{"id":2064,"date":"2026-03-19T11:53:08","date_gmt":"2026-03-19T10:53:08","guid":{"rendered":"https:\/\/www.lan-wan-telecom.de\/?p=2064"},"modified":"2026-03-19T11:53:09","modified_gmt":"2026-03-19T10:53:09","slug":"cyberangriffe-aus-dem-iran-horizon3-ai-gibt-konkrete-empfehlungen-fuer-unternehmen","status":"publish","type":"post","link":"https:\/\/www.lan-wan-telecom.de\/index.php\/2026\/03\/19\/cyberangriffe-aus-dem-iran-horizon3-ai-gibt-konkrete-empfehlungen-fuer-unternehmen\/","title":{"rendered":"Cyberangriffe aus dem Iran: Horizon3.ai gibt konkrete Empfehlungen f\u00fcr Unternehmen"},"content":{"rendered":"<p>Horizon3.ai, ein f\u00fchrender Anbieter im Bereich Offensive Security, hat heute eine Analyse zur aktuellen Entwicklung iranischer Cyberbedrohungen ver\u00f6ffentlicht und konkrete Ma\u00dfnahmen vorgestellt, mit denen Unternehmen ihre Cyberresilienz st\u00e4rken k\u00f6nnen. Vor dem Hintergrund zunehmender geopolitischer Spannungen sollen die Handlungsempfehlungen Sicherheitsverantwortlichen helfen, Risiken durch staatlich gesteuerte Angriffe fr\u00fchzeitig zu erkennen und gezielt zu adressieren.<\/p>\n<p>J\u00fcngste Milit\u00e4rschl\u00e4ge der USA und Israels auf iranische Infrastruktur, darunter Banken und \u00d6l-Anlagen, haben Iran zu Ank\u00fcndigungen von Vergeltungsma\u00dfnahmen gegen vergleichbare westliche Ziele veranlasst. Zwar gilt die iranische Milit\u00e4rf\u00fchrung derzeit als geschw\u00e4cht, d\u00fcrfte sich jedoch in dezentraleren Strukturen neu formieren. Sicherheitsexperten gehen daher von einer Verlagerung hin zu einer Art \u201eCyber-Guerilla-Taktik\u201c aus. Im Fokus k\u00f6nnten dabei insbesondere Angriffe auf die US-amerikanische Defense Industrial Base (DIB) stehen, aber auch St\u00f6rungen kritischer Infrastrukturen in Bereichen wie Finanzwesen, Telekommunikation, \u00f6ffentlicher Versorgung und Industrieproduktion. Ebenso wahrscheinlich sind gezielte Attacken auf die \u00d6l- und Gasinfrastruktur, um M\u00e4rkte zu verunsichern und Preise zu beeinflussen.<\/p>\n<p>Erste Hinweise auf diese Entwicklung zeigen sich bereits in Angriffen auf AWS-Rechenzentren in den Vereinigten Arabischen Emiraten und Bahrain sowie auf Stryker Medical und Krankenhausstrukturen im Vereinigten K\u00f6nigreich. Beobachtet wurden unter anderem der Einsatz destruktiver Datenwiper (z. B. Stryker-Varianten), unautorisierte Zugriffe auf CCTV-Systeme wie Hikvision-Kameras zur Unterst\u00fctzung physischer Zielauswahl sowie gezielte Desinformationskampagnen in sozialen Medien.<\/p>\n<p>In den kommenden Wochen erwarten Sicherheitsexperten eine weitere Eskalation, unter anderem in Form von:<\/p>\n<ul>\n<li>St\u00f6rungen von Produktions-, Fertigungs- und Reparaturkapazit\u00e4ten innerhalb der DIB<\/li>\n<li>Angriffen auf \u00d6l- und Gasinfrastruktur, \u00e4hnlich dem Colonial-Pipeline-Vorfall<\/li>\n<li>Eingriffen in Finanzsysteme mit dem Ziel, wirtschaftliche Abl\u00e4ufe zu unterbrechen und Marktvolatilit\u00e4t auszul\u00f6sen<\/li>\n<li>Angriffen auf Cloud-Anbieter zur Unterbrechung digitaler Dienste<\/li>\n<li>St\u00f6rungen im Gesundheitswesen mit potenziellen Risiken f\u00fcr Patienten<\/li>\n<li>Beeintr\u00e4chtigungen staatlicher, kommunaler und Bildungseinrichtungen zur Einschr\u00e4nkung \u00f6ffentlicher Dienstleistungen<\/li>\n<li>Zur Abwehr dieser Bedrohungen empfiehlt Horizon3.ai insbesondere die Absicherung initialer Angriffsfl\u00e4chen.<\/li>\n<\/ul>\n<p>Dazu z\u00e4hlen VPN-Zug\u00e4nge und Edge-Ger\u00e4te mit bekannten, aktiv ausgenutzten Schwachstellen (CISA Known Exploited Vulnerabilities, KEVs), etwa bei Fortinet, Ivanti oder Citrix NetScaler, ebenso wie Active Directory-Umgebungen mit kompromittierten Zugangsdaten sowie Remote-Management-Tools (RMMs) mit bekannten Schwachstellen.