HackerangriffeCyberkriminalitätSchwachstellen

Cyberkrieg im Nahen Osten: VAE verzeichnet massiven Anstieg von Angriffsversuchen

Cyberkrieg im Nahen Osten: VAE verzeichnet massiven Anstieg von Angriffsversuchen
Zusammenfassung

Der Konflikt im Nahen Osten hat sich deutlich ins Cyberspace verlagert: Die Vereinigten Arabischen Emirate verzeichnen einen beispiellosen Anstieg von Cyberattacken – von täglich 90.000 bis 200.000 Angriffsversuchen im Februar auf aktuell 600.000 bis 800.000 täglich. Dieser drastische Anstieg folgte auf die militärischen Operationen Israels und der USA gegen den Iran und signalisiert eine grundlegende Verschiebung der Bedrohungslage in der Region. Die Art der Attacken hat sich ebenfalls gewandelt: Während früher vornehmlich Denial-of-Service-Anschläge durch Hacktivisten dominierten, zeigen sich nun professionellere Intrusions- und Kompromittierungsversuche. Saudi-Arabien und Katar erleben ähnliche Explosionen in ihrer Cyber-Aktivität. Für Deutschland und europäische Unternehmen ist diese Entwicklung relevant, da viele deutsche Firmen Geschäftsbeziehungen in die Golfregion unterhalten und kritische Infrastruktur wie Finanzdienstleistungen, Telekommunikation und Energiesysteme im Visier der Angreifer stehen. Die zunehmende Nutzung von KI durch Cyberkriminelle senkt zudem die Hürden für Anschläge. Sicherheitsexperten warnen: Sollte dieser Cyberkampf andauern, könnte sich ein neues, erhöhtes Angriffsniveau als „neue Normalität" etablieren – mit potenziellen Auswirkungen auf die globale Cybersicherheit.

Die Cybersicherheitslandschaft im Nahen Osten hat sich grundlegend verändert. Nach Aussagen von Mohammed Al Kuwaiti, Vorsitzender des UAE Cyber Security Council, ist nicht nur die Menge der Angriffe explodiert, sondern auch deren Qualität. Während früher Hacktivisten primär mit Denial-of-Service-Angriffen prahlten, geht es heute um gezielte Eindringversuche in kritische Systeme.

Mohamed Amine Belarbi, CEO des Cybersecurity-Unternehmens CypherLeak, erklärt das Phänomen als “Mobilisierungseffekt”: Der Konflikt hat iranische Akteure, Opportunisten und Hacktivisten mit politischen Motiven und konkreten Ziellisten versorgt. “Wir sehen nicht nur mehr Angriffe, sondern auch solche, die vorher unter dem Radar waren”, so Belarbi.

Besonders alarmierend ist die Verlagerung auf kritische Infrastrukturen. Sowohl der Iran als auch Israel haben Sicherheitsexperten zufolge gehackte IP-Kameras zur Aufklärung und Schadensassessment genutzt. Angriffe auf Energieversorger, Finanzsysteme, Telekommunikation und Flugverkehr stehen im Fokus. Dabei zeigt sich: Die VAE und Saudi-Arabien haben ihre Abwehrkräfte gestärkt. Die höheren Erkennungsraten deuten nicht nur auf mehr Angriffe, sondern auch auf bessere Detektion hin.

Experten diskutieren kontrovers, ob dieser erhöhte Baseline dauerhaft ist. Austin Warnick von Flashpoint vermutet, dass die Anschläge nach geopolitischer Entspannung nachlassen, aber “möglicherweise auf einem höheren Niveau als vorher bleiben”.

Iran setzt dabei gezielt auf psychologische Kampagnen. Cyberexperte Alexis Rapin von ESET vermutet, dass Teheran durch Cyber-Druck die Golfstaaten dazu bewegen will, bei Friedensverhandlungen auf iranische Positionen hinzuarbeiten.

Ein weiterer Faktor ist künstliche Intelligenz. AI senkt die Einstiegshürden für Angreifer, führt aber oft zu “schlecht handwerklich ausgeführten Angriffen”, meint ESET-Analyst Adam Burgher. Das eigentliche Risiko liegt in der Masse: mehr Phishing, mehr automatisierte Sondierungen, mehr Druck auf Sicherheitsteams.

Das kritischste Risiko bleibt aber klassisch: Irans bekannte Nutzung von Wiper-Malware zur operationalen Störung. Ungepatschte Systeme sind die Achillesferse — Patch-Management wird zur existenziellen Frage.