Kaspersky setzt die Messlatte: Erster, der die Zertifizierung im bahnbrechenden EDR-Erkennungstest von AV-Comparatives erhält

Von
Ursala Meinl
8 Minuten Lesezeit

Kaspersky übernimmt die Führung bei der Cybersicherheitserkennung: Eine neue Ära unabhängiger Validierung beginnt

Innsbruck, Österreich – Im ruhigen Herzen der österreichischen Alpen wurde soeben eine bahnbrechende Veränderung in der Welt der Cybersicherheit bestätigt. In einer Zeit, in der sich digitale Bedrohungen schneller entwickeln denn je, hat AV-Comparatives, eine weltweit anerkannte Autorität im Bereich der Sicherheitssoftwaretests, eine bahnbrechende neue Bewertung auf den Markt gebracht – den Endpoint Detection and Response (EDR) Detection Validation Test. Das erste Unternehmen, das sich dieser Herausforderung stellte und eine Zertifizierung erhielt? Kaspersky mit seiner Next EDR Expert Plattform.

Diese Entwicklung ist weit mehr als nur eine technische Errungenschaft; sie spiegelt eine tiefgreifende Verlagerung in der Cybersicherheitsbranche von der Prävention zur proaktiven Erkennung wider – eine entscheidende Unterscheidung in einer Zeit, in der das vollständige Verhindern von Sicherheitsverletzungen keine Garantie mehr ist.


Eine stille Revolution in der Cybersicherheitstestung

Seit Jahren verkaufen Cybersicherheitsanbieter ein Gefühl der Sicherheit durch Versprechen der Prävention. Aber Angreifer sind immer gerissener geworden und schlüpfen selbst durch die robustesten Mauern. Aus diesem Grund wird der neue EDR Detection Validation Test von AV-Comparatives von Analysten als eine wichtige Kurskorrektur angesehen – ein Test, der nicht beurteilt, wer die Sicherheitsverletzung stoppen kann, sondern wer sie erkennt, bevor sie echten Schaden anrichtet.

EDR (Endpoint Detection and Response) und traditionelle Antivirenprogramme schützen beide Endpunkte, aber EDR bietet einen umfassenderen Ansatz. EDR sucht proaktiv nach Bedrohungen, untersucht verdächtige Aktivitäten und bietet Reaktionsmöglichkeiten, im Gegensatz zu Antivirenprogrammen, die sich hauptsächlich auf bekannte signaturbasierte Erkennung verlassen. Die Suchanfrage "Endpoint Detection and Response erklärt" deutet auf ein Bedürfnis nach einem Verständnis der Tiefe und Breite der EDR-Fähigkeiten hin.

"In diesem Umfeld ist Erkennung kein Luxus, sondern eine Notwendigkeit", sagte ein Cybersicherheitsanalyst, der mit dem Design des Tests vertraut ist. "Die Tatsache, dass diese Bewertung Präventionsfunktionen vollständig deaktiviert, macht sie so revolutionär. Wir testen endlich, was nachdem die Mauern durchbrochen wurden passiert."

Bei dieser ersten Bewertung hat Kaspersky nicht nur teilgenommen – sondern sich hervorgetan. Sein Next EDR Expert Produkt identifizierte erfolgreich eine Vielzahl fortschrittlicher Angriffstechniken in einem simulierten 14-stufigen Advanced Persistent Threat (APT)-Szenario und erhielt eine Zertifizierung, die viele in der Branche als neuen Goldstandard ansehen.


Innerhalb des Tests: Simulieren von realen Bedrohungen

Dies ist kein Test, der in einem sterilen Labor mit theoretischen Parametern durchgeführt wird. Der EDR Detection Validation Test stürzt Sicherheitsprodukte in simulierte reale Cyberangriffe. Unter Verwendung des Empire Frameworks – einem Open-Source-Tool zur Post-Exploitation, das von Penetrationstestern und zunehmend auch von Bedrohungsakteuren bevorzugt wird – ahmt der Test die Taktiken, Techniken und Prozeduren (TTPs) ausgeklügelter Angreifer nach.

Typische Phasen eines Advanced Persistent Threat (APT)-Angriffs.

PhaseBeschreibung
Aufklärung / InformationsbeschaffungAngreifer sammeln Informationen über das Ziel, einschließlich Infrastruktur, Mitarbeiter und Schwachstellen. Dies kann OSINT, Social Engineering und das Scannen nach Schwachstellen umfassen.
Erste Kompromittierung / InfiltrationAngreifer erhalten zunächst Zugriff auf das Netzwerk oder die Systeme des Ziels, oft durch Spear-Phishing, das Ausnutzen von Software-Schwachstellen oder das Kompromittieren von Websites.
Eskalation und laterale BewegungEinmal im Inneren versuchen Angreifer, Privilegien zu eskalieren und sich lateral innerhalb des Netzwerks zu bewegen, um wertvolle Vermögenswerte zu identifizieren und Hintertüren einzurichten.
Befehl und KontrolleAngreifer stellen Kommunikationskanäle mit kompromittierten Systemen her, um diese remote zu verwalten und zu steuern.
DatenexfiltrationAngreifer extrahieren heimlich sensible Daten aus dem angegriffenen Netzwerk unter Verwendung von Techniken wie Tunneling oder verschlüsselten Kanälen.
PersistenzAngreifer versuchen, eine langfristige Präsenz innerhalb des Netzwerks oder Systems des Ziels aufzubauen. Sie erstellen Hintertüren, installieren Malware oder nutzen kompromittierte Benutzerkonten, um sicherzustellen, dass sie den Zugriff aufrechterhalten können, selbst wenn der anfängliche Zugriffspunkt entdeckt und blockiert wird.
BereinigungNach der Datenexfiltration versuchen Angreifer, Spuren ihrer Anwesenheit zu entfernen, um eine Erkennung zu vermeiden.

Alle teilnehmenden Produkte werden ihrer Präventionsfunktionen beraubt und in den reinen Überwachungsmodus versetzt, wodurch die Bewertung zu einer reinen Messung der Erkennungsfähigkeit wird. AV-Comparatives überwacht, wie effektiv die Tools Echtzeitwarnungen generieren, Telemetriedaten interpretieren und die Bedrohungsjagd unterstützen – Elemente, die die Frontlinie der modernen Cyberabwehr definieren.

Eine Advanced Persistent Threat (APT) ist eine ausgeklügelte, langfristige Cyberangriffskampagne, bei der ein Eindringling eine unentdeckte Präsenz in einem Netzwerk aufbaut, um sensible Daten zu stehlen. Im Gegensatz zu opportunistischen Angriffen sind APTs in der Regel zielgerichtet, gut finanziert und werden von erfahrenen Akteuren ausgeführt, oft mit staatlicher Unterstützung. Das Ziel ist ein dauerhafter Zugriff und nicht ein schneller Schlag.

"Es geht nicht darum, Malware mit einem Signaturabgleich zu stoppen", bemerkte ein Sicherheitsforscher, der das Testprotokoll überprüfte. "Es geht darum, laterale Bewegungen, Privilegienerweiterungen, Command-and-Control-Kommunikation zu identifizieren – alles, was APTs so gefährlich und so heimlich macht."


Kasperskys Zertifizierung: Ein technologisches und strategisches Signal

Kasperskys Leistung bei dieser erstmaligen Bewertung ist mehr als nur ein Abzeichen – sie ist eine Absichtserklärung. In den letzten Jahren wurde der Cybersicherheitsanbieter in den Endpoint Prevention and Response (EPR)-Tests von AV-Comparatives durchweg als "Strategic Leader" eingestuft. Indem das Unternehmen nun als erster Teilnehmer an einem viel strengeren Validierungsprozess für die Erkennung teilnimmt, hat es sein Engagement für Transparenz und Innovation bekräftigt.

"Diese Anerkennung bekräftigt unser Engagement für die Bereitstellung fortschrittlicher, effektiver Cybersicherheitslösungen", sagte Alexander Liskin, Head of Threat Research bei Kaspersky, in der Ankündigung des Unternehmens. Er merkte an, dass das Produkt im Laufe des strengen Testprozesses erfolgreich eine Reihe von Angriffstechniken erkannt hat.

Die Zertifizierung spiegelt nicht nur eine starke technische Leistung wider, sondern auch die Bereitschaft, sich offen mit unabhängigen Gutachtern auseinanderzusetzen – etwas, von dem Branchenveteranen sagen, dass mehr Anbieter dies tun müssen.

"Kaspersky war nicht nur bereit, getestet zu werden", bemerkte ein Analyst. "Sie waren begierig darauf, herausgefordert zu werden. Das ist ein bedeutender kultureller Unterschied in einer Branche, in der einige immer noch Black Boxes und Marketing-Folien bevorzugen."


Das Wettbewerbsumfeld: Ein Wettlauf an die Spitze

Während Kaspersky in dieser neuen Phase der Erkennungstests den ersten Schritt getan hat, ist das Unternehmen bei der Jagd nach Überlegenheit keineswegs allein. AV-Comparatives hat auch andere wichtige Akteure – CrowdStrike, Palo Alto Networks, ESET, Bitdefender und Check Point – im Rahmen seines breiteren EPR-Frameworks getestet, und viele dieser Anbieter haben hohe Punktzahlen erzielt. Jeder von ihnen steht nun unter dem Druck, eine ähnliche Exzellenz in der anstrengenderen EDR-Erkennungsarena zu demonstrieren.

Marktanteile der führenden Cybersicherheitsanbieter im Bereich Endpoint Security.

AnbieterBeschreibung/Stärken
Palo Alto NetworksBester Schutz vor Angriffen auf Netzwerk, Endpunkte und Remote-Assets.
FortinetAm besten für den Schutz des Netzwerksicherheitsparameters geeignet.
CrowdStrikeAm besten für Endpunktsicherheit und -dienste, XDR, MDR, Schwachstellenmanagement und Cloud-Sicherheit geeignet.
BitdefenderAm besten für Endpunktsicherheit und Ransomware-Schutz geeignet.
CiscoAm besten für integrierte Netzwerksicherheit geeignet.
Trend MicroAm besten für kleine Unternehmen geeignet.

Was Kaspersky auszeichnet, sind Timing und Initiative. Indem das Unternehmen als Erster antritt und besteht, hat es einen frühen Anspruch auf die Führung in einem Bereich geltend gemacht, in dem sich noch wenige zu konkurrieren wagen.

"Dies wird eine Kettenreaktion auslösen", prognostizierte ein unabhängiger Branchenberater. "Nachdem die Latte nun öffentlich definiert ist, muss jeder seriöse Anbieter nachziehen. Wenn nicht, werden die Kunden fragen, warum."


Warum Erkennung wichtiger ist denn je

In einer Ära von Ransomware-as-a-Service, staatlich geförderter Spionage und KI-gestütztem Phishing hat sich die Bedrohungslandschaft dramatisch verändert. Sicherheitsverletzungen sind keine Frage des ob, sondern des wann. Deshalb hat sich der Schwerpunkt darauf verlagert, wie schnell und gründlich diese Sicherheitsverletzungen erkannt werden können.

Der Test von AV-Comparatives reagiert direkt auf diese Realität. Sein Fokus auf Echtzeiterkennung und forensische Rückverfolgbarkeit zielt darauf ab, eine kritische Lücke in den Unternehmensverteidigungen zu schließen – eine Lücke, die traditionelle Antivirenprogramme und reine Präventionstools oft übersehen.

Kasperskys Erfolg in diesem Bereich sendet ein klares Signal: Effektive Erkennung ist nicht mehr optional. Sie ist zentral für die Zukunft der digitalen Verteidigung.


Die umfassenderen Auswirkungen: Von der Technologie bis zur Marktwirkung

Für Chief Information Security Officers (CISOs), die Budgets für Sicherheit in Millionenhöhe verwalten, sind Zertifizierungen von Drittanbietern keine reine Fassade – sie sind Beschaffungskriterien. Kasperskys Zertifizierung könnte die Entscheidungsfindung zu seinen Gunsten beeinflussen, insbesondere in risikoreichen Sektoren wie Finanzen, Gesundheitswesen und Behörden.

Analysten sehen die Zertifizierung auch als Signal an Investoren. "Dies ist nicht nur eine Produktgeschichte, sondern eine Marktgeschichte", sagte ein Finanzanalyst, der den Cybersicherheitssektor abdeckt. "Ein Produkt, das konsistent fortgeschrittene Bedrohungen bei niedrigen Gesamtbetriebskosten erkennen kann, wird Marktanteile gewinnen. Kaspersky hat sich gerade schwerer ignorierbar gemacht."

Es gibt sogar Spekulationen, dass Kaspersky diese Dynamik nutzen könnte, um in Managed Detection and Response (MDR)-Dienste zu expandieren oder neue Threat Intelligence-Angebote zu entwickeln – beides schnell wachsende Segmente im Sicherheitsökosystem.


Ein Aufruf zum Handeln für die Branche

AV-Comparatives hat seine Einladung deutlich gemacht: Weitere Anbieter sind willkommen, sich für eine Bewertung anzumelden. Jan Brilke, der COO der Organisation, ermutigt zu einer breiteren Beteiligung und merkt an, dass der Prozess sowohl für Anbieter als auch für Kunden wertvolle Erkenntnisse liefert.

Während einige zögern mögen – aus Sorge, dass ein öffentliches Scheitern ihren Ruf schädigen könnte – argumentieren Experten, dass Transparenz zunehmend der Preis für Glaubwürdigkeit im Bereich der Cybersicherheit ist.

"Sicherheit durch Verschleierung ist tot", erklärte ein Experte unverblümt. "Entweder Sie beweisen, dass Ihr Produkt funktioniert, oder Sie riskieren, als irrelevant angesehen zu werden."


Ausblick: Eine Zertifizierung mit Konsequenzen

Dieser Moment markiert den Beginn einer neuen Ära in der Endpunktsicherheit. Da Prävention allein nicht mehr ausreicht, steht die Erkennung im Mittelpunkt – und unabhängige, empirische Validierung ist nun der Maßstab, an dem die Wirksamkeit gemessen wird.

Futuristische Vision der Cybersicherheitserkennungstechnologie. (freepik.com)
Futuristische Vision der Cybersicherheitserkennungstechnologie. (freepik.com)

Kaspersky hat die Gelegenheit genutzt, eine Zertifizierung erhalten und sich an die Spitze einer kritischen Branchenverschiebung positioniert. Ob und wie schnell andere folgen, könnte die Wettbewerbslandschaft der Cybersicherheit für die kommenden Jahre verändern.

Da Unternehmen weltweit versuchen, immer ausgefeilteren Bedrohungen einen Schritt voraus zu sein, ist eine Wahrheit unübersehbar geworden: Das Erkennen der Bedrohung ist genauso wichtig wie das Stoppen.

Und dank eines strengen neuen Standards in Innsbruck weiß die Welt nun, wer zusieht.

Das könnte Ihnen auch gefallen

Dieser Artikel wurde von unserem Benutzer gemäß den Regeln und Richtlinien für die Einreichung von Nachrichten. Das Titelbild ist computererzeugte Kunst nur zu illustrativen Zwecken; nicht indikativ für den tatsächlichen Inhalt. Wenn Sie glauben, dass dieser Artikel gegen Urheberrechte verstößt, zögern Sie bitte nicht, dies zu melden, indem Sie uns eine E-Mail senden. Ihre Wachsamkeit und Zusammenarbeit sind unschätzbar, um eine respektvolle und rechtlich konforme Community aufrechtzuerhalten.

Abonnieren Sie unseren Newsletter

Erhalten Sie das Neueste aus dem Unternehmensgeschäft und der Technologie mit exklusiven Einblicken in unsere neuen Angebote

Wir verwenden Cookies auf unserer Website, um bestimmte Funktionen zu ermöglichen, Ihnen relevantere Informationen bereitzustellen und Ihr Erlebnis auf unserer Website zu optimieren. Weitere Informationen finden Sie in unserer Datenschutzrichtlinie und unseren Nutzungsbedingungen . Obligatorische Informationen finden Sie im Impressum