10.06.2025
8 min Lesezeit
von Ann Jasmin Wiesen

Hybride Bedrohungen verstehen:
zwischen Krieg , Frieden und Desinformation

Zwischen Krieg, Frieden und Desinformation

Wenn „kriminelle Unordnung“ zur Waffe wird: Hybride Kriegsführung stiftet gezielt Chaos – und verwischt die Grenzen zwischen Krieg und Frieden, Legalität und Illegalität, Innen und Außen, Freund und Feind, richtig und falsch.

Und nicht irgendwann, sondern jetzt und hier.

Während staatliche Konflikte zunehmend hybrid geführt werden, wächst auch die Bedeutung von Cyberoperationen als stille, aber effektive Waffe. Ob Spionage, Sabotage oder Desinformation – Cyberwar ist unsichtbar, aber längst Realität. Doch was genau meinen wir, wenn wir von hybriden Konflikten sprechen? Inwiefern unterscheiden sich die Cyberangriffe auf private oder unternehmerische IT-Infrastrukturen von jenen Attacken, die geopolitische Konflikte beeinflussen? Welche Ziele verfolgen Angreifer, wenn es nicht ums schnelle Geld geht, sondern darum, wirtschaftlichen Druck zu erzeugen oder politische Propaganda in den Medien und sozialen Netzwerken verbreiten? Und wie schützen wir unsere offene Gesellschaft vor gezielten Falschinformationen, Wahlmanipulationen und digitaler Unterwanderung?

Vom Datenleck zur Destabilisierung: Cyberangriffe im hybriden Kontext

Angreifer in der modernen, hybriden Kriegsführung setzen auf die Kombination unterschiedlicher Angriffstaktiken aus klassischen Militäreinsätzen, wirtschaftlichem Druck und Cyberangriffen sowie Propaganda in Medien und sozialen Netzwerken.

Der Cyberraum bietet dabei viel unkontrollierten Operationsraum für Akteure jeder Art. Hier treffen Meinungsmacher, Aktivisten, Trollarmeen und politische Akteure aufeinander und nutzen den weitgehend unregulierten Cyberraum gezielt zur Durchsetzung ihrer Interessen. Sie beeinflussen, verwirren, spalten, steuern, manipulieren und destabilisieren Netzwerke, Systeme, Individuen, soziale Gruppen und ganze Gesellschaften aktiv und gezielt – bis nicht mehr klar erkennbar ist, ob gerade Krieg oder Frieden herrscht.

Die Grauzonen-Strategie

Hybride Kriegsführung nutzt gezielt die Graubereiche zwischen zivilen und militärischen Zuständigkeiten, innerer und äußerer Sicherheit, Legalität und Kriminalität, Freund und Feind.
Cyberoperationen dienen dabei nicht nur der Sabotage – etwa an kritischen Infrastrukturen wie Krankenhäusern, Verwaltungen oder Universitäten, sondern auch der strategischen Verunsicherung und gezielten Erzeugung rechtlicher und politischer Unklarheit: Was ist noch legal, was schon kriminell? Wer greift an – und wer darf sich verteidigen? Wer trägt Verantwortung?

Durch diese systematisch erzeugten Uneindeutigkeiten sind die Bedrohungen kaum zu greifen, so wird die Verteidigung erschwert, Entscheidungsprozesse werden verlangsamt, und klare Reaktionen blockiert. Aus diesem Grund werden diese Operationen auch als Schattenkriege oder Grauzonenkriege bezeichnet.

Die Grenzen verschwimmen – geografisch, digital und orbital

Da die hybride Kriegsführung völkerrechtlich nicht klar definiert ist, agieren Akteure der hybriden Kriegsführung oft außerhalb eindeutiger rechtlicher Rahmen. Für Staaten und Gruppen, die einen offenen militärischen Angriff vermeiden wollen, ist diese verdeckte, indirekte und schwer nachweisbare Form besonders attraktiv.

Staaten wie Russland, China oder Iran nutzen bewusst kostengünstige, leicht zugängliche Technologien – beispielsweise soziale Medien – um ihre politischen Ziele zu verfolgen und Einfluss zu gewinnen, ohne einen offenen Krieg führen zu müssen.

Auch aktuelle Entwicklungen rund um Donald Trumps außenpolitische Positionierung in den USA und Wladimir Putins strategische Einflussnahme seitens Russlands verdeutlichen, wie fließend die Grenzen zwischen Diplomatie, Desinformation und Machtprojektion geworden sind.

Ein weiteres Beispiel für die zunehmende Verwischung militärischer, technologischer und ziviler Grenzen zeigt sich in der Cyber- und elektromagnetischen Kriegsführung, die immer stärker mit Weltraumtechnologien verknüpft ist – etwa in der Rolle der US Air National Guard, deren Einheiten heute rund ein Drittel der operativen Space-Force-Staffeln stellen und unter anderem in Cyberabwehr, Satellitenkontrolle und orbitaler elektromagnetischer Kriegsführung eingebunden sind.

