
Der Sommer 2025 bringt neue Herausforderungen für die IT-Sicherheit. Aktuell verschaffen sich bekannte Hackergruppen wieDragonforce, RansomHub oder Qilin einen Vorteil – mit einem optimierten Tool namens EDRKillShifter, das sich als echtes Risiko für viele EDR-Lösungen entpuppt.
Die Angreifer nutzen die Möglichkeit, populäre EDR-Produkte gezielt auszuschalten. Betroffen sind unter anderem:
Kaspersky, Sophos, Microsoft Defender, SentinelOne, Cylance, Symantec, Trend Micro, McAfee, HitmanPro, Webroot und F-Secure.
Es handelt sich hierbei nicht um schlechte Software, sondern um eine verbreitete methodische Schwäche, die viele dieser Lösungen teilen. Umso bemerkenswerter ist es, dass Crowdstrike aktuell als einziger Hersteller nicht auf der Liste der gefährdeten EDR-Produkte auftaucht. Die Architektur scheint in dieser Hinsicht widerstandsfähiger zu sein.
In der Praxis bedeutet das: Wenn Unternehmen aktuell ins Visier der oben genannten Gruppen geraten – etwa durch Dragonforce, mit denen wir bereits mehrfach in Kontakt standen – kann es schnell kritisch werden. Ohne zusätzliche Schutzmechanismen zur Früherkennung sind viele Unternehmen verwundbar.
EDR allein reicht nicht mehr aus.
Wie in der Medizin ein EKG zur Überwachung eingesetzt wird, ist heute ein SIEM-System essenziell, um das digitale Herz eines Unternehmens kontinuierlich zu überwachen. Der Zeitraum zwischen Infektion und Totalausfall ist mittlerweile so kurz, dass klassische Reaktionsmaßnahmen oft zu spät greifen.
Unsere Empfehlung: Prüfen Sie Ihre IT-Sicherheitsarchitektur regelmäßig und verlassen Sie sich nicht nur auf EDR. Frühzeitige Erkennung und Monitoring können den Unterschied machen – und im Ernstfall Leben retten, zumindest das Ihrer IT.
Bleiben Sie geschützt – Ihr Expertenteam für digitale Sicherheit.