HackerangriffeCyberkriminalitätSchwachstellen

Iranische Cyberangriffe: Weniger spektakulär, aber tückischer als befürchtet

Iranische Cyberangriffe: Weniger spektakulär, aber tückischer als befürchtet
Zusammenfassung

# Iranische Cyberangriffe: Weniger Schockstrategie, mehr geduldige Infiltration Nach Warnungen der US-amerikanischen Cybersicherheitsbehörde CISA vor iranischen Cyberangriffen auf kritische Infrastruktur zeichnet sich ein differenzierteres Bedrohungsszenario ab. Statt spektakulärer digitaler „Schockoffensiven" deuten Sicherheitsexperten darauf hin, dass der Iran eher auf opportunistische Eindringversuche setzt – kombiniert mit Desinformationskampagnen zur Übertreibung der tatsächlichen Auswirkungen. Die Angriffsmethoden basieren weniger auf hochentwickelter Malware als vielmehr auf dem Ausnutzen grundlegender Sicherheitslücken, wie der Fall des Medizingerätherstellers Stryker zeigt: Hacker nutzten Social Engineering und gestohlene Anmeldedaten, um berechtigte Zugriffsrechte missbrauchen zu können. Für deutsche Unternehmen und Behörden bedeutet dies, dass der Fokus weniger auf exotischen Cyberwaffen liegt, sondern auf fundamentalen Sicherheitsmaßnahmen – besonders Multi-Faktor-Authentifizierung und Monitoring von Anmeldeversuchen. Organisationen mit Israel- oder USA-Bezug könnten verstärkt ins Visier geraten. Die zentrale Erkenntnis: Nicht neue Technologien, sondern konsequent geschlossene Basislücken entscheiden über wirksame Cyberabwehr.

Die iranische Cyberbedrohung unterscheidet sich grundlegend von dem, was viele Sicherheitsexperten erwartet hatten. Tim Haugh, ehemaliger Direktor der NSA, und Kevin Mandia, ein renommierter Cybersecurity-Experte und Gründer eines neuen KI-Sicherheitsunternehmens, stellten auf dem Asness Summit on Modern Conflict and Emerging Threats in Nashville klar: Iranische Hacker folgen einer bewährten kriminellen Logik – nicht einer militärischen Strategie mit fortgeschrittenen Technologien.

“Iran und seine Cyberfähigkeiten sind eher mit einem kriminellen Akteur vergleichbar”, sagte Haugh. “Sie führen zielgerichtete Opportunistenschläge durch und versuchen dann, diese durch Informationsoperationen größer wirken zu lassen.” Diese Taktik kombiniert klassisches Hacking mit modernem Informationskrieg: Erst Zugang verschaffen, dann die Narrative prägen.

Das prominenteste Beispiel ist der Angriff auf den Medizingerätehersteller Stryker. Tausende medizinische Geräte wurden außer Betrieb gesetzt – eine Attacke, die international Schlagzeilen machte. Doch der Mechanismus war erschreckend simpel: Angreifer nutzten Social Engineering, um jemanden zu manipulieren, dann verwendeten sie legitime Anmeldedaten, um auf Systeme zuzugreifen, in die sie Einblick hatten. “Sie löschten einfach Dinge, zu denen sie die Berechtigung hatten”, erklärte Haugh. Keine Zero-Day-Exploits, keine custom Malware – nur grundlegende Zugriffskontrolle ausgenutzt.

Mandia warnte eindringlich vor dieser unterschätzten Bedrohung: “Sie kauften gültige Anmeldedaten im Dark Web.” Für Chief Information Security Officers (CISOs) bedeutet das eine klare Handlungsanweisung: Multi-Faktor-Authentifizierung überall einführen, Brute-Force-Schutz implementieren, API-Sicherheit überprüfen. “Das ist ‚Low and Slow’ – wie Cyberkriminalität, nicht wie Cyberwarfare.”

Ein weiterer psychologischer Faktor: Angreifer melden öffentlich Ziele, in die sie bereits eingedrungen sind, um den Eindruck von Geschwindigkeit und Präzision zu erwecken. Im Kontext eines Konflikts wird diese Wahrnehmung zusätzlich verstärkt. “Der Cyberspace ist eine schlechte Nachbarschaft”, sagte Mandia mit Bezug auf die Band Spinal Tap: “und die drehen jetzt einfach die Lautstärke auf 11, weil es einen Krieg gibt.”

Für die Zukunft erwartet Haugh eine Fokussierung auf spezifische Organisationen mit Verbindungen zu Israel oder den USA, kombiniert mit Desinformationskampagnen. Hochsophistizierte Web-App-Angriffe sind weniger wahrscheinlich als einfache Credential-Exploits. “Hacker hacken jeden Tag, acht bis zehn Stunden”, fasste Mandia zusammen – eine Realität, die Organisationen weltweit betrifft.