Das wichtigste in Kürze:
- Antivirus reicht nicht mehr – ca. 75 % aller erfolgreichen Angriffe kommen ganz ohne klassische Malware aus (CrowdStrike)
- Schwächen von AV: rein reaktiv, signaturbasiert, fokussiert auf Einzelgeräte – blind bei Phishing, Zero-Days und dateilosen Angriffen
- Typische Umgehungstaktiken: gestohlene Zugangsdaten, Zero-Day-Lücken, Living-off-the-Land (PowerShell, WMI)
- Mehrschichtiger Schutz nötig: Firewall/IDS, E-Mail-Security, EDR/MDR, MFA, Patchmanagement
- Monitoring rund um die Uhr erkennt Angriffe, die durch alle Schichten rutschen – besonders wichtig für KMU ohne eigenes SOC
- Mensch bleibt entscheidend – Schulungen und Phishing-Simulationen ergänzen die Technik, ersetzen sie aber nicht
Antivirus-Software gehört zur Grundausstattung fast jeder Unternehmens-IT. Und genau da liegt das Problem: Weil ein Virenscanner installiert ist, entsteht bei vielen Geschäftsführern und IT-Verantwortlichen das Gefühl, die wichtigste Sicherheitsmaßnahme sei umgesetzt. Tatsächlich adressiert klassische Antivirus-Software nur einen Bruchteil der heutigen Bedrohungen.
Aktuelle Analysen, darunter der CrowdStrike Global Threat Report, zeigen: Rund drei Viertel aller erfolgreichen Cyberangriffe kommen heute ganz ohne klassische Malware aus. Stattdessen setzen Angreifer auf gestohlene Zugangsdaten, Phishing, die Ausnutzung ungepatchter Schwachstellen oder den Missbrauch legitimer Systemwerkzeuge. Gegen keine dieser Methoden hilft ein Virenscanner.
Gerade im Mittelstand hält sich die Annahme hartnäckig, dass Antivirus-Software als zentrale Sicherheitsmaßnahme genügt. Dieser Beitrag erklärt, warum das nicht der Fall ist – und welche zusätzlichen Schutzschichten Unternehmen heute brauchen.
Wie Antivirus-Software funktioniert – und wo ihre Stärken liegen
Antivirus-Programme wurden entwickelt, um bekannte Schadsoftware zu identifizieren und zu blockieren. Das zentrale Verfahren ist die signaturbasierte Erkennung: Jede bekannte Malware erhält einen digitalen Fingerabdruck – eine Signatur. Sobald eine Datei geöffnet oder ausgeführt wird, prüft der Scanner, ob sie mit einer bekannten Signatur übereinstimmt. Bei einem Treffer wird die Datei blockiert oder in Quarantäne verschoben.
Moderne Antivirus-Lösungen ergänzen diesen Ansatz durch heuristische Analyse. Dabei werden Dateien anhand ihres Verhaltens und ihrer Struktur bewertet – auch ohne exakte Signatur kann verdächtiger Code erkannt werden. Damit dieses System funktioniert, müssen Signaturdatenbanken und Erkennungsregeln regelmäßig aktualisiert werden. Wie anspruchsvoll das ist, zeigen die Zahlen des unabhängigen AV-TEST Instituts: Täglich werden mehr als 450.000 neue Schadprogramme und potenziell unerwünschte Anwendungen registriert.
Über viele Jahre war dieser Ansatz ausreichend wirksam. Doch mit der Professionalisierung der Cyberkriminalität – die auch der BSI-Lagebericht 2025 dokumentiert – haben sich die Angriffsmethoden grundlegend weiterentwickelt – und die Grenzen signatur- und heuristikbasierter Erkennung werden immer deutlicher.
Warum moderne Cyberangriffe Antivirus umgehen
Heutige Cyberangriffe nutzen zunehmend Methoden, die klassische Antivirus-Programme – trotz Heuristik – nicht oder nur unzuverlässig erkennen. Der Grund: Viele Angriffe kommen ganz ohne traditionelle Malware aus.
Die drei häufigsten Angriffstypen, gegen die Antivirus-Software machtlos ist:
- Phishing und Credential Theft: Ein Mitarbeiter gibt seine Zugangsdaten auf einer gefälschten Login-Seite ein – wie das im Detail funktioniert, beschreibt unser Beitrag Phishing-Schutz für Unternehmen. Der Angreifer loggt sich anschließend mit gültigen Credentials in das echte System ein. Da keine Schadsoftware installiert wird, gibt es nichts, was ein Virenscanner erkennen könnte.
- Zero-Day-Angriffe: Angreifer nutzen Sicherheitslücken in Software aus, die dem Hersteller noch nicht bekannt sind. Für diese Schwachstellen existieren weder Patches noch Signaturen. Die Zeitspanne zwischen Entdeckung durch Angreifer und Bereitstellung eines Fixes ist das Fenster, in dem Unternehmen schutzlos sind.
- Dateilose Angriffe (Fileless Attacks): Statt eigene Malware einzuschleusen, nutzen Angreifer Werkzeuge, die bereits auf dem Zielsystem vorhanden sind – etwa PowerShell, Windows Management Instrumentation (WMI) oder Scripting-Engines. Diese sogenannten Living-off-the-Land-Techniken erzeugen keine verdächtigen Dateien und bleiben für signaturbasierte Scanner unsichtbar.
Allen drei Methoden ist gemein: Sie umgehen die zentrale Stärke von Antivirus-Software – die Erkennung schädlicher Dateien – indem sie schlicht keine verwenden.
Die Grenzen klassischer Antivirus-Lösungen
Antivirus-Software bleibt ein sinnvoller Baustein der IT-Sicherheit – doch sie hat strukturelle Einschränkungen, die kein Update der Welt beseitigt:
- Reaktives Prinzip: Signaturbasierte Erkennung funktioniert nur gegen bekannte Bedrohungen. Neue Angriffstechniken bleiben zunächst unsichtbar. Selbst heuristische Ansätze erkennen nur Abweichungen von bekannten Mustern – wirklich neuartige Angriffswege fallen durch das Raster.
- Fokus auf Einzelgeräte: Klassische AV-Lösungen schützen das einzelne Endgerät. Moderne IT-Infrastrukturen bestehen jedoch aus vernetzten Systemen – Servern, Cloud-Diensten, mobilen Geräten und IoT-Komponenten. Ein Angreifer, der über ein Benutzerkonto eindringt, bewegt sich lateral durch das Netzwerk – das registriert der Virenscanner auf dem ursprünglich kompromittierten Gerät nicht.
- Blinde Flecken bei legitimen Tools: Wenn Angreifer PowerShell-Skripte ausführen oder über die Windows-Remoteverwaltung auf andere Systeme zugreifen, sieht das für den Virenscanner aus wie normaler Administratorbetrieb. Genau das macht Living-off-the-Land-Techniken so gefährlich.#

Was Unternehmen stattdessen brauchen: Eine mehrschichtige Sicherheitsstrategie
Um heutige Cyberangriffe wirksam abzuwehren, brauchen Unternehmen mehrere Schutzebenen, die unterschiedliche Angriffstypen adressieren. Jede Schicht kompensiert die Schwächen der anderen:
- Netzwerksicherheit (Firewall und IDS/IPS): Eine professionell konfigurierte Firewall kontrolliert den Datenverkehr an der Netzwerkgrenze. Intrusion Detection und Prevention Systeme erkennen Angriffsmuster im Datenverkehr – auch solche, die auf Endgeräteebene unsichtbar bleiben.
- E-Mail-Security: Da die Mehrheit gezielter Angriffe mit einer manipulierten E-Mail beginnt, filtern professionelle E-Mail-Security-Gateways wie Hornetsecurity Phishing-Nachrichten, manipulierte Anhänge und verdächtige Links heraus, bevor sie das Postfach erreichen.
- Endpoint Detection and Response (EDR) / Managed Detection and Response (MDR): Im Gegensatz zu klassischem Antivirus überwacht EDR Endgeräte kontinuierlich auf verdächtiges Verhalten – nicht nur auf bekannte Dateisignaturen. Auffällige Prozesse, ungewöhnliche Netzwerkverbindungen oder verdächtige Skript-Ausführungen werden erkannt und können automatisch gestoppt werden. Lösungen wie Sophos MDR gehen noch weiter: Ein dediziertes Security-Operations-Team überwacht die Endpunkte rund um die Uhr und reagiert aktiv auf Bedrohungen – auch nachts, am Wochenende und an Feiertagen. Für KMU ohne eigenes SOC schließt MDR eine kritische Lücke zwischen Erkennung und Reaktion.
- Multi-Faktor-Authentifizierung (MFA): Selbst wenn Zugangsdaten durch Phishing gestohlen werden, verhindert ein zweiter Authentifizierungsfaktor den unbefugten Zugriff. MFA gehört zu den wirksamsten Einzelmaßnahmen gegen kontobasierte Angriffe.
- Patchmanagement und Client Management: Zentrale Client-Management-Plattformen wie Aagon ACMP automatisieren nicht nur Betriebssystem-Updates, sondern auch Drittanbieter-Patching und Schwachstellenmanagement. Die Zeitspanne zwischen Patch-Veröffentlichung und Installation ist ein kritisches Risikofenster – je kürzer, desto besser.
