Cyberangriffe auf Institutionen am Golf sind stark angestiegen, da die Militäraktionen der USA und Israels gegen den Iran eskaliert sind, was verdeutlicht, wie moderne Konflikte übergreifenCyberangriffe auf Institutionen am Golf sind stark angestiegen, da die Militäraktionen der USA und Israels gegen den Iran eskaliert sind, was verdeutlicht, wie moderne Konflikte übergreifen

Golfregion-Systeme von Welle kriegsbezogener Cyberattacken ins Visier genommen

2026/03/10 11:29
4 Min. Lesezeit
Bei Feedback oder Anliegen zu diesem Inhalt kontaktieren Sie uns bitte unter crypto.news@mexc.com
  • 100 Angriffe in den ersten 72 Stunden des Krieges
  • Hacker zielen auf Banken, Telekommunikationsunternehmen und Flughäfen ab
  • Geringe Störungen trotz Zunahme

Cyberangriffe auf Institutionen am Golf sind stark angestiegen, da die Militäraktionen der USA und Israels gegen den Iran eskaliert sind, was verdeutlicht, wie moderne Konflikte auf digitale Infrastruktur übergreifen und Schlüsselindustrien beeinträchtigen.

Banken, Telekommunikationsbetreiber, Luftfahrtsysteme und Regierungsplattformen im gesamten Golfraum wurden angegriffen, so Cybersicherheits- und Nachrichtendienstunternehmen, die Foren im Dark Web – einem verborgenen Teil des Internets, der Nutzern anonymes Agieren ermöglicht – und Messaging-Plattformen wie Telegram überwachen.

Mehr als 60 Hackergruppen oder -kollektive wurden innerhalb von Stunden nach Konfliktbeginn mobilisiert, und über 100 Cybervorfälle wurden im Nahen Osten in den ersten 72 Stunden verzeichnet, sagten Analysten.

Die meisten Angriffe waren relativ unsophistiziert, und betriebliche Störungen waren bisher begrenzt.

Doch die Leichtigkeit, solche Angriffe zu starten, senkt die Schwelle für Störungen. Dazu gehören Website-Verunstaltungen, Distributed-Denial-of-Service-Angriffe (DDoS) – wenn eine Website mit Traffic überlastet wird, um sie unbrauchbar zu machen – und versuchte Einbrüche in Finanz- und Regierungssysteme.

„Für 100 Dollar können Sie für einen Monat auf ein DDoS-Toolkit zugreifen und unbegrenzte Angriffe starten", sagte Manohar Reddy Pagilla, ein Bedrohungsforscher beim Cybersicherheitsunternehmen CloudSEK. Gestohlene Unternehmensanmeldedaten, die auf Cyberkriminalitätsmärkten zirkulieren, können nur 10 Dollar kosten, fügte er hinzu.

Die Ziele spiegeln die strategische Bedeutung der Golfwirtschaften für globale Energie und Handel wider.

Zu den in Angriffsbehauptungen genannten Einrichtungen gehören Saudi-Arabiens Riyad Bank und Al Rajhi Bank, Kuwait International Airport, Bahrains Batelco, der VAE-Telekommunikationsbetreiber du und eine Reihe von Regierungsministerien im GCC.

Die Unternehmen haben noch nicht auf Kommentaranfragen reagiert.

„Cyberangriffe auf Energieinfrastruktur, Häfen und Luftfahrtsysteme können unvorhersehbare Marktbedingungen schaffen, Exporte stoppen und kaskadierende Engpässe bei Rohstoffen wie Öl auslösen", sagte Morey Haber, leitender Sicherheitsberater beim Softwaremanagement-Unternehmen BeyondTrust.

Der Golfraum ist besonders exponiert. Digitale Systeme bestätigen Öl-Versandpläne, Flugbetrieb und Finanztransaktionen über Knotenpunkte wie Dubai, Riad und Doha.

Die durchschnittlichen Kosten einer Cybersicherheitsverletzung im Nahen Osten betragen etwa 8 Millionen Dollar, fast das Doppelte des globalen Durchschnitts von 4,45 Millionen Dollar, so das Weltwirtschaftsforum.

Regierungen im gesamten GCC investieren in digitale Abwehr, und der regionale Markt für Cyber-Bedrohungsinformationen soll bis 2030 31 Milliarden Dollar überschreiten.

„Die Cyber-Ausbreitung der Eskalation [zwischen den USA-Israel und dem Iran] betrifft die Golfwirtschaften bereits hauptsächlich durch Störungen und Verteidigungskosten, anstatt durch bestätigte zerstörerische Angriffe und konkrete Zahlen zu ihren direkten finanziellen Kosten", sagte Marwan Hachem, Gründer des Cybersicherheitsunternehmens FearsOff. 

