Anthropic heeft Anthropic’s Mythos Preview aangekondigd, een grensverleggend model dat duizenden zero-day kwetsbaarheden heeft ontdekt in alle grote besturingssystemen en webbrowsers. De bevindingen omvatten een 27 jaar oude bug in Transmission Control Protocol Selective Acknowledgment (TCP SACK) in OpenBSD, een 16 jaar oude fout in de H.264-codec van FFmpeg, en een 17 jaar oude remote code execution (RCE)-kwetsbaarheid in de Network File System (NFS)-server van FreeBSD (CVE-2026-4747), die het model volledig autonoom heeft geïdentificeerd en uitgebuit.
De echt nieuwe ontwikkeling is niet het ontdekken van kwetsbaarheden. Machine-ondersteunde bug-detectie bestaat al jaren, en Google’s Big Sleep bracht in 2024 al een echte kwetsbaarheid in SQLite aan het licht. Wat wél nieuw is, is het op grote schaal autonoom koppelen van exploits. Waar het vorige model (Opus 4.6) vrijwel geen succes had met autonome exploits, haalt Mythos Preview 72,4%. Volgens Anthropic overtreft het model daarmee vrijwel alle menselijke securityonderzoekers. Met andere woorden: het model ‘vindt niet alleen bugs’, maar ‘schrijft ook werkende exploits zonder menselijke tussenkomst’.
Anthropic stelt Mythos Preview niet beschikbaar voor het grote publiek. In plaats daarvan heeft het bedrijf Project Glasswing gelanceerd, een coalitie van meer dan 40 organisaties, waaronder Amazon Web Services (AWS), Apple, Google, Microsoft, CrowdStrike, Cisco, JPMorgan Chase, de Linux Foundation, Nvidia, Broadcom en Palo Alto Networks. Zij zullen het model defensief gebruiken om kwetsbaarheden in kritieke infrastructuur op te sporen en te patchen. Anthropic stelt tot 100 miljoen dollar aan gebruiks credits en 4 miljoen dollar aan directe donaties beschikbaar voor open-source beveiligingsorganisaties.
Niet iedereen is overtuigd. Heidy Khlaaf van het AI Now Institute, experts zoals Marcus Hutchins en anderen waarschuwen dat de claims niet zomaar voor waar moeten worden aangenomen zonder inzicht in false positives en de manier waarop menselijke controle plaatsvindt. Mijn mening: die kanttekening is terecht, maar de richting is duidelijk.
Waarom dit belangrijk is: complexiteit, snelheid en schaal
De aankondiging vormt een groot risico voor de veerkracht van cybersecurity, waarbij preventie, detectie, beheersing en herstel onder druk komen te staan op drie fronten:
- Complexiteit: Mythos Preview ontdekt tientallen jaren oude zero-days die zowel fuzzers als menselijke reviewers al die tijd gemist hebben, en koppelt ze autonoom tot werkende exploits.
- Snelheid: Schattingen in de sector geven aan dat zero-days jaren onopgemerkt kunnen blijven, terwijl organisaties weken nodig hebben om ze te patchen nadat ze bekend worden. De eerste aanvallen vinden meestal binnen minuten tot 24 uur plaats. AI-modellen zoals Mythos verkorten dit tijdsvenster drastisch.
- Schaal: Mythos Preview ontdekte duizenden zero-days in enkele weken, met de mogelijkheid om ze binnen minuten op grote schaal te benutten en in te zetten.
Verdedigers krijgen via Glasswing gecontroleerde toegang tot Mythos. Aanvallers zullen volgens Anthropic’s hoofd van offensief cyberonderzoek, Logan Graham, binnen zes tot achttien maanden vergelijkbare capaciteiten krijgen van andere labs. Hoewel Anthropic investeert in betere veiligheidsmaatregelen (“guardrails”), kunnen die worden omzeild. Op het dark web worden nu al jailbreaks verkocht die beveiligingsmechanismen omzeilen en de economische prikkel om dit te doen groeit mee met de kracht van de modellen. Verdediging moet er daarom vanuit gaan dat gecompromitteerde of misbruikte modellen al in omloop zijn. Dat verschuift de focus naar netwerk-, gedrags- en menselijke lagen, niet alleen naar het model zelf.
De mens als belangrijkste laag
Als AI de technische aanvalstijd terugbrengt tot minuten, wat blijft er dan over voor mensen?
Ten eerste: initiële toegang. Phishing, CEO-fraude (business email compromise) en social engineering blijven de belangrijkste aanvalsvectoren. Mythos verandert dat niet. Een zero-day exploitketen heeft nog steeds een ingang nodig, en die komt meestal via een persoon die ergens op klikt, iets goedkeurt of vertrouwt wat hij niet zou moeten. Het is waarschijnlijk dat aanvallers juist méér gaan inzetten op de menselijke factor.
Ten tweede: menselijk oordeel. AI-systemen genereren bevindingen op machinesnelheid, maar die vereisen nog steeds menselijke interpretatie. Prioriteren, triage en beslissingen zoals het offline halen van systemen blijven menselijke verantwoordelijkheden.
Ten derde: verantwoordelijkheid en toezicht. Als organisaties AI-agenten inzetten, moet iemand verantwoordelijk zijn voor de uitkomsten. In de praktijk is dat altijd een mens.
Mensen moeten veilig samenwerken met AI
De effectiviteit en veerkracht van organisaties hangt steeds meer af van samenwerking tussen mens en machine, waardoor de rol en verantwoordelijkheid van de mens belangrijker zijn dan ooit.
- Menselijke intuïtie en machine-intelligentie moeten samenwerken om geavanceerde aanvallen te detecteren
- Menselijk toezicht en verantwoordelijkheid worden cruciaal
- Kennis van AI en cybersecurity bij medewerkers wordt nog belangrijker
- Security awareness en menselijk risicomanagement blijven essentieel en vormen de laatste verdedigingslaag
Essentiële capaciteiten en gedragsanalyse
AI-ontwikkelingen zoals Mythos Preview onderstrepen de noodzaak om over te stappen van een poortwachtersrol naar een gedragsprofielbenadering. Naarmate aanvallen geavanceerder, sneller en frequenter worden, moeten organisaties een alomvattend AI- en cybersecurity governance-programma opzetten dat gebaseerd is op transparantie en toezicht.
- Zorg voor sterke observatie en minimale bevoegdheden (“least privilege”) bij AI-agents
- Beperk shadow IT en shadow AI
- Begrijp normaal gedrag en communicatiepatronen binnen systemen en netwerken (ook van AI-agents)
- Bereid interventies en noodscenario’s voor om schade te beperken
Wat organisaties nu moeten doen
Technische hygiëne blijft essentieel en deze ontwikkelingen bewijzen dat dit moet worden aangescherpt, in plaats van versoepeld. Zorg voor uitstekende patchmanagementprocessen met zo snel mogelijke doorlooptijden, investeer in monitoring om detectie- en reactietijden (MTTD en MTTC) te verkorten en ontwikkel sterke back-up- en herstelstrategieën om hersteltijd (MTTR) te minimaliseren.
Dit is een ingezonden bijdrage van KnowBe4. Via deze link vind je meer informatie over de mogelijkheden van het bedrijf.








:format(jpeg):fill(f8f8f8,true)/s3/static.nrc.nl/wp-content/uploads/2025/06/24095735/data132931524-38215c.png)


English (US) ·