Aktuelles, Branche, Studien - geschrieben von am Donnerstag, Januar 8, 2026 0:41 - noch keine Kommentare

Bitdefender-Rat an Unternehmen: 2026 von Reaktion zur Prävention wechseln

Laut Bitdefender könnte bzw. sollte sogar 2026 zum „Schaltjahr in der Cyberdefensive“ werden

[datensicherheit.de, 08.01.2026] Auch 2026 wird wohl wieder ein sehr herausforderndes Jahr für die IT-Sicherheit werden. Martin Zugec, „Technical Solutions Director“ bei Bitdefender, betont indes in seiner aktuellen Stellungnahme, dass es aber auch zu einem „Schaltjahr in der Cyberdefensive“ werden könnte bzw. sollte – und zwar von der Reaktion hin zur Prävention. Künstliche Intelligenz (KI) in den falschen Händen zwinge nämlich dazu – in den richtigen Hände unterstütze sie dabei.

bitdefender-martin-zugec

Foto: Bitdefender

Martin Zugec: Weg von einer reaktiven Defensive hin zu proaktiver und präventiver Gefahrenabwehr!

Bitdefender warnt: Cyberkriminelle missbrauchen zunehmend Schwachstellen in „Edge“-Netzwerken

„Neue Technologien, neues Tempo: Die Kompetenzen der Cyberkriminellen entwickeln sich schneller denn je“, betont Zugec. 2026 würden Unternehmen deshalb einen grundlegenden Wandel vollziehen„weg von einer reaktiven Defensive hin zu proaktiver und präventiver Gefahrenabwehr“.

  • Zwingender Auslöser dieses Umschaltens seien Cyberkriminelle, welche zunehmend Schwachstellen in „Edge“-Netzwerken ausnutzten sowie „Living-off-the-Land“-Techniken (LOTL) verwendeten. Letztere zielten darauf ab, eine herkömmliche Abwehr für den Endpunktschutz unauffällig zu umgehen.

„Vor diesem Hintergrund sollten IT-Sicherheitsverantwortliche in den nächsten zwölf Monaten IT-Umgebungen schaffen, die bewusst so gestaltet sind, dass sie Angreifern feindlich gegenüberstehen und entgegentreten“, rät Zugec.

Bitdefender analysierte 700.000 Sicherheitsvorfälle zur Ableitung von Empfehlungen

Er berichtet: „Hacker haben gelernt, die Erkennungsmechanismen einer herkömmlichen EDR oder XDR durch diese LOTL-Tools gezielt zu umgehen oder EDR- und XDR-Agenten bereits zu einem frühen Zeitpunkt der Angriffskette vollständig zu deaktivieren.“

  • Jüngste Analysen auf Basis von rund 700.000 Sicherheitsvorfällen hätten gezeigt, dass bereits 84 Prozent der Angriffe auf LOTL-Techniken beruhten. Angreifer setzten dabei auf legitime Applikationen und vorhandene Tools innerhalb der Opfer-IT, anstatt klassische Malware einzusetzen.

Da sich dadurch bösartige Aktivitäten kaum noch von normalem Nutzerverhalten unterscheiden ließen, müssten Unternehmen ihre Sicherheitsmodelle neu ausrichten: „Präventionsorientierte Ansätze, die Angriffsflächen dynamisch reduzieren, Zugriffsrechte granular steuern und Bedrohungen stoppen, bevor sie überhaupt die Erkennungsebene erreichen, werden zur Notwendigkeit.“

EDR sowie XDR nach Bitdefender-Erkenntnissen notwendig, aber längst nicht mehr hinreichend

Nicht die Erkennungsgenauigkeit, sondern die Angriffsfläche selbst werde zum zentralen Schauplatz der Auseinandersetzung: „Über Jahre hinweg folgten Sicherheitsstrategien der Annahme, dass das möglichst schnelle Erkennen und Reagieren einen Schaden begrenzen würde. Diese Logik greift jedoch zu kurz, sobald Angreifer nicht mehr auf Malware angewiesen sind und sich ihr Verhalten kaum von dem legitimer Nutzer unterscheidet.“

  • LOTL-Techniken erlaubten es Angreifern, sich mithilfe nativer Betriebssystem-Tools unbemerkt im Netzwerk zu bewegen, Privilegien auszuweiten und sich lateral zu bewegen – ohne Sicherheitsalarme durch herkömmliche „Endpoint Detection and Response“ (EDR) sowie „Extended Detection and Response“ (XDR) auszulösen.

EDR sowie XDR seien heute ausgereift und weit verbreitet. „Sie gelten zunehmend als selbstverständlich statt als Differenzierungsmerkmal. Auch wenn sie unverzichtbar bleiben, reichen sie allein aber nicht mehr aus!“

Bitdenfender rät zum KI-Einsatz als Motor für adaptive Prävention in Maschinengeschwindigkeit

Denn Cyberkriminelle automatisierten ihre eigenen Aufklärungsaktivitäten. Sie nutzten neu veröffentlichte Schwachstellen innerhalb weniger Stunden aus und bedienten sich legitimer Werkzeuge wie „PowerShell“, „WMIC“ oder „Certutil“, um vertrauenswürdiges Verhalten zu imitieren.

  • Da diese Aktionen oft keine Malware-Artefakte oder verdächtige Binärdateien hinterließen, könnten selbst fortschrittliche EDR- und XDR-Plattformen eine Vielzahl von Alarmen mit geringem Aussagewert generieren. Für Sicherheitsteams werde es dadurch immer schwieriger, echte Angriffe von normalem Systemverhalten zu unterscheiden.

Ein prägender und notwendiger Trend für 2026 werde daher der Einsatz KI-gestützter, adaptiver Präventionssysteme sein. Diese sicherten IT-Umgebungen kontinuierlich auf Basis realen Nutzerverhaltens und aktueller Informationen zu Gefahren ab.

Bitdefender legt präzise, dynamische und skalierbare Präventionskontrollen nahe

„Während Präventionskontrollen früher oft als starr oder einschränkend galten, gestaltet moderne KI sie präzise, dynamisch und skalierbar. Künstliche Intelligenz erlernt, wie einzelne Mitarbeitende Applikationen und Systemtools nutzen.“

  • Sie passe Zugriffsrechte flexibel an die Notwendigkeiten des Arbeitsalltags des einzelnen Nutzers oder einzelner Geräte und die daraus sich ergebenden Risikoprofile an und blockiere riskante Aktionen von vornherein.

So könne ein Administrator beispielsweise den Zugriff auf „PowerShell“ für Nutzer, die dieses Tool nie verwenden, vollständig verwehren. „Für andere Anwender, die es regelmäßig für legitime Aufgaben nutzen, kann die KI typische Befehle erlauben, während sie verschlüsselte oder verschleierte Kommandos mit böswilligem Kontext ablehnt.“

2026 wird proaktive Prävention aus Bitdefender-Sicht zur entscheidenden Disziplin

Zugec unterstreicht: „Das Ergebnis ist eine Sicherheitsarchitektur, die sich kontinuierlich anpasst. Angriffswege werden mit Maschinengeschwindigkeit geschlossen. Die Möglichkeiten, Privilegien zu eskalieren oder sich lateral im Opfernetz zu bewegen, sind deutlich reduziert.“

  • Da KI-Systeme autonom agierten und Muster über die gesamte IT hinweg erkennen könnten, erweise sich präventive Sicherheit als der effizientere Weg im Vergleich zum Einsatz menschlicher Analysten, welche große Mengen an Alarmen manuell auswerten und gegebenenfalls bearbeiten müssten.

„Erkennen und Reaktion bleiben auch künftig unverzichtbar!“ Zugec führt aus: „Präventive Technologien der nächsten Generation, die darauf ausgelegt sind, Angriffe zu stoppen, die auf vertrauensbasierte Techniken wie LOTL setzen, ergänzen diese Ausrichtung jedoch zunehmend.“

Bitdefender-Fazit: Den Gefahren voraus sein – statt ihnen hinterherzulaufen

Diese Ansätze würden IT-Security-Teams helfen, unnötige Tools und übermäßige Privilegien abzubauen und laterale Angriffswege zu minimieren. „Zudem unterbinden sie wiederkehrende, automatisierte und skalierte Angriffsmuster cyberkrimineller Quasi-Playbooks, wenn sich jedes System dank individueller Regeln für Nutzer und Geräte bewusst unterschiedlich verhält.“

  • Gleichzeitig reduzierten sie durch das granulare Erkennen und Klassifizieren der Risiken die Alarmmüdigkeit. Teams könnten sich auf tatsächlich relevante Gefahren konzentrieren, während Sicherheitskontrollen laufend an Echtzeittempo und Nutzerverhalten angepasst würden.

Unternehmen sind demnach besser gegen neue Angriffsmethoden gewappnet, wenn sie nicht mehr davon ausgehen, dass Erkennung ausreicht, um hochautomatisierten und verdeckten Angriffen zu begegnen. Zugec gibt abschließend zu bedenken: „Wer ausschließlich auf reaktive Maßnahmen setzt, akzeptiert unnötige Risiken und verlässt sich bei maschinengesteuerten Angriffen auf menschliche Reaktionszeiten. Wer aber die Angriffsfläche verkleinert, unnötige Werkzeuge einschränkt, Datenzugriffe konsequent steuert und adaptive Präventionsmechanismen einsetzt, schafft 2026 die Grundlage für eine widerstandsfähigere IT.“

Weitere Informationen zum Thema:

Bitdefender
Bitdefender: Weltspitze in Cybersicherheit! / Schützt seit 2001 mehrere Millionen Systeme und Umgebungen von Privatanwendern und Unternehmen.

Bitdefender
Martin Zugec

Bitdefender, Martin Zugec, 03.06.2025
How Analyzing 700,000 Security Incidents Helped Our Understanding of Living Off the Land Tactics

heise online, Frank Ully, 15.04.2025
Cyberangriffe ohne Malware: Living off the Land / In den letzten Jahren beobachten Sicherheitsexperten zunehmend dateilose Angriffe. Sie sind schwer zu entdecken, aber es gibt Gegenmaßnahmen.

WIKIPEDIA
Edge Computing

WIKIPEDIA
Endpoint Detection and Response

WIKIPEDIA
Extended Detection and Response

datensicherheit.de, 10.12.2025
Im Cyberspace werden Outsider zu heimlichen Insidern: Jeder Cyberangriff prinzipiell eine Innentäter-Bedrohung / Heutige Cyberattacken haben offensichtlich die klassische Definition von Insider-Bedrohungen überholt, denn nunmehr wird quasi jeder Angreifer im Cyberspace zum „Innentäter“, da kaum mehr eine klare Perimetergrenze existiert

datensicherheit.de, 25.03.2025
Paradigmenwechsel: Integration Künstlicher Intelligenz direkt am Edge / Dell Technologies benennt fünf unschlagbare Vorteile

datensicherheit.de, 18.01.2021
XDR vs. EDR – Ansätze zur Cybersicherheit / In der Cybersicherheitsbranche findet eine Evolution statt / Ein Vergleich von Palo Alto Networks



Kommentieren

Kommentar

Kooperation

TeleTrusT

Mitgliedschaft

German Mittelstand e.V.

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cybersicherheit

Datenschutzerklärung