Claude Mythos: Exklusiv für Konzerne – wie kleine IT-Teams sich selbst schützen Anthropics KI findet Zero-Day-Lücken in Rekordzeit
Claude Mythos: Exklusiv für Konzerne – wie kleine IT-Teams sich selbst schützen
Anthropics KI findet Zero-Day-Lücken in Rekordzeit – Zugang nur für 50 ausgewählte Weltkonzerne. Statt auf Erlaubnis zu warten: Wie KMU und IT-Lernende mit Open-Source-Tools eigene Systeme testen, Lücken finden und selbst schließen. Quellengestützt, rechtlich belastbar.
✍️ Gerion Weidl,· IT-Berater & Pflegedienstleiter, Forchheim
Anthropic hat mit Claude Mythos eine KI vorgestellt, die sogenannte Zero-Day-Sicherheitslücken[1] in Betriebssystemen und Browsern in Rekordzeit aufspürt – bereits Tausende sollen gefunden worden sein. Zugang: 50 ausgewählte Großunternehmen weltweit, darunter Amazon, Google, Microsoft.[2]
Das ist ein strukturelles Problem. Nicht weil die Technologie existiert – sondern weil sie exklusiv verteilt wird. Laut BSI-Lagebericht 2024 sind 99,3 % aller deutschen Unternehmen KMU[3] – und genau diese bleiben mit denselben Lücken zurück, die Konzerne gerade schließen.
Meine Konsequenz: Nicht auf Zugang warten. Selbst testen. Was Konzerne mit KI machen, können kleine IT-Teams mit etablierten Open-Source-Tools ebenfalls tun – strukturiert, legal, lehrreich.
⚠️ Das Machtproblem: 50 Firmen, eine Welt
Laut BSI-Lagebericht 2025 werden täglich durchschnittlich 119 neue Schwachstellen in IT-Systemen bekannt – ein Wachstum von 24 % gegenüber dem Vorjahr.[4] Wer Zugang zu Tools hat, die diese Lücken zuerst finden, ist strukturell im Vorteil.
Bundesbank-Präsident Joachim Nagel hat das offen benannt: Er forderte, dass „alle relevanten Institute Zugang zu dieser Technologie haben, um Wettbewerbsverzerrungen zu vermeiden."[2] Richtige Diagnose – aber externe Lösungen sind keine Strategie.
📊 Die Bedrohungslage für KMU – Zahlen des BSI
Der BSI-Lagebericht 2024[3] zeigt klar: KMU sind bevorzugte Angriffsziele – nicht trotz, sondern wegen ihrer Größe:
• Cyberkriminelle gehen „den Weg des geringsten Widerstands" – direkt zu KMU
• Ein Angriff auf einen IT-Dienstleister legte 2023 die IT-Systeme von 72 Kommunen lahm
• Lösegelder bei Ransomware-Angriffen haben sich verdreifacht, wenn gestohlene statt verschlüsselte Daten erpresst wurden
• Täglich 119 neue bekannte Schwachstellen (BSI-Lagebericht 2025, +24 % YoY)
🛠️ Die Alternative: Selbst testen mit Open-Source-Tools
Die IT-Sicherheitscommunity hat über Jahrzehnte mächtige, kostenlose Werkzeuge entwickelt. Das BSI empfiehlt in seinem IT-Grundschutz-Kompendium[6] strukturierte Sicherheitsprüfungen auch für kleine Organisationen. Für Einsteiger empfehlen sich laut Fachliteratur[7] insbesondere drei Tools: Nmap, OWASP ZAP und Nikto – kostenlos, gut dokumentiert, mit aktiver Community.
Netzwerk-Scanner: Zeigt alle Geräte, offene Ports und Dienste. Erster Schritt jedes Sicherheitstests. Open Source seit 1997.[8]
nmap -sV 192.168.1.0/24
Web-Sicherheitsscanner der OWASP Foundation[9]. Findet Schwachstellen in eigenen Webseiten automatisch. Weltweit von Sicherheitsteams genutzt.
zaproxy.org →Schwachstellen-Scanner für Netzwerke. Gleicht Systeme gegen die CVE-Datenbank[10] (MITRE/NIST) ab. Kostenlose Alternative zu Nessus.
openvas.org →Linux-Distribution mit 600+ vorinstallierten Sicherheitstools. Industriestandard für Penetrationstests. Als VM kostenlos nutzbar.
kali.org →Framework zum Testen, ob Lücken tatsächlich ausnutzbar sind. Zeigt reale Angriffsszenarien – ausschließlich auf eigenen Systemen!
metasploit.com →Webserver-Scanner: Findet veraltete Software und Fehlkonfigurationen. Schnell, kostenlos, befehlszeilenbasiert.
nikto -h meinedomain.de
📋 Schritt-für-Schritt: Interner Sicherheitstest
Nur eigene Systeme. Schriftlich dokumentieren welche Netzwerke, Server und Anwendungen getestet werden. Grundvoraussetzung für Rechtssicherheit gem. §202a StGB.[11]
VirtualBox (kostenlos) installieren, Kali Linux herunterladen, als virtuelle Maschine starten. Alle Tools vorinstalliert – kein zweiter Rechner nötig.
nmap -sV 192.168.1.0/24 – alle Geräte im Netz scannen. Jeder unerwartete offene Port ist eine Frage wert.
