(SeaPRwire) –   Als sie vor einem iranischen Raketenangriff flohen, erhielten einige Israelis mit Android-Handys eine SMS mit einem Link zu Echtzeit-Informationen über Bombenschutzzonen. Stattdessen einer nützlichen App lädt der Link Spyware herunter, die Hackern Zugriff auf die Kamera, den Standort und alle Daten des Geräts gewährt.

Die Operation, die Iran zugeschrieben wird, zeigte eine hochentwickelte Koordination und ist nur die jüngste Taktik in einem Cyberkonflikt, der die USA und Israel gegen Iran und seine digitalen Proxy-Kräfte opponiert. Während Iran und seine Anhänger versuchen, ihre Cyberkapazitäten zu nutzen, um ihre militärischen Nachteile auszugleichen, demonstrieren sie, wie Desinformation, künstliche Intelligenz und Hacking heute in der modernen Kriegsführung verankert sind.

Die kürzlich erhaltenen gefälschten SMS scheinen zeitlich mit den Raketenangriffen abgestimmt gewesen zu sein und stellen eine neuartige Kombination aus digitalen und physischen Angriffen dar, sagte Gil Messing, Chef des Stabs bei Check Point Research, einem Cybersicherheitsunternehmen mit Büros in Israel und den USA.

„Dies wurde Menschen geschickt, während sie zu Schutzzonen rannten, um sich zu verteidigen“, sagte Messing. „Die Tatsache, dass es synchron und in derselben Minute geschah … ist ein Novum.“

Der digitale Kampf wird wahrscheinlich auch dann andauern, wenn ein Waffenstillstand erreicht wird, so Experten, weil er viel einfacher und günstiger ist als konventioneller Konflikt und weil er nicht darauf ausgelegt ist, zu töten oder zu erobern, sondern zu spionieren, zu stehlen und zu einschüchtern.

Iran-verknüpfte Gruppen setzen auf Cyberangriffe mit hohem Volumen und geringem Impact

Obwohl sie in hohem Volumen stattfinden, waren die meisten mit dem Krieg verknüpften Cyberangriffe in Bezug auf Schäden an Wirtschafts- oder Militärnetzen relativ geringfügig. Aber sie haben viele US-amerikanische und israelische Unternehmen auf die defensive gesetzt und gezwungen, schnelle Patches für veraltete Sicherheitslücken vorzunehmen.

Ermittler des in Utah ansässigen Sicherheitsunternehmens DigiCert haben bislang fast 5.800 Cyberangriffe verfolgt, die von fast 50 verschiedenen Gruppen gestartet wurden, die mit Iran verbunden sind. Während die meisten Angriffe auf US-amerikanische oder israelische Unternehmen abzielten, entdeckte DigiCert auch Angriffe auf Netze in Bahrain, Kuwait, Katar und anderen Ländern der Region.

Viele der Angriffe lassen sich leicht mit den neuesten Cybersicherheitsvorkehrungen abwehren. Aber sie können ernsthafte Schäden bei Organisationen mit veralteter Sicherheit anrichten und auch bei Misserfolg einen Ressourcenverbrauch verursachen.

Dann gibt es die psychologische Auswirkung auf Unternehmen, die mit dem Militär Geschäfte machen.

„Es gibt viele mehr Angriffe, die nicht gemeldet werden“, sagte Michael Smith, Field Chief Technology Officer von DigiCert.

Eine pro-iranische Hackergruppe übernahm am Freitag die Verantwortung für das Eindringen in ein Konto des FBI-Direktors Kash Patel und postete, was anscheinend Jahre alte Fotos von ihm waren, zusammen mit einem Lebenslauf und anderen persönlichen Dokumenten. Viele dieser Aufzeichnungen schienen mehr als ein Jahrzehnt alt zu sein.

Es ähnelt vielen Cyberangriffen, die mit pro-iranischen Hackern verknüpft sind: auffällig und darauf ausgelegt, die Moral der Anhänger zu steigern, während sie die Zuversicht des Gegners untergraben – aber ohne großen Einfluss auf die Kriegsanstrengungen.

Smith sagte, diese Angriffe mit hohem Volumen und geringem Impact seien „eine Art, Menschen in anderen Ländern zu zeigen, dass man sie noch erreichen und berühren kann, auch wenn sie auf einem anderen Kontinent sind. Das macht sie eher zu einer Einschüchterungstaktik.“

Gesundheitswesen und Rechenzentren sind Ziel geworden

Iran wird wahrscheinlich die schwächsten Punkte in der US-amerikanischen Cybersicherheit angreifen: Lieferketten, die die Wirtschaft und die Kriegsanstrengungen unterstützen, sowie kritische Infrastrukturen wie Häfen, Bahnhöfe, Wasserwerke und Krankenhäuser.

Iran zielt außerdem mit Cyber- und konventionellen Waffen auf Rechenzentren, was zeigt, wie wichtig diese Zentren für die Wirtschaft, die Kommunikation und die militärische Informationssicherheit geworden sind.

