KI bringt eine neue Dynamik in die IT-Security. Fortschrittliche Systeme wie Claude Mythos, die grosse Codebasen systematisch analysieren können, machen es deutlich einfacher, Schwachstellen in weit verbreiteter Software schneller zu finden und auszunutzen.
Betroffen sind auch weit verbreitete Komponenten, auf denen ein grosser Teil der Internet-Infrastruktur basiert: Linux, Apache, OpenSSL, Kubernetes, PostgreSQL und viele weitere Bausteine moderner IT-Landschaften.
Was bedeuten diese «Mythos»-artigen Werkzeuge für Web-Security, API-Schutz und die Verteidigung am Edge?
Angriffe werden schneller – aber nicht sichtbarer
Mit KI-gestützter Analyse ist davon auszugehen, dass sich das Verhalten von Angreifern verändert.
- Mehr Zero-Day-Schwachstellen können entdeckt werden, weil KI grosse Codebasen systematisch und parallel analysieren kann. Dazu gehören auch komplexe Interaktionen, die für Menschen nur schwer skalierbar sind.
- Gleichzeitig verkürzt sich die Zeit zwischen Entdeckung und Ausnutzung. Was früher aus mehreren manuellen Schritten bestand – Analyse, Verständnis, Exploit-Idee, Anpassung und Test – kann zunehmend automatisiert oder zumindest stark beschleunigt werden.
- Hinzu kommt: Angreifer können gezielter priorisieren. KI kann helfen einzuschätzen, welche Schwachstellen besonders attraktiv sind – etwa weil eine betroffene Library weit verbreitet ist, weil die Ausnutzung realistisch erscheint oder weil der potenzielle Impact hoch ist.
- Auch Exploits selbst dürften schneller iteriert werden. Varianten eines Angriffs können automatisiert generiert, getestet und angepasst werden, bis sie bestehende Schutzmechanismen umgehen oder zumindest an deren Grenzen stossen.
Das bedeutet aber nicht automatisch, dass jeder KI-gestützte Angriff als klar erkennbare Welle sichtbar wird, wie wir sie beispielsweise bei log4shell beobachten konnten. Solche Wellen wird es weiterhin geben – insbesondere wenn Schwachstellen oder Exploits breit bekannt werden und von vielen Angreifern gleichzeitig genutzt werden.
Mit KI-gestützter Analyse kommt jedoch eine zweite Dynamik hinzu: Neu entdeckte Schwachstellen können gezielter, schneller und nicht-öffentlich eingesetzt werden. Wer mit KI einen wirksamen Zero-Day-Exploit findet, hat oft wenig Interesse daran, diesen öffentlich zu teilen.
Deshalb ist künftig nicht nur mit klassischen Angriffswellen rund um einzelne bekannte Schwachstellen zu rechnen, sondern auch mit einer länger anhaltenden Zunahme gezielter, KI-unterstützter Angriffe auf unterschiedliche Schwachstellen und Angriffspfade. Das Risiko wird dadurch nicht kleiner, sondern nur weniger sichtbar.
Warum Schutz an der Edge weiterhin entscheidend bleibt
Eine Web Application Firewall bleibt in diesem Umfeld ein zentraler Baustein am API-Layer und an der Netzwerk-Edge. Der Grund ist einfach: Viele Angriffe erfolgen weiterhin über standardisierte Protokolle wie HTTP. Genau dort lässt sich Traffic zentral kontrollieren, filtern und begrenzen, bevor er die geschützten Anwendungen erreicht.
Das Airlock Gateway adressiert diese Ebene mit mehreren Schutzmechanismen:
Patten-basierte Regeln bleiben relevant. Sie erkennen nicht nur bekannte Exploits, sondern auch generische Angriffsmuster wie Injection-Techniken. Dadurch können auch Angriffe auf bisher unbekannte Schwachstellen blockiert werden, sofern sie typische Payload-Strukturen verwenden. Wir wissen aus der Erfahrung mit unserem Bug Bounty Programm, dass unsere Filter auch gegen KI-Modelle sehr robust performen, weil sie die Struktur des Angriffspayloads prüfen und nicht nur eine Signatur.
OpenAPI Enforcement reduziert die Angriffsfläsche strukturell. Nur Requests, die der definierten API-Spezifikation entsprechen, werden zugelassen. Unerwartete Eingaben erreich das Backend gar nicht erst. Das ist keine kosmetische Massnahme, sondern eine klare Einschränkung dessen, was ein Angreifer überhaupt ausprobieren kann und reduziert die Angriffsoberfläche substantiell.
Virtual Patching ermöglicht eine schnelle Reaktion auf bekannte Schwachstellen. Angriffe können über Regeln im Traffic abgefangen werden, ohne dass die betroffene Anwendung sofort angepasst oder gepatcht werden muss. Gerade wenn sich die Zeit zwischen Bekanntwerden einer Schwachsetelle und deren Ausnutzung verkürzt, ist diese Fähigkeit entscheidend.
Gleichzeitig gilt: Eine WAF kann vor der Ausnutzung einer Schwachstelle schützen, behebt diese jedoch nicht direkt, da sie nur eingehenden Traffic filtert. Angriffe, die diesen Pfad umgehen oder auf interner Logik, Seiteneffekten oder nachgelagerten Berechtigungen basieren, lassen sich damit nicht vollständig verhindern.
Deshalb ist es wichtig, Schutzmechanismen möglichst nahe an der Applikation zu platzieren und reine Prävention durch zusätzliche Sichtbarkeit und Verhaltensanalyse zu ergänzen.
Anomaly Detection: Friktion für Angreifer
Machine-Learning-basierte Anomalieerkennung wird in diesem Kontext besonders wichtig. Denn sie setzte dort an, wo klassische Regeln an Grenzen kommen:
- bei der Erkennung unbekannter Angriffsmuster,
- bei der Analyse von Angriffen mit formal gültigen Requests, die klassische Mechanismen umgehen und
- bei iterativen Tests, die auf den ersten Blick nicht zwingend wie ein klassischer Angriff aussehen.
Das ist entscheidend, weil auch KI-gestützte Angriffe in der Regel nicht perfekt in einem Schritt entstehen. Ein funktionierender Exploit braucht weiterhin Iteration, Testing und Anpassung. Angreifer müssen Varianten ausprobieren, Parameter verändern und Reaktionen auswerten.
Anomaly Detection mit dem Airlock Anomaly Shield setzt hier an: Sie erkennt ungewöhnliches Verhalten und bringt Friktion in die Feedback-Schleife der Angreifer. Wiederholte und variierende Tests werden sichtbarer, der Aufwand steigt und die Wahrscheinlichkeit sinkt, dass ein Angriff unbemerkt bis zur erfolgreichen Ausnutzung optimiert werden kann.
IAM begrenzt Zugriff und Schaden
Neben Schuzt an der Edge und Verhaltensanalyse bleibt Identity- und Access-Management ein zentraler Bestandteil der Verteidigung. Denn selbst wenn eine Schwachstelle erfolgreich ausgenutzt wird, entscheidet die Zugriffskontrolle darüber, wie gross der Schaden tatsächlich werden kann.
- Besonders wirksam ist die vorgelagerte Authentisierung: Wenn eine Applikation ohne gültige Authentisierung gar nicht erreichbar ist, reduziert sich die Angriffsfläche drastisch. Auch ein KI-gestütztes System kann keine Applikation angreifen, auf die es keinen Zugriff erhält.
- Least Privilege sorgt dafür, dass kompromittierte Komponenten nur minimale Rechte besitzen.
- Scopes und Zugriffsbeschränkungen verhindern, dass ein erfolgreicher Angriff automatisch auf weitere Systeme übergreift.
- Starke Authentisierung und Step-up-Mechanismen schützen besonders sensible Aktionen zusätzlich.
Gerade bei KI-gestützten Angriffen, die gezielt einzelne Schwachstellen ausnutzen, ist IAM die zweite Verteidigungslinie. Sie verhindert nicht zwingend den ersten erfolgreichen Exploit, aber sie begrenzt den Schaden auf klar definierte Bereiche.
KI als Werkzeug in der Softwareentwicklung
Auch auf Verteidigungsseite ist KI ein wertvolles Werkzeug. Als Hersteller von WAF- und IAM-Lösungen nutzen wir KI gezielt, um unsere eigene Software und typische Einsatzszenarien kontinuierlich zu analysieren und zu verbessern.
- KI unterstützt dabei, Schwachstellen frühzeitig in der Entwicklung zu identifizieren und zu beheben.
- Sicherheitsanalysen werden systematischer, skalierbarer und gerade bei komplexen Codebasen deutlich effizienter.
- Fortschrittliche Modelle können ausserdem eingesetzt werden, um potenzielle Angriffsvektoren aus Sicht eines Angreifers zu simulieren.
- «Mythos»-artige Ansätze sind deshalb nicht nur ein Risiko, sondern auch eine Chance. Richtig eingesetzt helfen sie, Schwachstellen zu finden, bevor sie von Angreifern ausgenutzt werden.
Fazit: Geschwindigkeit und Resilienz werden wichtiger
KI-Systeme wie «Mythos» verändern die Dynamik in der IT-Security. Sie beschleunigen die Entdeckung und potenziell auch die Ausnutzung von Schwachstellen. Gleichzeitig ist weniger mit flächendeckenden Angriffswellen zu rechnen als mit gezielten, schwer erkennbaren Angriffen, die iterativ entwickelt und laufend angepasst werden.
Für die Verteidigung beudetet das:
- Der Fokus verschiebt sich von reiner Prävention hin zu Geschwindigkeit, Sichtbarkeit und Resilienz.
- Wer KI nicht selbst für Schwachstellensuche, Code Reviews und Security-Analysen nutzt, gerät ins Hintertreffen.
- Und eine einzelne Schutzmassnahme reicht nicht aus: Defense in Depth bleibt zentral.
Wirksam ist die Kombination aus schneller Reaktion an der Edge durch WAF und Virtual Patching, struktureller Reduktion der Angriffsfläche durch API Enforcement, Verhaltensanalyse durch Anomaly Detection, gezielte Erschwerung der Angriffsiteration durch Friktion, Schadensbegrenzung durch IAM, vorgelagerte Authentisierung und Least Priviledge und proaktiver Nutzung von KI in der eigenen Entwicklung.
Absolte Sicherheit gibt es nicht. Das war schon vor KI so, und wird mit KI nicht anders. Entscheidend ist, Angriffe früh zu stören, ihre Entwicklung zu verlangsamen, ihre Sichtbarkeit zu erhöhen und den möglichen Impact konsequent zu begrenzen.
Genau dort liegt die Stärke einer kombinierten Verteidigung aus Airlock Gateway, Airlock Anomaly Shield und Airlock IAM.