2 Min. Lesezeit KI-generiert

Britische Cyberbehörde warnt: KI löst einen Patch-Tsunami aus

Artikel als Markdown kopieren

Das NCSC warnt vor einer Flut von Sicherheitsupdates. KI-Modelle wie Mythos und GPT-5.5-Cyber finden jahrzehntealte Schwachstellen schneller, als sie gestopft werden können.

Featured image for "Britische Cyberbehörde warnt: KI löst einen Patch-Tsunami aus"

Die britische Cybersicherheitsbehörde NCSC hat eine Warnung veröffentlicht, die man sich auf den Schreibtisch legen sollte: KI-Modelle graben gerade jahrzehntealte Sicherheitslücken aus - und zwar schneller, als die Softwareindustrie sie stopfen kann.

Technische Schulden werden fällig

‘Alle Organisationen haben technische Schulden’, schreibt das NCSC in seinem Blogpost vom 1. Mai. Ein Rückstau an Problemen, die über Jahre aufgeschoben wurden, weil kurzfristige Ergebnisse wichtiger waren als solide Produkte. Und jetzt kommt KI und findet genau diese Schwachstellen - systematisch und in einem Tempo, das menschliche Sicherheitsteams nicht halten können.

Die Behörde erwartet eine ‘erzwungene Korrektur’ quer durch alle Arten von Software: Open Source, kommerziell, proprietär und SaaS. Updates in allen Schweregraden, darunter viele kritische.

Mythos und GPT-5.5-Cyber als Katalysatoren

Was das konkret bedeutet, zeigen die Modelle, die gerade in Betrieb gehen. Anthropics Mythos hat laut eigenen Angaben Tausende Zero-Day-Schwachstellen in allen großen Betriebssystemen und Browsern gefunden - viele davon ein bis zwei Jahrzehnte alt. OpenAIs GPT-5.5-Cyber erreicht laut der unabhängigen AISI-Evaluation ähnliche Fähigkeiten.

Das Versprechen ist: Die Verteidiger finden die Lücken zuerst. Die Realität ist: Die gleichen Werkzeuge stehen auch der anderen Seite zur Verfügung. Beide Unternehmen versuchen das durch restriktiven Zugang zu lösen - Anthropic mit Project Glasswing, OpenAI mit dem Trusted Access for Cyber-Programm. Aber die AISI hat bereits gezeigt, dass ein universeller Jailbreak in sechs Stunden Expert-Red-Teaming gefunden werden kann.

Was das NCSC empfiehlt

Die Empfehlungen des NCSC sind pragmatisch: Automatische Sicherheits-Hotpatches aktivieren, automatische Updates für alle Geräte einschalten - einschließlich eingebetteter Systeme -, und eine Update-by-Default-Policy etablieren. Klingt banal, ist aber in vielen Organisationen nicht Standard.

Warum das alle betrifft

Die Pointe ist nicht, dass KI Sicherheitslücken findet - das war absehbar. Die Pointe ist die Geschwindigkeit. Wenn Frontier-Modelle in Wochen finden, was menschliche Auditoren in Jahrzehnten übersehen haben, dann wird die Patch-Geschwindigkeit zum Engpass. Nicht die Entdeckung der Schwachstellen, sondern ihre Behebung.

Oracle hat bereits im April eine Sicherheitswarnung herausgegeben, die direkt auf die neuen KI-Modelle reagiert. Die Botschaft: Patching-Zeitpläne müssen beschleunigt werden. Die alte Regel ‘kritische Patches innerhalb von 30 Tagen’ reicht nicht mehr.

Wir bewegen uns in eine Welt, in der die Angriffsfläche schneller wächst als die Verteidigung. Das ist kein theoretisches Problem mehr.


Quellen: NCSC: Preparing for a vulnerability patch wave, AISI: Evaluation of GPT-5.5 cyber capabilities, SiliconAngle: Oracle front-runs AI model threat