IoT

IoT-Security: So schützen Sie vernetzte Geräte im Internet der Dinge

Viele technische Geräte von der Überwachungskamera bis zur Landmaschine sind heute über eigene Datenverbindungen oder über das Firmennetz mit dem Internet verbunden. Doch diese können genauso wie Desktop-Computer, Server und Laptops das Ziel von Cyberattacken werden. Wie Sie diese Geräte vor Cybergefahren schützen, erfahren Sie in diesem Beitrag.

Die sogenannte IoT-Security ist ein wichtiger Baustein der Cybersicherheit. Sie schützt vernetzte Technik in Ihrem Unternehmen gegen Angriffe von innen und außen.

Inhaltsverzeichnis

Was ist IoT-Security?

Die Abkürzung „IoT“ steht für das „Internet of Things“ (auf Deutsch: Internet der Dinge). Darunter werden alle Maschinen und Geräte zusammengefasst, die für einen eigenständigen Datenaustausch dauerhaft oder zeitweise mit dem Internet verbunden sind. Überall dort, wo solche Geräte in der Industrie eingesetzt werden, spricht man auch vom Industrial Internet of Things (IIoT). Zum IoT gehören beispielsweise:
  • Kraftfahrzeuge, die sich Verkehrs- und Wetterdaten aus dem Internet herunterladen
  • Fertigungsmaschinen, die über das Internet Daten mit anderen Maschinen aus derselben Fabrik oder der Materialdatenbank ihres Herstellers austauschen
  • Netzwerke aus Überwachungskameras und Infrarotsensoren, die ein Fabrikgelände überwachen und bei einem Einbruch Alarmmeldungen über das Internet versenden
  • Smartphones, Smartwatches und Fitness-Tracker, die Positions- und Gesundheitsdaten über das Internet austauschen oder bei einem Sportunfall den Rettungsdienst alarmieren
Nach Schätzungen von Expert:innen sind aktuell rund 13 Milliarden Geräte weltweit im Internet der Dinge vernetzt. Bis 2030 wird sich diese Zahl voraussichtlich auf 30 Milliarden mehr als verdoppeln.
Der damit verbundene Begriff IoT-Security beschreibt alle
  • Standards und Protokolle,
  • Maßnahmen
  • und technischen Hilfsmittel,
die benötigt werden, um einzelne IoT-Geräte oder komplette IoT-Netzwerke gegen Angriffe von innerhalb oder außerhalb einer Organisation zu schützen und auch alle damit versendeten oder gespeicherten Daten gegen Missbrauch abzusichern.

Warum ist IoT-Sicherheit wichtig?

Innerhalb nur weniger Jahre hat das Internet der Dinge ganze Branchen und Sektoren nachhaltig verändert:
  • Forschung und Entwicklung arbeiten mit digitalen Zwillingen auf IoT-Basis und lassen Analysedaten aus der Produktion direkt in die Produktverbesserung einfließen.
  • In Fabrikhallen sind Fertigungsstraßen vernetzt, um Produktion und Logistik effizienter zu steuern.
  • Servicetechniker:innen werden über das Internet angefordert, sobald IoT-Geräte im Kundeneinsatz ein Problem melden oder eine Wartung benötigen.
Die Vielzahl der damit einhergehenden Datenverbindungen benötigt auch neue Schutzkonzepte gegen Cybergefahren. Denn bedingt durch das IoT, aber auch durch andere Entwicklungen wie die zunehmende Verbreitung mobiler Arbeit laufen in einem digitalisierten Unternehmen längst nicht mehr alle Internet-Verbindungen über die Firewall des firmeneigenen Internetanschlusses.
Oft bestehen nebeneinander hunderte oder sogar tausende Internet-Anschlüsse über Glasfaser, Kupfer, Mobilfunk, Kabel oder Satellit. Hinzu kommt eine Vielzahl interner Funk- oder kabelgebundener Datenverbindungen, die nicht direkt auf das Internet zugreifen. Doch auch diese können von Kriminellen attackiert werden – zum Beispiel mithilfe von Schadsoftware, die in das Firmennetzwerk eingeschmuggelt wird.
In nahezu jedem Unternehmen gibt es heute IoT-Geräte: Selbst dort, wo IoT-Technik nicht offiziell genutzt wird, ist sie meistens trotzdem vorhanden. Beispiele hierfür sind:
  • Firmen- oder Privatfahrzeuge, die Daten aus dem Internet laden und über das Firmen-Smartphone auch mit dem Firmennetz verbunden sind
  • Private Smartphones mit Zugang zum Firmennetz (Bring your own Device)
  • IoT-Geräte im Homeoffice, die über eine VPN-Verbindung mit dem Firmennetz verbunden sind
  • IoT-Geräte im Firmennetz – z.B. datenfunkfähige Drucker, Überwachungskameras mit externer Cloud, Diagnosegeräte, die auf eine Datenbank ihres Herstellers zugreifen
Grundsätzlich sind alle Arten von Cyberangriffen, die direkt aus dem Internet erfolgen, auch auf und über IoT-Geräte möglich. IoT-Sicherheit muss daher elementarer Bestandteil einer jeden Cyberstrategie sein. Andernfalls ist ein Firmennetz nicht sicher.
Junger Mann studiert das Vodafone Cyber Security Whitepaper am Laptop

