Cyberbedrohungen im geopolitischen Kontext


Was Betreiber kritischer Infrastrukturen mit Blick auf den Iran jetzt beachten müssen
OT-Sicherheit ist ein unterschätzter Risikofaktor


Von Dawn Cappelli, Director of OT-CERT bei Dragos

Mit der erneuten Eskalation geopolitischer Spannungen zwischen dem Iran, den USA und Israel verschärft sich auch die Bedrohung im Cyberraum. Die vergangenen Jahre zeigen, dass der Iran in solchen Situationen verstärkt auf Cyberangriffe als Teil hybrider Kriegsführung setzt. Vor allem Unternehmen aus dem KRITIS-Bereich müssen bestehende Sicherheitsmaßnahmen überprüfen und ihr Vorgehen auf typische Angriffsmuster iranischer Akteure abstimmen. Im industriellen Umfeld spielt dabei der Schutz von Operational Technology (OT) eine zentrale Rolle.

Viele Unternehmen haben ihre IT-Sicherheitsarchitektur in den vergangenen Jahren deutlich weiterentwickelt. In der Industrie hinkt die OT-Sicherheit jedoch häufig hinterher. Produktionsanlagen, industrielle Steuerungssysteme (ICS) und kritische Infrastrukturen gelten als besonders verwundbar, vor allem im Hinblick auf staatlich motivierte Angriffe, die auf konkrete Schäden abzielen. Der Iran greift auf zahlreiche spezialisierte Gruppen zurück, deren Taktiken, Techniken und Prozeduren (TTPs) sich laufend weiterentwickeln und gezielt auf industrielle Steuerungssysteme abzielen. Die Hacktivistengruppe CyberAv3ngers, die weltweit kritische Infrastrukturen angegriffen hat, wird mit dem Iran in Verbindung gebracht und zeigt außerdem Überschneidungen mit der OT-Bedrohungsgruppe BAUXITE.

Ein wichtiger Schritt ist der Einsatz von Sicherheitstechnologien, die speziell auf OT-Umgebungen ausgelegt sind. Solche Plattformen erkennen nicht nur Anomalien, sondern beziehen auch Bedrohungsinformationen aktiv in die Analyse ein. Die Kombination aus Threat Intelligence, Threat Hunting und der Integration aktueller Indikatoren kompromittierter Systeme kann die Widerstandsfähigkeit deutlich erhöhen. Das gilt insbesondere im Hinblick auf bekannte Angreifergruppen aus dem Iran.

Proaktive Verteidigung statt reaktivem Handeln
Allgemeine Cyberhygiene reicht unter den aktuellen geopolitischen Bedingungen nicht aus. Unternehmen mit OT-Infrastrukturen müssen gezielt auf Bedrohungen reagieren und klare Handlungsrahmen definieren.

>> Alarmbereitschaft außerhalb der Kernzeiten erhöhen: Geopolitisch motivierte Angriffe finden häufig nachts oder am Wochenende statt. OT-Sicherheitsteams sollten ihre Überwachung gezielt auf diese Zeiträume ausrichten.
>> TTP-Playbook für gegnerische Gruppen erstellen: Ein praxisnahes Handbuch für OT muss typische Angriffsverfahren von Gruppen wie BAUXITE abbilden, inklusive IOCs, Kommunikationsmustern und Angriffsketten.
>> Threat Intelligence aktiv integrieren: Bedrohungsinformationen dürfen nicht nur beobachtet werden. Sie müssen in die Erkennung und Abwehr konkreter Angriffe einfließen.
>> Lieferkette systematisch absichern: Angreifer zielen zunehmend auf kleinere Partner wie kommunale Versorger. Sicherheitsstrategien müssen auch das erweiterte Unternehmensumfeld einbeziehen.

Das SANS Institute hat außerdem fünf kritische Maßnahmen definiert, mit denen sich OT-Sicherheit auch in frühen Reifegraden gezielt umsetzen lässt. Diese fünf Punkte sind praxiserprobt und helfen, OT-Sicherheit strukturiert und wirkungsvoll in bestehende Abläufe einzubetten.

Verantwortung trifft Realität
Die aktuelle geopolitische Lage mit dem Iran als aktivem Akteur im Cyberraum zwingt Unternehmen weltweit, ihre Cybersicherheitsstrategien zu überdenken. Die Aufgaben der Verantwortlichen gehen dabei weit über reine Compliance hinaus. Sie bilden die letzte Verteidigungslinie für kritische Systeme und Infrastrukturen. Wer dieser Verantwortung gerecht werden will, stärkt jetzt die OT-Sicherheit. Grundlage dafür sind fundierte Bedrohungsanalysen, konkrete technische Maßnahmen und eine klar ausgerichtete Sicherheitsstrategie.

Die Ereignisse der Vergangenheit machen deutlich, dass Untätigkeit ein Risiko ist. (Dragos: ra)

eingetragen: 27.08.25

Dragos: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Cloud- & Container-Umgebungen absichern

    Container und Kubernetes haben die Entwicklung und Bereitstellung moderner Anwendungen grundlegend verändert. Ihre Vorteile liegen auf der Hand: Skalierbarkeit, Flexibilität und Geschwindigkeit. Doch diese Vorteile bringen auch neue Risiken mit sich. Mit der steigenden Zahl von Containern wächst auch die Angriffsfläche - und damit wiederum die Anforderungen an Sicherheitskonzepte, die über klassische Ansätze hinausgehen müssen.

  • Mit CREM-Verfahren tatsächliche Risiko einschätzen

    Gerade müssen Unternehmen entscheiden, ob sie auf Windows 11 updaten, da der Support für Windows 10 ausläuft. Anlass genug, um über notwendige Möglichkeiten zu sprechen, wenn Systeme aus unterschiedlichen Gründen nicht aktualisiert werden können.

  • Koordinierte Mobilisierung pro-russischer Akteure

    Die Google Threat Intelligence Group (GTIG) hat eine schnelle und koordinierte Mobilisierung pro-russischer Akteure, die Informationsoperationen (IO) durchführen, unmittelbar nach dem gemeldeten russischen Drohneneinflug in den polnischen Luftraum am 9./10. September 2025 beobachtet. Die Recherche zeigt, wie etablierte pro-russische Einflussnetzwerke flexibel genutzt wurden, um schnell eine Reihe abgestimmter Narrative zu verbreiten, die Russlands strategischen Zielen dienen sollten.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen