Anthropic's nieuwe AI-model Claude Mythos Preview is zo goed geworden in het autonoom vinden van kwetsbaarheden en het schrijven van werkende code om die kwetsbaarheden te misbruiken, dat Anthropic het niet verantwoord acht het model algemeen beschikbaar te stellen. In plaats daarvan hebben ze Project Glasswing gelanceerd: een samenwerkingsverband met AWS, Apple, Microsoft, Broadcom, Cisco, CrowdStrike, Google, de Linux Foundation, Nvidia, Palo Alto Networks en JPMorganChase. Via dit project stellen ze het model én $100 miljoen aan compute credits beschikbaar om versneld bugs te vinden en te dichten in de software waarop maatschappij en bedrijfsleven wereldwijd draaien.
Hoe gevaarlijk krachtig is Mythos precies? Nicholas Carlini, Anthropic-onderzoeker op het gebied van "adversarial machine learning", gebruikte het model om een 27 jaar oude kwetsbaarheid in OpenBSD te ontdekken waarmee een aanvaller met één enkele netwerkverbinding een machine volledig tot stilstand kan brengen. Op zich al een indrukwekkende vondst, maar wat het pas echt alarmerend maakt, is dat Mythos dit volledig autonoom deed, zonder enige menselijke tussenkomst, op basis van één simpele prompt, voor slechts $50 aan compute credits. Hoewel het volledig zoeken door de OpenBSD-codebase in totaal duizend runs kostte en onder de $20.000 bleef. Die $50 gold voor de specifieke run die raak was, maar welke run dat zou zijn, wist niemand van tevoren.
De OpenBSD-kwetsbaarheid was geen uitzondering. Mythos vond ook een 17 jaar oude race-condition in de NFS Kernel-module van FreeBSD, een bug waarmee een aanvaller het volledige besturingssysteem kan overnemen, én een 16 jaar oude kwetsbaarheid in de veelgebruikte videobibliotheek FFmpeg. En dit zijn alleen nog maar de bugs die inmiddels gepatcht zijn. De overige 99% van wat Mythos vond, staat nog open.
Dat AI ons helpt kwetsbaarheden sneller te vinden is op zichzelf goed nieuws. Maar op de korte termijn creëert het een gevaarlijk asymmetrisch probleem: een aanvaller heeft slechts één bruikbare bug nodig om toe te slaan, terwijl verdedigers elk gat moeten dichten. Op dit moment staan we 5-0 achter.
Die achterstand wordt alleen maar nijpender. De afgelopen maanden is de tijd tussen het uitkomen van een patch en actief misbruik drastisch gekrompen, terwijl het aantal gevallen waarbij aanvallers een kwetsbaarheid uitbuiten vóórdat er überhaupt een patch beschikbaar is, zogenaamde zero-days, juist sterk is toegenomen.
Claude Mythos Preview heeft zojuist laten zien dat deze ontwikkeling zich verder zal versnellen. De meeste organisaties zijn daar onvoldoende op voorbereid. De klok tikt. Voor wie scherp kijkt, is dit hét moment om het verschil te maken.
Dit verandert de fundamentele aard van het aanvalsrisico
Lang spraken we over AI als versneller van bekende aanvalspatronen, phishing sneller, goedkoper, overtuigender. Dat klopt. Maar wat hier ontstaat, gaat verder. Tot nu toe was geavanceerde cyberexpertise schaars en moeilijk te organiseren. Alleen de besten konden het. Organisaties waren afhankelijk van een kleine pool van uitzonderlijk talent. Die realiteit kantelt nu.
Met systemen als Mythos wordt diepgaande expertise schaalbaar en toegankelijk — ook aan de verdedigende kant. Wat voorheen het domein was van een handvol specialisten, wordt nu breed inzetbaar.
Dat creëert een fundamenteel nieuw speelveld. Niet langer bepaald door wie de meeste experts heeft, maar door wie het beste in staat is deze nieuwe capaciteiten te organiseren, te integreren en te sturen.
De vraag verschuift daarmee wezenlijk: niet langer "hebben we toegang tot expertise?", maar "weten we hoe we die effectief inzetten?" Voor organisaties die dat begrijpen, ligt hier een duidelijke kans om hun security niet alleen te versterken, maar structureel slimmer, sneller en schaalbaarder te maken dan ooit tevoren.
AI als hefboom: de kans om security fundamenteel te herschrijven
Onze stelling was altijd: AI is een versterker. Goede fundamenten worden beter. Slechte fundamenten worden slechter. Mythos is het bewijs.
Een model als Mythos maakt aanvals- én verdedigingscapaciteiten die voorheen voorbehouden waren aan statelijke actoren en georganiseerde misdaad nu bereikbaar voor een veel bredere groep. Dat betekent dat geavanceerde aanvallen geen uitzondering meer zijn en dat iedereen zich daar dus ook geavanceerd tegen zal moeten verdedigen. Niet alleen de organisaties die traditioneel in het vizier lagen van de meest geraffineerde aanvallers.
Erasmus had gelijk: voorkomen is beter dan genezen. Maar het is inmiddels volstrekt onverantwoord om het daarbij te laten. Organisaties moeten ervan uitgaan dat ze slachtoffer kúnnen worden en inrichten alsof het onvermijdelijk is. Dat betekent investeren in schadebeperking en in het vermogen om snel en effectief op incidenten te reageren.
De perimeter blijft belangrijk, maar is niet langer voldoende. Microsegmentatie en zero trust worden essentieel op het moment dat de buitenste verdedigingslinie het begeeft. Monitoring en rate-limiting zijn noodzakelijk om datalekken te beperken wanneer een aanvaller zich voordoet als legitieme gebruiker. En de IT-omgeving moet zo wendbaar zijn dat patches niet binnen weken of dagen worden doorgevoerd, maar binnen uren of minuten.
"Compliant does not mean safe" krijgt een nieuwe dimensie
De afgelopen jaren droegen we consequent één boodschap uit aan bestuurders: compliance en veiligheid zijn niet hetzelfde. De Mythos-bevindingen maken dat onderscheid nu fataal scherp.
Een organisatie kan NIS2-compliant zijn. DORA-compliant. Een groen dashboard hebben bij de kwartaalreview. En tegelijkertijd kwetsbaar zijn voor exploits die al tien tot twintig jaar in haar software zitten, exploits die vijf miljoen geautomatiseerde scans hebben overleefd, maar die een AI in een paar honderd runs vindt.
Dat klinkt abstract. Tot je het simpel maakt.
Veel organisaties zijn in de praktijk een watermeloen: groen van buiten, alles op orde, aantoonbaar compliant, maar rood van binnen. Kwetsbaar waar het er echt toe doet.
De watermeloen was al rood van binnen. Nu heeft de aanvaller een zaklamp gekregen.
Waar kwetsbaarheden eerder verborgen bleven door de beperkingen van tooling en tijd, maakt AI het mogelijk om ze sneller en op schaal bloot te leggen. Niet omdat ze nieuw zijn, maar omdat ze eindelijk gevonden worden.
Dit is geen reden voor paniek. Paniek leidt tot slechte beslissingen: overhaaste tool-aankopen, vendor-lock-in, beveiligingstheater dat het gevoel van controle versterkt zonder de echte kwetsbaarheid te adresseren.
Het is wel een reden voor eerlijkheid en voor actie. Want organisaties die dit moment aangrijpen om hun werkelijke weerbaarheid te toetsen, niet op papier, maar in de praktijk , bouwen een voorsprong op die hun concurrenten niet hebben.
De vraag die elke bestuurder zichzelf moet stellen: “Is onze zekerheid over onze veiligheid gebaseerd op bewijs, of op documentatie?”
De verdediging loopt via dezelfde weg als de versnelling
AI verandert het speelveld, maar niet op de manier die vaak wordt gedacht. Het is geen silver bullet, en ook niet de kern van het probleem. Het is een versneller.
Wat systemen als Mythos laten zien, is niet dat AI "ineens" kwetsbaarheden creëert. Het maakt zichtbaar wat er al was. Een 16 jaar oude FFmpeg-bug die buiten beeld bleef door een edge case in detectie dat is geen AI-falen. Dat is een signaal over de onderliggende engineeringrealiteit. En precies daar ligt de kans.
Organisaties die hun fundament op orde hebben, data-integriteit, consistente engineeringpraktijken, betrouwbare pipelines, volwassen patchgovernance, kunnen AI inzetten als krachtversterker. Niet alleen om sneller te reageren, maar om structureel vóór te blijven.
