Wenn es etwas gibt, das nie an Cybersicherheit fehlt, ist die kontinuierliche Veränderung: die Angreifer suchen immer wieder nach neuen Wegen, um Verteidigung zu verspotten. In den letzten Jahren haben wir gesehen, wie künstliche Intelligenz, die zuvor als Hilfe für Analyse und Produktivität verkauft wurde, auch ein Offensive-Tool geworden ist, das in der Lage ist, Angriffe zu automatisieren, bösartigen Code zu verbergen und "a la carte" Nutzlasten in Echtzeit zu generieren. Dieser Sprung ist nicht hypothetisch: Forschungsteams wie die Google Threat Intelligence Group haben dokumentiert, wie Sprachmodelle heute helfen, Skripte zu tarnen und Malware zu transformieren, um unbemerkt gegen klassische Kontrollen zu übergeben.
Die Raffinesse ist nicht nur technisch, sondern auch betriebsbereit. Öffentliche Berichte, wie die, die sie veröffentlichte Anthropin sie beschreiben Kampagnen, in denen die IA komplette Phasen des Angriffs orchestrierte, von der ersten Intrusion bis zur Exfiltration, mit einem Grad der unveröffentlichten Autonomie. Gleichzeitig erscheinen kreativere und gefährlichere Vektoren: die Verwendung von Steganographie, um Malware in falschen Bildern zu verstecken oder Bildschirme zu aktualisieren, die Opfer überzeugen, Werkzeuge zu laufen, die Remote Access Trojans oder Anmeldeinformationen Barker installieren.

Das Wachstum dieser Taktiken hat ein weiteres Problem aufgedeckt: viele Angriffe nutzen heute menschliche und Vertrauensprozesse und nicht reine technische Schwachstellen. Kampagnen, die Social Engineering, Midpoint-Angriffe und Techniken wie SIM-Swaps kombinieren, haben es geschafft, Organisationen zu veranlassen, Schutz zu deaktivieren oder Alarme zu entfernen, Malware verbreiten, ohne Erkennungssysteme zu aktivieren. Microsoft hat Varianten dieses Modus operandi in seinen Drohungsteam-Untersuchungen dokumentiert und zeigt, wie Schauspieler die Opfer davon überzeugt haben, Sicherheitsprodukte zu deaktivieren und frühzeitige Reaktion zu erschweren ( siehe Bericht)
In Angesicht dieses Bildes ist die Begrenzung der Abhängigkeit nur auf eine endpunktfokussierte Verteidigung offensichtlich. Die Endpunkterkennungs- und Antwortlösungen (EDR) sind entscheidend, weil sie lokale Prozesse und Verhaltensweisen inspizieren, aber viele der neuen Techniken - von Werkzeugen, die ihre Unterschrift in Echtzeit ändern, bis zu Angriffen, die von unmanaged Devices profitieren - werden entwickelt, um genau solche Kontrollen zu vermeiden.
Deshalb entsteht die Idee, dass DDR und Netzwerkerkennung und -reaktion (NDR) eng zusammenarbeiten müssen. Während die EDR das Innere jeder Maschine untersucht, beobachtet die NDR Verkehrsmuster, Anomalien in der Transit-Telemetrie und Seitenbewegungen, die oft von einem Endpunkt Agenten unsichtbar sind. Diese Netzwerkschicht kann Variationen in Volumen, Herkunft oder Sequenzen von Paketen erkennen, die verdächtige Aktivität melden, auch wenn Endpunkte sauber aussehen. Die jüngsten Fälle von Akteuren, die sich zwischen Domänen bewegen - die Identitäten, Wolken und IoT-Geräte zu kompromittieren - wurden im Netzwerk sichtbar, bevor jeder der Endpunkte rote Fahnen anzog.
Es gibt konkrete Beispiele, die diese Synergie illustrieren. Gruppen, die unbemannte Systeme für Skalierungs- und Verschlüsselungsdaten nutzen, wurden dank der Sichtbarkeit NDR Angebote verfolgt und dann mit EDR zufrieden, wenn der Angriff Endpunkte verwaltet. Öffentliche Forschung zu Akteuren wie Blockade Spider zeigen, wie ein kombinierter Ansatz es Ihnen ermöglicht, die Bewegung durch virtuelle Infrastrukturen und Wolken zu sehen und gleichzeitig bösartige Aktivität in Workstations und Servern enthalten.
Bei anderen Vorfällen war der entscheidende Punkt die Analyse des Netzwerkverkehrs: das Leben von den Landtechniken, die Signaturen in Endpunkten vermeiden, kann weiterhin Spuren in Kommunikationsmustern hinterlassen, in der scheinbaren Geographie von Paketen oder in der Weise, wie legitime Sitzungen maskiert werden. Dort wirkt die NDR als Sicherheitsnetz, das erkennt, was die DDR nicht zu sehen hat. Darüber hinaus fügt die Zunahme der Remote-Arbeit und die Verwendung von VPN oder Managed Services eine weitere Komplexität hinzu: Ein Team, das in einem vertrauenswürdigen Netzwerk engagiert ist, kann zu einem Ausbreitungsvektor werden, wenn niemand Netzwerksignale mit Endpoint-Indikatoren korreliert.
Die Antwort ist nicht, eine Technologie oder eine andere zu wählen, sondern die Telemetrie mit dem Austausch von Metadaten und Kontext zu integrieren und zu bereichern. Die Freigabe von Signalen zwischen Systemen beschleunigt die Bedrohungsjagd und reduziert falsche Positive, indem dem Analyten ein umfassenderes Bild gegeben wird: wo der Eingriff begann, wie er sich bewegte und welche Vermögenswerte betroffen waren. Es erfordert auch eine Sicherheitsvision, die Silos transzendiert - Identität, Endpunkt, Netzwerk, Cloud- und IoT-Geräte müssen zusammenarbeiten, um die Belichtungsfenster zu schließen.

Für Sicherheitsteams bedeutet dies, SOC-Verfahren zu modernisieren: Web-basierte Erkennung, Automatisierung der Anreicherung von Alarmen mit Endpunkten Kontext und Priorisierung der Forschung mit kombinierten Daten. Offene NDR-Plattformen bieten beispielsweise mehrschichtige Erkennungen, die sowohl Anomalien als auch bekannte Muster identifizieren und Analysten erlauben, unveröffentlichte Signale, die mit IA-basierten Vermeidungstechniken verknüpft sind, zu untersuchen. Ein solcher Ansatz macht es für Angreifer schwieriger, ihre Bewegungen hinter operativen Komplexitäten oder Unterschriftsänderungen zu verbergen.
Kurz gesagt, die Ankunft der IA in das Arsenal der Assailants beseitigt nicht die Wirksamkeit der traditionellen Werkzeuge, sondern erfordert eine Neukonfiguration, wie sie verwendet werden: EDR und NDR sind nicht mehr parallele Lösungen, um komplementäre Teile einer Verteidigungsstrategie zu werden. Nur durch ständige Datenkorrelation und die Übernahme verschiedener Detektionsschichten wird es möglich sein, den Wettbewerbsvorteil gegen Gegner zu erhalten, die lernen, ihren Code und ihr Verhalten in Echtzeit anzupassen.
Wenn Sie auf der Suche nach einer weiteren Lesung sind, können Sie neben den in diesem Artikel genannten Links Analyse- und technische Ressourcen überprüfen, die von Bedrohungsreaktionsteams und Netzwerkerkennungsanbietern veröffentlicht werden, die konkrete Fälle und aufstrebende Taktiken erklären. Und wenn Ihr Ziel ist, die Verteidigungsposition einer Organisation zu verbessern, ist die praktische Empfehlung klar: Telemetrie integrieren, Kontext zwischen Werkzeugen teilen und Antwortprozesse aktualisieren, so dass sie die Geschwindigkeit und Anpassungsfähigkeit, die die IA den Angreifern bringt, absorbieren können. Für weitere Informationen über NDR-Plattformen, die dazu beitragen, neue und ausweichende Techniken zu erkennen, spezifische Vorschläge wie Kernlicht, die mehrschichtige Ansätze beschreiben, um ungewöhnliche Netzwerkaktivität zu identifizieren.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

RAMPART und Clarity neu definieren die Sicherheit von IA-Agenten mit reproduzierbaren Tests und Governance von Anfang an
Microsoft hat zwei Open Source-Tools, RAMPART und Clarity vorgestellt, die darauf abzielen, die Sicherheit der IA-Agenten zu ändern: eine, die technische Tests automatisiert und...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...