Norwegian National Security Authority

05/12/2026 | Press release | Distributed by Public on 05/12/2026 02:28

Om Mythos og Anthropic

Anthropics nyeste språkmodell Mythos kan oppdage og utnytte nulldagssårbarheter på egenhånd. Uavhengige tester viser at Mythos overgår kapabilitetene til tidligere modeller. Samtidig har forskere ved Simula og NTNU vist at eksisterende, åpent tilgjengelige modeller kan reprodusere funksjonaliteten til Mythos. Bruken av store språkmodeller for automatisk å identifisere og utnytte nulldagssårbarheter er, eller er i ferd med å bli, en del det daglige risikobildet. NSM anbefaler at norske virksomheter følger grunnprinsippene for IKT-sikkerhet, som å redusere internett-eksponering, erstatte utgåtte enheter, regelmessig oppdatere programvare og gjennomføre kontinuerlig overvåking og logging av egne systemer.

Få uavhengige tester

Claude Mythos er et KI-system utviklet av selskapet Anthropic. Mythos omtales som det kraftigste KI-systemet som er utviklet. Det er blant annet i stand til å oppdage og utnytte nulldagssårbarheter på egenhånd. Begrepet nulldagssårbarhet referer til situasjoner der angripere oppdager sårbarheter først, og dermed har produsenten null dager på seg til å fikse feilen før et angrep finner sted.

Mythos er per 12. mai 2026 ikke tilgjengeliggjort for allmennheten, men er gjort kjent i offentligheten gjennom en rekke pressemeldinger og nyhetsartikler. Mye av omtalen omhandler Project Glasswing, som er et samarbeidsprosjekt mellom Anthropic, Amazon Web Services, Apple, Cisco, Google, Microsoft, Nvidia, Palo Alto og mange flere. Prosjektet vil redusere de potensielle skadefølgene av Mythos og/eller andre KI-systemer med tilsvarende kapabiliteter før de blir bredt tilgjengelige.

Mediedekningen av Mythos kan etterlate inntrykket av at systemet representerer en revolusjon i utviklingen av de offensive cyberkapabilitetene til KI-systemer. Det er imidlertid vanskelig å vurdere hvorvidt dette etterlatte inntrykket samsvarer med virkeligheten. Det er fordi det finnes få uavhengige tester av systemets kapabiliteter.

Offensive kapabiliteter

AI Security Institute (AISI) publiserte 13. april 2026 en slik uavhengig vurdering av Mythos. AISI er underlagt det britiske departementet for vitenskap, innovasjon og teknologi. Det har som formål å teste ledende KI-systemer før de lanseres offentlig, samt informere beslutningstakere om fremvoksende risikoer på feltet.

Undersøkelsene til AISI viser at Mythos representerer et fremskritt i KI-systemers offensive kapabiliteter sammenlignet med tidligere modeller, særlig innen operasjoner som krever at angriperen går gjennom flere steg. I sistnevnte øvelser fant AISI at Mythos i snitt klarte å gjennomføre 22 av 32 steg i en forhåndsdefinert angrepskjede, og var det første systemet som i noen kjøringer klarte å gjennomføre et slikt angrep fra start til slutt. Til sammenligning klart det nest beste systemet, Claude Opus 4.6, i snitt å gjennomføre 16 av 32 steg og har aldri fullført hele angrepskjeden.

AISI konkluderer med at Mythos er i stand til å gjennomføre autonome cyberangrep mot små og dårlig forsvarte systemer som har eksisterende sårbarheter. Samtidig presiserer de at Mythos ikke nødvendigvis ville vært i stand til å angripe systemer som er herdet og godt beskyttet.

Det er imidlertid verdt å merke seg at med Anthropics KI-modell Claude Opus 4.6, som har vært allment tilgjengelig siden starten av februar 2026, også er i stand til å finne hittil ukjente nulldagssårbarheter. Etter lanseringen av Mythos og Project Glasswing har Anthropic publisert nye og forbedrede resultater for Opus 4.6 og dermed forsterket inntrykket at Mythos er en stegvis forbedring av eksisterende teknologi og dermed ikke en revolusjon innen fagfeltet.

Parallelt har forskere ved Simula og NTNU utviklet et rammeverk som forsøksvis imiterer funksjonaliteten til Mythos. Dette rammeverket er bygget på allerede åpent tilgjengelige språkmodeller. I april publiserte de en vitenskapelig artikkel (som i skrivende stund ikke er fagfellevurdert) der de viser at systemet klarte å finne ni av ni plantede sårbarheter i en testapplikasjon på under to minutter. Forskerne skriver i Aftenposten at «flere av feilene krevde resonnering på tvers av filer, detaljforståelse av programkode og evnen til å skille mellom kode som ser sårbar ut, men er trygg, og kode som ser trygg ut, men er sårbar».

Foreløpige resultater viser altså at det er mulig å reprodusere kapabilitetene til Mythos med eksisterende og åpent tilgjengelige språkmodeller. Samtidig fortsetter de store aktørene å utvikle modeller som blir kraftigere for hver ny iterasjon. I sum er konsekvensen av dette at bruken av store språkmodeller for automatisk å identifisere og utnytte nulldagssårbarheter allerede er, eller er i ferd med å bli, en del det daglige risikobildet.

NSM anbefaler

Det betyr at norske virksomheter må være proaktive i sitt arbeid med å redusere risikoen for cyberoperasjoner. NSM anbefaler blant annet å:

  • redusere unødvendig eksponering av egen digital infrastruktur mot internett.
  • skifte ut nettverksutstyr, servere og utstyr for sluttbrukere som ikke lenger mottar sikkerhetsoppgraderinger.
  • etablere en fast rutine for å regelmessig identifisere og lukke kjente tekniske sårbarheter som aktivt utnyttes.
  • etablere overvåking av egne systemer for å kunne avdekke uvanlig eller mistenkelig aktivitet. Logger må lagres sikkert og tilstrekkelig lenge slik at analyse av hendelsesforløp er mulig.

Utviklingen av store språkmodeller kan medføre et taktskifte i angripernes evne til å oppdage og utnytte nulldagssårbarheter. I møte med denne nye virkeligheten er det viktig at norske virksomheter følger NSMs grunnprinsipper for IKT-sikkerhet. Se flere anbefalinger knyttet til digital sikkerhet.

Norwegian National Security Authority published this content on May 12, 2026, and is solely responsible for the information contained herein. Distributed via Public Technologies (PUBT), unedited and unaltered, on May 12, 2026 at 08:28 UTC. If you believe the information included in the content is inaccurate or outdated and requires editing or removal, please contact us at [email protected]