
Bericht
Cyberkrieg
Eine Bewertung der globalen Bedrohungslage nach dem Konflikt mit dem Iran
Die Bedrohung ist nicht länger nur eine Warnung. Sie ist bereits eingedrungen.
Der Iran-Israel-Konflikt 2024 hat nicht nur die Geopolitik neu geordnet – er hat dauerhaft verändert, wie staatliche Akteure offensive Cyberoperationen gegen kritische Infrastrukturen durchführen. Erstmals in dokumentiertem Ausmaß wurden Cyberoperationen vor, während und nach kinetischen Militärschlägen im Rahmen einer einheitlichen Einsatzdoktrin koordiniert. Stromnetze, Wasseraufbereitungsanlagen, SCADA-Systeme, Logistiknetze – das sind keine theoretischen Ziele mehr. Sie sind aktive Schlachtfelder.
Shieldworkz, das in mehr als 140 Ländern eine kontinuierliche Threat-Monitoring-Infrastruktur betreibt, hat eine in dieser Form einzigartige Intelligence-Bewertung erstellt, die das Rauschen ausblendet. Dies ist kein weiteres Whitepaper eines Anbieters, das Schlagzeilen nur wiederverwertet. Dies ist eine Analyse direkt aus der Praxis, basierend auf Incident-Response-Einsätzen, Echtzeit-Feeds zu Threat Intelligence und Red-Team-Erkenntnissen aus dem GCC, dem Indo-Pazifik und Europa – verfasst für die Personen, die tatsächlich für den Schutz von OT-Umgebungen verantwortlich sind.
Warum dieser Bericht für OT-, ICS- und Industriesicherheitsverantwortliche wichtig ist
Die meisten Bedrohungsberichte werden von und für IT-Sicherheitsteams verfasst. Dieser hier nicht. Die Shieldworkz Cyber Warfare Assessment wurde speziell entwickelt, weil die OT/ICS-Sicherheitscommunity im öffentlichen Bedrohungsdiskurs unzureichend berücksichtigt wird. Die Angriffe, die für industrielle Betreiber am wichtigsten sind – die gezielte Attackierung von SCADA-Systemen, ICS-Netzwerken, Wasserinfrastruktur und Steuerungssystemen des Energienetzes – werden zu wenig berichtet, falsch zugeordnet oder in vertraulichen Lagebriefings verborgen, die nie den Shopfloor oder den Schreibtisch des CISO erreichen.
Hier ist, was dieser Bericht dokumentiert und was Sie andernorts nicht zusammengefasst finden werden:
Vorpositionierte Implantate, die in OT-Netzwerken 18 bis 36 Monate lang unauffällig verbleiben - ohne Daten zu erfassen, ohne Störungen zu verursachen - warten sie lediglich auf Aktivierungsbefehle.
Cyber-Operationen wurden 48 bis 72 Stunden vor kinetischen Schlägen gestartet, um die Kommunikationsinfrastruktur zu beeinträchtigen und defensive Ressourcen zum Zeitpunkt des Einschlags umzuleiten.
KI-gestützte offensive Werkzeuge senken die Kosten und den Zeitaufwand, der erforderlich ist, um überzeugende, branchenspezifische Social-Engineering-Kampagnen gegen Industriebetreiber und Werksleiter zu erstellen.
Staatliche Akteure erwerben Erstzugänge über kriminelle Kanäle, um die Zuordnung von der Ausnutzung zu trennen – eine Taktik, die bereits in elf dokumentierten Fällen in den vergangenen 24 Monaten beobachtet wurde.
Die wachsende operative Konvergenz zwischen Iran, Russland und Nordkorea und was sie für Verteidiger bedeutet, die mehrvektorielle Eindringversuche zuzuordnen, einzudämmen und darauf zu reagieren versuchen.
Warum der Download dieses Berichts eine Entscheidung ist, für die Ihr Vorstand Ihnen danken wird
Investitionsentscheidungen im Bereich der industriellen Cybersicherheit werden noch immer auf Basis veralteter Bedrohungsmodelle getroffen. Die Annahme, dass OT-Umgebungen durch Air Gaps, proprietäre Protokolle oder physische Isolierung geschützt sind, wurde von der Realität konvergierter IT/OT-Architekturen, cloudangebundenen Historian-Systemen und Fernzugriffswegen von Lieferanten überholt.
Dieser Bericht liefert die faktenbasierte, durch Belege untermauerte Argumentation, die OT-Sicherheitsverantwortliche, CISOs und Führungsteams intern benötigen, um die Entscheidung zu begründen: Die Bedrohung ist nicht theoretisch, der Zeitrahmen lässt keinen Aufschub zu, und die Kosten des Abwartens übersteigen die Kosten des Handelns.
Konkrete Anwendungsfälle für diesen Bericht sind:
Mit der Geschäftsleitung den Business Case für Investitionen in OT-Sicherheit erarbeiten
Unterrichtung Ihres Vorstands oder Risikokomitees über die Bedrohungslage nach 2024
Bereitstellung von Grundlagen für Ihr branchenspezifisches Bedrohungsmodell in den Bereichen Energie, Versorgungswirtschaft, Fertigung oder Logistik
Ausrichtung Ihrer Sicherheits-Roadmap an aktuellen TTPs (Tactics, Techniques and Procedures) staatlicher Akteure
Unterstützung bei Compliance-Gesprächen im Kontext der Frameworks IEC 62443, NIS2 und NERC CIP
Wesentliche Erkenntnisse aus der Cyber-Warfare-Bewertung von Shieldworkz
Der Perimeter ist verschwunden. Red-Team-Einsätze in mehreren Regionen zeigen konsistent, dass Organisationen glauben, sie seien durch Endpoint-Tools geschützt, während sie über ihre OT-Netzwerke, Supply-Chain-Anbindungen und Remote-Access-Infrastrukturen weiterhin vollständig exponiert bleiben.
