Industriegebäude am Stadtrand mit Hochspannungsleitungen und Überwachungskamera, symbolisch für ungeschützte digitale Infrastruktur

Project Glasswing: Was Anthropics KI-Sicherheitsinitiative für dein Unternehmen bedeutet

KI-Cybersecurity 2026

Claude Mythos findet autonom Tausende Zero-Day-Schwachstellen in allen großen Betriebssystemen. 12 Tech-Konzerne sitzen am Tisch. Was passiert mit dem Rest?

Zusammenfassung

Anthropic hat am 7. April 2026 Project Glasswing gestartet, eine KI-Sicherheitsinitiative mit Apple, Google, Microsoft, AWS und CrowdStrike. Claude Mythos Preview identifiziert autonom Tausende Zero-Day-Schwachstellen in allen großen Betriebssystemen und Browsern und erreicht auf dem CyberGym-Benchmark 83,1 Prozent. Für Unternehmen außerhalb des Konsortiums verschärft sich die Bedrohungslage: KI-gestützte Schwachstellensuche wird kurzfristig auch Angreifern zugänglich, während die mediane Zeit von der Offenlegung bis zur Ausnutzung auf wenige Stunden gefallen ist. Deutsche Unternehmen, die im Durchschnitt nur 56 Prozent grundlegender IT-Sicherheitsanforderungen erfüllen, müssen jetzt ihre Verteidigung verstärken.

Was Project Glasswing ist

Project Glasswing ist das erste branchenübergreifende KI-Sicherheitskonsortium, das Schwachstellen nicht nur meldet, sondern autonom findet. Am 7. April 2026 stellte Anthropic-CEO Dario Amodei die Initiative vor: Zwölf Gründungspartner, 100 Millionen Dollar an API-Credits und ein eigens trainiertes Modell namens Claude Mythos Preview, das auf Cybersecurity spezialisiert ist.

Project Glasswing ist eine KI-Sicherheitsinitiative von Anthropic, bei der das Modell Claude Mythos Preview autonom nach Software-Schwachstellen sucht. Der Name leitet sich vom Glasflügelschmetterling ab, dessen transparente Flügel als Metapher für die Sichtbarmachung verborgener Schwachstellen dienen.

Die Konsortiumsstruktur folgt einem klaren Prinzip: Die Partner liefern Zugang zu ihrem Code und ihren Systemen, Anthropic liefert die KI-Kapazität. Gefundene Schwachstellen werden zuerst an den betroffenen Hersteller gemeldet, mit einer koordinierten Offenlegungsfrist. Die Partner erhalten priorisierten Zugang zu den Ergebnissen und können Claude Mythos für ihre eigenen internen Sicherheitsprüfungen einsetzen.

12
Gründungspartner im Konsortium, darunter Apple, Google, Microsoft und CrowdStrike
100 Mio. $
API-Credits, die Anthropic für Sicherheitsforschung bereitstellt
83,1 %
Ergebnis von Claude Mythos auf dem CyberGym-Benchmark

Zu den zwölf Gründungspartnern gehören Apple, Google, Microsoft, AWS, CrowdStrike, Palo Alto Networks, Fortinet, Cloudflare, Canonical, Red Hat, die Linux Foundation und MITRE. Die Mischung aus Betriebssystem-Herstellern, Cloud-Anbietern, Sicherheitsfirmen und Open-Source-Organisationen deckt einen großen Teil der globalen Software-Infrastruktur ab.

Quelle: Anthropic, "Introducing Project Glasswing", 7. April 2026
Fähigkeiten

Was Claude Mythos kann

Claude Mythos Preview findet Schwachstellen, die menschlichen Sicherheitsforschern jahrzehntelang entgangen sind. Das Modell erreicht auf dem CyberGym-Benchmark 83,1 Prozent und übertrifft damit alle bisherigen KI-Systeme in der automatisierten Schwachstellenerkennung. Die Ergebnisse sind nicht theoretisch, sondern durch konkrete Funde belegt.

Zero-Day bezeichnet eine Software-Schwachstelle, die dem Hersteller noch nicht bekannt ist und für die es keinen Patch gibt. Der Name kommt daher, dass der Hersteller "null Tage" Zeit hatte, die Lücke zu schließen, bevor sie entdeckt oder ausgenutzt wurde.

Der eindrucksvollste Fund ist ein 27 Jahre alter Speicherfehler in OpenBSD, einem Betriebssystem, das seit 1996 explizit für Sicherheit entwickelt wird. Tausende menschliche Auditoren hatten den Bug über Jahrzehnte hinweg übersehen. Claude Mythos fand ihn innerhalb von Stunden durch systematische Analyse des Quellcodes.

OpenBSD Kernel

27-Jähriger Speicherfehler

Ein Bounds-Check-Fehler im Kernel, der seit 1999 existierte. OpenBSD gilt als eines der sichersten Betriebssysteme. Menschliche Auditoren hatten den Bug nie entdeckt.

Chromium Browser

Vollständige Exploit-Chain

Claude Mythos konstruierte eine mehrstufige Angriffskette im Chromium-Browser, die vom ersten Zugriff bis zur Codeausführung reicht. Solche Exploit-Chains werden auf dem Schwarzmarkt für sechsstellige Beträge gehandelt.

FreeBSD

Remote Code Execution

Ein RCE-Bug im FreeBSD-Netzwerkstack, der Angreifern die Ausführung beliebigen Codes über das Netzwerk ermöglicht hätte. Einer der kritischsten Fund-Typen in der Sicherheitsforschung.

Firefox

72,4 % Erfolgsrate bei Sandbox-Escape

Bei wiederholten Tests gelang es Claude Mythos in 72,4 Prozent der Versuche, aus der Browser-Sandbox auszubrechen. Die Sandbox ist die letzte Verteidigungslinie gegen schädlichen Webcode.

Die Ergebnisse zeigen ein Muster: Claude Mythos ist besonders stark bei der Analyse großer, historisch gewachsener Codebasen, bei denen menschliche Reviewer den Überblick verlieren. Das Modell liest nicht Zeile für Zeile, sondern erkennt systemische Muster, die auf Schwachstellen hindeuten.

Quelle: Anthropic, CyberGym Benchmark Results, April 2026

Das Glasswing-Paradoxon

Die größte Schwäche von Project Glasswing ist gleichzeitig seine größte Stärke: Es schützt die, die bereits am besten geschützt sind. Die zwölf Konsortiumspartner sind Tech-Konzerne mit bestehenden Sicherheitsteams und Milliardenbudgets. Alle anderen, vom Mittelständler bis zum Krankenhaus, stehen vorerst ohne Zugang da.

Innerhalb des Konsortiums
Priorisierter Zugang zu Zero-Day-Meldungen
Claude Mythos für interne Sicherheitsprüfungen nutzbar
Koordinierte Offenlegungsfristen geben Zeit zum Patchen
100 Mio. Dollar API-Credits für Sicherheitsforschung
Außerhalb des Konsortiums
Kein Zugang zu Claude Mythos oder Glasswing-Ergebnissen
Erfährt von Schwachstellen erst nach öffentlicher Offenlegung
Weniger als 1 Prozent der Organisationen patchen innerhalb von 24 Stunden
KI-gestützte Schwachstellensuche wird auch Angreifern zugänglich

Die Analyse von Picus Security bringt das Paradoxon auf den Punkt: KI findet Schwachstellen mit Maschinengeschwindigkeit, aber die meisten Organisationen patchen mit Kalendergeschwindigkeit. Weniger als 1 Prozent aller Organisationen schaffen es, kritische Patches innerhalb von 24 Stunden einzuspielen.

