
Die Grenzen zwischen Cyber- und konventioneller Kriegsführung lösen sich auf: Amazon Threat Intelligence hat ein neuartiges Bedrohungsmuster identifiziert, bei dem staatlich gesteuerte Hackergruppen systematisch Cyberoperationen einsetzen, um kinetische Militärangriffe vorzubereiten und zu steuern. Zwei dokumentierte Fälle aus dem maritimen Bereich und dem Nahostkonflikt belegen die gefährliche Entwicklung.
Paradigmenwechsel in der Bedrohungslandschaft
Nationalstaatliche Bedrohungsgruppen haben ein neuartiges Operationsmodell etabliert: Die systematische Nutzung von Cyber-Aufklärung zur direkten Unterstützung kinetischer Militäroperationen. Es handelt sich nicht um zufällige Überschneidungen, sondern um koordinierte Kampagnen, bei denen digitale Operationen gezielt physische Militärziele ermöglichen.
Amazons Sichtbarkeit auf globale Bedrohungen
Die Identifikation dieser Angriffsmuster basiert auf Amazons Position im globalen Bedrohungsökosystem: Telemetrie aus weltweiten Cloud-Infrastrukturen und MadPot-Honeypot-Systemen, Kundendaten auf Opt-in-Basis sowie Kooperationen mit Sicherheitsorganisationen und Regierungsstellen. Dieser Multi-Source-Ansatz ermöglicht Korrelationen, die einzelnen Organisationen verborgen bleiben würden.
Fallbeispiel 1: Imperial Kitten – Von der Schiffs-Kompromittierung zum Raketenangriff
Die erste dokumentierte Kampagne betrifft die Bedrohungsgruppe Imperial Kitten, die mutmaßlich für die iranischen Revolutionsgarden (IRGC) operiert. Die Chronologie verdeutlicht die Eskalation vom digitalen Zugriff zur physischen Bedrohung:
Dezember 2021: Imperial Kitten kompromittiert die AIS-Plattform (Automatic Identification System) eines Handelsschiffs und verschafft sich Zugang zu kritischer maritimer Infrastruktur. Amazon Threat Intelligence identifiziert den Vorfall und unterstützt bei der Behebung.
August 2022: Die Angreifer weiten ihre maritimen Operationen aus. In einem Fall erlangen sie Kontrolle über Bordkameras eines Seeschiffs und erhalten damit visuelle Echtzeit-Intelligence.
Januar 2024: Imperial Kitten führt gezielte Abfragen nach AIS-Positionsdaten eines spezifischen Schiffs durch – ein deutlicher Shift von breiter Aufklärung zu fokussierter Zielerfassung.
Februar 2024: Das US-Zentralkommando meldet einen Raketenangriff der Houthi-Rebellen auf exakt jenes Schiff, das Imperial Kitten ausgespäht hatte. Obwohl der Angriff erfolglos blieb, ist der Zusammenhang zwischen Cyber-Reconnaissance und kinetischem Schlag evident.
Der Fall demonstriert, wie Cyberangriffe Gegnern präzise Informationen für physische Angriffe auf maritime Infrastruktur liefern – eine zentrale Säule des globalen Handels und der militärischen Logistik.
Fallbeispiel 2: MuddyWater – CCTV-Kompromittierung für Raketenschläge auf Jerusalem
Die zweite Kampagne involviert MuddyWater, eine von der US-Regierung der Rana Intelligence Computer Company zugeordnete Gruppe, die für das iranische Geheimdienst- und Sicherheitsministerium (MOIS) tätig ist. Hier zeigt sich eine noch direktere Verbindung zwischen Cyber- und kinetischen Operationen.
Mai 2025: MuddyWater etabliert dedizierte Server-Infrastruktur für Cyber-Netzwerkoperationen.
Juni 2025: Die Angreifer nutzen diese Infrastruktur, um auf einen kompromittierten Server mit Live-CCTV-Streams aus Jerusalem zuzugreifen – visuelle Echtzeit-Intelligence über potenzielle Ziele.
23. Juni 2025: Der Iran führt umfangreiche Raketenangriffe auf Jerusalem durch. Zeitgleich warnen israelische Behörden, iranische Streitkräfte würden kompromittierte Sicherheitskameras ausnutzen, um Echtzeitinformationen zu sammeln und Raketenziele dynamisch anzupassen.
Israelische Offizielle forderten Bürger auf, internetverbundene Kameras zu trennen, da der Iran diese zur Sammlung von Echtzeit-Intelligence und zur Zielanpassung missbrauche, wie The Record berichtete.
Technische Infrastruktur der Hybrid-Angriffe
Die Angreifer verfolgen einen mehrschichtigen Ansatz: Anonymisierung über VPN-Dienste, dedizierte Command-and-Control-Server, kompromittierte Unternehmenssysteme mit kritischen Infrastrukturen und Echtzeit-Datenstreaming von Live-Feeds für nahezu zeitgleiche Zielanpassungen.
Neue Terminologie für hybride Kriegsführung
Die Amazon-Forscher präferieren den Begriff „Cyber-enabled Kinetic Targeting“ (cyber-gestützte kinetische Zielerfassung) als präzise Bezeichnung für Kampagnen, bei denen Cyberoperationen explizit kinetische Militäroperationen ermöglichen – im Gegensatz zu klassischen cyber-kinetischen Operationen oder dem zu weitläufigen Begriff der hybriden Kriegsführung.
Implikationen für die Verteidigung
Diese Forschungsergebnisse stellen sowohl Warnung als auch Handlungsaufruf für die Cybersecurity-Community dar. Verteidiger müssen ihre Strategien an Bedrohungen anpassen, die digitale und physische Dimensionen übergreifen.
Erweiterte Threat-Modeling: Organisationen müssen nicht nur direkte Cyberangriffsfolgen bewerten, sondern auch das Potenzial kompromittierter Systeme als Enabler für physische Angriffe – gegen die eigene Organisation oder Dritte.
Kritischer Infrastrukturschutz: Betreiber maritimer Systeme, urbaner Überwachungsnetzwerke und anderer Infrastrukturen müssen realisieren, dass ihre Systeme nicht nur für Spionage, sondern als Zielhilfen für kinetische Operationen wertvoll sind.
Intelligence-Sharing: Die Fälle unterstreichen die Notwendigkeit intensiven Informationsaustauschs zwischen privatem Sektor, Regierungsbehörden und internationalen Partnern.
Attributions-Komplexität: Wenn Cyberoperationen direkt kinetische Angriffe ermöglichen, werden Attribution und Response-Frameworks komplexer und erfordern möglicherweise Koordination zwischen Cybersecurity-, Militär- und diplomatischen Kanälen.
Ausblick: Zunehmende Verbreitung erwartet
Die Amazon-Experten prognostizieren eine zunehmende Verbreitung cyber-gestützter kinetischer Angriffe bei diversen staatlichen Akteuren. Nationalstaaten erkennen den Kraftmultiplikator-Effekt der Kombination aus digitaler Aufklärung und physischen Schlägen.
Dieser Trend repräsentiert eine fundamentale Evolution der Kriegsführung, bei der traditionelle Grenzen zwischen Cyber- und kinetischen Operationen verschwimmen. Verteidiger müssen ihre Bedrohungsmodelle entsprechend erweitern und neue Verteidigungsstrategien entwickeln, die dieser neuen Realität Rechnung tragen.
Über Amazon Threat Intelligence: Das Team analysiert globale Bedrohungsmuster durch Kombination von Cloud-Telemetrie, Honeypot-Systemen, Kundendaten und Industrie-Kooperationen. Die einzigartige Sichtbarkeit ermöglicht die Identifikation komplexer, organisationsübergreifender Angriffskampagnen.
Entdecke mehr
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Diesel Vortex: Russische Phishing-Gruppe greift systematisch Logistikunternehmen an