De echte verschuiving zit dan ook niet in de technologie zelf, maar in het speelveld: AI democratiseert zowel aanval als verdediging. Het verschil wordt bepaald door hoe goed een organisatie is ingericht. Daarmee is dit geen technologievraagstuk, het is een leiderschapsvraagstuk.
Aanvallers hebben geen last van compliance. Maar organisaties die compliance weten te combineren met snelheid en engineeringdiscipline, bouwen juist een structureel voordeel op. Niet ondanks hun manier van werken, maar dankzij.
Initiatieven zoals Project Glasswing laten zien wat mogelijk is: AI inzetten om kwetsbaarheden eerder te vinden dan de aanvaller. Maar dat voordeel bestaat alleen voor organisaties die hun basis kennen: wat kritisch is, waar het zich bevindt en hoe het beschermd wordt. Zonder dat, versnelt AI vooral de illusie van controle.
Voor organisaties die dat serieus nemen, is de conclusie helder: AI is geen risico om te managen, maar een hefboom om te benutten voor betere, slimmere en veerkrachtigere systemen.
Wat dit betekent voor de volgende 135 dagen
Anthropic heeft beloofd binnen 135 dagen te rapporteren over de gevonden kwetsbaarheden en de geleerde lessen. Dat venster is ook een kans voor organisaties, niet om in die tijd alles te repareren, want dat is onmogelijk en ook niet de bedoeling. Maar wel om drie vragen te beantwoorden die urgenter zijn dan ooit.
- De eerste: wat zijn je kroonjuwelen? Ben je voldoende beschermd en weet je dat ook zeker?
- De tweede: weet je wat je gaat doen als het misgaat? Heb je een helder plan voor detectie en respons op het moment dat een aanvaller toch binnenkomt?
- De derde: is je weerbaarheid echt op orde? Kun je herstellen en herbouwen als het ernstiger misgaat dan verwacht?
Drie vragen. 135 dagen. Een helder moment om het verschil te maken.
De regels zijn veranderd. De principes niet.
We moeten eerlijk zijn over wat dit moment betekent. Tot nu toe spraken we over AI als een komende revolutie. Wat er nu gebeurt, is dat we voor het eerst een concreet beeld krijgen van wat die revolutie werkelijk inhoudt.
Vandaag kennen we één voorbeeld. Één model dat laat zien wat mogelijk is. Maar de relevante vraag is niet dát het bestaat, de vraag is wie dit nog meer kan bouwen. En belangrijker: wie het ook zal inzetten.
Niet elke partij die deze capaciteit ontwikkelt, zal initiatieven zoals Glasswing organiseren. Dat is de realiteit waar we ons toe moeten verhouden. Wat we nu zien, is bovendien maar een deel van het speelveld. Dit is hoe 'vriendelijke' AI zich gedraagt of in ieder geval: hoe het zich laat zien. Het kijkje in de keuken dat we nu hebben gekregen, is niet representatief voor wat zich buiten dat kader ontwikkelt.
Dat maakt één ding helder: het idee dat we dit primair via regulering of intentie kunnen beheersen, is het juiste antwoord op het verkeerde probleem. Of het nu Mythos is of een volgende variant, deze capaciteiten gaan ingezet worden. Dat is geen hypothese, maar een gegeven.
En misschien nog fundamenteler: dit bevestigt dat AI niet de oplossing is, en ook niet het probleem. Het is een instrument dat zichtbaar maakt wat al bestond, en versnelt wat al mogelijk was. We hebben nu voor het eerst een instrument dat het commercieel/economisch verantwoord maakt om op zoek te gaan naar deze kwetsbaarheden.
Niet door te proberen te controleren wat er gebouwd wordt, maar door te versterken hoe wíj zelf bouwen en opereren. Niet door te reageren op wat gevonden wordt, maar door anders te bouwen: systemen die intrinsiek weerbaar zijn, waarin kwetsbaarheden geen verborgen levensduur van jaren hebben, en waarin detectie en herstel sneller zijn dan exploitatie.
Het antwoord is dus niet méér zoeken. Het antwoord is bouwen op een manier waarop kwetsbaarheden niet onzichtbaar blijven — of gevonden worden vóórdat ze ertoe doen.
Dat is geen technologiediscussie. Dat is engineering, organisatievermogen en leiderschap.