Diese Form des „Kriegs ohne Kriegserklärung“ stellt eine ernsthafte Bedrohung für offene Gesellschaften, demokratische Prozesse und strategische Infrastrukturen dar. Um dieser Herausforderung zu begegnen, haben mehrere EU- und NATO-Mitgliedsstaaten das Europäische Zentrum für die Bekämpfung hybrider Bedrohungen (Hybrid CoE) (Hybrid CoE – Hybrid CoE – The European Centre of Excellence for Countering Hybrid Threats) in Helsinki gegründet. Es dient als Kompetenznetzwerk zur Analyse, Prävention und Abwehr hybrider Bedrohungslagen.

Unsichtbar, verschleiert – und unberechenbar. Wie sicher sind wir?

„Angreifer in der hybriden Kriegsführung möchten insbesondere Gesellschaften destabilisieren und die öffentliche Meinung beeinflussen“, so das Bundesministerium für Verteidigung. Die Täter agieren meist anonym, länderübergreifend, stellvertretend – oder verfügen über eine kreative, vehemente Leugnungsstrategie, die eine Täter-Identifikation und Gegenwehr sehr schwierig gestaltet.

Wir leben in einer Zeit wachsender geopolitischer Spannungen, in der autoritäre Staaten zunehmend versuchen, ihre Einflusssphären auszubauen – häufig unter Missachtung der internationalen Ordnung auf Basis der UN-Charta und des Völkerrechts.

„Diesen vielfältigen hybriden Bedrohungen muss Deutschland im Rahmen verstärkter internationaler Zusammenarbeit wirksam begegnen“, fordert die Nationale Sicherheitsstrategie. Auch die Verteidigungspolitischen Richtlinien 2023 betonen: Der Schutz vor hybriden Angriffen und Terrorismus ist Teil des Kernauftrags der Bundeswehr – als Teil einer umfassenden Gesamtverteidigung, um Deutschlands Handlungsfähigkeit und die Sicherheit der Bevölkerung auch in Krisenzeiten zu gewährleisten.

Um auf komplexe, hybride Gefahren wie Desinformation oder Cyberangriffe zu reagieren, setzt Deutschland auf den Ansatz der Integrierten Sicherheit. Dabei arbeiten staatliche Stellen – zivil, militärisch und polizeilich – eng zusammen. Ziel ist es, durch abgestimmtes Handeln im In- und Ausland die Sicherheit des Landes wirksam zu schützen und zu stärken.

Typische Cyberbedrohungen im hybriden Kontext

Hybride Kriegsführung lässt sich weder mit klassischer noch cyberbasierter Kriegsführung gleichsetzen. Sie kombiniert politische, wirtschaftliche, mediale, subversive, geheimdienstliche, cybertechnische und militärische Methoden – je nachdem, was in der jeweiligen Situation am effektivsten ist. „Hybrid“ steht hier für die Vermischung von regulären und irregulären Mitteln: legal und illegal, sichtbar und unsichtbar, staatlich und nicht-staatlich. Diese hohe Flexibilität macht hybride Angriffe schwer fassbar und unberechenbar.

Gerade die cybertechnischen Angriffsformen spielen dabei eine zentrale Rolle, da sie sowohl verdeckt als auch effektiv kritische Infrastrukturen, staatliche Institutionen und die öffentliche Meinung angreifen können.

Typische Cyberangriffe im hybriden Kontext sind:

  • Desinformation und Manipulation der öffentlichen Meinung
  • Cyberangriffe auf Behörden, Unternehmen und kritische Infrastrukturen
  • Sabotage von IT- und OT-Systemen
  • Spionage und Datendiebstahl
  • DDoS-Attacken zur Lahmlegung von Diensten
  • Ausnutzung von Zero-Day-Schwachstellen
  • Supply-Chain-Attacken
  • Social Engineering und Phishing

Diese cybertechnischen Mittel sind oft das unsichtbare Rückgrat hybrider Konflikte und erschweren die Abwehr sowie die Zuordnung der Angriffe deutlich.

 

„Weltweit beobachten wir zunehmende Angriffe auf kritische Infrastrukturen und kommerzielle Netze. Angesichts wachsender geopolitischer Spannungen müssen Unternehmen jetzt handeln, um jede Lücke zu schließen und ihre Angriffsfläche unter Kontrolle zu bekommen, bevor sie gegen sie eingesetzt wird.“

– sagt Barry Mainz, CEO Forescout.

Was Unternehmen jetzt für ihre Cybersecurity tun sollten:

Anstelle reaktiver Einzelmaßnahmen braucht es eine strategische Resilienz – also die Fähigkeit, Angriffe frühzeitig zu erkennen, gezielt abzuwehren und sich schnell zu erholen.