Oblivion: Neue Android-Malware umgeht Sicherheitsschichten auf Samsung, Xiaomi und Co.

Starkiller: Phishing-Framework setzt auf Echtzeit-Proxy statt HTML-Klone

LockBit-Ransomware über Apache-ActiveMQ-Lücke: Angriff in zwei Wellen

Infoblox erweitert DDI-Portfolio: Neue Integrationen für Multi-Cloud und stärkere Automatisierung
Studien

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen

Finanzsektor unterschätzt Cyber-Risiken: Studie offenbart strukturelle Defizite in der IT-Sicherheit

CrowdStrike Global Threat Report 2026: KI beschleunigt Cyberangriffe und weitet Angriffsflächen aus

IT-Sicherheit in Großbritannien: Hohe Vorfallsquoten, steigende Budgets – doch der Wandel stockt

IT-Budgets 2026: Deutsche Unternehmen investieren mehr – und fordern messbaren Gegenwert
Whitepaper

Third Party Risk Management – auch das Procurement benötigt technische Unterstützung

EU-Toolbox für IKT-Lieferkettensicherheit: Gemeinsamer Rahmen zur Risikominderung

EU-Behörden stärken Cybersicherheit: CERT-EU und ENISA veröffentlichen neue Rahmenwerke

WatchGuard Internet Security Report zeigt über 1.500 Prozent mehr neuartige Malware auf

Armis Labs Report 2026: Früherkennung als Schlüsselfaktor im Finanzsektor angesichts KI-gestützter Bedrohungen
Hamsterrad-Rebell

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen








