Die Threat Intelligence Unit von ZENDATA überwacht aktiv den eskalierenden Cyberkonflikt zwischen Israel und Iran. Diese Auseinandersetzung, die sich parallel zu konventionellen Kampfhandlungen entfaltet, liefert beispiellose Einblicke in die offensiven Fähigkeiten, strategischen Zielsetzungen sowie in die Taktiken, Techniken und Verfahren (TTPs), die sowohl von staatlich unterstützten als auch von nichtstaatlichen Cyberakteuren eingesetzt werden.
Unsere Aufklärungsarbeit dient nicht nur dazu, unsere Mission zu erfüllen, Klienten in Hochrisikogebieten zu schützen und zu beraten, sondern trägt auch maßgeblich zum Verständnis bei, wie Cyberkrieg als Multiplikator bei geopolitischen Eskalationen genutzt wird.
In dieser Analyse haben wir die bislang relevantesten und wirkungsvollsten Cybervorfälle zusammengetragen. Ziel ist es, unserer Community einen klaren und objektiven Überblick über die digitalen Operationen zu geben, die sich gegen israelische und iranische Infrastrukturen richten. Das Verständnis dieser Entwicklungen ist entscheidend, um mögliche Überschwappungen frühzeitig zu erkennen, Nachahmungsangriffe vorherzusehen und die Verteidigungsmechanismen in einer Phase erhöhter regionaler Instabilität zu stärken.
Auswirkungen auf den Iran
1. Predatory Sparrow löscht Irans Bank Sepah
Fakten:
Mitte Juni bekannte sich die Cybergruppe Predatory Sparrow (vermutlich eine israelische Cyber-Einheit, die sich hinter einer anti-iranischen Hacktivistengruppe verbirgt) zu einem zerstörerischen Angriff auf die Bank Sepah, eine der größten staatlichen Finanzinstitutionen Irans. Bei der Operation kam offenbar Wiper-Malware zum Einsatz. Die Angreifer erklärten öffentlich, sie hätten kritische Systeme und Daten gelöscht. Iranische Medien bestätigten Ausfälle bei den Dienstleistungen, defekte Geldautomaten und vorübergehende Filialschließungen. Die Bank, eng mit staatlichen Funktionen verknüpft – darunter Gehaltsauszahlungen an Staatsangestellte und IRGC-nahe Transaktionen – war ein hochrangiges Ziel.
Während iranische Quellen angaben, die Dienste würden in wenigen Stunden oder Tagen wiederhergestellt, deuteten unabhängige Beobachter und durchgesickerte interne Berichte auf verlorene Backups und eine längerfristige Störung hin.
Analyse:
Dieser Angriff stellt eine deutliche Eskalation in der Nutzung von Cyberwaffen dar. Predatory Sparrow positioniert sich offenbar nicht länger nur als Störfaktor (wie in der Vergangenheit), sondern als Cyberkraft mit dem Potenzial zur systemischen wirtschaftlichen Destabilisierung. Falls die Backups von Bank Sepah tatsächlich zerstört wurden, wäre dies der erste gezielte Versuch in der modernen Geschichte, die gesamte Funktionsfähigkeit eines nationalen Bankinstituts mittels Cybermitteln auszulöschen.
Zugleich zeigt sich hier die zunehmende Verschränkung von Cyberkampagnen mit kinetischen Zielen: Finanzielle Lähmung wird gezielt als Bestandteil hybrider Kriegsführung eingesetzt. Angesichts des erklärten Ziels Israels, die strategischen Fundamente des iranischen Regimes zu schwächen, ist die Sabotage öffentlicher Bankinfrastruktur ein kalkulierter Schritt, um das Vertrauen der Bevölkerung in staatliche Institutionen zu untergraben. Bleiben Regierungsangestellte unbezahlt, könnten ziviler Ungehorsam, Verwaltungslähmung und ein fortschreitender Loyalitätsverlust innerhalb des öffentlichen Sektors die Folge sein.
2. 90 Millionen US-Dollar in Kryptowährungen von iranischer Börse verbrannt
Fakten:
Kurz nach dem Vorfall bei Bank Sepah reklamierte Predatory Sparrow einen weiteren prominenten Angriff – diesmal auf eine iranische Kryptowährungsbörse. Die Angreifer sollen rund 90 Millionen US-Dollar in Krypto-Vermögenswerten auf sogenannte Burn-Wallets transferiert haben, wodurch diese dauerhaft unzugänglich wurden. Die Gruppe rechtfertigte den Angriff mit der angeblichen Rolle der Börse bei der Umgehung internationaler Sanktionen und der Unterstützung von Aktivitäten im Zusammenhang mit dem iranischen Atom- und Raketenprogramm.
Analyse:
Die gezielte und unumkehrbare Zerstörung digitaler Vermögenswerte zeigt die fortgeschrittene Entwicklung offensiver Cyberfähigkeiten gegen Finanzsysteme – insbesondere solche, die außerhalb regulierter Strukturen agieren. Kryptowährungsbörsen werden seit Langem zur Umgehung globaler Sanktionen genutzt, doch dieser Angriff geht über Störung hinaus: Es handelt sich um Sabotage mit dauerhaftem wirtschaftlichem Schaden.
Die Botschaft ist eindeutig: Wer mit sanktionierten Akteuren kooperiert, riskiert den Verlust seiner Vermögenswerte. Wird diese Taktik repliziert, könnte sich die Risikowahrnehmung staatsnaher Finanzdienste fundamental verändern – insbesondere vor dem Hintergrund cybergestützter Abschreckungsstrategien großer Mächte.
Die gewählten Krypto-Adressen waren keine Zufallswahl. Sie transportieren eine unmissverständliche Botschaft: Es geht nicht ums Geld, sondern um Zerstörung und Machtdemonstration:
- Bitcoin – 1FuckiRGCTerroristsNoBiTEXXXaAovLX
- Tron – TKFuckiRGCTerroristsNoBiTEXy2r7mNX
- Dogecoin – DFuckiRGCTerroristsNoBiTEXXXWLW65t
- Ethereum – 0xffffffffffffffffffffffffffffffffffffdead
- Ton – UQABFuckIRGCTerroristsNOBITEX1111111111111111_jT
- Solana – FuckiRGCTerroristsNoBiTEXXXXXXXXXXXXXXXXXXX
- Harmony – one19fuckterr0rfuckterr0rfuckterr0rxn7kj7u
- Ripple – rFuckiRGCTerroristsNoBiTEXypBrmUM
3. Iranisches Staatsfernsehen mitten in der Live-Sendung gehackt
Fakten:
In einem symbolträchtigen Akt der Cyberkriegsführung wurde das iranische Staatsfernsehen während einer Live-Sendung kompromittiert. Auf den Bildschirmen der Zuschauer erschienen für wenige Momente regimekritische Botschaften und Bilder. Obwohl die Störung nur kurz andauerte, wurde sie auf sozialen Medien massiv verbreitet und von exiliranischen Medienplattformen verstärkt. Eine offizielle Attribution fehlt bisher, jedoch verweisen viele Beobachter erneut auf Predatory Sparrow oder andere israelisch unterstützte Gruppen – sowohl aufgrund der technischen Raffinesse als auch der inhaltlichen Stoßrichtung.
Analyse:
Auch wenn der Vorfall technisch nicht destruktiv war, handelt es sich um einen gezielten Angriff auf die Narrative des Regimes. Das kurzfristige Eindringen in den wichtigsten Propagandakanal der Regierung ist von enormem symbolischem Wert. Es wird ein Signal ausgesendet, dass das Regime verwundbar ist und die Kontrolle verliert. Gleichzeitig wird die Existenz einer Gegenmacht suggeriert, was Unruhe und Dissens in der Bevölkerung schüren soll. Solche Operationen folgen klaren Doktrinen der Informationskriegsführung, bei denen psychologische Wirkung den technischen Aufwand überwiegt.
