Iran Laptop

Auf die Tötung von Qasem Soleimani reagiert der Iran nicht nur mit Raketenbeschuss, sondern auch im Cyberraum. Wie der Iran mit gezielten Desinformations-Netzwerken arbeitet und ob Cyberangriffe auf Energieversorger zu erwarten sind, erklären Lee Foster, Senior Manager, Information Operations Analysis, FireEye Intelligence, und Nathan Brubaker, Senior Manager, Analyse bei FireEye.

Der Iran hat in den letzten Jahren rege Online-Desinformations-Netzwerke geschaffen, um seine geopolitischen Ziele voranzutreiben. Sie umfassen viele verschiedene ausgeklügelte Methoden und Taktiken, die stetig verfeinert werden. Dazu gehören unter anderem:

  • Schaffung großer Netzwerke von nicht authentischen Nachrichten-Websites, die pro-iranische Propaganda weltweit verbreiten und politische Gegner wie die USA diskreditieren
  • Nachahmung einflussreicher Personen in sozialen Medien wie Kandidaten für US-Ämter, um deren Glaubwürdigkeit zu untergraben
  • Kreation frei erfundener Journalisten, die Interviews mit pro-iranischen Experten führen
  • Aufbau von Netzwerken nicht authentischer Social-Media-Accounts, die sich als teilweise in den USA ansässige echte, politisch motivierte Personen ausgeben, um kritische Kommentare über Irans politische Gegner zu verbreiten.
  • Nach dem amerikanischen Vorstoß in der vergangenen Woche beobachten wir bereits verstärkte Aktivitäten in diesen Desinformations-Netzwerken – und es ist zu erwarten, dass sich die Bemühungen um USA-feindliche Stimmung in den kommenden Tagen oder Wochen verschärfen werden.

Dabei gibt es viele Ähnlichkeiten, aber auch einige Unterschiede zwischen den Taktiken des Irans und denen Russlands. Russland hat die öffentliche Aufmerksamkeit in der jüngeren Vergangenheit vor allem durch staatlich gelenkte Desinformations-Kampagnen erregt. Irans Bemühungen sind dagegen geografisch breiter ausgelegt und richten sich an Zielgruppen in fast allen Teilen der Welt – die traditionelle Staatspropaganda wurde stark forciert und geopolitische Rivalen kritisiert. Oft wird jedoch übersehen, dass der Iran ähnlich wie Russland damit aggressiv versucht, die Innenpolitik einzelner Länder wie den USA, direkt zu beeinflussen. Letztendlich ist das Ziel, die bereits bestehenden inneren Spaltungen für eigene Zwecke zu verstärken und auszunutzen.

Sind jetzt Energieversorger in den USA in Gefahr?

Ein Kommentar von Nathan Brubaker, Senior Manager, Analyse bei FireEye:

Iran-nahe Hackergruppen haben bereits eine Reihe von enorm schädlichen und datenzerstörenden Angriffen auf Öl- und Gasanlagen im Nahen Osten durchgeführt. Bisher haben wir jedoch keine ähnlichen Aktivitäten gegen Energieversorger oder andere kritische Infrastrukturen in den USA beobachtet. Es ist aber möglich, dass die jüngsten Ereignisse die Motivation des Irans für solche Angriffe befeuern. Ist dies der Fall, sind umfassende Investitionen in präventive Schutzmaßnahmen notwendig – auch gegen weniger professionelle Cyber-Attacken.

Der Iran hat zwar ein gewisses Interesse an industriellen Steuerungssystemen (Industrial Control Systems, ICS) in Zielumgebungen gezeigt, bisher aber weder die Fähigkeit noch ein Interesse an der Durchführung eines gezielten ICS-Angriffs demonstriert. Ein solcher würde wahrscheinlich auch jahrelange Vorbereitungen erfordern. Denn das Elektrizitätsnetz der USA ist sehr widerstandsfähig: Es besteht eigentlich aus fünf Netzen (Osten, Westen, Texas, Alaska und Quebec). Daher wäre ein ausgeklügelter, großflächiger Angriff notwendig, um über einen kleinen Ausfall hinaus ernsthafte Schwierigkeiten zu verursachen.

www.fireeye.de
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Hacker Bluetooth

Sweyntooth: 10 neue Sicherheitslücken bei Bluetooth Chips

Beim Thema Sicherheitslücken werden die meisten Menschen zuerst an das Internet denken. Tatsächlich ist das die größte Gefahrenquelle, aber längst nicht die einzige, denn Malware oder Hacker können auch Fehler in anderen Geräteverbindungen ausnutzen.
Insider Threat

Insider-Bedrohungen sind meist das Ergebnis fahrlässigen Verhaltens

Proofpoint veröffentlichte seine weltweite Studie zum Thema Insider-Bedrohungen 2020. So zeigt der Bericht, dass Unternehmen im Durchschnitt jährlich 11,45 Millionen Dollar für die Beseitigung von Insider-Bedrohungen ausgaben und mehr als zwei Monate (77…
Bank

Hacking und Malware als Hauptursachen der Datenschutzverletzungen im Finanzwesen

Cloud-Security-Anbieter Bitglass hat seinen aktuellen Bericht zu Datenschutzverletzungen im Finanzwesen 2019 veröffentlicht. Jedes Jahr analysiert Bitglass die neuesten Trends, größten Verstöße und gravierendsten Bedrohungen bei…
Smart Home Security

Tipps für mehr Sicherheit im Smart Home

Rund neun Millionen Haushalte in Deutschland sind nach Schätzungen des Statista Digital Market Outlooks bereits „smart“, das heißt vernetzt, zentral steuer- und programmierbar. Bis zum Jahr 2023 soll die Zahl der Smart Homes auf 13,5 Millionen steigen.
Malware

Top Malware für Januar 2020: Corona-Virus als Spam

Check Point Research (NASDAQ: CHKP), hat seinen Global Threat Index für Januar 2020 veröffentlicht. Die Experten berichten, dass Emotet bereits im vierten Monat in Folge die führende Malware ist und sich derzeit mit der Hilfe einer Spam-Kampagne zum…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!