Whitepaper: Cyber Security

Cyberangriffe und kein Ende: Die potenziellen Schäden sind gewaltig und auch der Mittelstand ist zunehmend betroffen. Unser Cyber-Security-Whitepaper verrät, wie wirksamer Schutz vor Kriminellen gelingt:

  • Zahlen, Daten und Fakten zur Bedrohung durch Cyberattacken
  • Einblicke in Angriffsmethoden wie Malware, Ransomware & Co.
  • Maßnahmenplan, um Ihr Unternehmen effektiv zu schützen

Gefahren und Angriffspunkte bei Internet-of-Things-Geräten

Weil IoT-Geräte andere Angriffsmöglichkeiten bieten als herkömmliche Arbeitscomputer oder Server, sind sie bei Cyberkriminellen ein beliebter Angriffspunkt. In den meisten Unternehmen werden die eigene Website, E-Mail-Postfächer, Internet-Zugänge für Mitarbeiter:innen sowie wichtige Server vor Angriffen geschützt. Das ist auch berechtigt. Aber dabei wird häufig übersehen, dass es dank IoT Hintertüren ins eigene Firmennetz gibt, die teils allzu leicht zu passieren sind.

Hintertür exotische Betriebssysteme

IoT-Geräte nutzen wegen des geringeren Energieverbrauchs oder aus Kostengründen oft andere Hardware-Architekturen und Mikroprozessoren als beispielsweise Arbeitsplatzcomputer. Daher laufen auf diesen Geräten auch andere Betriebssysteme, zum Beispiel Linux-Varianten, Windows 10 IoT, Android Things, Zephyr, Mbed OS oder RIOT.
Diese Betriebssysteme bieten auch neue Angriffspunkte, die von gängigen Virenscannern und Firewalls oft nicht erkannt werden. So kann beispielsweise spezieller Schadcode durch die Firewall eingeschmuggelt und dann gezielt auf diesen Geräten ausgeführt werden.

Hintertür Nahbereichsfunknetze

Nicht alle Attacken auf IoT-Geräte laufen über das Internet. Viele moderne Geräte besitzen heute Schnittstellen für Short-Range Wireless Networks (SRWN, auf Deutsch: Drahtlosnetzwerke im Nahbereich). Dazu zählen beispielsweise Bluetooth, NFC oder ZigBee im Gebäudemanagement. Viele IoT-Geräte mit SRWN an Bord werden stationär auf dem Firmengelände eingesetzt. Dort ist die Gefahr vermeintlich gering, dass die Geräte über eine Funkverbindung von außen gehackt werden können. Doch nutzen Kriminelle beispielsweise beim Diebstahl von Kraftfahrzeugen mit Funkfernbedienung (Keyless Go) sogenannte Reichweiten-Verlängerer, um Funksignale von Auto-Fernbedienungen auszulesen. Solche Geräte sind in Deutschland legal im Handel verfügbar, weil sie beispielsweise auch von Leasing-Rückholagenturen genutzt werden. Hierbei handelt es sich um Firmen, die Leasingautos bei säumigen Zahler:innen abholen.
Aktuelle Reichweiten-Verlängerer bestehen aus zwei separaten Modulen. Das erste Modul liest die originale Autofernbedienung über eine Distanz von bis zu 15 Metern aus und überträgt das Signal dann elektronisch verstärkt zum zweiten Modul in der Nähe des Autos über eine Reichweite von bis zu 300 Metern Entfernung. Auch größere Abstände zwischen den Modulen sind mithilfe weiterer Technologien grundsätzlich überbrückbar. Auch für andere SRWN gibt es inzwischen legale Hacking-Werkzeuge. Das bekannteste von ihnen ist der Flipper Zero des US-Herstellers Flipper Devices, der auch in Deutschland leicht zu erwerben ist. Security-Expert:innen nutzen das Gerät gern für Pentests zur Ermittlung von Sicherheitslücken und Schwachstellen.
Viele IoT-Geräte und -Maschinen mit Bluetooth und NFC an Bord werden auch außerhalb des Firmengeländes benutzt, beispielsweise Smartphones, Tablets, mobile Diagnosegeräte oder Pkw. 2021 warnte der Hardware-Hersteller Synopsis vor acht Sicherheitslücken des IoT-Betriebssystems Zephyr, die das Einschleusen von Schadcode über eine Bluetooth-Funkverbindung erlaubten. Forscher:innen der Heidelberger Sicherheitsfirma ERNW entdeckten 2025 eine weitere Schwachstelle gegenüber Cyberangriffen bei vielen im Handel erhältlichen Bluetooth-Geräten.
Viele Mitarbeiter:innen im Außendienst nutzen heute IoT-Geräte wie Smartphones. Auch moderne Lkw sind in der Regel vernetzt.

