Das Dilemma moderner Cybersicherheit wird immer deutlicher: Während Unternehmen Millionen in Malware-Erkennung und Intrusion-Detection investieren, bewegen sich Angreifer längst durch legitime Systemkanäle. Sie nutzen PowerShell-Skripte zur Aufklärung, Windows-zertifikat-Tools zur Escalation und Remote-Access-Utilities zur Bewegung durch das Netzwerk — alles ohne verdächtige ausführbare Dateien zu benötigen.
Eine Standard-Installation von Windows 11 enthält bereits 133 unterschiedliche sogenannte “Living-off-the-Land”-Binaries, verteilt auf 987 Instanzen. PowerShell läuft auf 73% aller Endpoints — oft stillschweigend durch Drittanwendungen aktiviert, ohne dass IT-Teams es bemerken. Das ist kein Malware-Problem, es ist ein Über-Berechtigung-Problem.
Für deutsche Organisationen verschärft sich die Situation durch regulatorische Anforderungen: Unternehmen mit TISAX-Zertifizierung oder in kritischen Infrastrukturen (Energie, Telekommunikation, Gesundheit) müssen ihre Angriffsfläche nach BSI-Vorgaben minimieren. Die Bundesregierung und das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnen zunehmend vor diesem Risiko. Gleichzeitig zwingt die DSGVO Unternehmen zur Meldepflicht bei Datenschutzvorfällen — und jeder Tag, den ein Angreifer im System unentdeckt bleibt, erhöht Bußgelder bis zu 4% des Jahresumsatzes.
Das Problem ist mechanisch: Wenn die meisten erfolgreichen Kompromittierungen ohne Malware stattfinden und Angreifer innerhalb von Minuten handeln, ist der klassische “Erkennen und Reagieren”-Ansatz zu langsam. Organisationen müssen proaktiv die Bewegungsraum reduzieren, den Angreifer überhaupt nutzen können.
Gartner prognostiziert, dass präventive Cybersecurity bis 2030 50% der IT-Sicherheitsbudgets ausmachen wird — heute sind es unter 5%. Dies widerspiegelt einen fundamentalen Strategiewechsel: Statt Angriffe abzuwehren, geht es darum, was Angreifer überhaupt erst versuchen können.
Praktisch bedeutet dies: Unternehmen müssen ihre Angriffsfläche kartografieren. Welche Nutzer haben Zugriff auf PowerShell? Welche Systeme dürfen Remote-Tools nutzen? Welche zertifikat-basierten Prozesse sind wirklich notwendig? Erste praktische Ansätze zeigen, dass Organisationen ihre Angriffsfläche innerhalb von 30 Tagen um 30% oder mehr reduzieren können — ohne Produktivität zu beeinträchtigen, nur durch Rechteverwaltung und Hardening.
