Sprache auswählen

German

Down Icon

Land auswählen

Italy

Down Icon

Hackerangriffe nahmen um 700 % zu. Es gibt auch einen Cyberkrieg zwischen dem Iran und Israel

Hackerangriffe nahmen um 700 % zu. Es gibt auch einen Cyberkrieg zwischen dem Iran und Israel

Es ist ein stiller Krieg. Oftmals parallel. Doch er ist da und richtet Schaden an, auch wenn er im Kriegsfall oft nur noch Hintergrundgeräusche erzeugt. Vom 12. Juni bis heute haben die Cyberangriffe iranischer Hacker auf Israel um 700 Prozent zugenommen.

Dies wurde vom Cybersicherheitsunternehmen Radware aufgezeichnet, das die von Israel registrierten Angriffe berücksichtigt. Sicher ist jedoch, dass die israelische Cybersicherheit ihre Versuche, iranische Computersysteme auf die gleiche Weise und mit der gleichen Intensität zu verletzen, verstärkt.

Anstieg der Cyberangriffe im Iran

Wir erleben derzeit eine deutliche Zunahme von Cyberangriffen. Radware verzeichnet Angriffe insbesondere auf Infrastrukturen. Und prognostiziert, dass diese in den kommenden Tagen zunehmen werden. Dies ist der guten technischen Vorbereitung iranischer IT-Experten zu verdanken. Diese zielen seit Jahren auf israelische Infrastrukturen ab, um die Bereitstellung von Diensten zu blockieren und psychologischen Druck auf die Bevölkerung auszuüben.

Doch während der 12. Juni den Beginn des kinetischen Krieges zwischen dem Iran und Israel markierte, dauert der Cyberkrieg tatsächlich schon viel länger an. Mit Unterbrechungen, zumindest bis heute. Aber präsent. Es ist wahrscheinlich der längste und älteste Cyberkonflikt in der Geschichte des Internets. Er geht zurück auf die Zeit von Stuxnet, der als erste Schadsoftware und erste Cyberwaffe der Geschichte gilt und vom Sicherheitsunternehmen Fortinet als Beginn jeder militärischen Operation im Cyberspace beschrieben wird.

Geschichte von Stuxnet, dem Beginn des Cyberkriegs zwischen Israel und dem Iran

Die von Israel mit Unterstützung der USA ins Leben gerufene Malware begann Anfang der 2000er Jahre, zwischen 2007 und 2010, und griff iranische Atomanlagen an. Es war eine stille Sabotage. Sie wurde über USB-Sticks ausgeführt, dank eingeschleuster israelischer Agenten oder ahnungsloser Mitarbeiter der Atomkraftwerke, mit denen sie in den Tagen zuvor Kontakt hatten. Der Schädling konnte Hunderte (1.200) Atomzentrifugen zerstören und ihre Funktion beeinträchtigen, Tausende Computer infizieren und das iranische Atomkraftwerk Natanz lahmlegen, wodurch jahrzehntelange Entwicklungen zunichte gemacht wurden. 20 % der Zentrifugen wurden außer Gefecht gesetzt, heißt es in einem Bericht von Fortinet über Cyberkrieg.

Der Iran hat sich seitdem organisiert. Im Laufe der Jahre sind Dutzende cyberkrimineller Gruppen entstanden, die mehr oder weniger mit dem Ayatollah-Regime verbunden sind und in verschiedenen Bereichen und mit unterschiedlichen Angriffstechniken aktiv sind. Eine davon hat in den letzten Monaten besonders für Schlagzeilen gesorgt. CyberAv3ngers hat sich in den letzten anderthalb Jahren als die aktivste Gruppe der iranischen Regierung erwiesen und sich auf industrielle Steuerungssysteme konzentriert.

Gruppen von vom Iran unterstützten Informatikern und Angreifern, ein Netzwerk

Seine Ziele sind vor allem Infrastruktur: Wasser, Abwasser, Öl und Gas sowie viele andere kritische Infrastrukturen. Und eines der Hauptziele dieses Krieges (auf beiden Seiten) ist genau der Angriff auf die Energieinfrastruktur. Energie ist eine Schwachstelle Israels, da es sie vollständig importieren muss. Es ist kein Zufall, dass iranische Raketen am Samstagabend die Raffinerie in Haifa trafen, dabei aber nur geringen Schaden anrichteten.

Obwohl die Gruppe von Mitgliedern der iranischen Revolutionsgarde geführt wird, tarnte sie sich zunächst als „Hacktivisten“-Kampagne, wie US-Beamte berichten. Sie haben eine Belohnung von 10 Millionen Dollar für Hinweise ausgesetzt, die zu ihrer Festnahme führen. CyberAv3ngers hat sich in den letzten Monaten offen zu Operationen bekannt, die sich gegen Israel und israelische Technologieprodukte richteten. Laut einem Bericht der American Cyber ​​Defense Agency hat die Gruppe ihre Zielliste jedoch um eine Vielzahl anderer Geräte und Netzwerke erweitert, darunter ein US-amerikanisches Öl- und Gasunternehmen und eine breite Palette industrieller Steuerungssysteme weltweit.

Hacktivisten oder Militär?

„Sie geben sich als Hacktivisten aus, sind es aber nicht. Sie sind eine staatlich geförderte Gruppe. Sie verfügen über Geld und Werkzeuge“, sagte Kyle O'Meara, Bedrohungsforscher bei der Cybersicherheitsfirma Dragos für industrielle Steuerungssysteme, gegenüber Wired. „Sie haben definitiv die Fähigkeit, die Absicht und das Interesse, zu lernen, wie sie Infrastruktur lahmlegen und potenziell Schaden anrichten können.“

Obwohl CyberAv3ngers bereits 2020 aktiv war, erlangte die Gruppe erst im November 2023 Bekanntheit, nachdem die Hamas am 7. Oktober einen Angriff startete, bei dem über 1.200 Menschen starben. Israel reagierte mit einer Bodenoffensive und Bombenangriffen, die seitdem über 50.000 Palästinenser das Leben kosteten. Einen Monat nach Kriegsbeginn verschafften sich Hacker Zugriff auf über 100 Geräte des israelischen Unternehmens Unitronics – industrielle Steuerungssysteme, die häufig in Wasserversorgungsunternehmen und Kläranlagen eingesetzt werden, berichtet Wired. „Jedes ‚Made in Israel‘-Gerät ist ein legales Ziel für Cyber ​​Av3ngers!“, heißt es in einem Beitrag auf dem X-Account der Gruppe.

DDoS-, Infrastruktur- und Datenangriffe: Was die Iraner suchen

Av3ngers ist nicht die einzige iranische Hackergruppe, die dem Staat nahesteht oder von ihm unterstützt wird. Mehrere Berichte der letzten Jahre haben versucht, Licht in die Galaxie der Kollektive zu bringen, die sich um die iranische Verteidigung drehen. Es handelt sich um mehrere Gruppen, die unter dem Namen APT (Advanced Persistant Threat) laufen, einem Akronym gefolgt von Nummern: APT 33, 34, 35.

Verbunden oder finanziert vom iranischen Staat, dem Geheimdienstministerium, verfolgen sie unterschiedliche Ziele: Angriffe auf feindliche Staaten, die Bespitzelung politischer Aktivisten, Journalisten und Universitätsprofessoren, die als Dissidenten gelten. Es gibt Gruppen, die auf DDoS-Angriffe spezialisiert sind, wie das Altahrea Team. Oder Cyber ​​Toufan (Cybersturm), die iranische Cyberarmee, die sich stärker auf Angriffskampagnen auf Websites zum Datendiebstahl spezialisiert hat.

Doch wie konnte der Iran im Laufe der Jahre so gut vorbereitet sein? Analysten konzentrieren sich dabei auf zwei Aspekte. Der erste betrifft die Unterstützung, die der Iran nach dem Stuxnet-Fall von Russland, China und Nordkorea im Rahmen einer seit 2012 bestehenden Partnerschaft erhielt. Russland lieferte Expertise in den Bereichen Schadsoftware und Überwachung, China insbesondere Hardware und Online-Zensursysteme, Nordkorea Expertise im militärischen Bereich.

Der zweite Aspekt betrifft die Ausbildung und Rekrutierung von Fachkräften und Talenten im Land. Universitäten und Technologiezentren der Pasdaran seien die wichtigsten Talentquellen, heißt es. Dies habe maßgeblich zur Entwicklung modernster Technologien beigetragen.

Zwar ist der Iran nicht auf dem gleichen Niveau wie Russland und China, geschweige denn mit den USA und Israel, doch seine Fortschritte im Bereich der Cybersicherheit in den letzten 15 Jahren machen den Iran zu einem der fortschrittlichsten Länder der Welt.

repubblica

repubblica

Ähnliche Nachrichten

Alle News
Animated ArrowAnimated ArrowAnimated Arrow