Für viele Sicherheitsverantwortliche ist die Weihnachts- und Ferienzeit ein Widerspruch. Der Betrieb fährt herunter, die Büros leeren sich, und die Teams können endlich abschalten. Doch während im Unternehmen Ruhe einkehrt, gilt das für Angreifer keineswegs. Ruhe im SOC heisst Hochbetrieb auf Angreiferseite.

Diese Realität macht deutlich, worauf es heute ankommt: Zero Trust bedeutet, man rechnet nicht mit Sicherheit, sondern mit dem Ernstfall. Widerstandsfähigkeit entsteht nicht durch perfekte Prävention, sondern dadurch, Angriffe schnell zu erkennen und wirksam einzudämmen. Genau hier entfaltet Network Detection and Response (NDR) – insbesondere in Kombination mit automatisierten Blockierungsmechanismen – seinen grössten Nutzen, vor allem dann, wenn gerade niemand aktiv eingreift.

Warum Angreifer Feiertage und lange Wochenenden bevorzugen

Angreifer handeln pragmatisch. Sie schlagen dann zu, wenn der Widerstand gering ist und sie möglichst lange unentdeckt bleiben. Feiertage, verlängerte Wochenenden und Nachtstunden bieten dafür ideale Bedingungen:

  • Weniger Personal, langsamere Reaktionen
    SOCs sind oft reduziert besetzt, Eskalationen dauern länger, Entscheidungsträger sind schwer erreichbar.
  • Ausnahmen und Übergangslösungen
    Temporäre Zugriffe, Sonderrechte oder «nur über die Feiertage» gedachte Konfigurationen geraten leicht in Vergessenheit.
  • Wenig Grundrauschen im Betrieb
    Bei geringer Nutzeraktivität fallen ungewöhnliche Bewegungen weniger auf. Angreifer können sich testen, ohne sofort Alarm auszulösen.

Angreifer wissen: Wird ein Vorfall erst am Montagmorgen entdeckt, läuft er womöglich schon seit Freitagabend. Das Ziel ist häufig nicht die schnelle Zerstörung, sondern unauffällige Präsenz.

Der Ernstfall als Ausgangspunkt: Ein notwendiger Perspektivwechsel

Moderne Sicherheitsstrategien haben sich von der Vorstellung verabschiedet, jeden Angriff verhindern zu können. Weder SASE-Architekturen noch Zero-Trust-Programme oder Endpoint-Schutz garantieren absolute Sicherheit gegen Phishing, kompromittierte Identitäten oder Supply-Chain-Angriffe.

Entscheidend ist etwas anderes: Wie schnell wird ein Angriff erkannt?

Denn je länger ein Angreifer unentdeckt bleibt, desto grösser der Schaden:

  • Erkundung der Umgebung
  • Ausweitung von Berechtigungen
  • Laterale Bewegung zu kritischen Systemen
  • Abfluss sensibler Daten

Deshalb gehen reife Security-Organisationen heute vom Ernstfall aus. Die entscheidende Frage lautet nicht mehr ob etwas passiert, sondern: Wo wird der Angreifer sichtbar, sobald er im Netzwerk ist?

Die Antwort ist klar: bei der lateralen Bewegung.

Warum laterale Bewegung kaum zu verbergen ist

Zugriffswege ändern sich ständig. Phishing-Methoden entwickeln sich weiter, Exploits rotieren, Malware passt sich an. Laterale Bewegung hingegen unterliegt klaren Grenzen. Um voranzukommen, müssen Angreifer mit internen Systemen interagieren.

Und genau das hinterlässt Spuren:

  • Ungewöhnliche Anmelde- und Authentifizierungsmuster
  • Verbindungen zwischen Systemen, die normalerweise nichts miteinander zu tun haben
  • Auffälliger Ost-West-Datenverkehr
  • Administrative Protokolle ausserhalb des gewohnten Verhaltens

Im Gegensatz zu Angriffen am Perimeter lässt sich laterale Bewegung nur schwer vollständig verschleiern, da sie stark von der jeweiligen Umgebung abhängt. Das macht sie zum idealen Ansatzpunkt für NDR.

NDR: Wachsam, wenn sonst Ruhe herrscht

Network Detection and Response analysiert den Netzwerkverkehr kontinuierlich, erstellt Verhaltensprofile und erkennt Abweichungen in Echtzeit. Gerade ausserhalb der Bürozeiten zeigt sich der strategische Wert von NDR besonders deutlich.

Transparenz dort, wo Angreifer agieren

Klassische Sicherheitslösungen konzentrieren sich auf den Nord-Süd-Verkehr – also darauf, was ins Netzwerk hinein- oder hinausgeht. NDR richtet den Blick nach innen, dorthin, wo sich Angreifer nach dem Einbruch bewegen.

So werden sichtbar:

  • Verdächtige Peer-to-Peer-Kommunikation
  • Missbrauch von Zugangsdaten innerhalb des Netzwerks
  • Aufklärungsaktivitäten, die sonst unter dem Radar bleiben

Gerade in hybriden, SASE-geprägten Umgebungen schliesst NDR damit entscheidende blinde Flecken.

Verhalten statt starrer Regeln

Gerade nachts oder an Feiertagen ist es riskant, sich allein auf bekannte Signaturen zu verlassen. Moderne Angreifer nutzen legitime Werkzeuge und bewegen sich zunächst scheinbar unauffällig.

NDR schaut deshalb auf Verhalten:

  • Warum greift dieses Konto plötzlich auf Systeme zu, die es bisher nie genutzt hat?
  • Weshalb beginnt eine interne Workload, das Netzwerk zu scannen?
  • Warum verhält sich ein Server auf einmal wie ein Endgerät?

Solche Auffälligkeiten werden automatisch erkannt, ohne menschliches Zutun.

Zeit gewinnen, Schaden begrenzen

Ob laterale Bewegung nach Minuten oder erst nach Tagen entdeckt wird, macht einen gewaltigen Unterschied:

  • Ein einzelnes kompromittiertes System statt vieler
  • Kein Zugriff auf besonders schützenswerte Ressourcen
  • Kein grossflächiger Datenabfluss

Frühe Erkennung reduziert technische, finanzielle und regulatorische Folgen erheblich.

Wenn Erkennung sofort zur Reaktion wird

Erkennen allein reicht nicht, schon gar nicht mitten in der Nacht oder an Feiertagen.

In Kombination mit automatisierten Blockierungsmechanismen kann NDR unmittelbar reagieren:

  • Verdächtige Verbindungen werden unterbrochen
  • Betroffene Systeme isoliert
  • Command-and-Control-Kommunikation gestoppt

So entsteht ein Sicherheitsnetz, das sofort greift und wertvolle Zeit verschafft, bis das Team wieder übernimmt.

NDR als sinnvolle Ergänzung zu SASE

Für Organisationen mit SASE-Strategie ist NDR kein Ersatz, sondern eine konsequente Ergänzung. Während SASE Zugriffe absichert und Richtlinien durchsetzt, liefert NDR:

  • Eine unabhängige Sicht auf das tatsächliche Netzwerkgeschehen
  • Transparenz jenseits reiner User-to-App-Flows
  • Ein Sicherheitsnetz für den Fall, dass identitätsbasierte Kontrollen versagen

Gerade bei lateraler Bewegung – also dort, wo der grösste Schaden entsteht – schliesst NDR eine entscheidende Lücke.

Stille Nacht muss kein Risiko sein

Angreifer werden ruhige Phasen weiterhin ausnutzen – an Feiertagen, nachts und am Wochenende. Das ist Realität. Entscheidend ist, wie gut Organisationen darauf vorbereitet sind.

Wer vom Ernstfall ausgeht, laterale Bewegung in den Fokus rückt und auf NDR mit automatisierter Reaktion setzt, stellt sicher, dass:

  • Angriffe früh erkannt werden
  • Bedrohungen automatisch eingedämmt werden
  • Geschäftsrisiken minimal bleiben – auch wenn niemand erreichbar ist

Stille Nacht muss nicht gefährlich sein. Mit der richtigen Transparenz bleibt das Netzwerk wach, selbst wenn alle anderen schlafen.