Dieser Monat übernahmen Hacker, die Iran unterstützen, die Verantwortung für den Hack von Stryker, einem in Michigan ansässigen medizinischen Technikunternehmen. Die Gruppe namens Handala behauptete, der Angriff sei Vergeltung für mutmaßliche US-amerikanische Angriffe, bei denen iranische Schulkinder getötet wurden.

Cybersicherheitsforscher von Halcyon veröffentlichten kürzlich die Ergebnisse eines weiteren kürzlichen Cyberangriffs auf ein Gesundheitsunternehmen. Halcyon nannte den Namen des Unternehmens nicht, gab aber an, dass die Hacker ein Tool verwendeten, das US-Behörden mit Iran verknüpft haben, um zerstörerische Ransomware zu installieren, die das Unternehmen von seinem eigenen Netzwerk ausschloss.

Die Hacker forderten nie Lösegeld, was darauf hindeutet, dass sie von Zerstörung und Chaos angetrieben wurden, nicht von Profit.

„Zusammen mit dem Angriff auf Stryker deutet dies darauf hin, dass es sich um einen bewussten Fokus auf den medizinischen Sektor handelt, und nicht um zufällige Ziele“, sagte Cynthia Kaiser, Senior Vice President bei Halcyon. „Wenn dieser Konflikt weitergeht, sollten wir erwarten, dass sich diese Zielsetzung verstärkt.“

Künstliche Intelligenz gibt einen Schub

KI kann sowohl verwendet werden, um das Volumen und die Geschwindigkeit von Cyberangriffen zu erhöhen, als auch Hackern zu ermöglichen, großen Teile des Prozesses zu automatisieren.

Aber bei Desinformation hat die KI wirklich ihre zerstörerische Auswirkung auf das öffentliche Vertrauen gezeigt. Anhänger beider Seiten haben gefälschte Bilder von Gräueln oder entscheidenden Siegen verbreitet, die nie stattfanden. Ein Deepfake-Bild von versenkten US-Kriegsschiffen hat über 100 Millionen Aufrufe generiert.

Iranische Behörden haben den Internetzugang eingeschränkt und arbeiten daran, die Sichtweise der Iraner auf den Krieg mit Propaganda und Desinformation zu formen. So haben iranische staatliche Medien begonnen, echte Kriegsaufnahmen als gefälscht zu bezeichnen und manchmal eigene manipulierte Bilder einzusetzen, laut Forschungen von NewsGuard, einem US-Unternehmen, das Desinformation verfolgt.

Erhöhte Besorgnisse über die Risiken durch KI und Hacking veranlassten das Außenministerium, letztes Jahr ein Büro für Emerging Threats (Aufstrebende Bedrohungen) zu eröffnen, das sich auf neue Technologien und deren mögliche Nutzung gegen die USA konzentriert. Es schließt sich ähnlichen Bemühungen an, die bereits in Agenturen wie der Cybersecurity and Infrastructure Security Agency und der National Security Agency laufen.

KI spielt auch eine Rolle bei der Abwehr von Cyberangriffen, indem sie die Arbeit automatisiert und beschleunigt, sagte Director of National Intelligence Tulsi Gabbard kürzlich dem Kongress.

Diese Technologie, so sagte sie, „wird Cyberoperationen zunehmend prägen, wobei sowohl Cyberoperatoren als auch Verteidiger diese Tools nutzen, um ihre Geschwindigkeit und Effektivität zu verbessern“, so Gabbard.

Obwohl Russland und China als größere Cyberbedrohungen gesehen werden, hat Iran dennoch mehrere Operationen gegen Amerikaner gestartet. In den letzten Jahren haben Gruppen, die für Teheran arbeiten, das E-Mail-System der Kampagne von Präsident Donald Trump infiltriert, US-Wasserwerke angegriffen und versucht, die Netzwerke des Militärs und von Rüstungsunternehmern zu durchbrechen. Sie haben sich online als amerikanische Demonstranten ausgegeben, um verdeckt Proteste gegen Israel zu fördern.

Der Artikel wird von einem Drittanbieter bereitgestellt. SeaPRwire (https://www.seaprwire.com/) gibt diesbezüglich keine Zusicherungen oder Darstellungen ab.

Branchen: Top-Story, Tagesnachrichten

SeaPRwire liefert Echtzeit-Pressemitteilungsverteilung für Unternehmen und Institutionen und erreicht mehr als 6.500 Medienshops, 86.000 Redakteure und Journalisten sowie 3,5 Millionen professionelle Desktops in 90 Ländern. SeaPRwire unterstützt die Verteilung von Pressemitteilungen in Englisch, Koreanisch, Japanisch, Arabisch, Vereinfachtem Chinesisch, Traditionellem Chinesisch, Vietnamesisch, Thailändisch, Indonesisch, Malaiisch, Deutsch, Russisch, Französisch, Spanisch, Portugiesisch und anderen Sprachen.