Alle diese Maßnahmen im Detail – mit konkreten Umsetzungshinweisen für KMU – finden Sie in unserem Beitrag IT-Sicherheit für KMU: Die 8 wichtigsten Maßnahmen gegen Cyberangriffe.
Monitoring: Angriffe erkennen, die alle Schichten durchdringen
Präventive Maßnahmen reduzieren das Angriffsrisiko erheblich, können es aber nicht auf null senken. Deshalb ist die frühzeitige Erkennung laufender Angriffe ebenso wichtig wie deren Verhinderung.
Monitoring-Systeme analysieren kontinuierlich Aktivitäten im Netzwerk und auf Endgeräten. Sie erkennen Anomalien, die auf eine Kompromittierung hindeuten können:
- Ungewöhnliche Login-Muster – etwa Anmeldungen außerhalb der Geschäftszeiten oder von unbekannten Standorten
- Verdächtige laterale Bewegungen im Netzwerk zwischen Systemen, die normalerweise nicht miteinander kommunizieren
- Unerwartete Datenabflüsse oder ungewöhnlich hohe Transfervolumen
- Veränderungen an kritischen Systemkonfigurationen oder Berechtigungen
Gerade für KMU ohne eigenes Security Operations Center bietet automatisiertes Monitoring einen erheblichen Sicherheitsgewinn. Es überwacht rund um die Uhr und eskaliert Vorfälle, die manuell erst Tage oder Wochen später auffallen würden.
Mitarbeitende als Sicherheitsfaktor
Technische Schutzebenen fangen einen Großteil der Angriffe ab. Doch den entscheidenden Klick – auf einen Phishing-Link, einen manipulierten Anhang oder eine gefälschte Login-Seite – macht am Ende ein Mensch. Deshalb gehört die Sensibilisierung der Mitarbeitenden zu jeder ernsthaften Sicherheitsstrategie.
Wirksame Maßnahmen umfassen:
- Regelmäßige Schulungen zu aktuellen Bedrohungsszenarien, insbesondere Phishing und Social Engineering
- Simulierte Phishing-Tests zur Messung des Sicherheitsbewusstseins unter realistischen Bedingungen
- Verbindliche Sicherheitsrichtlinien – etwa: keine Weitergabe von Zugangsdaten per E-Mail, keine Installation nicht freigegebener Software, Meldepflicht bei verdächtigen Nachrichten
- Ein niedrigschwelliger Meldeprozess, der Mitarbeitende ermutigt, Verdachtsfälle ohne Angst vor Konsequenzen zu melden
Gut geschulte Mitarbeitende sind kein Ersatz für technische Maßnahmen – aber eine unverzichtbare Ergänzung. Sie erkennen Angriffe, die keine Technologie erkennt, und verhindern Schäden, die keine Firewall verhindern kann.
Fazit: Antivirus ist ein Baustein – nicht das Fundament
Antivirus-Software hat ihren Platz in der IT-Sicherheit – sie erkennt bekannte Malware zuverlässig und gehört weiterhin zur Grundausstattung jedes Endgeräts. Doch als alleinige Schutzmaßnahme ist sie den heutigen Bedrohungen nicht gewachsen.
Die Realität moderner Cyberangriffe erfordert ein mehrschichtiges Sicherheitskonzept: Netzwerksicherheit, E-Mail-Schutz, verhaltensbasierte Endpoint Detection, sichere Authentifizierung, konsequentes Patchmanagement, geschulte Mitarbeitende und kontinuierliches Monitoring. Jede dieser Schichten adressiert Angriffstypen, die Antivirus allein nicht abdeckt.
Unternehmen, die ihre IT-Sicherheit ganzheitlich aufstellen, reduzieren nicht nur das Risiko erfolgreicher Angriffe – sie verkürzen auch die Reaktionszeit, wenn dennoch etwas passiert. Und genau darauf kommt es an.
Wie sicher ist Ihre IT wirklich?
Antivirus ist installiert – aber reicht das? In einem kostenlosen 30-Minuten-Strategiegespräch analysieren wir gemeinsam, ob Ihre aktuellen Schutzmaßnahmen den heutigen Bedrohungen standhalten. Sie erhalten eine ehrliche Einschätzung und konkrete Handlungsempfehlungen – ohne Verkaufsdruck.
Jetzt 30-Minuten-Strategiegespräch buchen
Als zertifizierter Partner von Sophos, Hornetsecurity, Aagon und Wortmann TERRA Cloud implementieren wir mehrschichtige Sicherheitskonzepte als Managed Service – von Endpoint Protection über E-Mail-Security bis Monitoring. Unsere eigenen Sicherheitsprozesse lassen wir nach ISO 27001 (Informationssicherheit) und ISO 9001 (Qualitätsmanagement) zertifizieren – Abschluss voraussichtlich Sommer 2026.