KI findet Schwachstellen mit Maschinengeschwindigkeit. Die meisten Organisationen patchen mit Kalendergeschwindigkeit. Diese Lücke ist das eigentliche Sicherheitsrisiko.

Picus Security, "The Glasswing Paradox", April 2026

Ein konkretes Beispiel illustriert das Risiko: Bei der MOVEit-Schwachstelle 2023 waren innerhalb einer Stunde nach Bekanntwerden bereits 2.500 Organisationen kompromittiert. Wenn KI nun die Zahl der entdeckten Schwachstellen vervielfacht, steigt auch das Zeitfenster-Problem. Die mediane Zeit von der Offenlegung bis zur ersten Ausnutzung ist auf wenige Stunden gefallen, Tendenz weiter sinkend.

Quelle: Picus Security, "Anthropic's Project Glasswing Paradox", April 2026
Deutschland

Deutsche Unternehmen im Fadenkreuz

Die Ausgangslage für deutsche Unternehmen ist schlecht, und sie verschlechtert sich weiter. Das BSI meldet für 2025 einen Anstieg der Schwachstellenausnutzung um 38 Prozent gegenüber dem Vorjahr. Gleichzeitig beziffert der Bitkom den jährlichen Schaden durch Cyberangriffe auf deutsche Unternehmen auf 202 Milliarden Euro.

+38 %
Schwachstellenausnutzung laut BSI
202 Mrd. Euro
Jährlicher Schaden durch Cyberangriffe
76 %
Anteil polymorpher Malware an Angriffen

Besonders der Mittelstand ist verwundbar. Eine BSI-Erhebung zeigt, dass mittelständische Unternehmen im Durchschnitt nur 56 Prozent grundlegender IT-Sicherheitsanforderungen erfüllen. Patch-Management, Netzwerksegmentierung und Incident-Response-Pläne fehlen bei der Mehrheit.

Erfüllung grundlegender IT-Sicherheitsanforderungen im Mittelstand 56 %
Organisationen mit Patch-Zeiten unter 24 Stunden < 1 %

Dazu kommt ein Trend, der die Lage weiter verschärft: 76 Prozent der Malware-Angriffe nutzen inzwischen polymorphe Techniken, also Code, der sich bei jeder Ausführung verändert und damit signaturbasierte Erkennung umgeht. IBM X-Force meldet außerdem eine Vervierfachung der Angriffe über Software-Lieferketten im Vergleich zum Vorjahr. Wer seine Abhängigkeiten nicht kennt, kann sie nicht schützen.

Quellen: BSI-Lagebericht 2025, Bitkom-Studie Wirtschaftsschutz 2025, IBM X-Force Threat Intelligence Index 2026

Herausforderungen und Risiken

Project Glasswing ist ein Dual-Use-Werkzeug: Dieselbe Technologie, die Verteidigern hilft, kann auch Angreifern dienen. Die US-Regierung hat bereits eine Warnung herausgegeben, dass KI-gestützte Schwachstellensuche ein nationales Sicherheitsrisiko darstellt, wenn sie in die falschen Hände gerät.

Regierungswarnung: Das US-amerikanische CISA hat im April 2026 darauf hingewiesen, dass KI-gestützte Vulnerability-Discovery-Tools das Gleichgewicht zwischen Angreifern und Verteidigern verschieben könnten. Die Warnung betont, dass automatisierte Schwachstellensuche in Kombination mit automatisierter Exploit-Generierung das Angriffstempo beschleunigen wird, lange bevor die meisten Organisationen ihre Verteidigung anpassen können.

Ein weiteres Problem betrifft die Open-Source-Community. Daniel Stenberg, Maintainer von curl und einer der bekanntesten Open-Source-Entwickler, warnt vor einer Flut KI-generierter Vulnerability Reports. Wenn Claude Mythos Tausende Schwachstellen in Open-Source-Projekten findet, müssen diese von denselben ehrenamtlichen Maintainern bearbeitet werden, die schon heute überlastet sind.

Wenn mir morgen 500 KI-generierte Vulnerability Reports ins Postfach fallen, hat niemand gewonnen. Nicht ich, nicht die Nutzer, niemand.

Daniel Stenberg, curl-Maintainer

Das Modellverhalten wirft zusätzliche Fragen auf. Claude Mythos wurde trainiert, Schwachstellen zu finden und Exploits zu konstruieren. Das steht im Widerspruch zu den üblichen Sicherheitsleitplanken, die KI-Modelle daran hindern, bei der Erstellung von Angriffswerkzeugen zu helfen. Anthropic versichert, dass strenge Zugangskontrollen bestehen, aber die Geschichte zeigt, dass technische Barrieren regelmäßig umgangen werden. Ein Blick auf den Claude Code Leak vom März 2026 zeigt, wie schnell interne Sicherheitsmaßnahmen durch menschliches Versagen ausgehebelt werden können.

Schließlich fällt der Zeitpunkt auf: Anthropic plant für 2026 einen Börsengang. Project Glasswing positioniert das Unternehmen als Sicherheitspartner der großen Tech-Konzerne, ein strategischer Vorteil für die IPO-Bewertung. Das muss die technischen Ergebnisse nicht schmälern, aber es erklärt die breite Medienpräsenz und die Größe des Konsortiums.

Handlungsempfehlungen

Was du jetzt tun solltest

Du musst nicht auf Zugang zu Claude Mythos warten, um deine Sicherheitslage zu verbessern. Die folgenden sechs Maßnahmen kannst du sofort umsetzen. Sie adressieren genau die Lücken, die das Glasswing-Paradoxon für Unternehmen außerhalb des Konsortiums verschärft.

1

Angriffsfläche reduzieren

Deaktiviere nicht genutzte Dienste, schließe offene Ports, entferne veraltete Software. Jede Komponente, die du nicht brauchst, ist eine Komponente, die nicht angegriffen werden kann. Ein vollständiges Asset-Inventar ist die Grundlage.

2

SCA und SBOM einführen

Software Composition Analysis und Software Bills of Materials machen deine Abhängigkeiten sichtbar. Bei einer Vervierfachung der Supply-Chain-Angriffe musst du wissen, welche Bibliotheken in deiner Software stecken. Tools wie Snyk, Dependabot oder OWASP Dependency-Check helfen.

3

Assume Breach

Gehe davon aus, dass dein Netzwerk bereits kompromittiert ist. Netzwerksegmentierung, Least-Privilege-Zugriffe und ein getesteter Incident-Response-Plan begrenzen den Schaden, wenn der Ernstfall eintritt. Wer auf KI-Sicherheit und Datenschutz setzt, muss dieses Prinzip verankern.

4

Patch-Zyklen verkürzen

Das Ziel sind unter 72 Stunden für kritische Schwachstellen. Automatisierte Patch-Management-Systeme und ein klarer Eskalationsprozess sind dafür notwendig. Bei weniger als 1 Prozent Patch-Rate innerhalb von 24 Stunden ist hier der größte Hebel.

5

KI für die Verteidigung nutzen

Auch ohne Glasswing-Zugang gibt es KI-gestützte Sicherheitstools. EDR-Lösungen mit Verhaltensanalyse, KI-basierte Netzwerküberwachung und automatisierte Anomalieerkennung sind verfügbar. Der Schutz gegen Prompt-Injection-Angriffe gehört ebenfalls dazu.

6

BSI CyberRisiko-Check nutzen

Der CyberRisiko-Check nach DIN SPEC 27076 ist speziell für kleine und mittlere Unternehmen konzipiert. Er liefert in wenigen Stunden eine Standortbestimmung und konkrete Handlungsempfehlungen. Für Unternehmen, die bei 56 Prozent Sicherheitserfüllung stehen, ist das der schnellste Einstiegspunkt.

Kernaussage

Project Glasswing verschärft eine Entwicklung, die bereits im Gang ist: KI beschleunigt sowohl die Angriffs- als auch die Verteidigungsseite. Unternehmen außerhalb des Konsortiums können nicht auf Zugang warten. Die sechs Sofortmaßnahmen, von der Angriffsflächenreduktion bis zum BSI CyberRisiko-Check, schließen die dringendsten Lücken und bereiten dich auf eine Welt vor, in der Schwachstellen mit Maschinengeschwindigkeit gefunden werden. Wer die Risiken von KI-generiertem Code und KI-Agenten-Sicherheit ernst nimmt, hat einen Vorsprung.

Weiterführende Informationen

Häufig gestellte Fragen

Was ist Project Glasswing? +

Project Glasswing ist eine KI-Sicherheitsinitiative von Anthropic, die am 7. April 2026 gestartet wurde. Zwölf Gründungspartner, darunter Apple, Google, Microsoft, AWS und CrowdStrike, arbeiten gemeinsam an der automatisierten Erkennung von Software-Schwachstellen. Anthropic stellt 100 Millionen Dollar an API-Credits bereit und setzt sein KI-Modell Claude Mythos Preview zur autonomen Schwachstellensuche ein.

Was kann Claude Mythos Preview? +

Claude Mythos Preview ist ein auf Cybersecurity spezialisiertes KI-Modell von Anthropic. Es erreicht 83,1 Prozent auf dem CyberGym-Benchmark, findet autonom Zero-Day-Schwachstellen in allen großen Betriebssystemen und Browsern, und hat unter anderem einen 27 Jahre alten Bug in OpenBSD sowie eine vollständige Browser-Exploit-Chain in Chromium entdeckt.

Wer gehört zum Glasswing-Konsortium? +

Zum Glasswing-Konsortium gehören zwölf Gründungspartner: Apple, Google, Microsoft, AWS, CrowdStrike, Palo Alto Networks, Fortinet, Cloudflare, Canonical, Red Hat, die Linux Foundation und MITRE. Diese Unternehmen erhalten priorisierten Zugang zu gefundenen Schwachstellen und können Claude Mythos für interne Sicherheitsprüfungen nutzen.

Was bedeutet Glasswing für deutsche Unternehmen? +

Deutsche Unternehmen außerhalb des Konsortiums stehen vor einer verschärften Bedrohungslage. Das BSI meldet einen Anstieg der Schwachstellenausnutzung um 38 Prozent, und der Mittelstand erfüllt im Durchschnitt nur 56 Prozent grundlegender IT-Sicherheitsanforderungen. KI-gestützte Schwachstellensuche wird kurzfristig auch Angreifern zugänglich, während die Zeit von der Offenlegung bis zur Ausnutzung auf wenige Stunden gefallen ist.

Ist Claude Mythos öffentlich verfügbar? +

Nein, Claude Mythos Preview ist derzeit nicht öffentlich verfügbar. Nur die zwölf Gründungspartner des Glasswing-Konsortiums haben Zugang zum Modell. Anthropic hat angekündigt, den Zugang schrittweise auf weitere Unternehmen auszuweiten, aber einen konkreten Zeitplan gibt es noch nicht.

Wie kann ich mein Unternehmen jetzt schützen? +

Sechs Sofortmaßnahmen: Erstens, Angriffsfläche reduzieren durch Deaktivierung nicht genutzter Dienste und Ports. Zweitens, Software Composition Analysis und SBOMs für alle Abhängigkeiten einführen. Drittens, Assume-Breach-Mentalität etablieren mit Netzwerksegmentierung und Incident-Response-Plänen. Viertens, Patch-Zyklen auf unter 72 Stunden verkürzen. Fünftens, KI-gestützte Verteidigungstools evaluieren. Sechstens, den BSI CyberRisiko-Check nach DIN SPEC 27076 als Ausgangspunkt nutzen.