Aktuelles, Branche, Studien - geschrieben von dp am Donnerstag, Januar 8, 2026 0:41 - noch keine Kommentare
Bitdefender-Rat an Unternehmen: 2026 von Reaktion zur Prävention wechseln
Laut Bitdefender könnte bzw. sollte sogar 2026 zum „Schaltjahr in der Cyberdefensive“ werden
[datensicherheit.de, 08.01.2026] Auch 2026 wird wohl wieder ein sehr herausforderndes Jahr für die IT-Sicherheit werden. Martin Zugec, „Technical Solutions Director“ bei Bitdefender, betont indes in seiner aktuellen Stellungnahme, dass es aber auch zu einem „Schaltjahr in der Cyberdefensive“ werden könnte bzw. sollte – und zwar von der Reaktion hin zur Prävention. Künstliche Intelligenz (KI) in den falschen Händen zwinge nämlich dazu – in den richtigen Hände unterstütze sie dabei.

Foto: Bitdefender
Martin Zugec: Weg von einer reaktiven Defensive hin zu proaktiver und präventiver Gefahrenabwehr!
Bitdefender warnt: Cyberkriminelle missbrauchen zunehmend Schwachstellen in „Edge“-Netzwerken
„Neue Technologien, neues Tempo: Die Kompetenzen der Cyberkriminellen entwickeln sich schneller denn je“, betont Zugec. 2026 würden Unternehmen deshalb einen grundlegenden Wandel vollziehen – „weg von einer reaktiven Defensive hin zu proaktiver und präventiver Gefahrenabwehr“.
- Zwingender Auslöser dieses Umschaltens seien Cyberkriminelle, welche zunehmend Schwachstellen in „Edge“-Netzwerken ausnutzten sowie „Living-off-the-Land“-Techniken (LOTL) verwendeten. Letztere zielten darauf ab, eine herkömmliche Abwehr für den Endpunktschutz unauffällig zu umgehen.
„Vor diesem Hintergrund sollten IT-Sicherheitsverantwortliche in den nächsten zwölf Monaten IT-Umgebungen schaffen, die bewusst so gestaltet sind, dass sie Angreifern feindlich gegenüberstehen und entgegentreten“, rät Zugec.
Bitdefender analysierte 700.000 Sicherheitsvorfälle zur Ableitung von Empfehlungen
Er berichtet: „Hacker haben gelernt, die Erkennungsmechanismen einer herkömmlichen EDR oder XDR durch diese LOTL-Tools gezielt zu umgehen oder EDR- und XDR-Agenten bereits zu einem frühen Zeitpunkt der Angriffskette vollständig zu deaktivieren.“
- Jüngste Analysen auf Basis von rund 700.000 Sicherheitsvorfällen hätten gezeigt, dass bereits 84 Prozent der Angriffe auf LOTL-Techniken beruhten. Angreifer setzten dabei auf legitime Applikationen und vorhandene Tools innerhalb der Opfer-IT, anstatt klassische Malware einzusetzen.
Da sich dadurch bösartige Aktivitäten kaum noch von normalem Nutzerverhalten unterscheiden ließen, müssten Unternehmen ihre Sicherheitsmodelle neu ausrichten: „Präventionsorientierte Ansätze, die Angriffsflächen dynamisch reduzieren, Zugriffsrechte granular steuern und Bedrohungen stoppen, bevor sie überhaupt die Erkennungsebene erreichen, werden zur Notwendigkeit.“
EDR sowie XDR nach Bitdefender-Erkenntnissen notwendig, aber längst nicht mehr hinreichend
Nicht die Erkennungsgenauigkeit, sondern die Angriffsfläche selbst werde zum zentralen Schauplatz der Auseinandersetzung: „Über Jahre hinweg folgten Sicherheitsstrategien der Annahme, dass das möglichst schnelle Erkennen und Reagieren einen Schaden begrenzen würde. Diese Logik greift jedoch zu kurz, sobald Angreifer nicht mehr auf Malware angewiesen sind und sich ihr Verhalten kaum von dem legitimer Nutzer unterscheidet.“
- LOTL-Techniken erlaubten es Angreifern, sich mithilfe nativer Betriebssystem-Tools unbemerkt im Netzwerk zu bewegen, Privilegien auszuweiten und sich lateral zu bewegen – ohne Sicherheitsalarme durch herkömmliche „Endpoint Detection and Response“ (EDR) sowie „Extended Detection and Response“ (XDR) auszulösen.
