Claude Mythos im Banking: KI auf dem Weg in die Informationssicherheit
Aktuell sorgt ein neues KI-Modell für Aufsehen in der Cybersecurity: Claude Mythos. Was zunächst wie ein weiterer Technologiesprung wirkt, hat es in sich – denn erstmals wird greifbar, wie KI Schwachstellen nicht nur erkennt, sondern potenziell auch eigenständig in Angriffe überführt. Für Banken und Finanzdienstleister entsteht daraus unmittelbarer Handlungsbedarf. In diesem Beitrag ordnen wir die Entwicklung für Sie ein und zeigen, wie Sie schon heute die richtigen Weichen für mehr Sicherheit und Resilienz stellen können.
In dieser Collection enthalten:
Collection öffnen
Innovative KI-Dokumentenverarbeitung im Banking

Künstliche Intelligenz im Treasury – vom periodischen Abschluss zur permanenten Steuerungsfunktion

Wie KI-Projekte im Banking nachhaltig gelingen

banKIng³ - Folge 27: Banking 3.0: Gen Z, Digitalbanken und AI-Agents

Das Jahr der Quantencomputer 2026: Chancen, Risiken und der Weg zur Quantensicherheit

banKIng³ - Folge 26: BanKIng neu denken: AI Agents, Prompt Injections und Verantwortung

Architektur des Vertrauens: Das neue Betriebssystem der Internen Revision

banKIng³ - Folge 25: Millennials, KI und die Zukunft der Bankarbeit

Treasury-KI ist keine Handels-KI: Warum Banken eine neue Intelligenzstruktur brauchen
Wenn KI zur aktiven Bedrohung wird: Warum Banken jetzt umdenken müssen
Das vor Kurzem von Anthropic vorgestellte KI-Modell – Claude Mythos – markiert einen Paradigmenwechsel an der Schnittstelle zwischen KI und Sicherheit: Wenn KI-Agenten und -Modelle die technischen Schwachstellen Ihres Institutes nicht nur finden, sondern auch autonom und zuverlässig in Angriffe überführen können, geraten zentrale Schutzversprechen moderner Informationssicherheit unter Druck und müssen re-evaluiert werden.
Für Banken und Finanzdienstleister ist das keine abstrakte Zukunftsdebatte. Die Branche lebt von Stabilität, standardisierten Prozessen und kontrollierten Änderungen. Genau das ist operativ sinnvoll – und genau das kann im Ernstfall träge machen. Viele Institute arbeiten mit jahrzehntelang gewachsenen Kernsystemen, stark ausgelagerten Leistungen und eng geplanten Change-Fenstern sowie Technologiebausteinen, die auch ein Großteil ihrer Mitbewerber bedienen.
In diesem Blogpost ordnen wir Claude Mythos aus Sicht unserer Branche ein und geben Ihnen Empfehlungen, die Sie bereits heute effektiv in die Tat umsetzen können, um den Schäden von morgen vorzubeugen.
Was Claude Mythos kann – und wo die Grenzen liegen
Anthropic beschreibt Claude Mythos als Modell mit außergewöhnlich starken Fähigkeiten in Cybersecurity. In den öffentlich zugänglichen Tests fand das Modell so genannte Zero-Day-Schwachstellen in großen Betriebssystemen und Browsern, erzeugte komplexe Angriffsketten und entwickelte in einer Firefox-Benchmark deutlich mehr funktionierende Exploits als noch das Vorgängermodell (138 anstatt 2).
Entscheidend sind dabei sowohl die Trefferquote als auch das zugrundeliegende Konstrukt von Claude Mythos, das diese Trefferquote überhaupt erst möglich macht. Mythos kombiniert sein Cybersecurity-Können mit herausragender Programmierfähigkeit, „Nachdenkvermögen“ und Autonomität als KI-Agent. Während man bis vor Kurzem noch argumentieren konnte, dass selbst die besten KI-Modelle für das Ausnutzen von Schwachstellen ohne menschliche Beihilfe unbrauchbar wären, stellt Claude Mythos dies nun gänzlich infrage. Und das nicht, weil es jede Schwachstelle automatisch in einen Angriff verwandelt, sondern weil es die Eintrittsschwelle für hochgradig gefährliche Angriffe deutlich senkt. Der Hacker von morgen muss kein promovierter Informatik sein.
Trotz alledem wäre Alarmismus die falsche Reaktion. Es braucht weitere, vor allem unabhängige, Tests und Berichte. Derweil hat Anthropic den Zugang vorerst stark begrenzt und das Modell über „Project Glasswing“ in kontrollierte, defensive Umgebungen gegeben, sodass es tiefer untersucht werden kann und zugleich potenziellen Angreifern nicht in die Hände fällt.
Warum das für Banken und Finanzdienstleister von gesonderter Bedeutung ist
Banken arbeiten selten auf der grünen Wiese
Stattdessen bewegen sie sich auf hochkomplexen Landschaften bestehend aus Kernbanksystemen, Spezialanwendungen, Standardsoftware, ausgelagerten Services und regulatorisch stark geprägten Freigabeprozessen. Diese Komplexität machte die Banken-IT so lange beherrschbar, wie deren Änderung von ähnlicher Komplexität und entsprechender (langsamer) Geschwindigkeit geprägt sein durfte. Wird das Ausnutzen von Schwachstellen mithilfe von KI derartig einfacher und schneller, wird aus der technischen und organisatorischen Komplexität ein Problem.
Im Banking skaliert nicht nur Effizienz, sondern auch Verwundbarkeit
Institute nutzen oft dieselben Produkte, Drittdienstleister und Sicherheitsmechanismen. Was in einer Bank funktioniert, ist deshalb oft nicht weit entfernt von dem, was auch anderswo funktioniert. Genau hier kann aus einer einzelnen Schwachstelle ein flächendeckendes Problem für die ganze Branche werden.
DORA und EU AI ACT verschieben die Messlatte
Digitale Resilienz ist nicht mehr nur ein Technikthema, sondern eine Managementdisziplin. IKT-Risikomanagement, Incident Reporting, Penetration Tests und Third-Party-Risk-Management sind regulatorisch verankert. Informationsregister, KI-Register und der Informationsverbund waren in diesem Zusammenhang bereits keine lästige Nebenpflicht, sondern die Voraussetzung dafür, im Ernstfall überhaupt zu wissen, welche Dienstleister, Unterauftragnehmer und technischen Abhängigkeiten betroffen sind. Ihr Mehrwert gewinnt mit KI-basierten Angriffen deutlich an Zuwachs.
Geschwindigkeit allein reicht nicht
Die EZB hat für 2025 darauf hingewiesen, dass ein erheblicher Teil der gemeldeten schwerwiegenden IKT-Vorfälle auf IT-Änderungen zurückzuführen ist. Banken müssen also beides können: schnell reagieren und trotzdem kontrolliert ändern. Genau das macht ein ohnehin schon anspruchsvolles Thema vor dem Hintergrund der AI-Security noch anspruchsvoller.
Was Sie bereits jetzt zugunsten von AI-Security tun sollten
Claude Mythos steht der Öffentlichkeit noch nicht zur Verfügung. Folgende Maßnahmen empfehlen wir Ihnen dennoch bereits heute.
- KI-Modelle defensiv nutzen: Der vielleicht wichtigste Punkt ist der einfachste: Warten Sie nicht auf Claude Mythos. Fangen Sie an, bereits heute mit verfügbaren, starken KI-Modellen, wie zum Beispiel Opus 4.6, Gemini 3 und GPT 5.4, defensiv zu arbeiten. Zwar werden Sie nicht sofort alles zuverlässig automatisieren können, lernen jedoch, die richtigen Arbeitsweisen aufzubauen. Gewinnen Sie nicht nur an Tempo, sondern auch an Routine.
- Expositionszeit verkürzen: Viele Häuser konzentrieren sich beim Schwachstellenmanagement noch immer stark auf deren Bewertung, die Nachverfolgung und entsprechende Gremien. Das bleibt wichtig! In dieser Bedrohungslage wird jedoch auch die tatsächliche Zeit bis zur wirksamen Behebung von Schwachstellen zum kritischeren Maß. Prüfen Sie deshalb, wo Patch-Zyklen zu langatmig sind, welche Freigabeschritte rein historisch gewachsen sind und wo Sicherheit schneller in den Betrieb und nicht nur in die Richtlinie kommen muss.
- Incident Response neu denken: Nicht jede Verbesserung braucht ein Großprojekt. Vieles beginnt bei der Erstbewertung: Ist der Befund plausibel? Wie schwer ist er? Kam er bereits vor? Welche Systeme und Dienstleister sind betroffen? Genau hier können Agenten und KI heute schon helfen. Dasselbe gilt für die Vorbereitung von Schritten der Incident Response und für deren strukturierte Dokumentation. Wer diese Teilaufgaben mithilfe von KI beschleunigt sowie qualitativ verbessert, entlastet Fachkräfte an der richtigen Stelle und verstärkt die Sicherheit.
- Legacy-Systeme und Drittparteien priorisieren: Claude Mythos macht alte Wahrheiten teurer. Schlecht dokumentierte und entsprechend schlecht verstandene Altanwendungen sowie eine schwerfällige Drittparteiensteuerung waren bereits problematisch, aber nicht immer hochpriorisiert. Banken und Finanzdienstleister sollten ihre Altsysteme kennen und regelmäßig auf Kritikalität prüfen. Zudem sind die operative Umsetzbarkeit von Sicherheitsmaßnahmen in Bezug auf IKT-Drittdienstleister unter die Lupe zu nehmen: Eskalation, Auskunft, Audit, Business Continuity und Exit sind unter Zeitdruck nur dann hilfreich, wenn sie auch in der Praxis funktionieren.
Zusammenfassung
Claude Mythos zeigt, dass KI die Informationssicherheit verändert: Schwachstellen können künftig nicht nur schneller gefunden, sondern mit deutlich geringerem Aufwand und hohem Automatisierungsgrad in gefährliche Angriffe überführt werden.
Weil Legacy-behaftete IT-Systeme, Changes mit hohem Grad an Compliance, standardisierte Technologien und zahlreiche Drittparteien die Verwundbarkeit bei KI-Angriffen besonders erhöhen können, sind Banken und Financial Services gefordert, sich dieser Herausforderung zu stellen.
Gefragt sind weder Alarmismus noch Abwarten. Nehmen Sie die Implikationen von Claude Mythos wahr und werten Sie diese entsprechend Ihrer aktuellen Situation realistisch ein. Ein gezielter KI-Einsatz in der Verteidigung, belastbare Incident-Response-Prozesse und ein entsprechend gesteuertes Drittparteienmanagement bleiben zentrale Pfeiler der digitalen Resilienz. Wer diese Fähigkeiten schon heute aufbaut, stärkt nicht nur die KI-Sicherheit, sondern die digitale Resilienz insgesamt.




Sie müssen sich anmelden, um einen Kommentar zu schreiben.