4. GPS-Störungen beeinträchtigen über 1.000 Schiffe in der Nähe Irans
Fakten:
Laut einer Bloomberg-Recherche unter Berufung auf maritime Überwachungsorganisationen erleben täglich fast 1.000 Handelsschiffe GPS-Interferenzen oder Spoofing in den iranischen Küstengewässern – insbesondere im Persischen Golf und in der Straße von Hormus. Die Störungen nahmen im Juni 2025 deutlich zu, zeitgleich mit einer Eskalation der Cyber- und militärischen Spannungen zwischen Israel und Iran. Die Vorfälle führten zu fehlerhaften Positionsangaben, Ausfällen des AIS-Systems und einem Verlust der Navigationsstabilität in einem maritimen Nadelöhr von globaler Bedeutung für Öl- und Handelsrouten.
Analyse:
Diese Kampagne deutet stark auf elektronische Kriegsführung durch israelfreundliche Kräfte hin. Das strategische Ziel scheint zweigleisig zu sein: Zum einen die iranische Marine und Drohnenflotte in ihrer Positionsbestimmung zu behindern, zum anderen die Logistik und den Handel zu stören, um wirtschaftlichen Druck auszuüben. Der Umfang der Störungen lässt auf den Einsatz fortschrittlicher gerichteter Störsender-Infrastruktur schließen – möglicherweise luftgestützt oder satellitengestützt.
Abseits der militärischen Dimensionen erhöht sich dadurch auch das Risiko ziviler Schifffahrtsunfälle erheblich. Die Botschaft ist klar: Der Konflikt hat sich endgültig auf den Cyberraum und das elektromagnetische Spektrum ausgeweitet – beides ist nun voll militarisiert.
5. Irans Internetausfälle: Taktischer Selbstverzicht
Fakten:
Seit Beginn des Konflikts kommt es im Iran zu schweren und weitreichenden Internetausfällen. Zunächst wurden diese als Folge externer Cyberangriffe oder physischer Sabotage gedeutet, inzwischen gilt jedoch als wahrscheinlich, dass es sich um gezielte Abschaltungen durch iranische Behörden handelt. Ziel ist es, feindlichem Nachrichtenzugang vorzubeugen, gegnerische C2-Aktivitäten über SIGINT-Werkzeuge zu unterbrechen und die interne Koordination von Dissidenten zu erschweren. Open-Source-Intelligence-Plattformen registrierten unregelmäßige Netzwerkaktivität aus dem Iran – ein Muster, das auf kontrollierte Trennung vom Netz und gezielte Drosselung der Bandbreite hinweist.
Analyse:
Diese Maßnahme ist ein zweischneidiges Schwert: Einerseits erschwert sie gegnerische digitale Spionage, Cyberoperationen und Zielerfassung. Andererseits beschneidet sie die Informationsfreiheit der Zivilgesellschaft, unterbricht wirtschaftliche Prozesse und unterdrückt mediale Berichterstattung.
Sie zeigt ein Regime im vollständigen Kriegsmodus, das bereit ist, die digitale Infrastruktur zu opfern, um das Informationsumfeld zu kontrollieren. Gleichzeitig offenbart sie Irans zunehmende Angst vor inneren Unruhen. Der Cyberraum ist nicht mehr nur ein Werkzeug des Widerstands, sondern ein Schlachtfeld um Informationshoheit und psychologische Widerstandskraft.
Nahezu jede Regierung verfügt heute über einen sogenannten Internet-Kill-Switch – ein Mechanismus zur Isolierung des nationalen Netzes vom globalen Internet, um Cyberangriffe abzuwehren oder externe Informationen zu blockieren. Doch der Einsatz eines solchen Instruments gilt als letztes Mittel, da er drastische Folgen für die öffentliche Moral, die wirtschaftliche Kontinuität und die allgemeine Stabilität des Landes hat.
6. Iran ordnet Verzicht auf Mobilgeräte für Spitzenbeamte an
Fakten:
Als Zeichen schwerwiegender nachrichtendienstlicher Befürchtungen hat das iranische Cyberkommando führenden politischen und militärischen Funktionären – einschließlich ihrer Sicherheitsstäbe – den Verzicht auf netzwerkfähige Mobilgeräte befohlen. Der Schritt erfolgt auf Grundlage von Erkenntnissen, dass israelische Cyberoperationen Mobilfunksignale und App-Metadaten nutzen, um Zielpakete für präzise kinetische Schläge zu erstellen. Die Maßnahme fällt zeitlich mit mehreren Raketenangriffen auf IRGC-Konvois und Kommandoposten zusammen.
Analyse:
Diese Richtlinie ist ein seltenes öffentliches Eingeständnis digitaler Verwundbarkeit auf höchster Ebene des iranischen Staates. Sie verweist auf die mutmaßliche Nutzung von Echtzeit-SIGINT-Fusion durch Israel – die Verknüpfung von Gerätedaten, Verhaltensanalysen und Geolokation zur tödlichen Zielverfolgung.
Zwar kann diese Maßnahme weitere Kompromittierungen begrenzen, gleichzeitig lähmt sie aber die interne Koordination, verlangsamt Entscheidungsprozesse und macht deutlich: Mobile Infrastruktur ist im modernen Staatskonflikt ein Risiko geworden.
Diese Selbstschutzmaßnahme wird Irans operative Effektivität deutlich beeinträchtigen. Angesichts mehrerer getöteter Entscheidungsträger und wachsender interner Unordnung wird die Koordination militärischer und administrativer Maßnahmen ohne sichere digitale Werkzeuge extrem schwierig. Israels belegte Fähigkeiten im Bereich der Geräteverfolgung, Signalüberwachung und cybergestützter Zielidentifikation haben offenbar tiefgreifende Sorgen in der iranischen Führung ausgelöst.
Aus Angst vor weiteren Präzisionsschlägen durch kompromittierte Kommunikation hat das Regime sich selbst den Zugriff auf kritische mobile Infrastruktur entzogen – ein extremer Schritt, der sowohl taktische Verzweiflung als auch strategische Verwundbarkeit offenbart.
Auswirkungen auf Israel
1. Israel als wertvolles Ziel im Darknet
Fakten:
Seit Beginn des Iran-Israel-Kriegs hat die offensive Rhetorik gegen Israel im Darknet stark zugenommen. Rund 28 % aller öffentlich dokumentierten Cybervorfälle richten sich inzwischen gegen israelische Ziele – damit ist Israel aktuell das am häufigsten attackierte Land weltweit. 81 % dieser Vorfälle entfallen auf einfache DDoS-Angriffe gegen zufällig gewählte Organisationen. Es folgen Datenpannen (7 %), Versuche des Erstzugriffs (4 %), Cyberwarnungen (3 %), Website-Defacements (3 %) und Datenlecks (2 %). Die Koordination findet überwiegend über Telegram statt. Analysten haben dort 44 verschiedene Hacktivistengruppen identifiziert, die Kampagnen gegen israelische Infrastruktur planen.
Analyse:
Diese Aktivitäten sind überwiegend störender Natur und bieten im strategischen Kontext des Konflikts kaum operative Wirkung. Für Hacktivisten dienen sie jedoch als Bühne zur Imagepflege: Der erfolgreiche Angriff auf israelische Ziele schafft digitale Glaubwürdigkeit. Das hohe Aufkommen an Vorfällen lässt vermuten, dass viele Angriffe auf recycelten Schwachstellen oder unbedeutenden Exploits beruhen, nicht auf neuen Bedrohungen.
Trotz technischer Einfachheit verursachen sie erhebliche Störgeräusche, binden Verteidigungsressourcen, verzerren Statistiken und lenken von ernsthaften Bedrohungen ab. Die Beobachtung dieses Umfelds bleibt essenziell, da heutiges lautes Hacktivisten-Geklapper Vorbote komplexerer Operationen sein könnte.
2. Handala-Hacker dringen in israelische Energieunternehmen ein
Fakten:
Anfang Juni 2025 bekannte sich die pro-iranische Handala-Hackinggruppe zum Einbruch in zwei große israelische Energieunternehmen: Delkol und Delek Group. Diese Firmen spielen eine zentrale Rolle im Energievertrieb und Einzelhandel Israels. Die Angreifer exfiltrierten offenbar sensible Betriebsdaten, interne Unterlagen und teilweise Mitarbeiterdaten. Screenshots der gestohlenen Dateien wurden auf Telegram und in Darknet-Foren veröffentlicht, zusammen mit Ankündigungen weiterer Leaks.
Analyse:
Angriffe auf den Energiesektor zielen direkt auf Israels kritische nationale Infrastruktur (CNI) und untergraben das Vertrauen in essentielle Dienste. Zwar wurden keine Betriebsunterbrechungen bestätigt, doch dient der Vorfall sowohl als Aufklärung als auch als psychologische Botschaft.
Durch die Wahl von Kraftstofflieferanten signalisiert Handala, dass keine Einrichtung – ob staatlich oder privat – tabu ist. Das Vorgehen spiegelt die iranische Doktrin der symmetrischen Vergeltung wider, mit Angriffen auf prominente, aber schwer zurückverfolgbare Ziele.
3. Angebliche Ransomware gegen israelische kritische Infrastruktur
Fakten:
Die mit dem Iran verbundene Gruppe APT-Iran soll eine Ransomware-Kampagne gegen Israels kritische Infrastruktur durchgeführt haben, obwohl offizielle Bestätigungen bislang fehlen. Hinweise aus dem Darknet und geleakte Samples deuten darauf hin, dass kommunale IT-Systeme, industrielle Steuerungssysteme (ICS) und Drittanbieter betroffen sein könnten. Einige Spuren weisen auf den Einsatz maßgeschneiderter Loader und domänenspezifischer Payloads hin, doch bleibt die Attribution vage.
Analyse:
Falls bestätigt, zeigt dieser Vorfall die Bereitschaft Irans, kriminelle Taktiken zu strategischen Zwecken einzusetzen. Der Einsatz von Ransomware statt Wipern ermöglicht einerseits plausible Abstreitbarkeit, andererseits psychologischen Druck.
Auch ohne großflächige Zerstörung zwingt dies israelische Einrichtungen zur Ressourcenbindung für Eindämmung und Reaktion, was operative Ermüdung erzeugt.
Zudem demonstriert Iran eine gefährliche Kombination: APT-Niveau trifft auf Werkzeuge aus dem Werkzeugkasten der Cyberkriminalität – was Attribution und Abschreckung komplexer macht.
4. TBN Israel von Handala gehackt
Fakten:
Die Handala-Gruppe reklamierte einen erfolgreichen Cyberangriff auf TBN Israel, einen populären Sender. Der Vorfall umfasste angeblich sowohl Netzwerkinfiltration als auch partielle Defacement-Aktionen und Datendiebstahl. Veröffentlicht wurden interne Kommunikation und redaktionelle Inhalte. Der Angriff wurde im Rahmen einer Kampagne zur „Entlarvung zionistischer Medienmanipulation“ dargestellt, mit weiteren Leaks als Drohkulisse.
Analyse:
Dies ist ein klassisches Beispiel für eine Informationsoperation mit zwei Zielen: die Glaubwürdigkeit israelischer Medien untergraben und symbolische Siege über nationale Narrative erzielen.
Der Angriff auf Medienhäuser bietet Gegnern Propagandamaterial und einen Multiplikatoreffekt – kompromittierte Sender verlieren schnell das Vertrauen ihrer Zuschauer.
Für iranisch orientierte Akteure ist die Medienlandschaft nicht bloß ein Kanal, sondern ein Schlachtfeld der Wahrnehmung. Selbst kleinere Leaks säen Zweifel und fördern Desorientierung. Weitere Angriffe auf Medien oder digitale Meinungsführer sind wahrscheinlich.
5. Fortgeschrittenes Phishing und OSINT-Zielerfassung gegen israelisches Personal
Fakten:
Berichte weisen auf gezielte Phishing-Kampagnen und die Ausnutzung von Open-Source-Intelligence (OSINT) hin, die sich gegen israelische Regierungsmitarbeiter, Forscher und Rüstungsunternehmen richten. Diese Operationen werden iranisch-nahen Gruppen wie Charming Kitten zugeschrieben. Sie nutzen LinkedIn, fingierte Konferenzeinladungen und gefälschte Nachrichtenportale, um Zugangsdaten abzugreifen und Identitäten zu imitieren. In manchen Fällen wurden mehrwöchige Social-Engineering-Ketten aufgebaut, um persönliche Informationen zu sammeln und MFA-Resets durchzuführen.
Analyse:
Dieses Vorgehen spiegelt eine etablierte iranische Strategie des Credential Harvesting und der langfristigen Infiltration wider – insbesondere gegen Israels Geheimdienst- und Verteidigungsapparate. Die Kombination aus OSINT und menschlicher Schwachstellenausnutzung dient dem Ziel, persistente Zugänge zu schaffen, sensible Daten abzuleiten und israelische Fähigkeiten zu spiegeln.
Einige der Operationen umfassten Echtzeit-Interaktionen, was auf ein hohes Maß an Reife hinweist: Hier geht es nicht mehr um massenhaftes, auffälliges Phishing, sondern um diskrete, beziehungsorientierte Spionage. In Zeiten kinetischer Eskalation sind solche Kampagnen besonders gefährlich, da sie zur Identifikation strategischer Ziele oder zur Störung von Krisenreaktionsketten genutzt werden können.
6. Waffe Desinformation
Fakten:
Mit der Zuspitzung des Iran-Israel-Konflikts setzen sowohl staatliche als auch nichtstaatliche Akteure gezielt auf Desinformation als strategisches Einflussmittel. So kursieren auf Social Media und Messengerdiensten gefälschte Narrative, KI-generierte Bilder, Deepfake-Videos und manipulierte Dokumente. Besonders verbreitet war ein Video, das einen angeblichen iranischen Raketenangriff auf Tel Aviv zeigen sollte – später entlarvt durch das KI-Wasserzeichen „Veo“.
Weitere Beispiele: Wiederverwendete Videos aus Syrien oder Gaza, neu verpackt als aktuelle Angriffe, sowie ein gefälschtes Memo, laut dem die USA über den indischen Luftraum israelische Luftschläge unterstützt hätten – öffentlich dementiert vom indischen Pressebüro.
Pro-iranische Netzwerke, teils sogar offizielle, verbreiteten mindestens ein Dutzend solcher Falschmeldungen über Dutzende Websites. Auch israelisch ausgerichtete Informationskampagnen griffen auf Bot-Netzwerke und abgestimmte Botschaften zurück, um die öffentliche Meinung im Ausland zu lenken. Das Ergebnis ist eine Medienlandschaft, gesättigt mit emotionalisierten, schlecht verifizierten Inhalten, die auf virale Verbreitung vor der Widerlegung abzielen.
Analyse:
Desinformation ist in diesem Konflikt kein Kollateralschaden, sondern kalkuliert, koordiniert und strategisch eingesetzt. Ziel ist es einerseits, öffentliches Vertrauen zu untergraben, externe Beobachter zu verwirren und grenzüberschreitende politische Narrative zu manipulieren – andererseits aber auch, die eigene Bevölkerung vom Machtanspruch im Konflikt zu überzeugen.
KI-gestützte Tools und Social-Engineering-Methoden verstärken die Reichweite und Glaubwürdigkeit dieser Inhalte, erschweren die Verifikation für normale Nutzer wie für etablierte Medienhäuser. Im Rahmen hybrider Kriegsführung ist diese Welle an Falschnachrichten eine Form der kognitiven Kriegsführung. Die effektivste Verteidigung bleibt digitale Bildung, konsequente Quellprüfung und bewusste Skepsis gegenüber viralen Inhalten.
7. Iranischer Zugriff auf israelische Kameras
Fakten:
Berichten zufolge haben iranische Cyberakteure in private Sicherheitskameras in Israel gehackt, um das Schadensausmaß von Raketenangriffen zu beobachten und die Zielgenauigkeit zu verbessern. Durch das Ausnutzen schwacher Zugangsdaten und fehlerhaft konfigurierter Geräte verschafften sie sich Zugriff auf Live-Feeds, was eine neue Form der taktischen Nutzung ziviler IoT-Infrastruktur für Gefechtsfeldaufklärung darstellt.
Analyse:
Das Eindringen in israelische Heimsicherheitskameras ist nicht nur ein technischer Erfolg, sondern Ausdruck moderner hybrider Kriegsführung. Hier werden alltägliche Geräte zu Echtzeit-Sensoren auf dem Schlachtfeld umfunktioniert – zivile Infrastruktur wird strategisch aufgerüstet.
Der größte Vorteil: Battle Damage Assessment (BDA). Was früher Späher oder Satellitenbilder erforderte, kann nun teilweise über kompromittierte Live-Feeds ziviler Kameras bestätigt werden – nahezu in Echtzeit. Dieses Vorgehen zeigt, wie weitreichend selbst einfache IoT-Systeme für militärische Aufklärung instrumentalisiert werden können.
Abschließende Analyse und Ausblick
Der derzeit eskalierende Cyberkonflikt zwischen Israel und Iran ist geprägt von präzise ausgereiften Offensivkapazitäten beider Seiten, die das Ergebnis jahrelanger strategischer Investitionen sind.
Auf der einen Seite haben Israel und seine Verbündeten sich offensichtlich frühzeitig auf einen kombinierten kinetischen und digitalen Krieg vorbereitet. Jüngste Operationen – wie die Zerstörung der Bank Sepah, das Lahmlegen iranischer Krypto-Reserven, die symbolträchtige Übernahme des Staatsfernsehens und GPS-Störungen in großem Stil – zeugen von detaillierter Planung, technischer Raffinesse und abgestimmter Interaktion zwischen verschiedenen staatlichen Akteuren. Diese Aktionen sind keine isolierten Angriffe, sondern Teil koordinierter Kampagnen, die digitale Mittel gezielt in militärische Gesamtstrategien integrieren. Die schnelle Einsatzfähigkeit und die vermutete Vorplatzierung von Angriffsinfrastrukturen deuten auf eine weitreichende interinstitutionelle Zusammenarbeit hin.
Auf der anderen Seite zeigt das iranische Cyberregime, dass es ebenfalls wirksam zuschlagen kann. In der Vergangenheit führte Teheran hochwirksame Operationen mit Wipern wie Shamoon durch, attackierte industrielle Kontrollsysteme über die CyberAv3ngers, inszenierte mit Operation Cleaver Angriffe auf globale Infrastrukturen und betrieb komplexe Spionagekampagnen wie Operation Newscaster oder Charming Kitten. Diese Aktivitäten, die Datenvernichtung, Spionage und Desinformation abdecken, verdeutlichen Irans Fähigkeit zur asymmetrischen Vergeltung durch kosteneffiziente Cybermaßnahmen.
Gleichzeitig tobt ein erbitterter Kampf um die Kontrolle über den Informationsraum. Beide Seiten betreiben hochentwickelte Desinformationskampagnen, setzen KI-generierte Bilder und manipulierte Medieninhalte ein, um die öffentliche Meinung zu beeinflussen. Während Israel militärische Stärke und Erfolge betont, inszeniert sich der Iran als standhaftes Opfer, das trotz Angriffen Widerstand leistet. Soziale Medien sind dabei zum Hauptschauplatz geworden – geflutet mit emotional aufgeladenem, kaum verifiziertem Material. Viele Bilder und Videos sind aus dem Kontext gerissen, stammen aus früheren Konflikten oder haben gar keinen Bezug zur aktuellen Lage, werden aber dennoch als Echtzeitdokumente verbreitet.