  • Bestandsaufnahme & Readiness-Checks: Eine fundierte Sicherheitsanalyse ist der erste Schritt, Cyberrisiken und Compliance-Lücken aufzudecken und die eigene Bedrohungslage zu überblicken.
  • Red-/Blue-/Purple-Teaming: Realitätsnahe Penetration-Tests, bei denen die eigenen Systeme angegriffen und verteidigt werden, helfen aktiv dabei, die eigene Widerstandsfähigkeit zu überprüfen und die eigene Sicherheitsstrategie kontinuierlich zu verbessern.
  • Cyber Defence & Frühwarnsysteme: Durch Managed Detection & Response (MDR) und Security Operations Center (SOC)-Services werden Bedrohungen 24/7 erkannt, analysiert und neutralisiert – bevor sie Schäden verursachen können.
  • Mitarbeiterschulungen & Krisenübungen: Technik allein reicht nicht. Nur wer vorbereitet ist, kann im Ernstfall souverän reagieren und handeln. Security Awareness Schulungen und Phishing-Simulationen helfen dem ganzen Unternehmen bei der Sensibilisierung für Cyber-Gefahren und unterstützen bei der korrekten Reaktion auf Cyberangriffe.
  • Incident Response Retainer: Mit einem IR-Retainer sind Unternehmen umfänglich für den Ernstfall abgesichert, mit klaren Abläufen, Ansprechpersonen, 24/7 Zugriff auf ein hochspezialisiertes SANS-zertifiziertes Computer Security Incident Response Team (CSIRT), mit Unterstützung bei der Bewältigung, Schadensanalyse, Krisenkommunikation und unter Berücksichtigung gesetzlicher Vorgaben.

Fazit: Wachsamkeit statt Panik!

Hybride Kriegsführung ist kein düsteres Zukunftsszenario – wir befinden uns bereits mittendrin.
Und noch wichtiger: Diese Angriffsformen sind gekommen, um zu bleiben.

Doch Panik ist kein Plan. Wer seine Sicherheitsstrategie jetzt modernisiert, vorbereitet handelt und seine Teams befähigt, bleibt auch im Ernstfall widerstandsfähig und kann souverän auf moderne Bedrohungen reagieren.

Woran wir uns alle gewöhnen müssen: Cyberbedrohungen entwickeln sich stetig weiter. Das bedeutet im Umkehrschluss, dass Sicherheit kein Zustand, sondern ein kontinuierlicher Prozess ist, der strategische Aufmerksamkeit und Raum im Unternehmen benötigt.

Kritische Infrastrukturen sind besonders gefährdet – und damit letztlich wir alle. Was es jetzt braucht, sind maßgeschneiderte Sicherheitslösungen auf höchstem Niveau, politische Cyber-Defence-Strategien und eine sensibilisierte Bevölkerung. Denn nur wenn alle an einem Strang ziehen – Unternehmen, Staat, Zivilgesellschaft – können wir digitale Sicherheit ganzheitlich denken und leben.

Jetzt cyberresilient werden!

Wir begleiten Sie gerne auf Ihrem Weg in eine sichere digitale Zukunft.
Gemeinsam stärken wir Ihre Widerstandsfähigkeit effektiv und nachhaltig: vom ersten Überblick bis hin zur zukunftsfähigen Sicherheitsstrategie.

Haben Sie Interesse an einem unverbindlichen Austausch?
Wir freuen uns auf Ihre Nachricht!

 

 

Quellen:

Bundesministerium für Verteidigung: Hybride Bedrohungen (aufgerufen 20.05.2025)

Bundesamt für Verfassungsschutz: Bundesamt für Verfassungsschutz – Glossar – Hacktivismus (aufgerufen 20.05.2025)

Hybrid CoE – Hybrid CoE – The European Centre of Excellence for Countering Hybrid Threats (aufgerufen 20.05.2025)

BMI – Abwehr hybrider Bedrohungen und Desinformation (aufgerufen 20.05.2025)

All-About-Security: Staatlich unterstützte Cyberangriffe und Hacktivismus – All About Security Das Online-Magazin zu Cybersecurity (Cybersicherheit). Ransomware, Phishing, IT-Sicherheit, Netzwerksicherheit, KI, Threats, DDoS, Identity & Access, Plattformsicherheit (aufgerufen 20.05.2025)

Wikipedia Hybrider krieg: Hybrider Krieg – Wikipedia (abgerufen am 22.05.2025)

Jetzt abonnieren

Bleiben Sie mit unserem Newsletter stets auf dem richtigen Pfad!

Cookie-Einstellungen
Auf dieser Website werden Cookie verwendet. Diese werden für den Betrieb der Website benötigt oder helfen uns dabei, die Website zu verbessern.
Alle Cookies zulassen
Auswahl speichern
Individuelle Einstellungen
Individuelle Einstellungen
Dies ist eine Übersicht aller Cookies, die auf der Website verwendet werden. Sie haben die Möglichkeit, individuelle Cookie-Einstellungen vorzunehmen. Geben Sie einzelnen Cookies oder ganzen Gruppen Ihre Einwilligung. Essentielle Cookies lassen sich nicht deaktivieren.
Speichern
Abbrechen
Essenziell (1)
Essenzielle Cookies werden für die grundlegende Funktionalität der Website benötigt.
Cookies anzeigen