Eine Untersuchung von Palo Alto Networks zeigt, wie sich die Eskalation zwischen Iran, Israel und den USA auf die Cybersicherheitslage auswirkt. Unit 42 beobachtet mehr Angriffe durch Hacktivisten und warnt vor Phishing und DDoS-Attacken. Auch für Europa könnte der Konflikt Folgen haben.
Die Eskalation zwischen Iran, Israel und den USA wirkt laut Unit 42 auch in Europa nach: Während komplexe Angriffe aus Iran kurzfristig erschwert sein könnten, würden Aktivitäten von Hacktivisten zunehmen. Europäische Organisationen müssen daher mit mehr Phishing-, DDoS- und Hack-and-Leak-Angriffen sowie opportunistischen Kampagnen rechnen.
Ende Februar 2026 ist der Konflikt zwischen Iran auf der einen sowie den USA und Israel auf der anderen Seite militärisch eskaliert. Am 28. Februar starteten USA und Israel eine gemeinsame Offensive, unmittelbar danach setzte eine iranische Vergeltung ein, begleitet von massiven Störungen der digitalen Infrastruktur im Iran. Die Internetverfügbarkeit im Land fiel der Forschungsabteilung von Palo Alto Networks, Unit 42, zufolge zeitweise auf nur noch ein bis vier Prozent. Damit seien zwar kurzfristig besonders komplexe, zentral koordinierte Cyberoperationen staatlich gesteuerter iranischer Akteure erschwert worden, gleichzeitig wäre jedoch die Aktivität von Hacktivisten und dezentral agierenden Proxys, die opportunistisch Ziele im Ausland angreifen, gestiegen. Unit 42 hat in einer aktuellen Analyse betrachtet, welche Auswirkungen der militärische Konflikt zwischen Israel/USA und dem Iran auf die Cybersicherheit – auch in Europa – hat.
Was bedeutet der Iran-Israel-USA-Konflikt für Deutschland?
Kurzfristig seien aufwendige, zentral gesteuerte Cyberangriffe aus Iran laut Unit 42 wahrscheinlich schwieriger, weil Infrastruktur und Internetverbindungen stark eingeschränkt sind. Gleichzeitig würden aber Angriffe durch Hacktivisten und lose verbundene Gruppen zunehmen, die sich spontan Ziele im Ausland aussuchen und zuschlagen könnten. Und dadurch könne auch ein Risiko für Europa bestehen: Pro-iranische Gruppen könnten zum Beispiel auf Phishing-Mails, Social Engineering, DDoS-Angriffe (Distributed Denial of Service) oder „Hack-and-Leak-Operationen nutzen, um ihre Gegner unter Druck zu setzen, Abläufe zu stören oder Informationen publik zu machen.
Darüber hinaus seien auch verdeckte iranische Aktionen in Deutschland für möglich, von Einschüchterung bis zu Cyberangriffen. „Die Gefahr, dass der Iran verdeckte Operationen in westlichen Staaten wie Deutschland durchführt, ist absolut real. Wir haben eine anhaltend hohe Gefährdungslage“, sagte Thüringens Verfassungsschutzpräsident Stephan Kramer der Deutschen Presse-Agentur (DPA) zufolge dem Handelsblatt. Als Beispiel habe er explizit den digitalen Raum genannt. „Pro-iranische Hacker und staatliche Gruppen nutzen Cyberangriffe für gezielte Störungen und Sabotage.“ Das gehe weit über klassische Spionage hinaus. Es gebe Szenarien, dass sogar die Steuerungstechnik von Industrieanlagen ins Visier genommen werde.
Eine konkrete Gefahr von Anschlägen halte Kramer dagegen für geringer. „Ein wahlloser Terror gegen die breite Bevölkerung ist weniger wahrscheinlich. Der Iran setzt eher auf gezielte Aktionen, die er offiziell auch abstreiten kann“, sagte Kramer dem Handelsblatt. Das betreffe Einschüchterung oder auch Anschlagspläne etwa gegen jüdische, US-amerikanische oder israelische Einrichtungen oder die iranische Exil-Opposition. „Teheran nutzt oft Mittelsmänner oder gar kriminelle Netzwerke, um die eigene Beteiligung zu verschleiern.“
Hacktivisten und staatsnahe Gruppen nehmen Israel ins Visier
Dass Israel im Cyberraum angegriffen wird, belegt der Report von Unit 42. Doch nicht nur der Iran greift an. Die Analysten berichten, auch pro-russische Akteure beobachtet zu haben, die Ziele in Israel angegriffen hätten.
So habe Unit 42 eine aktive Phishing-Kampagne identifiziert, die eine bösartige Kopie der israelischen RedAlert-Anwendung des Heimatschutzkommandos nutze. Diese Kampagne missbrauche ein täuschend echt aussehendes Android-Paket, um Malware zur mobilen Überwachung und zum Datenabfluss zu verbreiten. Zudem sei ein Anstieg hacktivistischer Aktivitäten beobachtet worden. Schätzungen zufolge seien am 2. März 2026 etwa 60 Gruppen aktiv gewesen, darunter auch prorussische. Mehrere iranische, dem Staat nahestehende Personen und Kollektive hätten sich zu einer Reihe von Störaktionen bekannt. Zu den wichtigsten von Unit 42 beobachteten Akteuren gehören:
„Handala Hack“ ist eine pro-iranische Hackergruppe mit Verbindung zum iranischen Ministry of Intelligence and Security und kombiniert Unit 42 zufolge Datenexfiltration mit Cyberoperationen gegen das israelische politische und Verteidigungs-Establishment. Die Gruppe habe unter anderem die Kompromittierung eines israelischen Energieunternehmens, von Jordaniens Treibstoffsystemen sowie Angriffe auf Israels ziviles Gesundheitswesen beansprucht, um kurz vor Kriegsbeginn innenpolitischen Druck zu erzeugen.
„APT Iran“ ist ein pro-iranisches Hacktivisten-Kollektiv, das vor allem durch Hack-and-Leak-Operationen bekannt geworden sei und auch Sabotage an Jordaniens kritischer Infrastruktur für sich reklamiert habe.
„The Cyber Islamic Resistance“ ist ebenfalls ein pro-iranisches Kollektiv, das mehrere Hacktivisten-Teams koordiniere, um synchronisierte DDoS-Angriffe gegen israelische und westliche Infrastruktur durchzuführen. Die Gruppe habe die Kompromittierung eines Drohnenabwehrsystems sowie israelischer Zahlungsinfrastruktur für sich beansprucht.
„Dark Storm Team“ ist ein pro-palästinensisches und pro-iranisches Kollektiv, das auf große DDoS- und Ransomware-Aktivitäten spezialisiert sei und angegeben habe, mehrere israelische Webseiten, darunter die einer israelischen Bank, per DDoS angegriffen zu haben.
„The FAD Team“ bestehe laut Unit 42 aus pro-regime Akteuren mit Fokus auf Wiper-Malware und permanente Datenzerstörung. Über Telegram habe die Gruppe den unautorisierten Zugriff auf mehrere industrielle Steuerungssysteme in Israel und anderen Ländern sowie auf Kontrollsysteme, die mit mehr als 24 privaten Geräten eines israelischen Sicherheitsdienstleisters verbunden seien, beansprucht, und habe zudem einen Angriff auf ein türkisches Medienhaus durchgeführt.
„Evil Markhors“ ist eine pro-iranische Gruppe, die typischerweise Credential Harvesting betreibe und nach ungepatchten kritischen Systemen suche. Auch sie habe über Telegram einen Angriff auf die Website einer israelischen Bank für sich beansprucht.
„Sylhet Gang“ fungiere den Analysten nach als „Message Amplifier“ und Rekrutierungsinstrument für die pro-iranische Hacktivisten-Front und beteilige sich an DDoS-Angriffen. Auf Telegram gebe es Bekanntmachungen der Gruppe zu Angriffe auf die Internal-Management-Systeme des saudi-arabischen Innenministeriums.
„DieNet“ ist eine pro-iranische Hacktivisten-Gruppe, die DDoS-Angriffe gegen verschiedene Organisationen im Nahen Osten durchführt habe und unter anderem Angriffe auf einen Flughafen in Bahrain sowie auf den Sharjeh Airport in Saudi-Arabien begonnen habe. Auch die Riyadh-Bank-Website, die Bank of Jordan und ein Flughafen in den Vereinigten Arabischen Emiraten seien durch die Gruppe angegriffen worden.
„Cardinal“ ist eine prorussische Hacktivistengruppe, die über ihren öffentlichen Telegram-Kanal angegeben habe, Systeme der israelischen Verteidigungsstreitkräfte anzugreifen.
„NoName057(16)“ ist eine der bekanntesten prorussische Hacktivistengruppen, die sich zu mehreren Angriffen auf israelische Ziele bekannt habe, darunter Störaktionen gegen israelische kommunale, politische, Telekommunikations- und Verteidigungseinrichtungen.
„Russian Legion“ ist ein prorussisches Hacktivistenkollektiv, das behauptet habe, Zugriff auf Israels Raketenabwehrsystem Iron Dome zu haben und Radaranlagen zu steuern, Ziele abzufangen sowie in Echtzeit zu überwachen. Zudem gebe es Berichte, dass die Gruppe im Rahmen einer neuen Cyberoperation geschlossene Server der israelischen Streitkräfte kompromittiert habe.
Die im Unit‑42 Threat Brief beschriebenen Angreifer würden vor allem politischen Druck erzeugen und die Systeme ihrer Gegner stören wollen. Staatlich ausgerichtete Akteure würden zusätzlich Spionageziele verfolgen und könnten über Lieferketten und Dienstleister auch kritische Infrastruktur ins Visier nehmen, unter anderem, um Logistik in Regionen mit US-Militärbasen zu beeinträchtigen.
Palo Alto Networks empfiehlt Unternehmen, angesichts der sich schnell entwickelnden Lage, auf einen mehrschichtigen Schutzansatz und solide Security-Basishygiene zu setzen. Dazu zählen Offline-Backups, strikte Out-of-Band-Prüfungen bei sensiblen Anfragen, schnelles Patchen und Härten internetexponierter Systeme (Web, VPN, Cloud) sowie Schulungen gegen Phishing und Social Engineering. Zudem sollten Unternehmen Vorfälle und Leak-Behauptungen rasch verifizieren, einen Kommunikationsplan bereithalten und Lageupdates von Behörden verfolgen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.