Gefundene Systeme in OpenVAS eingeben. Automatischer Abgleich mit CVE-Datenbank – Risikobewertung nach CVSS-Score (0–10).[10]
Eigene Website scannen. Findet OWASP-Top-10-Schwachstellen[9] wie SQL-Injection, XSS, fehlende Security-Header – in Minuten, kostenlos.
Alle Findings aufschreiben. Priorisierung nach CVSS: Kritisch (9–10) → Hoch (7–8,9) → Mittel (4–6,9) → Niedrig. Kritische sofort beheben.
Patch einspielen, Konfiguration korrigieren – dann nochmal scannen. Erst sauberer Retest = Lücke geschlossen.
🎓 Lernen: Kostenlose Einstiegspfade
HackTheBox (hackthebox.com) – praxisnahe CTF-Challenges in realen Szenarien.
OWASP Top 10 (owasp.org) – die 10 häufigsten Web-Sicherheitsfehler, auf Deutsch verfügbar.[9]
BSI IT-Grundschutz (bsi.bund.de) – deutsche Basis für strukturierte IT-Sicherheit, kostenlos, behördenkonform.[6]
💡 FAZIT: Warten ist keine Strategie
Claude Mythos ist technisch beeindruckend. Seine exklusive Verteilung an 50 Konzerne ist ein dokumentiertes strukturelles Problem – laut BSI sind es genau die KMU, die am stärksten gefährdet und am schlechtesten geschützt sind.
Die Open-Source-Tools existieren. Die Dokumentation ist kostenlos. Die Lernplattformen sind offen. Was fehlt, ist der erste Schritt – und das Wissen, dass man ihn legal und strukturiert gehen kann.
Wir testen unsere eigenen Systeme regelmäßig intern. Nicht weil wir ein Security-Konzern sind – sondern weil die Daten unserer Klienten es verdienen.
📚 Quellenverzeichnis
- Zero-day vulnerability. Wikipedia, The Free Encyclopedia. Abgerufen Mai 2026. en.wikipedia.org/wiki/Zero-day_vulnerability [Wikipedia]
- Anthropic Claude Mythos – Cybersicherheits-KI für 50 Unternehmen. ZDFheute. 12. Mai 2026. zdf.de [Medien]
- Bundesamt für Sicherheit in der Informationstechnik (BSI): Die Lage der IT-Sicherheit in Deutschland 2024. Bonn: BSI, November 2024. bsi.bund.de – Lagebericht 2024 (PDF) [Behörde]
- Bundesamt für Sicherheit in der Informationstechnik (BSI): Die Lage der IT-Sicherheit in Deutschland 2025. Bonn: BSI, 2025. medien.bsi.bund.de/lagebericht [Behörde]
- National Institute of Standards and Technology (NIST): Zero-Day Attack – Glossary of Key Information Security Terms. NISTIR 7298r3. csrc.nist.gov/glossary/term/zero_day_attack [Behörde/Wissenschaft]
- Bundesamt für Sicherheit in der Informationstechnik (BSI): IT-Grundschutz-Kompendium. Bonn: BSI, laufend aktualisiert. bsi.bund.de – IT-Grundschutz-Kompendium [Behörde]
- Joos, Thomas: Die besten Tools für Penetrationstests von Webanwendungen. Security Insider, 26. September 2023. security-insider.de [Fachmedium]
- Nmap – Network Mapper. Open Source Security Tool. nmap.org [Open Source]
- OWASP Foundation: OWASP Top Ten – Die zehn kritischsten Sicherheitsrisiken für Webanwendungen. owasp.org/www-project-top-ten [Non-Profit/Fachstandard]
- MITRE Corporation / NIST: Common Vulnerabilities and Exposures (CVE) & National Vulnerability Database (NVD). nvd.nist.gov | cve.mitre.org [Behörde/Wissenschaft]
- § 202a StGB – Ausspähen von Daten. Strafgesetzbuch der Bundesrepublik Deutschland. gesetze-im-internet.de/stgb/__202a.html [Gesetz]
🤝 IT-Sicherheit für Ihre Praxis oder Ihren Betrieb
pcstore-forchheim.de →
my-ebusiness.de →
Kontakt aufnehmen →

Kommentare
Kommentar veröffentlichen