Die Angriffsfläche ist so groß wie nie zuvor. Cloud-Migration, die Ausweitung von IoT in industriellen Umgebungen und Remote-Betriebsinfrastrukturen haben staatlich unterstützten Angreifern mehr Einstiegspunkte verschafft als in jeder früheren Phase. Die am wenigsten ausgereiften Sicherheitsprogramme finden sich gerade in Organisationen - kommunalen Versorgungsunternehmen, regionalen Gesundheitseinrichtungen, Hafenbehörden - die für fortgeschrittene Angreifer die wertvollsten Ausgangspunkte darstellen.
Abschreckung ist faktisch zusammengebrochen. Die Zurechenbarkeit hat sich verbessert. Die Konsequenzen jedoch nicht. Die Kosten-Nutzen-Abwägung für offensive Cyberoperationen bleibt für staatliche Akteure positiv, und die Häufigkeit sowie die Schwere von Angriffen werden weiter zunehmen, bis sich dies ändert.
AI steht auf der Seite der Angreifer – und entwickelt sich rasant. Die messbare Verbesserung der Phishing-Qualität, der Zielgenauigkeit und der Skalierung von Social Engineering, die seit Mitte 2023 mit iranisch verbundenen Akteuren in Verbindung gebracht wird, ist nicht auf einen größeren Talentpool zurückzuführen. Es handelt sich um eine werkzeuggestützte Produktion in großem Umfang. Verteidiger, die ohne AI-integrierte Erkennung arbeiten, sind bereits im Nachteil.
Ihre Sicherheitsdienstleister könnten bereits kompromittiert sein. Im Rahmen von Threat-Hunting-Operationen, die Shieldworkz in den Jahren 2024 und 2025 durchgeführt hat, wurde eine aktive Zielauswahl gegen Managed Security Service Provider und Cloud Service Provider durch mit Iran in Verbindung stehende sowie chinesisch zugeschriebene Akteure festgestellt. Das Ziel des Angreifers ist nicht der Dienstleister - es ist der privilegierte Zugriff, den der Dienstleister auf Ihre Umgebung besitzt.
Wie Shieldworkz OT/ICS- und Industrial-Security-Teams unterstützt
Shieldworkz wurde speziell für die Sicherheitsherausforderungen der Operational Technology (OT) entwickelt. Unsere Leistungen decken den gesamten Lebenszyklus der industriellen Cybersicherheit ab – von der ersten Risikobewertung über kontinuierliches Monitoring und Incident Response bis hin zur Einhaltung regulatorischer Vorgaben.
OT-Sicherheitsbewertungen ausgerichtet an IEC 62443, NIS2, NERC CIP und regionalen regulatorischen Anforderungen – keine generischen, IT-zentrierten Audits, sondern Bewertungen, die die Purdue-Modell-Architektur, Legacy-SCADA-Einschränkungen und die operativen Realitäten industrieller Umgebungen verstehen.
Threat Intelligence, auf Ihre Umgebung zugeschnitten. Generische Threat Feeds sind ein Commodity-Produkt. Was Shieldworkz liefert, sind Erkenntnisse, die anhand Ihres spezifischen Technologie-Stacks, der bekannten Zielmuster von Bedrohungsakteuren in Ihrem Sektor und Ihres geopolitischen Expositionsprofils aufbereitet wurden – damit Ihr Team bereits vor einem Vorfall weiß, wo es suchen muss, und nicht erst danach.
OT-spezifische Incident Response. Wenn in einer industriellen Umgebung etwas schiefgeht, unterscheidet sich die Reaktionslogik grundlegend von der IT. Produktionskontinuität, die Integrität von Sicherheitssystemen und regulatorische Meldefristen erfordern ein Team, das OT Incident Response bereits eingeübt hat – nicht eines, das IT-Playbooks unter Druck anpasst.
Red-Team-Einsätze für industrielle Umgebungen. Die Red-Team-Operationen von Shieldworkz haben in Umgebungen, die herkömmliche Sicherheitsbewertungen bestanden haben, persistenten Zugriff, ruhende Implantate und nicht überwachte Pfade für laterale Bewegungen aufgedeckt. Wenn Sie Ihre OT-Umgebung nicht gegen die aktuellen TTPs von Threat Actorn getestet haben, kennen Sie Ihr tatsächliches Risiko nicht.
Von der Erkenntnis zur Handlung: Laden Sie den Bericht herunter und vereinbaren Sie ein kostenloses Beratungsgespräch mit unseren Experten
Die Erkenntnisse in diesem Bericht sind keine angenehme Lektüre. Das sollen sie auch nicht sein. Sie sollen nützlich sein – für den CISO, der dem Vorstand die Lage verständlich machen muss, für den OT-Sicherheitsmanager, der das Risiko kennt, aber nicht über die notwendigen Informationen zur Quantifizierung verfügt, und für die Führungskraft, die verstehen muss, warum der nächste Vorfall ganz anders aussehen kann als der letzte.
Füllen Sie das Formular aus, um die vollständige Shieldworkz Cyber Warfare Assessment herunterzuladen. Und falls das, was Sie gelesen haben, Fragen zur Einsatzbereitschaft Ihrer eigenen Umgebung aufwirft, stehen Ihnen unsere Experten für industrielle Cybersicherheit für eine kostenlose Beratung zur Verfügung, um Ihnen zu helfen, Ihr Risiko und Ihre Optionen zu verstehen.
Laden Sie noch heute Ihre Kopie herunter!
