SchwachstellenHackerangriffeCyberkriminalität

Geopolitische Cyberangriffe: Wie CISOs ihre Netzwerke gegen iranische Wiper-Kampagnen schützen

Geopolitische Cyberangriffe: Wie CISOs ihre Netzwerke gegen iranische Wiper-Kampagnen schützen
Zusammenfassung

Geopolitische Spannungen verlagern sich zunehmend in den digitalen Raum und stellen Sicherheitsverantwortliche vor neue Herausforderungen. Während traditionelle Cyberangriffe von finanziellen Motiven getrieben werden, zielen sogenannte „Wiper-Kampagnen" – insbesondere von iranischen Akteuren – auf massive Zerstörung und operative Lähmung ab. Ein prominentes Beispiel ist der März-2026-Angriff der Gruppe Handala auf Stryker, einen Fortune-500-Hersteller medizinischer Technologien, bei dem Zehntausende Geräte in 79 Ländern sabotiert wurden. Für deutsche Unternehmen, insbesondere im Bereich kritischer Infrastruktur, Gesundheitswesen und Fertigung, birgt diese Entwicklung erhebliche Risiken. Bemerkenswert ist, dass diese destruktiven Kampagnen weniger auf sophistizierte Malware als vielmehr auf unrestriktive interne Netzwerkbewegungen angewiesen sind. Angreifer nutzen häufig legitime Administrative-Tools und kompromittierte Anmeldedaten, um sich ungehindert auszubreiten. Für deutsche CISOs bedeutet dies: Der Fokus muss sich vom reinen Perimeterschutz auf interne Segmentierung, Zugriffskontrolle und schnelle Eindämmung verlagern. Ein strukturiertes Containment-Konzept kann den Schaden begrenzen – auch wenn Angreifer die Außengrenzen durchbrechen.

Destruktive Cyberangriffe folgen bekannten Mustern, und genau hier liegt die Hoffnung für Verteidiger. Sicherheitsanalysen der Handala- und Void-Manticore-Cluster zeigen: Iranische Operatoren verlassen sich weniger auf hochentwickelte Malware, sondern auf manuelle Operationen und legitime Administrations-Tools, die ohnehin in Enterprise-Umgebungen vorhanden sind.

Die typische Angriffssequenz beginnt mit kompromittierten Zugangsdaten – meist durch Phishing oder über Access-Broker erworben. Danach nutzen Angreifer Standard-Administrations-Protokolle für laterale Bewegungen. Besonders tückisch: Sie setzen Tunneling-Tools wie NetBird ein, um persistente, versteckte Verbindungen aufzubauen, die traditionelle Malware-Erkennungssysteme umgehen.

Das zentrale Erkennungszeichen dieser Kampagnen ist nicht die Raffinesse der Schadsoftware, sondern die mangelnde Netzwerk-Segmentierung. Genau hier müssen deutsche CISOs ansetzen.

Ein Fünf-Punkte-Schutzplan:

Erste Priorität: Sichere Authentifizierung mit Multi-Faktor-Authentifizierung (MFA) für kritische Zugänge, besonders VPN. Erfolgreiche VPN-Logins sollten nicht automatisch breiten Netzwerkzugriff gewähren.

Zweite Maßnahme: Netzwerk-Segmentierung. Selbst nach erfolgreicher Authentifizierung sollten Angreifer nicht unmittelbar auf Administrative-Services zugreifen. Iranische Operatoren verlassen sich darauf, dass diese Services offen für “operative Bequemlichkeit” erreichbar sind.

Drittens: Privilegierten Zugriff massiv reduzieren. Viele Umgebungen gewähren Administratoren Zugriff auf große Netzwerkteile. Wenn solche Accounts kompromittiert werden, können Angreifer das gesamte Netzwerk infiltrieren. Stattdessen sollte jeder Administrator nur die minimal erforderlichen Rechte haben.

Vierte Komponente: Interne Visibilität ausbauen. Ungewöhnliche Konnektivitätsmuster – etwa über Tunneling-Tools – müssen erkannt und zeitnah unterbunden werden, bevor destruktive Operationen beginnen.

Fünftens: Schnelle Containment-Fähigkeiten. Wenn Wiper-Malware zu laufen beginnt, zählt Geschwindigkeit. Automatisierte Isolationsmechanismen können den Schaden auf wenige Systeme begrenzen, statt die gesamte Infrastruktur zu zerstören.

Die unbequeme Wahrheit:

Angreifer benötigen nicht unbedingt fortgeschrittene Technologie, wenn Netzwerke uneingeschränkte interne Bewegungsfreiheit ermöglichen. Die wirkungsvollste Verteidigung ist daher nicht, böswillige Dateien früher zu erkennen – es ist, Angreifern die Bewegungsfähigkeit zu nehmen.

Organisationen, die destruktive Angriffe erfolgreich überstehen, teilen eine Kernkompetenz: Sie segmentieren aggressiv, limitieren Privilegien rigoros und überwachen interne Aktivitäten kontinuierlich. Im Zeitalter geopolitischer Cyberkriege könnte genau diese Fähigkeit darüber entscheiden, ob ein Unternehmen stilllegen muss – oder weitermachen kann.