
Illustration Absmeier foto freepik
Horizon3.ai, ein Anbieter im Bereich Offensive Security, hat eine Analyse zur aktuellen Entwicklung iranischer Cyberbedrohungen veröffentlicht und konkrete Maßnahmen vorgestellt, mit denen Unternehmen ihre Cyberresilienz stärken können. Vor dem Hintergrund zunehmender geopolitischer Spannungen sollen die Handlungsempfehlungen Sicherheitsverantwortlichen helfen, Risiken durch staatlich gesteuerte Angriffe frühzeitig zu erkennen und gezielt zu adressieren.
Jüngste Militärschläge der USA und Israels auf iranische Infrastruktur, darunter Banken und Öl-Anlagen, haben Iran zu Ankündigungen von Vergeltungsmaßnahmen gegen vergleichbare westliche Ziele veranlasst. Zwar gilt die iranische Militärführung derzeit als geschwächt, dürfte sich jedoch in dezentraleren Strukturen neu formieren. Sicherheitsexperten gehen daher von einer Verlagerung hin zu einer Art »Cyber-Guerilla-Taktik« aus. Im Fokus könnten dabei insbesondere Angriffe auf die US-amerikanische Defense Industrial Base (DIB) stehen, aber auch Störungen kritischer Infrastrukturen in Bereichen wie Finanzwesen, Telekommunikation, öffentlicher Versorgung und Industrieproduktion. Ebenso wahrscheinlich sind gezielte Attacken auf die Öl- und Gasinfrastruktur, um Märkte zu verunsichern und Preise zu beeinflussen.
Erste Hinweise auf diese Entwicklung zeigen sich bereits in Angriffen auf AWS-Rechenzentren in den Vereinigten Arabischen Emiraten und Bahrain sowie auf Stryker Medical und Krankenhausstrukturen im Vereinigten Königreich. Beobachtet wurden unter anderem der Einsatz destruktiver Datenwiper (zum Beispiel Stryker-Varianten), unautorisierte Zugriffe auf CCTV-Systeme wie Hikvision-Kameras zur Unterstützung physischer Zielauswahl sowie gezielte Desinformationskampagnen in sozialen Medien.
In den kommenden Wochen erwarten Sicherheitsexperten eine weitere Eskalation, unter anderem in Form von:
- Störungen von Produktions-, Fertigungs- und Reparaturkapazitäten innerhalb der DIB
- Angriffen auf Öl- und Gasinfrastruktur, ähnlich dem Colonial-Pipeline-Vorfall
- Eingriffen in Finanzsysteme mit dem Ziel, wirtschaftliche Abläufe zu unterbrechen und Marktvolatilität auszulösen
- Angriffen auf Cloud-Anbieter zur Unterbrechung digitaler Dienste
- Störungen im Gesundheitswesen mit potenziellen Risiken für Patienten
- Beeinträchtigungen staatlicher, kommunaler und Bildungseinrichtungen zur Einschränkung öffentlicher Dienstleistungen
Zur Abwehr dieser Bedrohungen empfiehlt Horizon3.ai insbesondere die Absicherung initialer Angriffsflächen. Dazu zählen VPN-Zugänge und Edge-Geräte mit bekannten, aktiv ausgenutzten Schwachstellen (CISA Known Exploited Vulnerabilities, KEVs), etwa bei Fortinet, Ivanti oder Citrix NetScaler, ebenso wie Active-Directory-Umgebungen mit kompromittierten Zugangsdaten sowie Remote-Management-Tools (RMMs) mit bekannten Schwachstellen.
Zu den wichtigsten kurzfristig umsetzbaren Maßnahmen gehören:
- Identifikation und schnelle Behebung von Angriffsflächen, die durch bekannte iranische Taktiken, Techniken und Verfahren (TTPs) ausgenutzt werden können
- Einsatz von Täuschsystemen (Decoys) im Netzwerk, insbesondere in Active Directory, zur Verbesserung der Angriffserkennung und Beschleunigung der Reaktionszeiten
- Überprüfung und Stärkung zentraler SOC-Kontrollen wie Endpoint Detection and Response (EDR) und Security Information and Event Management (SIEM)
- Regelmäßiges Durchspielen von Incident-Response-, Eindämmungs- und Bereinigungsprozessen
- Identifikation und Schutz kritischer Daten sowie konsequentes Testen von Backup- und Recovery-Verfahren
»Aktuell kommt es darauf an, dass wir als Sicherheitsverantwortliche zusammenarbeiten, Sicherheitslücken schließen und Vertrauen in unsere Schutzmechanismen aufbauen. Entscheidend ist, Abläufe so zu trainieren, dass im Ernstfall jeder Handgriff sitzt«, erklärt Snehal Antani, CEO und Co-Founder von Horizon3.ai.
Im Zuge der aktuellen Lage hat Horizon3.ai zudem seine Research-Kapazitäten erweitert, um bekannte iranische Angriffsverfahren (TTPs) umfassend in der Plattform NodeZero abzubilden. Gleichzeitig wurde die Funktion »Iranian Threat Actor Intelligence« temporär für alle NodeZero-Kunden aktiviert. Damit können Sicherheitsteams gezielt die Schwachstellen identifizieren, die mit hoher Wahrscheinlichkeit von iranischen Akteuren ausgenutzt werden.
»Die Situation ist hochdynamisch und verändert sich täglich. Wir können nicht kontrollieren, was Angreifer tun, aber wir können unsere eigene Vorbereitung und Verteidigungsfähigkeit steuern«, so Antani weiter.
Unternehmen sollten mit hoher Priorität handeln und die genannten Maßnahmen konsequent in ihre Cyberresilienz-Strategie integrieren.
3444 Artikel zu „Cyberangriffe „
News | Favoriten der Redaktion | IT-Security | Services
Wo Cyberangriffe ihr Ende finden: Ein Blick in die Arbeitsweise eines Managed Security Operations Centers
Cyberangriffe auf Unternehmen sind trauriger Alltag. Dabei nutzen die Angreifergruppen auch die kleinste Lücke aus, um die IT-Systeme zu infiltrieren. Ein Managed Security Operations Center (Managed SOC) ermöglicht das Entdecken und Stoppen von Attacken bereits in der Frühphase. Dabei ist ein Analystenteam eines Dienstleisters rund um die Uhr aktiv. Im zweiten Teil des Interviews spricht…
Ausgabe 1-2-2026 | Security Spezial 1-2-2026 | News | IT-Security
Globale Cyberangriffe im KI-Zeitalter: Warum Deutschland im Fokus steht – und wie sich Unternehmen schützen können
Cyberangriffe gehören längst zum festen Bestandteil internationaler Konflikte und wirtschaftlicher Konkurrenz. Staatliche Akteure, organisierte Cyberkriminelle und ideologisch motivierte Gruppen operieren über Grenzen hinweg – oft mit Deutschland im Zentrum. Wir haben mit Aris Koios, Principal Technology Strategist bei CrowdStrike gesprochen, der darauf hinweist, wie komplex und vielschichtig die digitale Bedrohungslage geworden ist.
News | Trends 2026 | Trends 2025 | Trends Security | IT-Security
Threat Report 2026: KI und Botnetze treiben die Industrialisierung von Cyberangriffen
Die erste Version des Cloudflare Threat Reports 2026 basiert auf Telemetriedaten aus einem Netzwerk, das rund 20 Prozent des weltweiten Internet-Traffics verarbeitet – eine der größten verfügbaren Datenquellen zur globalen Bedrohungslage [1]. Er beschreibt eine zunehmend industrialisierte Cyberbedrohungslandschaft, in der Effizienz und Skalierbarkeit wichtiger sind als technische Raffinesse. Anstelle komplexer Einzelangriffe setzen Akteure immer mehr…
Ausgabe 1-2-2026 | Security Spezial 1-2-2026 | News | IT-Security | Services
Ein Blick in die Arbeitsweise eines Managed Security Operations Centers – Wo Cyberangriffe ihr Ende finden
Jeden Tag werden Unternehmen von Cyberkriminellen angegriffen. Ein Managed Security Operations Center (Managed SOC) ermöglicht das Entdecken und Stoppen von Attacken bereits in der Frühphase. Dafür ist ein Analystenteam eines Dienstleisters rund um die Uhr im Einsatz. Sie haben alles, was im Netzwerk passiert, genau im Blick und greifen sofort ein, wenn sie einen Cyberangriff aufdecken.
