HackerangriffeMalwareKI-Sicherheit

Cyberkrieg im Nahost-Konflikt: Wie iranische Hacker Spyware und KI als Kriegswaffe einsetzen

Cyberkrieg im Nahost-Konflikt: Wie iranische Hacker Spyware und KI als Kriegswaffe einsetzen
Zusammenfassung

Der Konflikt zwischen dem Iran und Israel wird zunehmend in der Cyberspace ausgetragen. Iranische Hackergruppen setzen dabei auf eine neue Strategie: Statt weniger, aber gezielter Angriffe führen sie nun Massen-Cyberattacken mit vergleichsweise geringem Einzelschaden durch. Ein besonders perfides Beispiel zeigt die Sophisti­kation dieser Operationen: Während israelische Bürger während eines iranischen Raketenschlags in Schutzräume flohen, erhielten Android-Nutzer betrügerische SMS mit Links zu Bunker-Informationen. Stattdessen landete Spyware auf ihren Geräten, die Kameras, Standorte und Daten der Opfer freigab. Diese präzise zeitliche Koordination von digitalen und physischen Angriffen markiert eine neue Eskalationsstufe. Sicherheitsexperten warnen, dass künstliche Intelligenz diese Attacken verstärkt, während Desinformation – etwa Deepfakes von versunkenen Kriegsschiffen mit über 100 Millionen Views – das Vertrauen der Öffentlichkeit untergräbt. Auch deutsche Unternehmen und Infrastruktur könnten betroffen sein, da iranische Hacker Lieferketten und kritische Systeme wie Häfen, Krankenhäuser und Wasserkraftwerke ins Visier nehmen. Die digitale Kriegsführung wird billiger, leichter durchzuführen und läuft oft unbemerkt ab – eine Bedrohung, die über einen möglichen Waffenstillstand hinaus andauern wird.

Die iranischen Cyberangriffe zeichnen sich durch ein neues Merkmal aus: massive Häufigkeit bei gleichzeitig niedrigerem Schadensausmaß pro Angriff. Sicherheitsforscher der Utah-basierten Firma DigiCert haben bereits knapp 5.800 Angriffe von fast 50 iranischen Hackergruppen registriert. Zwar zielten die meisten auf US- und israelische Unternehmen ab, doch auch Netzwerke in Bahrain, Kuwait und Katar wurden kompromittiert.

Das Besondere: Die Angriffe sind oft billig in der Durchführung, aber teuer in der Abwehr. Organisationen mit veralteter Sicherheitstechnik erleiden erhebliche Schäden, selbst wenn Angriffe scheitern. Gil Messing von Check Point Research beschreibt die koordinierte SMS-Aktion während des Raketenbeschusses als “beispiellos synchronisiert”. Die Kombination aus physischen und digitalen Angriffen markiert eine Eskalation.

Ein aktueller Fall zeigt die Ausrichtung iranischer Cyberangriffe: Die Hackergruppe Handala infiltrierte die Medizintechnik-Firma Stryker aus Michigan. Eine weitere Attacke auf einen Gesundheitsdienstleister installierte Ransomware ohne Lösegeld-Forderung — ein Zeichen für Zerstörungswille statt Profitstreben. Laut Cynthia Kaiser von Halcyon deutet dies auf “deliberate focus on the medical sector” hin.

Künstliche Intelligenz beschleunigt diese Angriffe erheblich. Sie automatisiert Hackerabläufe, erhöht das Angriffstempo und generiert zugleich Desinformation in Massenmaßstab. Ein manipuliertes Bild gesunkener US-Kriegsschiffe erreichte über 100 Millionen Aufrufe. Der iranische Staat nutzt KI auch zur Propaganda, indem echte Kriegsaufnahmen als “Fakes” gebrandmarkt und durch gefälschte Inhalte ersetzt werden.

Experten warnen, dass solche Cyberangriffe auch nach einem möglichen Waffenstillstand fortdauern werden — sie sind günstiger, schwerer nachzuverfolgen und erfordern keine militärische Eskalation. Das US-Außenministerium eröffnete daher ein eigenes Bureau für Emerging Threats, um neue Technologien und deren Missbrauchspotenzial zu überwachen.

Für Deutschland und europäische Unternehmen ist die Botschaft klar: Lieferketten, Energieversorger, Krankenhäuser und Infrastruktur-Betreiber müssen ihre Cybersicherheit dringend modernisieren. Die iranischen Hacker zeigen, dass geografische Grenzen keine Schutzfunktion bieten — und dass Cyber-Kriegführung zur neuen Normalität geworden ist.