IoT

IoT-Sicherheit

So schützen Sie vernetzte Geräte im Internet der Dinge

Viele technische Geräte von der Überwachungskamera bis zur Landmaschine sind heute über eigene Datenverbindungen oder über das Firmennetz mit dem Internet verbunden. Doch diese können genauso wie Desktop-Computer, Server und Laptops das Ziel von Cyberattacken werden. Wie Sie Ihre Geräte vor Cybergefahren schützen, erfahren Sie in diesem Beitrag.

Inhaltsverzeichnis

Das Wichtigste zur IoT-Sicherheit in Kürze

  • Das Internet of Things ist die Gesamtheit aller Computer und anderer digitaler Geräte und Maschinen, die auf das Internet zugreifen, um darüber Informationen auszutauschen.
  • Rund 20 Milliarden IoT-Geräte sind nach Schätzungen weltweit vernetzt. Eine große Zahl dieser Geräte hat IoT-Sicherheitslücken und ist nicht ausreichend gegen IoT-Risiken geschützt.
  • Hacker:innen nutzen unterschiedliche Wege, um bei IoT-Angriffen Schadcode in Firmennetze einzuschleusen – etwa über firmeneigene Internetanschlüsse, aber auch über Funkschnittstellen.
  • Mit NB-IoT, LTE-M, 5G-Mobilfunk, LoRa, Bluetooth und NFC gibt es zahlreiche Funkstandards für IoT-Geräte. Sie alle bieten unterschiedliche Angriffspunkte für Cyberkriminelle.
  • Heute gibt es in nahezu jedem Unternehmen IoT-Geräte. Eine Firmenstrategie gegen Cybergefahren muss daher zwingend auch IoT-Geräte berücksichtigen.

Was ist IoT-Sicherheit?

Die Abkürzung „IoT“ steht für „Internet of Things“ (auf Deutsch: Internet der Dinge). Gemeint sind alle Maschinen und Geräte, die dauerhaft oder zeitweise mit dem Internet verbunden sind, um eigenständig Daten auszutauschen. Werden solche Geräte in der Industrie eingesetzt, ist häufig auch vom Industrial Internet of Things (IIoT) die Rede.
Zum Internet der Dinge gehören beispielsweise:
  • Fahrzeuge, die sich Verkehrs- und Wetterdaten aus dem Internet herunterladen
  • Fertigungsmaschinen, die über das Internet Daten mit anderen Maschinen in derselben Fabrik oder mit der Materialdatenbank des Herstellers austauschen
  • Netzwerke aus Überwachungskameras und Infrarotsensoren, die ein Fabrikgelände überwachen und bei einem Einbruch Alarmmeldungen über das Internet versenden
  • Smartphones, Smartwatches und Fitnesstracker, die Positions- und Gesundheitsdaten über das Internet austauschen oder bei einem Sportunfall den Rettungsdienst alarmieren
Weltweit sind nach Schätzungen derzeit rund 20 Milliarden IoT-Geräte vernetzt. Bis 2030 könnte diese Zahl auf etwa 30 Milliarden steigen.
Der damit verbundene Begriff IoT-Sicherheit, beziehungsweise IoT-Gerätesicherheit beschreibt alle Standards & Protokolle, Maßnahmen und technische Hilfsmittel, die benötigt werden, um einzelne IoT-Geräte oder komplette IoT-Netzwerke zu schützen. Der Schutz gilt sowohl für Angriffe von innerhalb als auch von außerhalb einer Organisation – und auch für alle damit versendeten oder gespeicherten Daten.
Empfohlener externer Inhalt
Hier ist ein Video-Inhalt von YouTube. Er ergänzt die Informationen auf dieser Seite.
Sie können ihn mit einem Klick anzeigen und wieder ausblenden.
Ich bin einverstanden, dass externe Inhalte angezeigt werden. So können personenbezogene Daten an Drittplattformen übermittelt werden. Mehr in unserer  Datenschutzerklärung.
Datenschutzerklärung

Warum ist IoT-Sicherheit für Unternehmen entscheidend?

Das Internet der Dinge hat innerhalb weniger Jahre zahlreiche Branchen grundlegend verändert:
Forschung und Entwicklung arbeiten mit digitalen Zwillingen auf IoT-Basis und nutzen Produktionsdaten gezielt für die Weiterentwicklung von Produkten.
In Fabrikhallen sind Fertigungsstraßen vernetzt, um Produktions- und Logistikprozesse effizienter zu steuern.
Servicetechniker:innen werden automatisch informiert, wenn IoT-Geräte Störungen melden oder eine Wartung ansteht.
Die vielen neuen Datenverbindungen erfordern zusätzliche Schutzmaßnahmen gegen Cyberangriffe. Denn bedingt durch das IoT laufen in einem digitalisierten Unternehmen längst nicht mehr alle Internetverbindungen über die Firewall des firmeneigenen Internetanschlusses. Aber auch andere Entwicklungen haben darauf Einfluss, wie etwa die zunehmende Verbreitung mobiler Arbeit.
Oft bestehen parallel hunderte oder sogar tausende Verbindungen über Glasfaser, Kupfer, Mobilfunk, Kabel oder Satellit. Hinzu kommt eine Vielzahl interner Funk- oder kabelgebundener Datenverbindungen, die nicht direkt auf das Internet zugreifen. Doch auch diese können Kriminelle attackieren – z.B. mithilfe von Schadsoftware, die sie in das Firmennetzwerk einschmuggeln.
IoT-Geräte sind heute in nahezu jedem Unternehmen im Einsatz – oft auch unbemerkt. Beispiele hierfür sind:
  • Firmen- oder Privatfahrzeuge, die Daten aus dem Internet laden und über das Firmen-Smartphone auch mit dem Firmennetz verbunden sind
  • Private Smartphones mit Zugang zum Firmennetz (Bring your own Device)
  • IoT-Geräte im Homeoffice, die über eine VPN-Verbindung mit dem Firmennetz verbunden sind
  • IoT-Geräte im Firmennetz (z.B. datenfunkfähige Drucker, Überwachungskameras mit externer Cloud, Diagnosegeräte, die auf eine Datenbank ihres Herstellers zugreifen)
Grundsätzlich können alle Cyberangriffe, die aus dem Internet erfolgen, auch IoT-Geräte betreffen oder über sie in das Unternehmensnetz erfolgen. IoT-Sicherheit ist deshalb ein unverzichtbarer Bestandteil jeder ganzheitlichen Cyberstrategie. Ohne entsprechende Schutzmaßnahmen bleibt das Firmennetz angreifbar.
Lageristin arbeitet am Tablet

Whitepaper: IoT-Projekte anwendungsoptimiert umsetzen

Sowohl NB-IoT als auch LTE-M profitieren von globaler Netzabdeckung und der Standardisierung und Unterstützung durch führende Telekommunikations-Gremien und -Anbieter. Doch im Detail gibt es wichtige Unterschiede.

Laden Sie jetzt unser Gratis-Whitepaper zu beiden IoT-Vernetzungsarten und erfahren Sie, welches Protokoll für welchen Einsatzzweck am besten geeignet ist.

Jetzt Whitepaper downloaden

Gefahren und Angriffspunkte bei Internet-of-Things-Geräten

Weil IoT-Geräte andere Angriffsmöglichkeiten bieten als herkömmliche Arbeitscomputer oder Server, sind sie für Cyberkriminelle ein beliebter Angriffspunkt. Die meisten Unternehmen schützen die eigene Website, E-Mail-Postfächer, Internetzugänge für Mitarbeiter:innen sowie wichtige Server vor Angriffen.
Oft übersehen sie jedoch, dass IoT-Geräte zusätzliche Einfallstore ins Firmennetz schaffen. Diese „Hintertüren“ lassen sich vergleichsweise leicht ausnutzen.

Unterschiedliche Betriebssysteme als Risiko

IoT-Geräte nutzen wegen des geringeren Energieverbrauchs oder aus Kostengründen oft andere Hardware-Architekturen und Mikroprozessoren als beispielsweise Arbeitsplatzcomputer. Daher laufen auf diesen Geräten auch andere Betriebssysteme, z.B. Linux-Varianten, Windows 10 IoT, Android Things, Zephyr, Mbed OS oder RIOT.
Diese Systeme sind für viele Sicherheitslösungen schwerer zu überwachen. Angreifer können gezielt Schadcode einschleusen, den klassische Virenscanner oder Firewalls nicht erkennen.

Angriffe über Nahbereichsfunk (Bluetooth, NFC & Co.)

Nicht alle Angriffe erfolgen über das Internet. Viele IoT-Geräte nutzen Funktechnologien im Nahbereich, etwa Bluetooth, NFC oder ZigBee.
Auch wenn diese Geräte auf dem Firmengelände eingesetzt werden, sind sie nicht automatisch sicher. Ein bekanntes Beispiel sind Reichweitenverlängerungen für Funksignale, etwa bei Keyless-Go-Systemen in Fahrzeugen. Dabei werden Funksignale abgefangen und über größere Distanzen weitergeleitet.
Solche Methoden lassen sich grundsätzlich auch auf andere IoT-Funktechnologien übertragen. Zudem sind Tools zur Analyse und zum Testen von Funkprotokollen frei verfügbar;entsprechend nutzen sie sowohl Sicherheitsexpert:innen als auch Angreifer:innen .
Zusätzliche Risiken entstehen, wenn Geräte mobil eingesetzt werden, etwa Smartphones, Tablets oder Diagnosegeräte. Hier können Schwachstellen in Funkprotokollen gezielt ausgenutzt werden.
Viele Mitarbeiter:innen im Außendienst nutzen heute IoT-Geräte wie Smartphones. Auch moderne Lkw sind in der Regel vernetzt.

Schwachstellen im Rechtemanagement

Viele IoT-Geräte haben heute aktive Steuerungen verbaut, die ihrerseits wiederum auf andere Geräte im Firmennetzwerk zugreifen. Die IoT-Geräte öffnen sich damit beispielsweise Ports im Router oder der Firewall, um Daten über sonst nicht genutzte Übertragungsprotokolle ins Internet zu versenden. Manche Maschinen laden sich so beispielsweise Servicedaten von einer Herstellerplattform herunter.
Viele IoT-Geräte funktionieren deshalb nicht oder nur eingeschränkt, wenn sie diese Zugänge nicht haben. Das öffnet aber auch virtuelle Türen für Hacker:innen, die über diese Ports potenziell Schadcode einschleusen können.
Besonders kritisch wird es, wenn IoT-Geräte mit erweiterten Zugriffsrechten arbeiten. In solchen Fällen können kompromittierte Geräte auf weitere Systeme zugreifen oder geschützte Daten auslesen.

Risiken durch Steuerungscomputer und Embedded Systems

Viele größere Industrieanlagen werden über sogenannte Embedded Systems bedient, also Steuerungscomputer, die in das Gerät integriert sind. Zum Einsatz kommen Systeme wie Siemens SIMATIC, Mitsubishi MELSEC oder Rockwell Automation von Allen-Bradley. Gegenüber herkömmlichen Viren für klassische Windows-Computer sind diese Steuerungen immun.
Trotzdem können sie auch gezielt attackiert werden. Angreifer:innen brauchen hierfür lediglich das nötige Spezialwissen. So befiel 2010 der Computerwurm Stuxnet gezielt SIMATIC-Steuerungen von Siemens. Insbesondere Urananreicherungs-Zentrifugen des iranischen Atomprogramms waren davon betroffen, deren Hardware bei der Attacke beschädigt wurde. Auch in Wasserwerken und Industrieanlagen auf der ganzen Welt wurde der Wurm später entdeckt.
2023 warnte der Netzwerkausrüster Cisco vor einer Sicherheitslücke in einem bestimmten Modell aus der MELSEC-Baureihe von Mitusbishi. Es ist nicht bekannt, ob Kriminelle diese Lücke bisher ausgenutzt haben.
Auch Industrieanlagen, die über einen herkömmlichen Windows-Computer angesteuert werden, können attackiert werden. Auf vielen dieser Steuerungscomputer laufen ältere Betriebssysteme, die keine regelmäßigen Sicherheitsupdates erhalten. Die Unternehmens-IT hat diese Geräte häufig nicht als Produktionssysteme erfasst. Sie laufen gewissermaßen unter dem Cyberschutz-Radar. Oft haben die Geräte sogar ungeschützte USB-Ports, über die Angreifer:innen von innen heraus Viren und Trojaner einspielen können – an der Firewall des Unternehmens vorbei.
Eine Illustration zeigt, über welche Wege Cyberkriminelle IoT-Geräte attackieren oder als Werkzeug nutzen, um Firmennetze anzugreifen oder auszuspionieren.
Angreifer kennen sehr unterschiedliche Wege, um IoT-Geräte und deren Steuerungen zu attackieren. Eine Cybersicherheitsstrategie sollte daher auch IoT-Gefahren berücksichtigen.

Unsichere WLAN-Konfigurationen

Unternehmens-WLANs sind in der Regel gut geschützt, zum Beispiel durch moderne Verschlüsselungsstandards wie WPA3. Probleme entstehen, wenn ältere Geräte diesen Standard nicht unterstützen.
In solchen Fällen wird häufig auf WPA2 zurückgegriffen. Dieser Standard gilt jedoch als unsicher. Bereits ein einzelnes unsicher eingebundenes IoT-Gerät kann das gesamte WLAN gefährden.

Risiken bei Weitverkehrsnetzen

Funktechnologien wie 5G-Mobilfunk, NB-IoT, LTE-M und LoRa erlauben das Ansteuern von IoT-Geräten auch über große Distanzen. Das eröffnet viele neue Einsatzgebiete, beispielsweise virtuelle Gerätenetze über mehrere Unternehmensstandorte hinweg.
Aber auch hier gibt es die grundsätzliche Gefahr von Cyberangriffen, insbesondere über unverschlüsselte Verbindungen. Mobilfunkgeräte sollten daher einen Handy-Virenschutz besitzen.

Lücken bei der IoT-Security in Unternehmen

In vielen Unternehmen ist die IoT-Sicherheit unzureichend. Oft fehlt auch das Bewusstsein für die Gefahren eines Angriffs. So zeigt eine Studie des Sicherheitsdienstleisters Keyfactor und der Beratungsgesellschaft Vanson Bourne, dass 97 % aller befragten Unternehmen Probleme haben, ihre IoT- und vernetzten Geräte ausreichend zu sichern.
Auch das Bundesamt für Sicherheit in der Informationstechnik warnt: „Unzureichend geschützte IoT-Geräte sind ein beliebtes Ziel für Cyberangriffe […] Kompromittierte Geräte können missbraucht werden, um an persönliche Daten zu gelangen oder um großflächige Cyberangriffe auf Infrastrukturen Dritter durchzuführen.“
Unternehmen sollten ihre vorhandene Cybersicherheits-Strategie daher um Maßnahmen speziell für IoT-Geräte erweitern, sofern dies bisher noch nicht geschehen ist.
Empfohlener externer Inhalt
Hier ist ein Video-Inhalt von YouTube. Er ergänzt die Informationen auf dieser Seite.
Sie können ihn mit einem Klick anzeigen und wieder ausblenden.
Ich bin einverstanden, dass externe Inhalte angezeigt werden. So können personenbezogene Daten an Drittplattformen übermittelt werden. Mehr in unserer  Datenschutzerklärung.
Datenschutzerklärung

IoT-Sicherheit und Condition Monitoring

Viele Unternehmen setzen in Produktion und Logistik auf Condition Monitoring zur zustandsbasierten Überwachung von Maschinen. Dabei erfassen fest installierte Sensoren kontinuierlich Betriebsdaten wie Motordrehzahlen, Schwingungen oder Hebelasten.
Dadurch können Unternehmen Sicherheitslimits überwachen, Wartungsintervalle optimieren und mögliche Schäden rechtzeitig erkennen oder sogar vermeiden. Die Datenübertragung beim Condition Monitoring erfolgt häufig über Funkverbindungen, insbesondere bei mobilen Maschinen wie Laufkränen, Hebebühnen und Transportfahrzeugen.
Viele größere Maschinen haben heute in der Regel eine leistungsfähige Elektronik an Bord, beispielsweise Multiprozessorsysteme mit eigenen Grafikprozessoren für die Bedienung über Farb-Touchdisplays. Damit sind sie zugleich potenzielle Angriffsziele für Cryptojacking, bei dem Hacker:innen über eingeschleuste Viren fremde Hardware zum Schürfen von Kryptowährungen missbrauchen.
Mit steigender Rechenleistung wächst zudem das Risiko, dass im Hintergrund des IoT-Betriebssystems unbemerkt Schadprogramme laufen. Viele Maschinensteuerungen sind heute technisch leistungsfähig genug, um über einen Computerwurm oder bei einem internen DDoS-Angriff ihr eigenes Firmennetz oder den Zugriff auf die eigene Firmenwebsite massiv auszubremsen.
Bereits ein aktueller Raspberry Pi, der heute in vielen kleineren Maschinen zur Steuerung verbaut ist, besitzt eine äußerst leistungsfähige 64-bit Quad-Core-CPU mit 2,4 GHz. Damit können beispielsweise bei einer Ransomware-Attacke in kurzer Zeit große Datenbestände verschlüsselt werden.
Stadtansicht mit Symbolen für Verkehrsmittel

Cyber Security für Ihr Business

Mit unseren Sicherheitslösungen schützen Sie Ihr Unternehmen vor Viren, Industrie-Spionage, Cyber-Angriffen und unautorisiertem Zugriff auf Ihre Netze.

  • Sichere Kommunikation
  • Für Homeoffice und Büro
  • Globales, sicheres Log-in-Verfahren

Wie schützen Sie Ihr Unternehmen gegen Angriffe?

Um IoT-Geräte wirksam abzusichern, sollten Unternehmen gezielte technische und organisatorische Maßnahmen kombinieren. Diese erhöhen nicht nur die IoT-Sicherheit, sondern stärken den gesamten Cyberschutz.
Wichtige Maßnahmen im Überblick:
  • Setzen Sie eine spezialisierte IoT-Firewall ein, die vernetzte Geräte erkennt, überwacht und unbefugte Zugriffe blockiert.
  • Etablieren Sie ein einheitliches Rechtemanagement, damit IoT-Geräte keine unnötigen Zugriffsrechte erhalten und sensible Daten geschützt bleiben.
  • Implementieren Sie eine Zero-Trust-Strategie, bei der jeder Zugriff konsequent geprüft wird.
  • Verschlüsseln Sie sämtliche Datenverbindungen, sowohl in kabelgebundenen als auch in drahtlosen Netzwerken, z.B. mit TLS/SSL, DTLS oder WPA3.
  • Definieren Sie für jedes IoT-Gerät klar, wann und wie es kommunizieren darf. Beschränken Sie Zugriffe auf notwendige Ports und deaktivieren Sie eigenständige Portfreigaben konsequent.
  • Werden Sie bereits vor der Inbetriebnahme aktiv. Entfernen Sie Standardpasswörter, deaktivieren Sie unnötige Fernzugriffe und prüfen Sie sicherheitsrelevante Voreinstellungen.
  • Vermeiden Sie sprechende oder standardisierte Gerätenamen, die Rückschlüsse auf Hersteller, Modell oder Funktion zulassen.
  • Prüfen Sie Cloud-Anbindungen kritisch. Übertragen Sie Daten nur an vertrauenswürdige und zertifizierte Plattformen und deaktivieren Sie nicht benötigte Cloud-Funktionen.
  • Integrieren Sie IoT-Geräte konsequent in Ihre Sicherheits-Audits. Erfassen Sie alle Geräte zentral und überprüfen Sie diese regelmäßig.
  • Sensibilisieren Sie Ihre Mitarbeiter:innen für IoT-Risiken. Besonders private Geräte wie Smartphones oder Wearables können unbemerkt Sicherheitslücken ins Unternehmen bringen.
Das Bild zeigt einen Mann mit einem Notebook

IoT-Plattform und Device Management

Mit Vodafone verwalten Sie Ihre SIM-Karten und IoT-Geräte. Jederzeit und auf der ganzen Welt. Nutzen Sie die IoT-Plattform als leistungsfähiges Self-Service-Tool zum Monitoring Ihrer SIM-Karten, Verbindungen und Services.

  • Globale IoT-Plattform
  • Integrated M2M-Terminals
  • Globale SIM-Karte

Fazit: Unsere Empfehlungen für Ihre IoT-Sicherheit

IoT-Geräte bieten Unternehmen vielfältige Einsatzmöglichkeiten – erweitern aber gleichzeitig die Angriffsfläche für Cyberangriffe deutlich. Ein wirksames Sicherheitskonzept sollte daher alle vernetzten Geräte konsequent einbeziehen. Dazu gehören klare Zugriffsregeln, abgesicherte Datenverbindungen und eine zentrale Verwaltung der Geräte.
Wenn Sie IoT-Sicherheit strategisch angehen, schützen Sie nicht nur einzelne Geräte, sondern Ihr gesamtes Unternehmensnetzwerk. So schaffen Sie eine stabile und zukunftssichere Basis für Ihre digitalen Prozesse. Unterstützung bieten spezialisierte IoT-Lösungen (wie z.B. IoT Easy Connect), mit denen Sie Konnektivität und Sicherheit effizient steuern und verwalten können.
Das könnte Sie auch interessieren:
Digitalisierung

Nachhaltigkeit im Handel

IoT-Sensorik und Smart Metering verbessern die Nachhaltigkeit im Handel: präzise Daten, weniger Energie, geringere Kosten und automatisiertes ESG-Reporting. So gelingt einfaches Filialmanagement.

Digitalisierungsberatung

Die Beraterinnen und Berater helfen Ihnen kostenlos und unabhängig bei praktischen Fragen und geben konkrete Tipps. Vereinbaren Sie einen unverbindlichen Termin um Ihr Anliegen zu besprechen.

Termin vereinbaren