
Die Grenzen zwischen Cyber- und konventioneller Kriegsführung lösen sich auf: Amazon Threat Intelligence hat ein neuartiges Bedrohungsmuster identifiziert, bei dem staatlich gesteuerte Hackergruppen systematisch Cyberoperationen einsetzen, um kinetische Militärangriffe vorzubereiten und zu steuern. Zwei dokumentierte Fälle aus dem maritimen Bereich und dem Nahostkonflikt belegen die gefährliche Entwicklung.
Paradigmenwechsel in der Bedrohungslandschaft
Nationalstaatliche Bedrohungsgruppen haben ein neuartiges Operationsmodell etabliert: Die systematische Nutzung von Cyber-Aufklärung zur direkten Unterstützung kinetischer Militäroperationen. Es handelt sich nicht um zufällige Überschneidungen, sondern um koordinierte Kampagnen, bei denen digitale Operationen gezielt physische Militärziele ermöglichen.
Amazons Sichtbarkeit auf globale Bedrohungen
Die Identifikation dieser Angriffsmuster basiert auf Amazons Position im globalen Bedrohungsökosystem: Telemetrie aus weltweiten Cloud-Infrastrukturen und MadPot-Honeypot-Systemen, Kundendaten auf Opt-in-Basis sowie Kooperationen mit Sicherheitsorganisationen und Regierungsstellen. Dieser Multi-Source-Ansatz ermöglicht Korrelationen, die einzelnen Organisationen verborgen bleiben würden.
Fallbeispiel 1: Imperial Kitten – Von der Schiffs-Kompromittierung zum Raketenangriff
Die erste dokumentierte Kampagne betrifft die Bedrohungsgruppe Imperial Kitten, die mutmaßlich für die iranischen Revolutionsgarden (IRGC) operiert. Die Chronologie verdeutlicht die Eskalation vom digitalen Zugriff zur physischen Bedrohung:
Dezember 2021: Imperial Kitten kompromittiert die AIS-Plattform (Automatic Identification System) eines Handelsschiffs und verschafft sich Zugang zu kritischer maritimer Infrastruktur. Amazon Threat Intelligence identifiziert den Vorfall und unterstützt bei der Behebung.
August 2022: Die Angreifer weiten ihre maritimen Operationen aus. In einem Fall erlangen sie Kontrolle über Bordkameras eines Seeschiffs und erhalten damit visuelle Echtzeit-Intelligence.
Januar 2024: Imperial Kitten führt gezielte Abfragen nach AIS-Positionsdaten eines spezifischen Schiffs durch – ein deutlicher Shift von breiter Aufklärung zu fokussierter Zielerfassung.
Februar 2024: Das US-Zentralkommando meldet einen Raketenangriff der Houthi-Rebellen auf exakt jenes Schiff, das Imperial Kitten ausgespäht hatte. Obwohl der Angriff erfolglos blieb, ist der Zusammenhang zwischen Cyber-Reconnaissance und kinetischem Schlag evident.
Der Fall demonstriert, wie Cyberangriffe Gegnern präzise Informationen für physische Angriffe auf maritime Infrastruktur liefern – eine zentrale Säule des globalen Handels und der militärischen Logistik.
Fallbeispiel 2: MuddyWater – CCTV-Kompromittierung für Raketenschläge auf Jerusalem
Die zweite Kampagne involviert MuddyWater, eine von der US-Regierung der Rana Intelligence Computer Company zugeordnete Gruppe, die für das iranische Geheimdienst- und Sicherheitsministerium (MOIS) tätig ist. Hier zeigt sich eine noch direktere Verbindung zwischen Cyber- und kinetischen Operationen.
Mai 2025: MuddyWater etabliert dedizierte Server-Infrastruktur für Cyber-Netzwerkoperationen.
Juni 2025: Die Angreifer nutzen diese Infrastruktur, um auf einen kompromittierten Server mit Live-CCTV-Streams aus Jerusalem zuzugreifen – visuelle Echtzeit-Intelligence über potenzielle Ziele.
23. Juni 2025: Der Iran führt umfangreiche Raketenangriffe auf Jerusalem durch. Zeitgleich warnen israelische Behörden, iranische Streitkräfte würden kompromittierte Sicherheitskameras ausnutzen, um Echtzeitinformationen zu sammeln und Raketenziele dynamisch anzupassen.
Israelische Offizielle forderten Bürger auf, internetverbundene Kameras zu trennen, da der Iran diese zur Sammlung von Echtzeit-Intelligence und zur Zielanpassung missbrauche, wie The Record berichtete.
Technische Infrastruktur der Hybrid-Angriffe
Die Angreifer verfolgen einen mehrschichtigen Ansatz: Anonymisierung über VPN-Dienste, dedizierte Command-and-Control-Server, kompromittierte Unternehmenssysteme mit kritischen Infrastrukturen und Echtzeit-Datenstreaming von Live-Feeds für nahezu zeitgleiche Zielanpassungen.
Neue Terminologie für hybride Kriegsführung
Die Amazon-Forscher präferieren den Begriff „Cyber-enabled Kinetic Targeting“ (cyber-gestützte kinetische Zielerfassung) als präzise Bezeichnung für Kampagnen, bei denen Cyberoperationen explizit kinetische Militäroperationen ermöglichen – im Gegensatz zu klassischen cyber-kinetischen Operationen oder dem zu weitläufigen Begriff der hybriden Kriegsführung.
Implikationen für die Verteidigung
Diese Forschungsergebnisse stellen sowohl Warnung als auch Handlungsaufruf für die Cybersecurity-Community dar. Verteidiger müssen ihre Strategien an Bedrohungen anpassen, die digitale und physische Dimensionen übergreifen.
Erweiterte Threat-Modeling: Organisationen müssen nicht nur direkte Cyberangriffsfolgen bewerten, sondern auch das Potenzial kompromittierter Systeme als Enabler für physische Angriffe – gegen die eigene Organisation oder Dritte.
Kritischer Infrastrukturschutz: Betreiber maritimer Systeme, urbaner Überwachungsnetzwerke und anderer Infrastrukturen müssen realisieren, dass ihre Systeme nicht nur für Spionage, sondern als Zielhilfen für kinetische Operationen wertvoll sind.
Intelligence-Sharing: Die Fälle unterstreichen die Notwendigkeit intensiven Informationsaustauschs zwischen privatem Sektor, Regierungsbehörden und internationalen Partnern.
Attributions-Komplexität: Wenn Cyberoperationen direkt kinetische Angriffe ermöglichen, werden Attribution und Response-Frameworks komplexer und erfordern möglicherweise Koordination zwischen Cybersecurity-, Militär- und diplomatischen Kanälen.
Ausblick: Zunehmende Verbreitung erwartet
Die Amazon-Experten prognostizieren eine zunehmende Verbreitung cyber-gestützter kinetischer Angriffe bei diversen staatlichen Akteuren. Nationalstaaten erkennen den Kraftmultiplikator-Effekt der Kombination aus digitaler Aufklärung und physischen Schlägen.
Dieser Trend repräsentiert eine fundamentale Evolution der Kriegsführung, bei der traditionelle Grenzen zwischen Cyber- und kinetischen Operationen verschwimmen. Verteidiger müssen ihre Bedrohungsmodelle entsprechend erweitern und neue Verteidigungsstrategien entwickeln, die dieser neuen Realität Rechnung tragen.
Über Amazon Threat Intelligence: Das Team analysiert globale Bedrohungsmuster durch Kombination von Cloud-Telemetrie, Honeypot-Systemen, Kundendaten und Industrie-Kooperationen. Die einzigartige Sichtbarkeit ermöglicht die Identifikation komplexer, organisationsübergreifender Angriffskampagnen.
Entdecke mehr
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Anwendungsmodernisierung mit KI-Agenten: Erwartungen versus Realität in 2026

Von NGINX Ingress zur Gateway API: Airlock Microgateway als Sicherheitsupgrade für Kubernetes

Nosey Parker: CLI-Werkzeug spürt sensible Informationen in Textdaten und Code-Repositories auf

Cyberkriminelle nutzen Google Tasks für großangelegte Phishing-Angriffe

KI-gestütztes Penetrationstest-Framework NeuroSploit v2 vorgestellt
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung

NIST aktualisiert Publikationsreihe zur Verbindung von Cybersecurity und Enterprise Risk Management

State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität
Hamsterrad-Rebell

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme







