Hacktivisme in eerste week na escalatie Midden-Oosten leeft korte tijd op
De hacktivistische activiteit tijdens de eerste week van de recente escalatie in het Midden-Oosten steeg op 13 juni met 46% ten opzichte van het gemiddelde, maar daalde daarna met 70%. Dit wijst op korte, reactieve campagnes in plaats van langdurige aanvallen. Van de gepubliceerde content was 84% origineel, wat duidt op gedecentraliseerde betrokkenheid via digitale platforms. Het activiteitsverloop volgde een herkenbaar patroon bij conflictsituaties: een initiële piek, gevolgd door een korte stabilisatie, een tweede piek en vervolgens een afname.

Dit blijkt uit een rapport van het Threat Intelligence-team van Group-IB over de cyberactiviteit tijdens de eerste week van de recente escalatie in het Midden-Oosten, van 13 tot en met 20 juni 2025. Het onderzoek beschrijft verschillende cyberdreigingen, variërend van hacktivisme tot geavanceerde operaties die risico's vormen voor civiele infrastructuur en regionale stabiliteit.
Kritieke operationele dreigingen
Naast hacktivisme identificeert het rapport verschillende kritieke operationele dreigingen. Zo waren er gevallen van GPS spoofing en elektronische verstoring die de navigatiesystemen in de maritieme en luchtvaartsector beïnvloedden in Israël, Iran, Libanon en de Golfregio. Ook werden er valse noodmeldingen gericht op burgers in Israël tijdens raketaanvallen, verspreid via nagemaakte officiële SMS-waarschuwingen.
Daarnaast werd er misbruik gemaakt van onbeveiligde IP-camera's in Israël om in realtime militaire schade te beoordelen en informatie te verzamelen. Tot slot werd er een datalek geconstateerd bij de Iraanse cryptobeurs Nobitex, waarbij onder andere de volledige broncode, interne infrastructuur en integratiedocumentatie werd gelekt.
Het rapport biedt inzicht in de manier waarop cyberoorlogvoering steeds vaker parallel loopt aan fysieke conflicten. Het rapport is hier te vinden.