News | IT-Security | Künstliche Intelligenz | Strategien | Tipps
Wenn KI Cyberangriffe beschleunigt: Diese Maßnahmen sollten Unternehmen jetzt für mehr digitale Resilienz ergreifen
Mit der rasanten Entwicklung künstlicher Intelligenz (KI) erreicht auch die Cyberkriminalität eine neue Dimension. Was früher erheblichen technischen Aufwand und personelle Ressourcen erforderte, lässt sich heute mithilfe intelligenter Algorithmen automatisieren, skalieren und gezielt optimieren. Angriffe werden personalisierter, dynamischer und deutlich schwerer zu erkennen. Unternehmen sehen sich damit einer neuen Qualität digitaler Bedrohungen gegenüber, die klassische…
News | Favoriten der Redaktion | IT-Security | Strategien | Tipps
KI beschleunigt Cyberangriffe – Unternehmen müssen Sicherheit neu denken
Cyberangreifer nutzen vor allem grundlegende Schwächen im Identitäts‑ und Zugriffsmanagement aus und gehen mit Hilfe von KI schneller, skalierbarer und automatisierter vor. Unternehmen wird geraten, mit einer »Shift‑Left«-Strategie frühzeitig auf KI‑gestützte Sicherheit, Identität als kritische Infrastruktur und kontinuierliche Risiko‑ und Schwachstellenbewertung zu setzen. Besondere Priorität haben dabei die Absicherung von Identitäten, Anwendungen, Lieferketten und KI‑Plattformen…
News | Trends 2025 | Trends Security | IT-Security
Zunehmende Bedrohung durch menschzentrierte Cyberangriffe
Bedrohungsakteure ändern ihre Taktik, um menschliche Kontaktpunkte aus jedem Blickwinkel anzugehen – innerhalb von Geschäftsabläufen und über Kanäle hinweg –, um koordinierte Kampagnen durchzuführen, die herkömmliche Abwehrmaßnahmen überwältigen. Die Auswertung des Global Threat Intelligence Report für 2025 von Mimecast zeigt zentrale Trends, darunter den Anstieg intelligenter KI-gestützter Phishing- und Social-Engineering-Angriffe sowie die verstärkte Nutzung…
News | IT-Security | Services | Strategien | Ausgabe 9-10-2025 | Security Spezial 9-10-2025
Warum Unternehmen über Cyberangriffe schweigen – Gefährliche Sicherheitsillusion
Viele Unternehmen verschweigen Cyberangriffe, was zu einem Mangel an Bewusstsein und Veränderungsdruck führt. Diese Geheimhaltung verhindert kollektives Lernen und systematische Verbesserungen, wodurch eine gefährliche Sicherheitsillusion entsteht. Um echte Resilienz zu erreichen, müssen Unternehmen offen mit Sicherheitsvorfällen umgehen und kontinuierlich aus ihnen lernen.
News | Trends 2026 | Trends 2025 | Trends Security | IT-Security
Laterale Bewegungen bei Cyberangriffen bleiben schwer erkennbar und offenbaren kritische Sichtbarkeitslücken
Trotz hoher Investitionen in Sicherheitstechnologien erlebten 86 % der deutschen Unternehmen im vergangenen Jahr einen Cybervorfall mit lateraler Bewegung. Illumio, Anbieter für Breach Containment, hat den Global Cloud Detection and Response Report 2025 veröffentlicht. Grundlage des Reports ist eine weltweite Befragung von 1.150 Führungskräften aus dem Bereich Cybersicherheit – darunter 150 aus Deutschland. Die…
News | Business | Trends 2025 | Trends Security | Trends Services | IT-Security | Services
Cyber Readiness Report 2025: KMUs nicht ausreichend gegen Cyberangriffe versichert
67 Prozent der hiesigen kleinen und mittleren Unternehmen erlitten in den letzten 12 Monaten mindestens einen Cyberangriff / 60 Prozent sind gar nicht oder nicht angemessen gegen Cyberrisiken abgesichert / 34 Prozent der Unternehmen planen, Investitionen in Cybersicherheit in den nächsten zwölf Monaten signifikant zu erhöhen / 77 Prozent der Unternehmen sehen KI als Chance…
News | IT-Security | Services | Strategien | Tipps
Verzögertes Patching öffnet Cyberangriffen Tür und Tor
Warum Unternehmen ein automatisiertes und effizientes Patch-Management benötigen. Eine aktuelle Studie der Enterprise Strategy Group zum Endpoint- Management in Unternehmen zeigt: fast jedes fünfte Gerät in einem Unternehmen wird weder verwaltet noch gesichert. Zudem waren bereits mehr als die Hälfte der untersuchten Unternehmen (mindestens 54 %) Ziel eines Cyberangriffs über einen unbekannten, nicht verwalteten…
News | Favoriten der Redaktion | Industrie 4.0 | IT-Security | Strategien | Tipps
Industrie 4.0: Wie OT-Segmentierung kritische Produktionsinfrastrukturen vor Cyberangriffen schützt
Die zunehmende Digitalisierung und Vernetzung von Produktionsanlagen erweitert die Angriffsfläche für Cyberkriminelle: Einmal im System, kann sich ein Hacker durch das gesamte Netzwerk arbeiten – mit verheerenden Folgen für die Produktion. OT-Segmentierung schafft Abhilfe. Ein Cyberangriff, eine kompromittierte Office-IT – und kurz darauf steht die Produktion still. Dieser Ketteneffekt wird für Industrieunternehmen zunehmend zur…
News | Business | Favoriten der Redaktion | Geschäftsprozesse | IT-Security | Rechenzentrum | Services | Strategien
Organisatorische Resilienz – mehr als nur Schutz vor Cyberangriffen
Viele Unternehmen verbinden mit organisatorischer Resilienz den Schutz vor Störungen wie physischen Systemausfällen, Naturkatastrophen oder Cyberbedrohungen. Im Mittelpunkt steht dabei meist die Cybersicherheit. Zwar betrachten laut Deloitte 79 Prozent der Führungskräfte Resilienz als hohe Priorität. Dennoch besitzen nur 39 Prozent eine klare Vorstellung davon, was diese Widerstandsfähigkeit für ihr Unternehmen überhaupt bedeutet. Wichtig zu wissen:…
News | IT-Security | Tipps | Whitepaper
Whitepaper: Acht Tipps für den Schutz vor Cyberangriffen
Die Zahl und Heftigkeit der Attacken auf Unternehmen über das Internet steigen ständig. Herkömmliche Prozesse zur Wiederherstellung von Daten und Systemen funktionieren oft nicht mehr, da Backups oder Sicherheitsanwendungen zerstört sind. Zum Schutz vor solchen existenzgefährdenden Cyberangriffen hat James Blake, VP of Cyber Resiliency Strategy bei Cohesity Best Practices zusammengestellt. Unternehmen sollten folgende Tipps beherzigen:…
News | Trends 2025 | Trends Security | Trends Infrastruktur | Industrie 4.0 | Infrastruktur | IT-Security | Whitepaper
Cyberangriffe auf Industrieanlagen: Neuer Bericht warnt vor Schäden in Milliardenhöhe
Industrieanlagen und kritische Infrastrukturen stehen weltweit vor einer massiven, oft unterschätzten Gefahr. Der aktuelle 2025 OT Security Financial Risk Report von Dragos und Marsh McLennan berechnet erstmals mithilfe statistischer Modelle das finanzielle Risiko von OT-Cybervorfällen und zeigt, welche Sicherheitsmaßnahmen den größten Schutz bieten [1]. Er ist damit ein zentrales Werkzeug für Unternehmensleitungen, Versicherer und Sicherheitsteams.…
News | Infrastruktur | IT-Security | Nachhaltigkeit | Tipps
Warum Betreiber von Solarfeldern Opfer von Cyberangriffen werden
Erneuerbare Energieanlagen gelten als Symbol für Fortschritt und Nachhaltigkeit. Doch während Solarpanels und Wechselrichter Jahr für Jahr grünen Strom liefern, bleiben ihre digitalen Schnittstellen oft ungeschützt – und genau hier beginnt das Problem. Denn mit jeder neu installierten PV-Anlage wächst nicht nur die Stromproduktion, sondern auch die potenzielle Angriffsfläche im Netz. Kommentar von Patrick…
News | Trends 2024 | Trends Security | IT-Security | Whitepaper
76 % aller Cyberangriffe 2024 nutzten ungeschützte oder vergessene Systeme
Cloud-Migration, Remote Work, agile Entwicklung – während Unternehmen mit Hochdruck digitalisieren, wächst ihre externe Angriffsfläche oft unbemerkt. Verwaiste Cloud-Ressourcen, vergessene Subdomains und Entwicklungsumgebungen oder ungesicherte APIs werden in diesem Umfeld zu gefährlichen Schwachstellen. Ein aktuelles Whitepaper von Outpost24 beleuchtet, wie dramatisch sich diese Bedrohungslage verschärft hat und warum viele Organisationen heute die Kontrolle über ihre…
News | Healthcare IT | IT-Security | Ausgabe 3-4-2025
Die Risiken von Cyberangriffen und Produktionsausfällen in der pharmazeutischen Produktion – So schützen Pharmaunternehmen ihre OT
Aufgrund ihres einzigartigen Risikoprofils sind die OT-Systeme von Unternehmen im Bereich der pharmazeutischen Produktion besonders stark von Cyberbedrohungen und den daraus resultierenden Produktionsausfällen gefährdet. Ein branchenerfahrener Sicherheitspartner, der sowohl OT- als auch IT-Sicherheit bietet, ist deshalb für Pharmaunternehmen unerlässlich.
News | Trends 2025 | IT-Security | Ausgabe 1-2-2025
Cyberangriffe 2025 – Bedrohungslage, Angriffstechniken und Schutzmaßnahmen
News | Trends 2025 | Trends Wirtschaft | Trends Security | IT-Security
Die Angst vor Cyberangriffen – und einem Cyberkrieg
7 von 10 sehen große Gefahr durch Cybercrime für Deutschland, 6 von 10 fürchten einen Cyberkrieg. Als größte Cyberbedrohung gelten Russland und China – aber ein Drittel sieht auch die USA als Gefahr. Bitkom legt Cyberbilanz der Nationalen Sicherheitsstrategie anlässlich der Munich Cyber Security Conference vor. In Deutschland greift die Angst vor Cyberangriffen…
