Cyberbedrohungen im geopolitischen Kontext


Was Betreiber kritischer Infrastrukturen mit Blick auf den Iran jetzt beachten müssen
OT-Sicherheit ist ein unterschätzter Risikofaktor


Von Dawn Cappelli, Director of OT-CERT bei Dragos

Mit der erneuten Eskalation geopolitischer Spannungen zwischen dem Iran, den USA und Israel verschärft sich auch die Bedrohung im Cyberraum. Die vergangenen Jahre zeigen, dass der Iran in solchen Situationen verstärkt auf Cyberangriffe als Teil hybrider Kriegsführung setzt. Vor allem Unternehmen aus dem KRITIS-Bereich müssen bestehende Sicherheitsmaßnahmen überprüfen und ihr Vorgehen auf typische Angriffsmuster iranischer Akteure abstimmen. Im industriellen Umfeld spielt dabei der Schutz von Operational Technology (OT) eine zentrale Rolle.

Viele Unternehmen haben ihre IT-Sicherheitsarchitektur in den vergangenen Jahren deutlich weiterentwickelt. In der Industrie hinkt die OT-Sicherheit jedoch häufig hinterher. Produktionsanlagen, industrielle Steuerungssysteme (ICS) und kritische Infrastrukturen gelten als besonders verwundbar, vor allem im Hinblick auf staatlich motivierte Angriffe, die auf konkrete Schäden abzielen. Der Iran greift auf zahlreiche spezialisierte Gruppen zurück, deren Taktiken, Techniken und Prozeduren (TTPs) sich laufend weiterentwickeln und gezielt auf industrielle Steuerungssysteme abzielen. Die Hacktivistengruppe CyberAv3ngers, die weltweit kritische Infrastrukturen angegriffen hat, wird mit dem Iran in Verbindung gebracht und zeigt außerdem Überschneidungen mit der OT-Bedrohungsgruppe BAUXITE.

Ein wichtiger Schritt ist der Einsatz von Sicherheitstechnologien, die speziell auf OT-Umgebungen ausgelegt sind. Solche Plattformen erkennen nicht nur Anomalien, sondern beziehen auch Bedrohungsinformationen aktiv in die Analyse ein. Die Kombination aus Threat Intelligence, Threat Hunting und der Integration aktueller Indikatoren kompromittierter Systeme kann die Widerstandsfähigkeit deutlich erhöhen. Das gilt insbesondere im Hinblick auf bekannte Angreifergruppen aus dem Iran.

Proaktive Verteidigung statt reaktivem Handeln
Allgemeine Cyberhygiene reicht unter den aktuellen geopolitischen Bedingungen nicht aus. Unternehmen mit OT-Infrastrukturen müssen gezielt auf Bedrohungen reagieren und klare Handlungsrahmen definieren.

>> Alarmbereitschaft außerhalb der Kernzeiten erhöhen: Geopolitisch motivierte Angriffe finden häufig nachts oder am Wochenende statt. OT-Sicherheitsteams sollten ihre Überwachung gezielt auf diese Zeiträume ausrichten.
>> TTP-Playbook für gegnerische Gruppen erstellen: Ein praxisnahes Handbuch für OT muss typische Angriffsverfahren von Gruppen wie BAUXITE abbilden, inklusive IOCs, Kommunikationsmustern und Angriffsketten.
>> Threat Intelligence aktiv integrieren: Bedrohungsinformationen dürfen nicht nur beobachtet werden. Sie müssen in die Erkennung und Abwehr konkreter Angriffe einfließen.
>> Lieferkette systematisch absichern: Angreifer zielen zunehmend auf kleinere Partner wie kommunale Versorger. Sicherheitsstrategien müssen auch das erweiterte Unternehmensumfeld einbeziehen.

Das SANS Institute hat außerdem fünf kritische Maßnahmen definiert, mit denen sich OT-Sicherheit auch in frühen Reifegraden gezielt umsetzen lässt. Diese fünf Punkte sind praxiserprobt und helfen, OT-Sicherheit strukturiert und wirkungsvoll in bestehende Abläufe einzubetten.

Verantwortung trifft Realität
Die aktuelle geopolitische Lage mit dem Iran als aktivem Akteur im Cyberraum zwingt Unternehmen weltweit, ihre Cybersicherheitsstrategien zu überdenken. Die Aufgaben der Verantwortlichen gehen dabei weit über reine Compliance hinaus. Sie bilden die letzte Verteidigungslinie für kritische Systeme und Infrastrukturen. Wer dieser Verantwortung gerecht werden will, stärkt jetzt die OT-Sicherheit. Grundlage dafür sind fundierte Bedrohungsanalysen, konkrete technische Maßnahmen und eine klar ausgerichtete Sicherheitsstrategie.

Die Ereignisse der Vergangenheit machen deutlich, dass Untätigkeit ein Risiko ist. (Dragos: ra)

eingetragen: 27.08.25

Dragos: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Stärkere "wurmartige" Ausbreitung

    Als die erste Welle der Shai-Hulud-Kampagne im Jahr 2025 bekannt wurde, entwickelte sich der Vorfall rasch zu einem der schwerwiegendsten Angriffe im gesamten JavaScript-Ökosystem. Die Sicherheitsforscher von JFrog gehörten zu den ersten, die den Angriff umfassend analysierten und dabei aufdeckten, dass Hunderte von npm-Paketen kompromittiert worden waren. Ein selbstreplizierender Wurm stahl Zugangsdaten, erbeutete Cloud-Token und veröffentlichte manipulierte Paketversionen automatisiert erneut.

  • KI perfektioniert bewährte Angriffstaktiken

    Lange gab es keine Beweise zu KI-gesteuerten, autonomen Angriffen. Mit der ersten gemeldeten KI-orchestrierten Cyberspionagekampagne hat sich dies geändert. Das ThreatLabZ-Team von Zscaler erläutert, wie sich Sicherheitsverantwortliche gegen KI gesteuerte Angriffe wappnen können.

  • Cyberkriminalität bleibt weltweit disruptiv

    In ihrem jährlichen "Cybersecurity Forecast Report" beschreibt Google Cloud Security die kommenden Trends und Herausforderungen in der Cybersecurity. Dazu gehören 2026 KI-gestützte Bedrohungen sowie Cyberkriminelle, die Ransomware einsetzen und Organisationen mit gestohlenen Daten erpressen. Zudem werden die aktivsten staatlichen Bedrohungsakteure "Big Four" (Russland, Nordkorea, China und Iran) ihre Bemühungen intensivieren.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen