Dr. Martin J. Krämer, CISO Advisor bei KnowBe4
Kriegerische Auseinandersetzungen verändern nicht nur geopolitische Kräfteverhältnisse, sondern schaffen auch ein Klima der Unsicherheit bei Unternehmen auf der ganzen Welt, das Cyberkriminelle systematisch für ihre Zwecke instrumentalisieren. Die militärische Eskalation im Nahen Osten zeigt einmal mehr, wie schnell und wie koordiniert Hacker auf weltpolitische Ereignisse reagieren, um ihre Social-Engineering-Kampagnen anzupassen. Für Unternehmen bedeutet dies, dass sich die Bedrohungslage in direkter Wechselwirkung mit dem aktuellen Nachrichtengeschehen entwickelt. Befeuert durch den Einsatz Künstlicher Intelligenz erreichen diese Phishing-Angriffe mittlerweile eine beispiellose Geschwindigkeit und qualitative Präzision.
Krisen verstärken die Wirksamkeit von Social Engineering
Angriffe auf die menschliche Entscheidungsebene entfalten besonders dann Wirkung, wenn sich das Opfer in einem Zustand erhöhter Anspannung oder Ablenkung befindet. Weltweite Krisen wie Pandemien, Naturkatastrophen oder bewaffnete Konflikte dienen Kriminellen daher regelmäßig als Rahmen, um Dringlichkeit zu simulieren, Vertrauen zu erschleichen und Sicherheitsmechanismen zu umgehen. Aktuelle Beobachtungen aus der Region zeigen, dass sich dieses Muster im Zuge des Nahost-Konflikts erneut bestätigt.
Deutlicher Anstieg der Angriffsaktivität
Untersuchungen des Cybersicherheitsunternehmens Bitdefender belegen einen signifikanten Anstieg gezielter Phishing-Aktivitäten nach Beginn der militärischen Auseinandersetzungen. In den Wochen nach den ersten US-israelischen Angriffen auf iranisches Territorium Ende Februar 2026 verzeichneten die Forscher einen Anstieg manipulierter E-Mails in den Golfstaaten um rund 130 Prozent, wobei die Spitzenwerte zeitweise das Vierfache des üblichen Niveaus erreichten.
Die Analyse zeigt, dass es sich dabei nicht um vereinzelte opportunistische Aktionen handelt, sondern um koordinierte, dynamisch angepasste Kampagnen. Angreifer reagierten in Echtzeit auf die sich verändernde Nachrichtenlage und nutzten die wirtschaftlichen Störungen, insbesondere im regionalen Schifffahrts- und Handelsverkehr, als glaubwürdige Tarnung. Als Köder dienten vor allem geschäftlich relevante Formate wie Rechnungen, Verträge, Bankdokumente und Lieferbenachrichtigungen.
Während staatlich gesteuerte Akteure in der Region ebenfalls aktiv sind, geht Bitdefender davon aus, dass der überwiegende Teil des Anstiegs auf finanziell motivierte Kriminelle zurückzuführen ist.
Empfehlungen für Unternehmen und Anwender
Organisationen sollten ihre Mitarbeitenden gezielt für krisenbedingte Social-Engineering-Angriffe sensibilisieren. Unerwartete Anhänge, auch von vermeintlich vertrauten Absendern, sollten grundsätzlich mit Vorsicht behandelt und im Zweifel über einen unabhängigen Kanal verifiziert werden. Dateiformate wie .eml, .jar, .rar oder .hta sind dabei ebenso als potenziell gefährlich einzustufen wie klassische ausführbare Dateien. Komprimierte Archive aus unbekannten Quellen gelten als besonders verbreiteter Umgehungsvektor für Sicherheitsfilter.
Nachrichten, die unmittelbaren Handlungsbedarf suggerieren, etwa zur Freigabe von Zahlungen oder zur sofortigen Prüfung von Dokumenten, sollten als Warnsignal gewertet werden. Vor dem Öffnen von Links empfiehlt sich die Überprüfung der tatsächlichen Zieladresse. Finanzielle oder rechtlich relevante Anfragen sind stets über offizielle, unabhängige Kanäle zu bestätigen.
Fazit
Dass sich diese Entwicklung längst nicht mehr auf Unternehmenssysteme beschränkt, belegt ein prominenter Vorfall aus den USA. Eine dem Iran zugerechnete Gruppierung drang in ein privates E-Mail-Konto von FBI-Direktor Kash Patel ein und veröffentlichte daraus stammende Fotos und Dokumente. Die Realität ist, dass Angreifer zunehmend persönliche Accounts ins Visier nehmen, mit dem Ziel der Rufschädigung und potenziell auch der Erpressung. Der Schutz von Führungskräften und exponierten Mitarbeitern muss daher konsequent über den beruflichen Kontext hinausgedacht werden. Unternehmen sind gut beraten, ihre Sicherheitsstrategie um eine kontinuierliche, realitätsnahe Sensibilisierung aller Mitarbeitenden zu ergänzen, die sowohl berufliche als auch private digitale Verhaltensweisen einbezieht. Nur wer das menschliche Urteilsvermögen als integralen Bestandteil der Cyber-Verteidigung begreift, kann auch in der aktuellen Bedrohungslandschaft Schritt halten.

