Die Cybersicherheitslandschaft im Nahen Osten hat sich grundlegend verändert. Nach Aussagen von Mohammed Al Kuwaiti, Vorsitzender des UAE Cyber Security Council, ist nicht nur die Menge der Angriffe explodiert, sondern auch deren Qualität. Während früher Hacktivisten primär mit Denial-of-Service-Angriffen prahlten, geht es heute um gezielte Eindringversuche in kritische Systeme.
Mohamed Amine Belarbi, CEO des Cybersecurity-Unternehmens CypherLeak, erklärt das Phänomen als “Mobilisierungseffekt”: Der Konflikt hat iranische Akteure, Opportunisten und Hacktivisten mit politischen Motiven und konkreten Ziellisten versorgt. “Wir sehen nicht nur mehr Angriffe, sondern auch solche, die vorher unter dem Radar waren”, so Belarbi.
Besonders alarmierend ist die Verlagerung auf kritische Infrastrukturen. Sowohl der Iran als auch Israel haben Sicherheitsexperten zufolge gehackte IP-Kameras zur Aufklärung und Schadensassessment genutzt. Angriffe auf Energieversorger, Finanzsysteme, Telekommunikation und Flugverkehr stehen im Fokus. Dabei zeigt sich: Die VAE und Saudi-Arabien haben ihre Abwehrkräfte gestärkt. Die höheren Erkennungsraten deuten nicht nur auf mehr Angriffe, sondern auch auf bessere Detektion hin.
Experten diskutieren kontrovers, ob dieser erhöhte Baseline dauerhaft ist. Austin Warnick von Flashpoint vermutet, dass die Anschläge nach geopolitischer Entspannung nachlassen, aber “möglicherweise auf einem höheren Niveau als vorher bleiben”.
Iran setzt dabei gezielt auf psychologische Kampagnen. Cyberexperte Alexis Rapin von ESET vermutet, dass Teheran durch Cyber-Druck die Golfstaaten dazu bewegen will, bei Friedensverhandlungen auf iranische Positionen hinzuarbeiten.
Ein weiterer Faktor ist künstliche Intelligenz. AI senkt die Einstiegshürden für Angreifer, führt aber oft zu “schlecht handwerklich ausgeführten Angriffen”, meint ESET-Analyst Adam Burgher. Das eigentliche Risiko liegt in der Masse: mehr Phishing, mehr automatisierte Sondierungen, mehr Druck auf Sicherheitsteams.
Das kritischste Risiko bleibt aber klassisch: Irans bekannte Nutzung von Wiper-Malware zur operationalen Störung. Ungepatschte Systeme sind die Achillesferse — Patch-Management wird zur existenziellen Frage.