Künstliche Intelligenz spielt dabei eine wachsende Rolle. Staatlich gelenkte iranische Medien haben KI-generierte Szenen als reale Kriegsbilder ausgestrahlt. Gleichzeitig hat das israelische Militär in mindestens einem Fall ein altes Video als aktuelles Ereignis veröffentlicht. Diese Täuschungspraktiken erschweren die Verifikation erheblich und untergraben das Situationsbewusstsein.
Vor diesem Hintergrund ist davon auszugehen, dass sich der Konflikt nicht nur fortsetzen, sondern geografisch ausweiten wird. Beide Staaten verfügen über Cyberkapazitäten, die kritische Infrastrukturen, Lieferketten und zivile Systeme weit über ihre Grenzen hinaus beeinträchtigen können. Eine Ausweitung auf verbündete Nationen ist wahrscheinlich – Drittsysteme werden bereits als digitale Angriffsplattformen genutzt. Das hohe operationelle Tempo deutet auf baldige, ähnlich orchestrierte Cyberkampagnen in Europa, den Golfstaaten oder sogar Nordamerika hin.
Für Organisationen weltweit bedeutet dies ein erhöhtes Risiko. Gegnerische Akteure – sowohl staatlich als auch in Stellvertreterstrukturen – werden Verteidigungssysteme testen, Lieferketten angreifen und nach asymmetrischen Einstiegspunkten suchen. Der Konflikt unterstreicht die dringende Notwendigkeit für erhöhte Bedrohungswahrnehmung, tiefgreifende Detektionsmechanismen und strategische Cyberresilienz innerhalb verbündeter Netzwerke.
Konkrete Handlungsempfehlungen
1. Geopolitische Expositionsanalyse über die gesamte digitale Lieferkette hinweg durchführen
Kartieren Sie Ihre digitale Angriffsfläche: Drittanbieter, Managed Services, Hosting-Standorte und Softwareabhängigkeiten. Bewerten Sie potenzielle Risiken durch Lieferkettenkompromittierung, Proxy-Infrastrukturen und rechtliche Zugehörigkeiten zu iranischen oder israelischen Einflusszonen. Achten Sie besonders auf Dienstleister mit Fernzugriff, privilegierten Anmeldedaten oder Kontrolle über geschäftskritische Funktionen. Integrieren Sie geopolitisches Threat Modeling in Ihre Lieferanten-Risikoanalyse zur besseren Beschaffungsentscheidung.
2. Bedrohungserkennung an TTPs und Echtzeitdatenfeeds anpassen
Nutzen Sie kontinuierlich Threat Intelligence zu APTs und Hacktivistengruppen aus dem Israel-Iran-Konflikt. Justieren Sie SIEM-, EDR- und SOAR-Plattformen so, dass sie TTPs erkennen – darunter Metadatenreconnaissance, Erstzugriffe per Phishing oder APIs, koordinierte DDoS-Muster und Wiper-Indikatoren. Automatisieren Sie die Anreicherung von IoCs über vertrauenswürdige Feeds und verbessern Sie die Telemetrie auf potenziell kompromittierten Endpunkten. Sorgen Sie für vollständige, kontinuierliche Sichtbarkeit über Cloud-, Endpoint- und Identity-Ebenen hinweg.
3. Infrastruktur strikt segmentieren, um Schadensausbreitung zu begrenzen
Überprüfen Sie Ihre Netzarchitektur hinsichtlich mikrosegmentierter Trennung zwischen öffentlich zugänglichen Diensten, operativen Systemen und sensiblen Assets. Minimieren Sie laterale Bewegungen durch strikte Firewall-Zonen, Zero-Trust-Zugriff und gerätebasierte Identitätskontrollen. Segmentieren Sie den mobilen Zugriff – insbesondere für Führungskräfte und hoch exponierte Personen. Ziehen Sie den Einsatz hardwarebasierter Isolation oder sicherer Kommunikationsplattformen in Betracht. Validieren Sie Ihre Segmentierungsmaßnahmen regelmäßig durch Red-Teaming oder interne Penetrationstests unter realistischen Bedingungen.