EDR sowie XDR seien heute ausgereift und weit verbreitet. „Sie gelten zunehmend als selbstverständlich statt als Differenzierungsmerkmal. Auch wenn sie unverzichtbar bleiben, reichen sie allein aber nicht mehr aus!“
Bitdenfender rät zum KI-Einsatz als Motor für adaptive Prävention in Maschinengeschwindigkeit
Denn Cyberkriminelle automatisierten ihre eigenen Aufklärungsaktivitäten. Sie nutzten neu veröffentlichte Schwachstellen innerhalb weniger Stunden aus und bedienten sich legitimer Werkzeuge wie „PowerShell“, „WMIC“ oder „Certutil“, um vertrauenswürdiges Verhalten zu imitieren.
- Da diese Aktionen oft keine Malware-Artefakte oder verdächtige Binärdateien hinterließen, könnten selbst fortschrittliche EDR- und XDR-Plattformen eine Vielzahl von Alarmen mit geringem Aussagewert generieren. Für Sicherheitsteams werde es dadurch immer schwieriger, echte Angriffe von normalem Systemverhalten zu unterscheiden.
Ein prägender und notwendiger Trend für 2026 werde daher der Einsatz KI-gestützter, adaptiver Präventionssysteme sein. Diese sicherten IT-Umgebungen kontinuierlich auf Basis realen Nutzerverhaltens und aktueller Informationen zu Gefahren ab.
Bitdefender legt präzise, dynamische und skalierbare Präventionskontrollen nahe
„Während Präventionskontrollen früher oft als starr oder einschränkend galten, gestaltet moderne KI sie präzise, dynamisch und skalierbar. Künstliche Intelligenz erlernt, wie einzelne Mitarbeitende Applikationen und Systemtools nutzen.“
- Sie passe Zugriffsrechte flexibel an die Notwendigkeiten des Arbeitsalltags des einzelnen Nutzers oder einzelner Geräte und die daraus sich ergebenden Risikoprofile an und blockiere riskante Aktionen von vornherein.
So könne ein Administrator beispielsweise den Zugriff auf „PowerShell“ für Nutzer, die dieses Tool nie verwenden, vollständig verwehren. „Für andere Anwender, die es regelmäßig für legitime Aufgaben nutzen, kann die KI typische Befehle erlauben, während sie verschlüsselte oder verschleierte Kommandos mit böswilligem Kontext ablehnt.“
2026 wird proaktive Prävention aus Bitdefender-Sicht zur entscheidenden Disziplin
Zugec unterstreicht: „Das Ergebnis ist eine Sicherheitsarchitektur, die sich kontinuierlich anpasst. Angriffswege werden mit Maschinengeschwindigkeit geschlossen. Die Möglichkeiten, Privilegien zu eskalieren oder sich lateral im Opfernetz zu bewegen, sind deutlich reduziert.“
- Da KI-Systeme autonom agierten und Muster über die gesamte IT hinweg erkennen könnten, erweise sich präventive Sicherheit als der effizientere Weg im Vergleich zum Einsatz menschlicher Analysten, welche große Mengen an Alarmen manuell auswerten und gegebenenfalls bearbeiten müssten.
„Erkennen und Reaktion bleiben auch künftig unverzichtbar!“ Zugec führt aus: „Präventive Technologien der nächsten Generation, die darauf ausgelegt sind, Angriffe zu stoppen, die auf vertrauensbasierte Techniken wie LOTL setzen, ergänzen diese Ausrichtung jedoch zunehmend.“
Bitdefender-Fazit: Den Gefahren voraus sein – statt ihnen hinterherzulaufen
Diese Ansätze würden IT-Security-Teams helfen, unnötige Tools und übermäßige Privilegien abzubauen und laterale Angriffswege zu minimieren. „Zudem unterbinden sie wiederkehrende, automatisierte und skalierte Angriffsmuster cyberkrimineller Quasi-Playbooks, wenn sich jedes System dank individueller Regeln für Nutzer und Geräte bewusst unterschiedlich verhält.“
- Gleichzeitig reduzierten sie durch das granulare Erkennen und Klassifizieren der Risiken die Alarmmüdigkeit. Teams könnten sich auf tatsächlich relevante Gefahren konzentrieren, während Sicherheitskontrollen laufend an Echtzeittempo und Nutzerverhalten angepasst würden.
Unternehmen sind demnach besser gegen neue Angriffsmethoden gewappnet, wenn sie nicht mehr davon ausgehen, dass Erkennung ausreicht, um hochautomatisierten und verdeckten Angriffen zu begegnen. Zugec gibt abschließend zu bedenken: „Wer ausschließlich auf reaktive Maßnahmen setzt, akzeptiert unnötige Risiken und verlässt sich bei maschinengesteuerten Angriffen auf menschliche Reaktionszeiten. Wer aber die Angriffsfläche verkleinert, unnötige Werkzeuge einschränkt, Datenzugriffe konsequent steuert und adaptive Präventionsmechanismen einsetzt, schafft 2026 die Grundlage für eine widerstandsfähigere IT.“
Weitere Informationen zum Thema:
Bitdefender
Martin Zugec
Bitdefender, Martin Zugec, 03.06.2025
How Analyzing 700,000 Security Incidents Helped Our Understanding of Living Off the Land Tactics
heise online, Frank Ully, 15.04.2025
Cyberangriffe ohne Malware: Living off the Land / In den letzten Jahren beobachten Sicherheitsexperten zunehmend dateilose Angriffe. Sie sind schwer zu entdecken, aber es gibt Gegenmaßnahmen.
WIKIPEDIA
Edge Computing
WIKIPEDIA
Endpoint Detection and Response
WIKIPEDIA
Extended Detection and Response
datensicherheit.de, 25.03.2025
Paradigmenwechsel: Integration Künstlicher Intelligenz direkt am Edge / Dell Technologies benennt fünf unschlagbare Vorteile
datensicherheit.de, 18.01.2021
XDR vs. EDR – Ansätze zur Cybersicherheit / In der Cybersicherheitsbranche findet eine Evolution statt / Ein Vergleich von Palo Alto Networks
Aktuelles, Experten, Studien - Jan. 8, 2026 0:20 - noch keine Kommentare
Bitkoms Monitor Digitalpolitik: Jedes zweite Digitalvorhaben auf den Weg gebracht
weitere Beiträge in Experten
- BSI-Portal ab sofort für zweiten Schritt zur NIS-2-Registrierung freigeschaltet
- Nach Stromausfall in Berlin: eco fordert zügige Verabschiedung des KRITIS-Dachgesetzes
- KI-Einsatz bei Behörden: Datenschutz sollte von Anfang an mitgedacht werden
- Weiterhin Geduld erforderlich: Ein Behördenbesuch dauert im Schnitt gut zwei Stunden
- EADI lädt ein: Europas digitaler Omnibus im Datenschutz-Fokus
Aktuelles, Branche, Studien - Jan. 8, 2026 0:41 - noch keine Kommentare
Bitdefender-Rat an Unternehmen: 2026 von Reaktion zur Prävention wechseln
weitere Beiträge in Branche
- Cybersicherheit und Digitale Souveränität: Wie Europa die Kontrolle zurückgewinnen kann
- Zur erfolgreichen Digitalen Transformation muss 2026 IT-Sicherheit endlich Chefsache werden
- Ransomware-Angriffe auf Unternehmen: Zwischen den Jahren lauern viele Gefahren
- Stealka: Kaspersky entdeckt neue Infostealer-Malware auf GitHub
- CVE-2025-50165: Kritische Windows-Schwachstelle in Bilddateien laut ESET nicht so leicht auszunutzen
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“



Kommentieren