Am 10. April 2026 hat Anthropic mit Mythos ein KI-Modell vorgestellt, das nach Unternehmensangaben tausende sogenannte Zero-Day-Schwachstellen in weit verbreiteter Software identifizieren und dafür funktionsfähige Exploits entwickeln kann. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) erwartet grundlegende Umwälzungen im Umgang mit Sicherheitslücken — eine Einschätzung, die auch für Mittelständler ohne eigene IT-Sicherheitsabteilung relevant ist.
Was Anthropic mit Mythos wirklich angekündigt hat
Mythos ist kein allgemeines Sprachmodell, sondern ein spezialisiertes Sicherheitsmodell. Anthropic gibt an, das Modell habe „tausende hochriskante Zero-Day-Lücken" in allen großen Betriebssystemen und Internetbrowsern identifiziert — darunter Schwachstellen, die bislang unbekannt waren. Das Modell kann laut Anthropic für diese Lücken funktionsfähige Exploits entwickeln und in einigen Fällen mehrere Schwachstellen kombinieren.
Anthropic stellt Mythos nicht öffentlich zur Verfügung. Zugang erhalten derzeit ausschließlich Unternehmen, die in der IT-Sicherheitsbranche tätig sind. Parallel läuft ein internes Programm namens „Project Glasswing", mit dem die entdeckten Lücken geschlossen werden sollen, bevor andere Akteure ähnliche Fähigkeiten entwickeln und einsetzen können.
Warum das für den Mittelstand eine neue Ausgangslage schafft
Die unmittelbare Bedrohung durch Mythos selbst ist begrenzt — Anthropic kontrolliert den Zugang streng. Die mittelbare Bedrohung ist größer: Andere Akteure werden ähnliche Fähigkeiten entwickeln, möglicherweise ohne Anthropics Sicherheitsmechanismen. Das BSI formuliert es nüchtern: Mittelfristig könnte es keine unbekannten klassischen Softwareschwachstellen mehr geben. BSI-Präsidentin Claudia Plattner spricht von einer „Verschiebung der Angriffsvektoren" — weg von bekannten Software-Exploits, hin zu Schwachstellen in Konfigurationen, Prozessen und menschlichem Verhalten.
Für den Mittelstand bedeutet das: Die bisherige Strategie „Patches zeitnah einspielen und auf das Ausbleiben gezielter Angriffe hoffen" gerät unter stärkeren Druck. Wer heute noch kein strukturiertes Schwachstellen-Management betreibt, hat weniger Spielraum als vor einem Jahr.
„Zero-Day-Lücken werden durch KI nicht mehr zur Ausnahme — sie werden zum skalierbaren Werkzeug für jeden, der entsprechende Modelle einsetzt."
Drei Szenarien, die Entscheider kennen sollten
1. Automatisierte Angriffe auf Standardsoftware
Angriffe auf ERP-Systeme, Buchhaltungssoftware oder Warenwirtschaft sind bislang oft opportunistisch — Angreifer nutzen bekannte Lücken, für die noch kein Patch eingespielt wurde. Mit KI-gestützter Exploit-Entwicklung werden auch bislang unbekannte Schwachstellen in Standardsoftware schneller ausgenutzt, bevor Hersteller reagieren können. Das Zeitfenster, in dem ein ungepatchtes System angreifbar ist, verkleinert sich weiter.
2. Social Engineering mit KI-Unterstützung
Nicht alle Angriffsvektoren sind technischer Natur. KI kann Phishing-Nachrichten personalisieren, Stimmen imitieren und gezielte Fehlinformationen erzeugen. Das BSI beobachtet diese Verschiebung bereits: Der Mensch wird zunehmend zum letzten offenen Angriffsvektor, wenn technische Schwachstellen schneller geschlossen werden. Mitarbeiterschulung ist damit keine Soft-Maßnahme mehr, sondern Kernsicherheit.
3. Produktionsumgebungen und OT-Systeme
Produktionsanlagen, Maschinensteuerungen und Logistiksysteme haben oft längere Patch-Zyklen als Office-IT. Wenn Zero-Day-Lücken in OT-Systemen (Operational Technology) schneller identifiziert und ausgenutzt werden, vergrößert sich das Risiko für Betriebsunterbrechungen erheblich. Für Unternehmen mit vernetzter Produktion ist das ein handfestes Argument für Netzwerksegmentierung und durchdachte Incident-Response-Pläne.
warning
Warnhinweis Mythos selbst ist nicht öffentlich verfügbar — aber die Fähigkeit, Zero-Day-Schwachstellen automatisiert zu identifizieren, wird sich mittelfristig verbreiten. Unternehmen, die auf externe IT-Dienstleister angewiesen sind, sollten prüfen, ob deren Sicherheitskonzepte dieses Szenario explizit adressieren.
Rechtlicher Rahmen und konkreter Handlungsbedarf
Die NIS2-Richtlinie, die seit Oktober 2024 in Deutschland schrittweise umgesetzt wird, verpflichtet Unternehmen in kritischen und wichtigen Sektoren zu konkreten Cybersicherheitsmaßnahmen — darunter Risikoanalysen, Incident-Response-Pläne und Lieferkettensicherheit. Mythos und vergleichbare Modelle liefern ein neues Argument, diese Anforderungen nicht als bürokratische Pflichtübung zu behandeln.
Unternehmen, die NIS2 noch nicht vollständig umgesetzt haben, sollten prüfen, ob KI-gestützte Angriffsfähigkeiten ihre Risikoeinschätzung verändern. Das muss kein aufwendiges Gutachten sein — ein strukturiertes Gespräch mit einem Sicherheitsberater über die eigenen exponierten Systeme ist ein sinnvoller erster Schritt.
Wir bei ATLAS Consulting sehen in den letzten Monaten ein gestiegenes Interesse an Sicherheitsfragen bei Unternehmen, die KI-Integrationen planen — eine Entwicklung, die durch Mythos und vergleichbare Ankündigungen weiter an Fahrt gewinnen dürfte.
| Maßnahme |
Aufwand |
Wirksamkeit gegen KI-gestützte Angriffe |
| Regelmäßiges Patch-Management |
Mittel |
Hoch (schließt klassische Lücken schneller) |
| Netzwerksegmentierung |
Hoch |
Hoch (begrenzt Schadenspotenzial) |
| Mitarbeiterschulung (Phishing, Social Engineering) |
Gering bis mittel |
Hoch (schützt vor menschlichem Angriffsvektor) |
| NIS2-Compliance umsetzen |
Mittel bis hoch |
Mittel (schafft strukturelle Grundlage) |
Fazit
Mythos verändert die Bedrohungslage nicht über Nacht — aber es markiert einen Punkt, an dem KI-gestützte Angriffsfähigkeiten aus dem Bereich theoretischer Szenarien in die operative Realität rücken. Das BSI trifft die richtige Einschätzung: Es ist keine Frage, ob die Angriffsvektoren sich verschieben, sondern wann und wie schnell.
Für Entscheider im Mittelstand bedeutet das vor allem: Patch-Management ernst nehmen, Netzwerke segmentieren und Mitarbeiter für Phishing und Social Engineering schulen. Wer diese Grundlagen hat, ist besser aufgestellt als die Mehrheit der Unternehmen — unabhängig davon, welche Fähigkeiten KI-Sicherheitsmodelle in den nächsten Monaten entwickeln.
A
ATLAS Consulting Redaktion
Wir kuratieren jede Woche die wichtigsten KI-News für Entscheider im deutschen Mittelstand — ohne Hype, immer auf Deutsch.
KI sicher in Ihrem Unternehmen einsetzen?
ATLAS Consulting begleitet Sie vom ersten Use-Case bis zur produktiven Integration — ohne Hype, ohne Blackbox, mit klaren Zahlen.
On 10 April 2026, Anthropic unveiled Mythos, an AI model that, according to the company, can identify thousands of so-called zero-day vulnerabilities in widely used software and develop working exploits for them. Germany's Federal Office for Information Security (BSI) expects fundamental shifts in how we deal with security flaws — an assessment that is also relevant for SMEs without their own IT security department.
