Cyberbedrohungen im geopolitischen Kontext


Was Betreiber kritischer Infrastrukturen mit Blick auf den Iran jetzt beachten müssen
OT-Sicherheit ist ein unterschätzter Risikofaktor


Von Dawn Cappelli, Director of OT-CERT bei Dragos

Mit der erneuten Eskalation geopolitischer Spannungen zwischen dem Iran, den USA und Israel verschärft sich auch die Bedrohung im Cyberraum. Die vergangenen Jahre zeigen, dass der Iran in solchen Situationen verstärkt auf Cyberangriffe als Teil hybrider Kriegsführung setzt. Vor allem Unternehmen aus dem KRITIS-Bereich müssen bestehende Sicherheitsmaßnahmen überprüfen und ihr Vorgehen auf typische Angriffsmuster iranischer Akteure abstimmen. Im industriellen Umfeld spielt dabei der Schutz von Operational Technology (OT) eine zentrale Rolle.

Viele Unternehmen haben ihre IT-Sicherheitsarchitektur in den vergangenen Jahren deutlich weiterentwickelt. In der Industrie hinkt die OT-Sicherheit jedoch häufig hinterher. Produktionsanlagen, industrielle Steuerungssysteme (ICS) und kritische Infrastrukturen gelten als besonders verwundbar, vor allem im Hinblick auf staatlich motivierte Angriffe, die auf konkrete Schäden abzielen. Der Iran greift auf zahlreiche spezialisierte Gruppen zurück, deren Taktiken, Techniken und Prozeduren (TTPs) sich laufend weiterentwickeln und gezielt auf industrielle Steuerungssysteme abzielen. Die Hacktivistengruppe CyberAv3ngers, die weltweit kritische Infrastrukturen angegriffen hat, wird mit dem Iran in Verbindung gebracht und zeigt außerdem Überschneidungen mit der OT-Bedrohungsgruppe BAUXITE.

Ein wichtiger Schritt ist der Einsatz von Sicherheitstechnologien, die speziell auf OT-Umgebungen ausgelegt sind. Solche Plattformen erkennen nicht nur Anomalien, sondern beziehen auch Bedrohungsinformationen aktiv in die Analyse ein. Die Kombination aus Threat Intelligence, Threat Hunting und der Integration aktueller Indikatoren kompromittierter Systeme kann die Widerstandsfähigkeit deutlich erhöhen. Das gilt insbesondere im Hinblick auf bekannte Angreifergruppen aus dem Iran.

Proaktive Verteidigung statt reaktivem Handeln
Allgemeine Cyberhygiene reicht unter den aktuellen geopolitischen Bedingungen nicht aus. Unternehmen mit OT-Infrastrukturen müssen gezielt auf Bedrohungen reagieren und klare Handlungsrahmen definieren.

>> Alarmbereitschaft außerhalb der Kernzeiten erhöhen: Geopolitisch motivierte Angriffe finden häufig nachts oder am Wochenende statt. OT-Sicherheitsteams sollten ihre Überwachung gezielt auf diese Zeiträume ausrichten.
>> TTP-Playbook für gegnerische Gruppen erstellen: Ein praxisnahes Handbuch für OT muss typische Angriffsverfahren von Gruppen wie BAUXITE abbilden, inklusive IOCs, Kommunikationsmustern und Angriffsketten.
>> Threat Intelligence aktiv integrieren: Bedrohungsinformationen dürfen nicht nur beobachtet werden. Sie müssen in die Erkennung und Abwehr konkreter Angriffe einfließen.
>> Lieferkette systematisch absichern: Angreifer zielen zunehmend auf kleinere Partner wie kommunale Versorger. Sicherheitsstrategien müssen auch das erweiterte Unternehmensumfeld einbeziehen.

Das SANS Institute hat außerdem fünf kritische Maßnahmen definiert, mit denen sich OT-Sicherheit auch in frühen Reifegraden gezielt umsetzen lässt. Diese fünf Punkte sind praxiserprobt und helfen, OT-Sicherheit strukturiert und wirkungsvoll in bestehende Abläufe einzubetten.

Verantwortung trifft Realität
Die aktuelle geopolitische Lage mit dem Iran als aktivem Akteur im Cyberraum zwingt Unternehmen weltweit, ihre Cybersicherheitsstrategien zu überdenken. Die Aufgaben der Verantwortlichen gehen dabei weit über reine Compliance hinaus. Sie bilden die letzte Verteidigungslinie für kritische Systeme und Infrastrukturen. Wer dieser Verantwortung gerecht werden will, stärkt jetzt die OT-Sicherheit. Grundlage dafür sind fundierte Bedrohungsanalysen, konkrete technische Maßnahmen und eine klar ausgerichtete Sicherheitsstrategie.

Die Ereignisse der Vergangenheit machen deutlich, dass Untätigkeit ein Risiko ist. (Dragos: ra)

eingetragen: 27.08.25

Dragos: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Gespeicherte Passwörter gesammelt

    Security-Experten warnen Android-Anwender vor einer neuen Spyware in Verbindung mit infizierten Apps. Durch die Android-Spyware sind aber auch Unternehmen den schwerwiegenden Bedrohungen ausgesetzt, da private Geräte manchmal Zugriff auf Unternehmenssysteme und -daten bieten. In Zeiten hybrider Arbeitsmodelle, in denen Bring-Your-Own-Device-Umgebungen an der Tagesordnung sind, kann ein einziges kompromittiertes Mobilgerät Angreifern einen Zugangspunkt zu sensiblen Netzwerken bieten.

  • Von einer Verschärfung der Lage ausgehen

    Nimmt man die Angriffsmethoden, die derzeit unter Cyberkriminellen am populärsten sind, einmal genauer unter die Lupe, zeigt sich rasch, dass Social Engineering und Phishing hier nach wie vor die Pole Position einnehmen - weltweit. Statt auf technologische Sicherheitslücken und Hintertüren setzt die Mehrheit der Angreifer nach wie vor auf die Schwächen und das Unwissen ihrer menschlichen Opfer.

  • Cyberbedrohungen im geopolitischen Kontext

    Mit der erneuten Eskalation geopolitischer Spannungen zwischen dem Iran, den USA und Israel verschärft sich auch die Bedrohung im Cyberraum. Die vergangenen Jahre zeigen, dass der Iran in solchen Situationen verstärkt auf Cyberangriffe als Teil hybrider Kriegsführung setzt. Vor allem Unternehmen aus dem KRITIS-Bereich müssen bestehende Sicherheitsmaßnahmen überprüfen und ihr Vorgehen auf typische Angriffsmuster iranischer Akteure abstimmen. Im industriellen Umfeld spielt dabei der Schutz von Operational Technology (OT) eine zentrale Rolle.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen