MDASH vs. Project Glasswing vs. Daybreak: Der grosse KI-Sicherheitsvergleich
MDASH vs. Project Glasswing vs. Daybreak: Der grosse KI-Sicherheitsvergleich
Innerhalb weniger Wochen haben Microsoft, Anthropic und OpenAI unabhängig voneinander ihre grössten KI-Sicherheitsinitiativen aller Zeiten angekündigt. Was steckt hinter MDASH, Project Glasswing und Daybreak – und was bedeutet das für Schweizer KMU?
Die Ausgangslage: Warum jetzt?
Die Cybersicherheitslandschaft befindet sich in einem fundamentalen Umbruch. Im März 2026 pausierte HackerOne sein Bug-Bounty-Programm, weil KI-gestützte Schwachstellensuche die Kapazitäten der Open-Source-Maintainer überstieg. Der Sicherheitsforscher Himanshu Anand brachte es auf den Punkt:
"When 10 unrelated researchers find the same bug in six weeks, and AI can turn a patch diff into a working exploit in 30 minutes, what exactly is the 90-day window protecting? Nobody."
Die klassische 90-Tage-Disclosure-Policy gilt damit als überholt. KI-Modelle komprimieren Exploit-Timelines auf nahezu null – und zwingen die grossen Tech-Konzerne, ihre Verteidigungsstrategien grundlegend neu zu denken. Das Ergebnis: Drei konkurrierende Initiativen, die innerhalb von Wochen an die Öffentlichkeit traten.
Project Glasswing (Anthropic) – Der vorsichtige Pionier
Anthropic war der erste grosse Akteur, der im April 2026 mit Project Glasswing an die Öffentlichkeit trat. Auslöser war eine interne Erkenntnis: Das noch unveröffentlichte Frontier-Modell Claude Mythos Preview hatte bereits Tausende hochgefährlicher Schwachstellen gefunden – darunter Lücken in jedem grossen Betriebssystem und Webbrowser.
Anthropic beschreibt die Situation ungewöhnlich direkt:
"AI models have reached a level of coding capability where they can surpass all but the most skilled humans at finding and exploiting software vulnerabilities."
Die Reaktion des Unternehmens ist bezeichnend für seine Safety-First-Philosophie: Statt das Modell breit zu veröffentlichen, wurde ein streng kontrolliertes Konsortium gebildet. Zu den Launch-Partnern gehören AWS, Apple, Broadcom, Cisco, CrowdStrike, Google, JPMorganChase, die Linux Foundation, Microsoft, NVIDIA und Palo Alto Networks. Zusätzlich erhielten über 40 weitere Organisationen mit kritischer Softwareinfrastruktur Zugang.
Das finanzielle Engagement ist beachtlich: Anthropic stellt 100 Millionen Dollar in Modell-Nutzungsguthaben bereit, dazu 2,5 Millionen Dollar an Alpha-Omega und OpenSSF sowie 1,5 Millionen Dollar an die Apache Software Foundation. Der Zugang zu Claude Mythos Preview bleibt nach der Preview-Phase auf $25/$125 pro Million Input/Output-Token begrenzt – und ist nicht öffentlich verfügbar.
Die technische Stärke liegt in der Tiefe des Modells: Mythos Preview arbeitet als allgemeines Frontier-Modell, das für Aufgaben wie lokale Schwachstellenerkennung, Black-Box-Testing von Binaries, Endpoint-Sicherung und Penetrationstests eingesetzt wird. Safeguards für eine breitere Verfügbarkeit werden derzeit mit einem zukünftigen Claude Opus-Modell entwickelt.
MDASH (Microsoft) – Der Ingenieur unter den Dreien
Am 12. Mai 2026 präsentierte Microsoft das Multi-Model Agentic Scanning Harness (MDASH) – und lieferte dabei sofort handfeste Beweise für dessen Leistungsfähigkeit: 16 neue CVEs im Windows-Netzwerk-Stack, darunter vier kritische Remote-Code-Execution-Schwachstellen, wurden direkt im Mai-Patch-Tuesday veröffentlicht.
MDASH wurde vom Autonomous Code Security (ACS) Team entwickelt, dessen Mitglieder grösstenteils von Team Atlanta kommen – dem Gewinner der DARPA AI Cyber Challenge mit einem Preisgeld von 29,5 Millionen Dollar. Das Herzstück ist ein mehrstufiges Pipeline-System mit über 100 spezialisierten KI-Agenten:
Die Pipeline durchläuft fünf Stufen: In der Prepare-Phase wird der Quellcode eingelesen und die Angriffsfläche modelliert. Die Scan-Phase setzt spezialisierte Auditor-Agenten auf Kandidaten-Codepfade an. In der Validate-Phase argumentieren Debater-Agenten für und gegen die Erreichbarkeit jeder gefundenen Schwachstelle. Die Dedup-Phase fasst semantisch äquivalente Findings zusammen. Schliesslich konstruiert die Prove-Phase Triggering-Inputs und führt sie aus – zum Beispiel mit AddressSanitizer in C/C++.
Der entscheidende Unterschied zu Einzelmodell-Ansätzen: MDASH nutzt ein Ensemble aus einem SOTA-Modell als "Heavy Reasoner", einem destillierten Modell als kosteneffizientem "Debater" und einem zweiten SOTA-Modell als unabhängigem Gegencheck. Disagreement zwischen Modellen ist dabei selbst ein Signal – wenn ein Auditor eine Schwachstelle markiert und der Debater sie nicht widerlegen kann, steigt die Glaubwürdigkeit des Findings.
Die Ergebnisse sind beeindruckend: 21 von 21 gepflanzten Schwachstellen in einem privaten Testdriver wurden gefunden, bei null False Positives. Die Recall-Rate gegen fünf Jahre MSRC-Fälle beträgt 96% in clfs.sys und 100% in tcpip.sys. Auf dem öffentlichen CyberGym-Benchmark mit 1.507 echten Schwachstellen erreichte MDASH 88,45% – Platz 1 auf dem Leaderboard, rund fünf Punkte vor dem nächsten Eintrag.
MDASH befindet sich derzeit in einer limitierten Private Preview für eine kleine Gruppe von Kunden.
Daybreak (OpenAI) – Der Pragmatiker mit dem grössten Netzwerk
Ebenfalls am 12. Mai 2026 lancierte OpenAI Daybreak – und positionierte sich damit bewusst als breitere, zugänglichere Alternative zu Anthropics geschlossenem Ansatz. CEO Sam Altman fasste die Philosophie zusammen:
"AI is already good and about to get super good at cybersecurity. We'd like to start working with as many companies as possible now to help them continuously secure themselves."
Daybreak kombiniert OpenAI-Modelle mit dem Codex Security-Framework als agentischem Harness. Die Plattform ist um drei Modell-Tiers aufgebaut, die unterschiedliche Sicherheitsstufen und Zugangsbeschränkungen widerspiegeln: GPT-5.5 für den allgemeinen Einsatz, GPT-5.5 mit Trusted Access for Cyber für verifizierte defensive Sicherheitsarbeit (Vulnerability Triage, Malware-Analyse, Detection Engineering, Patch-Validierung), und GPT-5.5-Cyber – ein permissiveres Modell für Red Teaming, Penetrationstests und kontrollierte Validierung, das sich derzeit in der Preview befindet.
Codex Security ermöglicht dabei den Aufbau editierbarer Bedrohungsmodelle für Repositories, die Identifikation und das Testen von Schwachstellen in isolierten Umgebungen sowie die automatische Generierung von Fix-Vorschlägen. Die Funktionen umfassen Secure Code Review, Threat Modeling, Patch Validation, Dependency Risk Analysis, Detection und Remediation Guidance.
Das Partnernetzwerk ist beeindruckend breit: Akamai, Cisco, Cloudflare, CrowdStrike, Fortinet, Oracle, Palo Alto Networks und Zscaler sind bereits unter dem "Trusted Access for Cyber"-Programm aktiv. Die Europäische Kommission befindet sich in Gesprächen mit OpenAI über einen möglichen Zugang.
Der direkte Vergleich
| Kriterium | Project Glasswing (Anthropic) | MDASH (Microsoft) | Daybreak (OpenAI) |
|---|---|---|---|
| Ankündigung | April 2026 | 12. Mai 2026 | 12. Mai 2026 |
| Kernmodell | Claude Mythos Preview (unveröffentlicht) | Multi-Modell-Ensemble (100+ Agenten) | GPT-5.5 / GPT-5.5-Cyber |
| Ansatz | Einzelmodell, invite-only | Multi-Agenten-Pipeline | Gestuftes Modell + Codex-Framework |
| Zugang | Streng kontrolliert, ~40+ Organisationen | Private Preview | Gestaffelt, breiter Zugang geplant |
| CyberGym-Benchmark | ~83% (Mythos Preview) | 88,45% (Platz 1) | Nicht öffentlich bekannt |
| Nachgewiesene Ergebnisse | Tausende Schwachstellen in allen grossen OS/Browsern | 16 CVEs in Windows (Patch Tuesday), 21/21 Test-Bugs | Keine öffentlichen Zahlen |
| Partner | AWS, Apple, Cisco, Google, Microsoft, NVIDIA, Palo Alto u.a. | Intern (ACS, MORSE, WARP) | Cisco, CrowdStrike, Cloudflare, Fortinet, Oracle, Zscaler |
| Investition | $100M Credits + $4M Open-Source-Spenden | Intern (DARPA-Team-Know-how) | Nicht öffentlich |
| Dual-Use-Ansatz | Sehr restriktiv, Safeguards in Entwicklung | Produktionsreif, enterprise-scale | Gestufter Zugang mit Verifikation |
| Zielgruppe | Kritische Infrastruktur, Enterprise | Microsoft intern + Preview-Kunden | Enterprise, Regierungen, Security-Teams |
Was das für Schweizer KMU bedeutet
Auf den ersten Blick scheinen diese Initiativen weit entfernt vom Alltag eines Schweizer KMU. Doch die Auswirkungen sind bereits spürbar – und werden sich in den nächsten Monaten beschleunigen.
