Cyberangriffe sind zu einem zentralen Instrument im Iran-Konflikt geworden, wobei koordinierte Gruppen gezielt Infrastruktur, Unternehmen und Systeme in den USA und Israel angreifen — in einem schnell wachsenden digitalen Schlachtfeld.
Gerade lesen andere
Cyberkriegsführung ist längst kein unterstützendes Element moderner Konflikte mehr — sie ist zu einem aktiven Schlachtfeld geworden.
Mit der Eskalation der Spannungen rund um Iran führen staatlich verbundene Gruppen und Hacktivisten koordinierte Cyberangriffe auf Infrastruktur, Unternehmen und Institutionen in den USA und Israel durch. Umfang und Organisation dieser Operationen deuten auf eine Verlagerung hin zu anhaltenden Störungen auf Netzwerkebene statt einzelner Vorfälle.
Der Konflikt wird zunehmend über Systeme ausgetragen — nicht nur mit Waffen.
Angriffe auf Infrastruktur und globale Netzwerke
Mehrere prominente Vorfälle verdeutlichen die Reichweite dieser Operationen.
Laut Euronews und The Wall Street Journal bestätigte das US-Medizintechnikunternehmen Stryker einen Cyberangriff, der Teile seines globalen Netzwerks beeinträchtigte. Mitarbeiter berichteten von Nachrichten, die mit der pro-iranischen Hackergruppe Handala in Verbindung standen.
Lesen Sie auch
Die Cyber-Intelligence-Plattform SOCRadar erklärte, die Gruppe habe behauptet, die Microsoft-Intune-Plattform ausgenutzt zu haben, um mehr als 200.000 Geräte in Dutzenden von Ländern zu löschen. Das tatsächliche Ausmaß der Schäden ist weiterhin unklar.
Handala hat außerdem die Verantwortung für weitere Angriffe übernommen, darunter einen Angriff auf die Hebräische Universität Jerusalem, bei dem nach eigenen Angaben mehr als 40 Terabyte an Daten gelöscht wurden.
Vorgehensweise pro-iranischer Gruppen
Das Cybersicherheitsunternehmen CloudSek berichtet, dass mehrere Gruppen mit Verbindungen zur iranischen Revolutionsgarde gezielt US-Systeme angreifen.
Dazu gehören CyberAv3ngers, APT33 und APT55, die sich auf industrielle Steuerungssysteme konzentrieren — also Software zur Steuerung physischer Infrastruktur wie Energienetze, Wasseranlagen und Produktionssysteme.
Ihre Methoden sind oft einfach, aber wirkungsvoll.
Lesen Sie auch
In einigen Fällen verschaffen sich Angreifer über Standard- oder schwache Passwörter Zugang und setzen anschließend Schadsoftware ein, die Systeme stören oder kontrollieren kann. Andere Gruppen konzentrieren sich auf Spionage und sammeln Daten aus dem Energie- und Verteidigungssektor zu Aufklärungszwecken.
Die Strategie verbindet Störung mit langfristigem Zugriff.
Eine koordinierte digitale Kampagne
Das Ausmaß der Aktivitäten geht über einzelne Gruppen hinaus.
Mehr als 60 Hacktivistengruppen sollen sich zu einer Koalition namens „Islamic Cyber Resistance“ zusammengeschlossen haben und koordinieren ihre Angriffe über verschlüsselte Kanäle wie Telegram. In der Anfangsphase des Konflikts reklamierte die Gruppe Hunderte von Operationen für sich.
Im Gegensatz zu staatlichen Einheiten agieren diese Gruppen mit weniger Einschränkungen, was ihre Aktivitäten unberechenbarer und potenziell störender macht.
Lesen Sie auch
Einige sollen zudem KI-Tools nutzen, um Zielauswahl und Durchführung zu erleichtern, wodurch die technische Einstiegshürde sinkt.
Auch die USA und Israel setzen Cyberfähigkeiten ein
Cyberoperationen sind nicht einseitig.
Das US Cyber Command ist seit den frühen Phasen des Konflikts involviert und arbeitet daran, iranische Kommunikations- und Sensorsysteme zu stören. Angaben zufolge haben diese Maßnahmen Irans Koordinationsfähigkeit beeinträchtigt.
Berichte deuten zudem darauf hin, dass israelische Operationen Daten aus Cyberquellen — darunter Verkehrsüberwachungssysteme — für nachrichtendienstliche Zwecke nutzen.
In diesem Umfeld werden Cyberwerkzeuge parallel zu konventionellen militärischen Mitteln eingesetzt.
Lesen Sie auch
Ein globales Netzwerk von Akteuren
Der Konflikt hat Akteure aus verschiedenen Regionen eingebunden.
Gruppen mit Verbindungen zu Irak, Russland und anderen Ländern haben sich an Angriffen auf Infrastruktur im Nahen Osten beteiligt. Ziele waren unter anderem Flughäfen, staatliche Systeme und verteidigungsrelevante Unternehmen.
Diese Operationen sind häufig dezentral organisiert, wobei die Koordination aufgrund inländischer Internetbeschränkungen außerhalb Irans erfolgt.
Das Ergebnis ist eine verteilte Cyberkampagne, die weit über nationale Grenzen hinausreicht.
Kriegsführung verlagert sich in digitale Systeme
Es zeichnet sich ein neues Modell der Kriegsführung ab.
Lesen Sie auch
Cyberangriffe werden eingesetzt, um Logistik zu stören, Infrastruktur zu beschädigen, Informationen zu sammeln und Operationen in Echtzeit zu beeinflussen. Die Grenze zwischen militärischen und zivilen Zielen verschwimmt zunehmend, da Unternehmen und öffentliche Systeme Teil des Schlachtfelds werden.
Der Iran-Konflikt zeigt, wie Cyberfähigkeiten schnell skaliert werden können, zahlreiche Akteure einbeziehen und parallel zur konventionellen Kriegsführung operieren.
Quellen: Digi24, Euronews, The Wall Street Journal, CloudSek, SOCRadar