Während die Bereitschaft am Golf stärker ist als vor einem Jahrzehnt, sagte Haber, dass die Vorbereitungen je nach Sektor noch variieren. „Anhaltende Schwächen bleiben bei Identitätssicherheit, Zugang Dritter, Sichtbarkeit operativer Technologien und Koordination zwischen öffentlichen und privaten Reaktionsteams."

Viele Angriffe scheinen darauf ausgelegt zu sein, Publicity zu erzeugen, anstatt dauerhafte Störungen. „Sie machen viel Lärm", sagte Pagilla.

Hacktivist-Kollektive, Ransomware-Betreiber – Cyberkriminelle, die die Daten der Opfer sperren und Zahlung zur Wiederherstellung des Zugriffs verlangen – und Makler gestohlener Daten waren am aktivsten. Analysten sagen, dass solche Gruppen oft Angriffe auf hochkarätige Organisationen übertreiben, um Reputationen zu schädigen und politische Botschaften zu verstärken.

Mehrere mit dem Iran verbundene Hacktivist-Gruppen, darunter Handala, DieNet und Ghost Princess, haben laut CloudSEK die Verantwortung für Angriffe auf regionale Infrastruktur während der jüngsten Eskalation übernommen.

Selbst eine kurze Dienstunterbrechung kann erhebliche Kosten verursachen, sagen Analysten. Wenn ein Banksystem nur für wenige Minuten offline geht, kann dies Millionen Dollar an unterbrochenen Transaktionen bedeuten.

VAE-Banken Abu Dhabi Commercial Bank und First Abu Dhabi Bank meldeten in der vergangenen Woche anhaltende Unterbrechungen, obwohl nicht bestätigt werden kann, ob sie mit Cyberangriffen zusammenhängen. Keine Bank antwortete auf die Kommentaranfrage von AGBI

Weitere Nachrichten zum Iran-Konflikt

  • Panikeinkäufe wegen Iran-Krieg treiben Ölpreise auf Vierjahreshoch
  • Iranische Wallets bewegen Millionen in Krypto trotz Internet-Blackout
  • VAE-Banken können Iran-Kriegsbelastungen standhalten, sagt Gouverneur

Die finanziellen Auswirkungen zeigen sich selten sofort. Verluste treten tendenziell im Laufe der Zeit auf, insbesondere wenn gestohlene Daten auf Untergrundmärkten zu zirkulieren beginnen.

Sobald Anmeldedaten oder interne Daten geleakt und verkauft werden, bleiben betroffene Unternehmen exponiert. Sie sehen sich oft monatelang wiederholten Einbruchsversuchen ausgesetzt, während Angreifer die Informationen ausnutzen.

„Jetzt, da die Region auf dem Radar der Angreifer ist, werden die Auswirkungen wahrscheinlich in den nächsten sechs Monaten bis zu einem Jahr auftreten", sagte Pagilla.

Cyberoperationen spielen seit langem eine Rolle in geopolitischen Auseinandersetzungen. Der Stuxnet-Wurm – weitgehend US- und israelischen Geheimdiensten zugeschrieben – sabotierte vor über einem Jahrzehnt iranische Atomzentrifugen.

Russlands Kampagnen gegen die Ukraine haben gezeigt, wie Cyber-Tools Stromnetze stören, zerstörerische Malware einsetzen und Informationsflüsse in großem Umfang gestalten können. Der NotPetya-Angriff von 2017 zielte beispielsweise zunächst auf ukrainische Netzwerke ab, breitete sich aber weltweit aus und verursachte laut Akademikern geschätzte 10 Milliarden Dollar Schaden an multinationalen Unternehmen.

„Die längerfristige Implikation ist, dass Cyberoperationen jetzt vollständig in militärische Konflikte integriert sind", sagte Hachem.

„Für hochdigitalisierte Golfwirtschaften werden Cyber-Resilienz und der Schutz von Finanz- und Energiesystemen zu einem noch kritischeren Element der nationalen Sicherheit", fügte er hinzu.

Haftungsausschluss: Die auf dieser Website veröffentlichten Artikel stammen von öffentlichen Plattformen und dienen ausschließlich zu Informationszwecken. Sie spiegeln nicht unbedingt die Ansichten von MEXC wider. Alle Rechte verbleiben bei den ursprünglichen Autoren. Sollten Sie der Meinung sein, dass Inhalte die Rechte Dritter verletzen, wenden Sie sich bitte an crypto.news@mexc.com um die Inhalte entfernen zu lassen. MEXC übernimmt keine Garantie für die Richtigkeit, Vollständigkeit oder Aktualität der Inhalte und ist nicht verantwortlich für Maßnahmen, die aufgrund der bereitgestellten Informationen ergriffen werden. Die Inhalte stellen keine finanzielle, rechtliche oder sonstige professionelle Beratung dar und sind auch nicht als Empfehlung oder Billigung von MEXC zu verstehen.