<\/p>\n<p>Zu den wichtigsten kurzfristig umsetzbaren Ma\u00dfnahmen geh\u00f6ren:<\/p>\n<ul>\n<li>Identifikation und schnelle Behebung von Angriffsfl\u00e4chen, die durch bekannte iranische Taktiken, Techniken und Verfahren (TTPs) ausgenutzt werden k\u00f6nnen<\/li>\n<li>Einsatz von T\u00e4uschsystemen (Decoys) im Netzwerk, insbesondere in Active Directory, zur Verbesserung der Angriffserkennung und Beschleunigung der Reaktionszeiten<\/li>\n<li>\u00dcberpr\u00fcfung und St\u00e4rkung zentraler SOC-Kontrollen wie Endpoint Detection and Response (EDR) und Security Information and Event Management (SIEM)<\/li>\n<li>Regelm\u00e4\u00dfiges Durchspielen von Incident-Response-, Eind\u00e4mmungs- und Bereinigungsprozessen<\/li>\n<li>Identifikation und Schutz kritischer Daten sowie konsequentes Testen von Backup- und Recovery-Verfahren<\/li>\n<\/ul>\n<p>\u201eAktuell kommt es darauf an, dass wir als Sicherheitsverantwortliche zusammenarbeiten, Sicherheitsl\u00fccken schlie\u00dfen und Vertrauen in unsere Schutzmechanismen aufbauen. Entscheidend ist, Abl\u00e4ufe so zu trainieren, dass im Ernstfall jeder Handgriff sitzt\u201c, erkl\u00e4rt Snehal Antani, CEO und Co-Founder von Horizon3.ai.<\/p>\n<p>Im Zuge der aktuellen Lage hat Horizon3.ai zudem seine Research-Kapazit\u00e4ten erweitert, um bekannte iranische Angriffsverfahren (TTPs) umfassend in der Plattform NodeZero abzubilden. Gleichzeitig wurde die Funktion \u201eIranian Threat Actor Intelligence\u201c tempor\u00e4r f\u00fcr alle NodeZero-Kunden aktiviert. Damit k\u00f6nnen Sicherheitsteams gezielt die Schwachstellen identifizieren, die mit hoher Wahrscheinlichkeit von iranischen Akteuren ausgenutzt werden.\u00a0\u201eDie Situation ist hochdynamisch und ver\u00e4ndert sich t\u00e4glich. Wir k\u00f6nnen nicht kontrollieren, was Angreifer tun, aber wir k\u00f6nnen unsere eigene Vorbereitung und Verteidigungsf\u00e4higkeit steuern\u201c, so Antani weiter.\u00a0Horizon3.ai empfiehlt Unternehmen, mit hoher Priorit\u00e4t zu handeln und die genannten Ma\u00dfnahmen konsequent in ihre Cyberresilienz-Strategie zu integrieren.<\/p>\n<p>Wetere Infos <a href=\"http:\/\/www.horizon3.ai\/\" target=\"_blank\" rel=\"noopener\">hier<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Horizon3.ai, ein f\u00fchrender Anbieter im Bereich Offensive Security, hat heute eine Analyse zur aktuellen Entwicklung iranischer Cyberbedrohungen ver\u00f6ffentlicht und konkrete Ma\u00dfnahmen vorgestellt, mit denen Unternehmen ihre Cyberresilienz st\u00e4rken k\u00f6nnen. Vor dem Hintergrund zunehmender geopolitischer Spannungen sollen die Handlungsempfehlungen Sicherheitsverantwortlichen helfen, Risiken durch staatlich gesteuerte Angriffe fr\u00fchzeitig zu erkennen und gezielt zu adressieren. J\u00fcngste Milit\u00e4rschl\u00e4ge der [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6,10,11],"tags":[],"class_list":["post-2064","post","type-post","status-publish","format-standard","hentry","category-firmen-news","category-recht-gesetz","category-security"],"_links":{"self":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts\/2064","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/comments?post=2064"}],"version-history":[{"count":1,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts\/2064\/revisions"}],"predecessor-version":[{"id":2065,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts\/2064\/revisions\/2065"}],"wp:attachment":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/media?parent=2064"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/categories?post=2064"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/tags?post=2064"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}