What Anthropic has actually announced with Mythos
Mythos is not a general language model but a specialised security model. Anthropic states that the model has identified "thousands of high-risk zero-day flaws" in all major operating systems and internet browsers — including vulnerabilities that were previously unknown. According to Anthropic, the model can develop working exploits for these flaws and in some cases chain several vulnerabilities together.
Anthropic is not making Mythos publicly available. Access is currently granted only to companies in the IT security industry. In parallel, an internal programme called "Project Glasswing" is working to close the discovered flaws before other actors can develop and deploy similar capabilities.
Why this creates a new baseline for SMEs
The direct threat from Mythos itself is limited — Anthropic tightly controls access. The indirect threat is greater: other actors will develop similar capabilities, possibly without Anthropic's safety mechanisms. The BSI puts it soberly: in the medium term, there may no longer be any unknown classical software vulnerabilities. BSI president Claudia Plattner talks of a "shift in attack vectors" — away from known software exploits and towards weaknesses in configurations, processes and human behaviour.
For SMEs, that means: the previous strategy of "apply patches promptly and hope to avoid targeted attacks" is coming under stronger pressure. Anyone who still has no structured vulnerability management in place today has less room to manoeuvre than a year ago.
"AI is turning zero-day flaws from an exception into a scalable tool for anyone deploying the right models."
Three scenarios decision-makers should know
1. Automated attacks on standard software
Attacks on ERP systems, accounting software or inventory management have so far often been opportunistic — attackers exploit known flaws for which no patch has been applied yet. With AI-assisted exploit development, previously unknown vulnerabilities in standard software will also be exploited faster, before vendors can react. The window in which an unpatched system is exposed is shrinking further.
2. AI-assisted social engineering
Not all attack vectors are technical. AI can personalise phishing messages, imitate voices and generate targeted disinformation. The BSI is already observing this shift: the human being is increasingly becoming the last open attack vector as technical vulnerabilities are closed more quickly. Employee training is therefore no longer a soft measure but core security.
3. Production environments and OT systems
Production facilities, machine controls and logistics systems often have longer patch cycles than office IT. If zero-day vulnerabilities in OT systems (operational technology) are identified and exploited more quickly, the risk of operational disruption grows considerably. For companies with connected production, this is a tangible argument for network segmentation and well-thought-out incident response plans.
warning
Warning Mythos itself is not publicly available — but the ability to identify zero-day vulnerabilities automatically will spread in the medium term. Companies relying on external IT service providers should check whether their security concepts explicitly address this scenario.
Legal framework and concrete need for action
The NIS2 directive, which has been rolled out in Germany since October 2024, obliges companies in critical and important sectors to implement concrete cybersecurity measures — including risk analyses, incident response plans and supply chain security. Mythos and comparable models provide a fresh argument for not treating these requirements as a bureaucratic chore.
Companies that have not yet fully implemented NIS2 should check whether AI-assisted attack capabilities change their risk assessment. That does not have to mean an elaborate audit — a structured conversation with a security advisor about your own exposed systems is a sensible first step.
At ATLAS Consulting, we have seen increased interest in security questions in recent months from companies planning AI integrations — a trend that is likely to gather further momentum with Mythos and comparable announcements.
| Measure |
Effort |
Effectiveness against AI-assisted attacks |
| Regular patch management |
Medium |
High (closes classical flaws faster) |
| Network segmentation |
High |
High (limits blast radius) |
| Employee training (phishing, social engineering) |
Low to medium |
High (protects against the human attack vector) |
| Implement NIS2 compliance |
Medium to high |
Medium (provides a structural foundation) |
Conclusion
Mythos is not changing the threat landscape overnight — but it marks a point at which AI-assisted attack capabilities move from theoretical scenarios into operational reality. The BSI's assessment is right: the question is not whether attack vectors will shift, but when and how quickly.
For decision-makers in SMEs, this above all means: take patch management seriously, segment networks, and train employees against phishing and social engineering. Those with these basics in place are better positioned than the majority of companies — regardless of what new capabilities AI security models will develop in the coming months.
A
ATLAS Consulting Editorial
Every week we curate the most important AI news for decision-makers in German mid-sized business — no hype, always to the point.
Deploy AI securely in your company?
ATLAS Consulting guides you from the first use case to productive integration — without hype, without black boxes, with clear numbers.