von Laurenz Gehrke, Selina Bettendorf, Miriam Dahlinger und Matthias Punz
Diese Meldung stammt aus dem folgenden Briefing des Dossiers Digitalwende:
Im Unterschied zum russischen Angriffskrieg auf die Ukraine gab es vor dem Angriff der Hamas auf Israel keine erhöhten Cyberaktivitäten. Das ergibt ein Report der Cybersicherheitsforschenden von Google, Google’s Threat Analysis Group (TAG) und Googles IT-Sicherheitsunternehmen Mandiant Intelligence, der heute erscheint und den Krieg zwischen Israel und Hamas im Cyberspace untersucht. Die Expertinnen und Experten schreiben, es gäbe „keine Beweise, dass der ursprüngliche Angriff der Hamas eine geplante Cyberkomponente enthielt“.Kein originärer Teil der Kriegsstrategie: Auch wenn die Hamas nicht gezielt Kommunikationsinfrastrukturen angegriffen hat, wie Russland das tat, bevor die ersten Soldatinnen und Soldaten die Grenze überschritten, spielen Cyberaspekte im Nahostkonflikt dennoch eine Rolle. Vonseiten der Hamas gab es immer wieder Cyberangriffe auf israelische Einrichtungen, auch schon vor dem 7. Oktober. Die meisten Angriffe seien einfach, aber wirkungsvoll gewesen. Doch die Hamas ist auch zu komplexeren Angriffen fähig: Eine der vergangenen Kampagnen soll eine sogenannte Social-Engineering-Kampagne gewesen sein, mit der hochrangige israelische Ziele angegriffen wurden. Social-Engineering-Angriffe sind Cyberangriffe, bei denen der Mensch getäuscht und ausgenutzt wird, beispielsweise durch eine Mail, die jemand für die Mail seiner Chefin hält.
„Blackatom“: Die Angreifenden, die von der Threat Analysis Group (TAG) von Google als „Blackatom“ bezeichnet werden, gaben sich bei dieser Kampagne als Mitarbeitende normaler Unternehmen aus und forderten die Zielpersonen über LinkedIn auf, sich für Freelance-Softwareprojekte zu bewerben. Zu den Zielpersonen gehörten Software-Ingenieure des israelischen Militärs sowie aus der israelischen Luft- und Raumfahrt- und Verteidigungsindustrie. Im weiteren Verlauf des Kontaktes bekamen sie eine Schadsoftware in einer App zugespielt, die aussah wie eine Personalmanagement-App. Darüber konnten die Kriminellen dann auf die Systeme zugreifen.
Menschen verunsichern: In einer Pressekonferenz sprachen die Expertinnen und Experten darüber, dass die Cyberangriffe der Hamas auch Teil einer psychologischen Strategie seien. Die Kriminellen greifen Kritische Infrastrukturen an, die die Menschen direkt betreffen, mit dem Ziel, die Bevölkerung zu verunsichern. Das Vertrauen für die Regierung und auch für Informationsquellen soll geschwächt werden. Dieses Phänomen ist häufig bei Cyberangriffen zu beobachten. Regierungen, sagten sie, sollten sich deshalb auch für die Zukunft überlegen, wie sie auf solche Desinformation oder Cyberangriffe auf Kritische Infrastrukturen reagieren, um die Bevölkerung zu beruhigen.
Angriffe aus Iran: Im Bericht steht außerdem, dass bereits im Jahr 2012 eine mutmaßliche iranische Gruppe Schadsoftware nutzte, um Organisationen im Nahen Osten anzugreifen. Seitdem hätten die Angriffe aus dem Iran nicht aufgehört. In den Wochen nach dem Hamas-Angriff im Oktober 2023 sei es zu einer Zunahme zerstörerischer Cyberangriffe gekommen, darunter welche, die auf die israelische Regierung, Finanzinstitute, Technologieunternehmen und Verteidigungsunternehmen abzielte. Diese Angriffe seien keine wesentliche Veränderung des iranischen Modus Operandi, doch: „Nach den Hamas-Anschlägen vom 7. Oktober nutzten iranische Akteure auch neu geschaffene Personas, um eine Rhetorik einzubauen, die das öffentliche Vertrauen in die israelische Führung untergraben und pro-palästinensische Botschaften fördern soll.“
Volles Risiko: Der Bericht thematisiert auch die kriminelle iranische Gruppe, die 2022 das Nato-Land Albanien angegriffen haben soll. Damals wurden öffentliche Dienstleistungen sowie die elektronische Kommunikation angegriffen, kurz vor der Konferenz einer iranischen Oppositionsgruppe in Albanien. Die Nato hatte diesen Angriff scharf verurteilt. Die Autorinnen und Autoren schreiben, der Vorfall sei ein typisches Beispiel für die Risikobereitschaft des Iran. Sie gehen davon aus, dass mit dem Iran verbundene Gruppen weiterhin Cyberangriffe durchführen werden, um die strategischen Ziele des Iran zu erreichen. „Insbesondere im Falle einer wahrgenommenen Eskalation des Konflikts, die kinetische Aktivitäten gegen iranische Stellvertretergruppen in verschiedenen Ländern beinhalten könnte, wie dem Libanon und dem Jemen.“
Weiterlesen?
Starten Sie eine Probephase, um die vollständigen Inhalte des Dossiers Digitalwende zu lesen.
Jetzt zwei Wochen kostenlos testenHaben Sie bereits einen Account? Dann loggen Sie sich ein.
Ihr persönlicher Kontakt

Nico Kreuzpointner
+49 151 20 64 94 90Rufen Sie uns an oder schreiben Sie uns eine E-Mail an service@sz-dossier.de.