Speicherfehler in OpenBSD, einem Betriebssystem, das seit 1996 explizit für Sicherheit entwickelt wird. Tausende menschliche Auditoren hatten den Bug über Jahrzehnte hinweg übersehen. Claude Mythos fand ihn innerhalb von Stunden durch systematische Analyse des Quellcodes.
27-Jähriger Speicherfehler
Ein Bounds-Check-Fehler im Kernel, der seit 1999 existierte. OpenBSD gilt als eines der sichersten Betriebssysteme. Menschliche Auditoren hatten den Bug nie entdeckt.
Vollständige Exploit-Chain
Claude Mythos konstruierte eine mehrstufige Angriffskette im Chromium-Browser, die vom ersten Zugriff bis zur Codeausführung reicht. Solche Exploit-Chains werden auf dem Schwarzmarkt für sechsstellige Beträge gehandelt.
Remote Code Execution
Ein RCE-Bug im FreeBSD-Netzwerkstack, der Angreifern die Ausführung beliebigen Codes über das Netzwerk ermöglicht hätte. Einer der kritischsten Fund-Typen in der Sicherheitsforschung.
72,4 % Erfolgsrate bei Sandbox-Escape
Bei wiederholten Tests gelang es Claude Mythos in 72,4 Prozent der Versuche, aus der Browser-Sandbox auszubrechen. Die Sandbox ist die letzte Verteidigungslinie gegen schädlichen Webcode.
Die Ergebnisse zeigen ein Muster: Claude Mythos ist besonders stark bei der Analyse großer, historisch gewachsener Codebasen, bei denen menschliche Reviewer den Überblick verlieren. Das Modell liest nicht Zeile für Zeile, sondern erkennt systemische Muster, die auf Schwachstellen hindeuten.
Das Glasswing-Paradoxon
Die größte Schwäche von Project Glasswing ist gleichzeitig seine größte Stärke: Es schützt die, die bereits am besten geschützt sind. Die zwölf Konsortiumspartner sind Tech-Konzerne mit bestehenden Sicherheitsteams und Milliardenbudgets. Alle anderen, vom Mittelständler bis zum Krankenhaus, stehen vorerst ohne Zugang da.
Die Analyse von Picus Security bringt das Paradoxon auf den Punkt: KI findet Schwachstellen mit Maschinengeschwindigkeit, aber die meisten Organisationen patchen mit Kalendergeschwindigkeit. Weniger als 1 Prozent aller Organisationen schaffen es, kritische Patches innerhalb von 24 Stunden einzuspielen.
KI findet Schwachstellen mit Maschinengeschwindigkeit. Die meisten Organisationen patchen mit Kalendergeschwindigkeit. Diese Lücke ist das eigentliche Sicherheitsrisiko.
Picus Security, "The Glasswing Paradox", April 2026Ein konkretes Beispiel illustriert das Risiko: Bei der MOVEit-Schwachstelle 2023 waren innerhalb einer Stunde nach Bekanntwerden bereits 2.500 Organisationen kompromittiert. Wenn KI nun die Zahl der entdeckten Schwachstellen vervielfacht, steigt auch das Zeitfenster-Problem. Die mediane Zeit von der Offenlegung bis zur ersten Ausnutzung ist auf wenige Stunden gefallen, Tendenz weiter sinkend.
Deutsche Unternehmen im Fadenkreuz
Die Ausgangslage für deutsche Unternehmen ist schlecht, und sie verschlechtert sich weiter. Das BSI meldet für 2025 einen Anstieg der Schwachstellenausnutzung um 38 Prozent gegenüber dem Vorjahr. Gleichzeitig beziffert der Bitkom den jährlichen Schaden durch Cyberangriffe auf deutsche Unternehmen auf 202 Milliarden Euro.
Besonders der Mittelstand ist verwundbar. Eine BSI-Erhebung zeigt, dass mittelständische Unternehmen im Durchschnitt nur 56 Prozent grundlegender IT-Sicherheitsanforderungen erfüllen. Patch-Management, Netzwerksegmentierung und Incident-Response-Pläne fehlen bei der Mehrheit.
Dazu kommt ein Trend, der die Lage weiter verschärft: 76 Prozent der Malware-Angriffe nutzen inzwischen polymorphe Techniken, also Code, der sich bei jeder Ausführung verändert und damit signaturbasierte Erkennung umgeht. IBM X-Force meldet außerdem eine Vervierfachung der Angriffe über Software-Lieferketten im Vergleich zum Vorjahr. Wer seine Abhängigkeiten nicht kennt, kann sie nicht schützen.
Herausforderungen und Risiken
Project Glasswing ist ein Dual-Use-Werkzeug: Dieselbe Technologie, die Verteidigern hilft, kann auch Angreifern dienen. Die US-Regierung hat bereits eine Warnung herausgegeben, dass KI-gestützte Schwachstellensuche ein nationales Sicherheitsrisiko darstellt, wenn sie in die falschen Hände gerät.
Regierungswarnung: Das US-amerikanische CISA hat im April 2026 darauf hingewiesen, dass KI-gestützte Vulnerability-Discovery-Tools das Gleichgewicht zwischen Angreifern und Verteidigern verschieben könnten. Die Warnung betont, dass automatisierte Schwachstellensuche in Kombination mit automatisierter Exploit-Generierung das Angriffstempo beschleunigen wird, lange bevor die meisten Organisationen ihre Verteidigung anpassen können.
Ein weiteres Problem betrifft die Open-Source-Community. Daniel Stenberg, Maintainer von curl und einer der bekanntesten Open-Source-Entwickler, warnt vor einer Flut KI-generierter Vulnerability Reports. Wenn Claude Mythos Tausende Schwachstellen in Open-Source-Projekten findet, müssen diese von denselben ehrenamtlichen Maintainern bearbeitet werden, die schon heute überlastet sind.
Wenn mir morgen 500 KI-generierte Vulnerability Reports ins Postfach fallen, hat niemand gewonnen. Nicht ich, nicht die Nutzer, niemand.
Daniel Stenberg, curl-MaintainerDas Modellverhalten wirft zusätzliche Fragen auf. Claude Mythos wurde trainiert, Schwachstellen zu finden und Exploits zu konstruieren. Das steht im Widerspruch zu den üblichen Sicherheitsleitplanken, die KI-Modelle daran hindern, bei der Erstellung von Angriffswerkzeugen zu helfen. Anthropic versichert, dass strenge Zugangskontrollen bestehen, aber die Geschichte zeigt, dass technische Barrieren regelmäßig umgangen werden. Ein Blick auf den Claude Code Leak vom März 2026 zeigt, wie schnell interne Sicherheitsmaßnahmen durch menschliches Versagen ausgehebelt werden können.
Schließlich fällt der Zeitpunkt auf: Anthropic plant für 2026 einen Börsengang. Project Glasswing positioniert das Unternehmen als Sicherheitspartner der großen Tech-Konzerne, ein strategischer Vorteil für die IPO-Bewertung. Das muss die technischen Ergebnisse nicht schmälern, aber es erklärt die breite Medienpräsenz und die Größe des Konsortiums.
Was du jetzt tun solltest
Du musst nicht auf Zugang zu Claude Mythos warten, um deine Sicherheitslage zu verbessern. Die folgenden sechs Maßnahmen kannst du sofort umsetzen. Sie adressieren genau die Lücken, die das Glasswing-Paradoxon für Unternehmen außerhalb des Konsortiums verschärft.
Angriffsfläche reduzieren
Deaktiviere nicht genutzte Dienste, schließe offene Ports, entferne veraltete Software. Jede Komponente, die du nicht brauchst, ist eine Komponente, die nicht angegriffen werden kann. Ein vollständiges Asset-Inventar ist die Grundlage.
SCA und SBOM einführen
Software Composition Analysis und Software Bills of Materials machen deine Abhängigkeiten sichtbar. Bei einer Vervierfachung der Supply-Chain-Angriffe musst du wissen, welche Bibliotheken in deiner Software stecken. Tools wie Snyk, Dependabot oder OWASP Dependency-Check helfen.
Assume Breach
Gehe davon aus, dass dein Netzwerk bereits kompromittiert ist. Netzwerksegmentierung, Least-Privilege-Zugriffe und ein getesteter Incident-Response-Plan begrenzen den Schaden, wenn der Ernstfall eintritt. Wer auf KI-Sicherheit und Datenschutz setzt, muss dieses Prinzip verankern.
Patch-Zyklen verkürzen
Das Ziel sind unter 72 Stunden für kritische Schwachstellen. Automatisierte Patch-Management-Systeme und ein klarer Eskalationsprozess sind dafür notwendig. Bei weniger als 1 Prozent Patch-Rate innerhalb von 24 Stunden ist hier der größte Hebel.
KI für die Verteidigung nutzen
Auch ohne Glasswing-Zugang gibt es KI-gestützte Sicherheitstools. EDR-Lösungen mit Verhaltensanalyse, KI-basierte Netzwerküberwachung und automatisierte Anomalieerkennung sind verfügbar. Der Schutz gegen Prompt-Injection-Angriffe gehört ebenfalls dazu.
BSI CyberRisiko-Check nutzen
Der CyberRisiko-Check nach DIN SPEC 27076 ist speziell für kleine und mittlere Unternehmen konzipiert. Er liefert in wenigen Stunden eine Standortbestimmung und konkrete Handlungsempfehlungen. Für Unternehmen, die bei 56 Prozent Sicherheitserfüllung stehen, ist das der schnellste Einstiegspunkt.
Project Glasswing verschärft eine Entwicklung, die bereits im Gang ist: KI beschleunigt sowohl die Angriffs- als auch die Verteidigungsseite. Unternehmen außerhalb des Konsortiums können nicht auf Zugang warten. Die sechs Sofortmaßnahmen, von der Angriffsflächenreduktion bis zum BSI CyberRisiko-Check, schließen die dringendsten Lücken und bereiten dich auf eine Welt vor, in der Schwachstellen mit Maschinengeschwindigkeit gefunden werden. Wer die Risiken von KI-generiertem Code und KI-Agenten-Sicherheit ernst nimmt, hat einen Vorsprung.
Weiterführende Informationen
Häufig gestellte Fragen
Project Glasswing ist eine KI-Sicherheitsinitiative von Anthropic, die am 7. April 2026 gestartet wurde. Zwölf Gründungspartner, darunter Apple, Google, Microsoft, AWS und CrowdStrike, arbeiten gemeinsam an der automatisierten Erkennung von Software-Schwachstellen. Anthropic stellt 100 Millionen Dollar an API-Credits bereit und setzt sein KI-Modell Claude Mythos Preview zur autonomen Schwachstellensuche ein.
Claude Mythos Preview ist ein auf Cybersecurity spezialisiertes KI-Modell von Anthropic. Es erreicht 83,1 Prozent auf dem CyberGym-Benchmark, findet autonom Zero-Day-Schwachstellen in allen großen Betriebssystemen und Browsern, und hat unter anderem einen 27 Jahre alten Bug in OpenBSD sowie eine vollständige Browser-Exploit-Chain in Chromium entdeckt.
Zum Glasswing-Konsortium gehören zwölf Gründungspartner: Apple, Google, Microsoft, AWS, CrowdStrike, Palo Alto Networks, Fortinet, Cloudflare, Canonical, Red Hat, die Linux Foundation und MITRE. Diese Unternehmen erhalten priorisierten Zugang zu gefundenen Schwachstellen und können Claude Mythos für interne Sicherheitsprüfungen nutzen.
Deutsche Unternehmen außerhalb des Konsortiums stehen vor einer verschärften Bedrohungslage. Das BSI meldet einen Anstieg der Schwachstellenausnutzung um 38 Prozent, und der Mittelstand erfüllt im Durchschnitt nur 56 Prozent grundlegender IT-Sicherheitsanforderungen. KI-gestützte Schwachstellensuche wird kurzfristig auch Angreifern zugänglich, während die Zeit von der Offenlegung bis zur Ausnutzung auf wenige Stunden gefallen ist.
Nein, Claude Mythos Preview ist derzeit nicht öffentlich verfügbar. Nur die zwölf Gründungspartner des Glasswing-Konsortiums haben Zugang zum Modell. Anthropic hat angekündigt, den Zugang schrittweise auf weitere Unternehmen auszuweiten, aber einen konkreten Zeitplan gibt es noch nicht.
Sechs Sofortmaßnahmen: Erstens, Angriffsfläche reduzieren durch Deaktivierung nicht genutzter Dienste und Ports. Zweitens, Software Composition Analysis und SBOMs für alle Abhängigkeiten einführen. Drittens, Assume-Breach-Mentalität etablieren mit Netzwerksegmentierung und Incident-Response-Plänen. Viertens, Patch-Zyklen auf unter 72 Stunden verkürzen. Fünftens, KI-gestützte Verteidigungstools evaluieren. Sechstens, den BSI CyberRisiko-Check nach DIN SPEC 27076 als Ausgangspunkt nutzen.