Sicherheitsexperten beobachten immer mehr dateilose Angriffe, die legitime IT-Elemente wie Betriebssystem-Werkzeuge ausnutzen. Was ist dran und was hilft?