Schnellere Patches, aber auch schnellere Exploits. MDASH hat gezeigt, dass KI-Systeme Schwachstellen in Windows-Kernelkomponenten finden können, bevor Angreifer sie entdecken. Das ist gut für alle Windows-Nutzer. Gleichzeitig bedeutet dieselbe Technologie, dass die Zeit zwischen Patch-Veröffentlichung und funktionierendem Exploit weiter schrumpft. Für KMU ohne dediziertes Security-Team wird das Patch-Management noch kritischer.
Die 90-Tage-Regel ist tot – Patch-Disziplin wird zur Überlebensfrage. Wenn KI-Modelle aus einem Patch-Diff in 30 Minuten einen funktionierenden Exploit generieren können, ist die traditionelle Puffer-Zeit für KMU-Administratoren Geschichte. Automatisiertes Patch-Management und klare Eskalationsprozesse sind keine Optionen mehr, sondern Pflicht.
Microsoft 365 und Azure profitieren direkt. Da MDASH intern bei Microsoft eingesetzt wird und Glasswing-Partner wie Microsoft, AWS und Google ihre eigenen Plattformen scannen, profitieren KMU, die auf Cloud-Dienste dieser Anbieter setzen, mittelbar von einer sichereren Infrastruktur.
Neue Compliance-Anforderungen zeichnen sich ab. Anthropic arbeitet mit US-Regierungsbehörden zusammen, OpenAI ist in Gesprächen mit der Europäischen Kommission. Es ist absehbar, dass diese Initiativen in regulatorische Frameworks einfliessen werden – sowohl in die NIS2-Richtlinie als auch in die Schweizer Informationssicherheitsgesetzgebung (ISG).
Fazit: Drei Ansätze, ein Ziel – aber unterschiedliche Konsequenzen
Die drei Initiativen verfolgen dasselbe übergeordnete Ziel – Verteidiger zu stärken, bevor Angreifer dieselben KI-Fähigkeiten nutzen – aber mit grundlegend verschiedenen Philosophien.
Anthropic setzt auf maximale Kontrolle und Sicherheit: Mythos Preview bleibt unveröffentlicht, der Zugang ist streng limitiert. Das ist konsequent, aber auch langsam. Microsoft demonstriert mit MDASH den ingenieurstechnischen Ansatz: messbare Ergebnisse, produktionsreife Pipeline, Benchmark-Führerschaft. OpenAI wählt den pragmatischen Mittelweg: gestufter Zugang, breites Partnernetzwerk, Fokus auf Integration in bestehende Entwicklungsprozesse.
Für die Praxis bedeutet das: Wer heute auf Microsoft 365, Azure oder die Sicherheitsprodukte der genannten Partner setzt, profitiert bereits indirekt. Wer aktiv an Glasswing oder Daybreak-Programmen teilnehmen möchte, muss sich auf Wartelisten eintragen und strenge Verifikationsprozesse durchlaufen.
Die eigentliche Botschaft dieser drei Ankündigungen ist jedoch eine andere: KI-gestützte Schwachstellensuche ist keine Zukunftstechnologie mehr – sie ist Gegenwart. Und die Frage ist nicht ob, sondern wann diese Fähigkeiten auch in den Händen weniger wohlmeinender Akteure landen. Die beste Antwort darauf ist eine robuste, proaktive Sicherheitsstrategie – unabhängig davon, welche der drei Initiativen sich letztlich durchsetzt.
Haben Sie Fragen zu KI-gestützter Cybersicherheit für Ihr KMU? Kontaktieren Sie uns für eine kostenlose Erstberatung: +41 41 562 70 30 oder [email protected].
Haben Sie Fragen?
Kontaktieren Sie uns für eine kostenlose Beratung und erfahren Sie, wie wir Ihnen helfen können.