Hintertür Rechtemanagement

Viele IoT-Geräte haben heute aktive Steuerungen verbaut, die ihrerseits wiederum auf andere Geräte im Firmennetzwerk zugreifen. Die IoT-Geräte öffnen sich damit beispielsweise Ports im Router oder der Firewall, um Daten über sonst nicht genutzte Übertragungsprotokolle ins Internet zu versenden. Manche Maschinen laden sich so beispielsweise Servicedaten von einer Herstellerplattform herunter.
Viele IoT-Geräte funktionieren deshalb nicht oder nur eingeschränkt, wenn sie diese Zugänge nicht haben. Das öffnet aber auch virtuelle Türen für Hacker:innen, die über diese Ports dann möglicherweise Schadcode einschleusen können. Sind IoT-Geräte mit Admin-Rechten für das Betriebssystem im Firmennetzwerk unterwegs, können sie häufig auch noch weitere Geräte ansteuern oder Speicherbereiche auslesen, die eigentlich gegen einen Zugriff geschützt sein sollten.

Hintertür Steuerungscomputer

Viele größere Industrieanlagen werden über sogenannte Embedded Systems bedient, also in das Gerät integrierte Steuerungscomputer. Zum Einsatz kommen Systeme wie Siemens SIMATIC, Mitsubishi MELSEC oder Rockwell Automation von Allen-Bradley. Gegenüber herkömmlichen Viren für klassische Windows-Computer sind diese Steuerungen immun.
Trotzdem können sie auch gezielt attackiert werden. Angreifer:innen brauchen hierfür lediglich das nötige Spezialwissen. So befiel 2010 der Computerwurm Stuxnet gezielt SIMATIC-Steuerungen von Siemens. Insbesondere Urananreicherungs-Zentrifugen des iranischen Atomprogramms waren davon betroffen, deren Hardware bei der Attacke beschädigt wurde. Aber auch in Wasserwerken und Industrieanlagen auf der ganzen Welt wurde der Wurm später entdeckt.
2023 warnte der Netzwerkausrüster Cisco vor einer Sicherheitslücke in einem bestimmten Modell aus der MELSEC-Baureihe von Mitusbishi. Es ist nicht bekannt, ob Kriminelle diese Lücke bisher ausgenutzt haben.
Aber auch Industrieanlagen, die über einen herkömmlichen Windows-Computer angesteuert werden, können oft attackiert werden. Auf vielen dieser Steuerungscomputer laufen ältere Betriebssysteme, die keine regelmäßigen Sicherheits-Updates erhalten. Diese Geräte sind häufig nicht als Produktionssysteme von der Unternehmens-IT erfasst. Sie laufen gewissermaßen unter dem Cyberschutz-Radar. Oft haben die Geräte sogar ungeschützte USB-Ports, über die Angreifer:innen von innen heraus Viren und Trojaner an der Firewall des Unternehmens vorbei einspielen können.

Gefahr WLAN-Attacken

Der Zugriff auf WLAN-Netzwerke ist in den meisten Unternehmen geschützt, üblicherweise über den Verschlüsselungsstandard WPA3, der in der Enterprise-Variante für Firmennetzwerke mit einer 256-Bit-Verschlüsselung (AES-256) arbeitet. Doch nicht alle aktuellen Endgeräte unterstützen diesen Standard. Manche Geräte verlieren ihre Netzwerkverbindung unter WPA3 nach einiger Zeit. Deswegen öffnen viele Nutzer:innen ihre Funknetzwerke auch für die Anmeldung über das ältere WPA2. Doch dieser Standard gilt seit der Entdeckung einer großen Sicherheitslücke im Jahr 2017 nicht mehr als ausreichend sicher. So kann die Einbindung eines einzigen IoT-Gerätes in das Firmen-WLAN durch den Rückschritt zu WPA2 das gesamte Firmen-WLAN gefährden.

Cybergefahr Langreichweitennetzwerke

Funktechnologien für große Reichweiten wie 5G-Mobilfunk, NB-IoT, LTE-M und LoRa erlauben das Ansteuern von IoT-Geräten auch über große Distanzen. Das eröffnet viele neue Einsatzgebiete, beispielsweise die Schaffung virtueller Gerätenetze über mehrere Unternehmensstandorte hinweg. Aber auch hier gibt es die grundsätzliche Gefahr von Hackingattacken, insbesondere über unverschlüsselte Verbindungen. Mobilfunkgeräte sollten daher einen Handy-Virenschutz besitzen.
Eine Illustration zeigt, über welche Wege Cyberkriminelle IoT-Geräte attackieren oder als Werkzeug nutzen, um Firmennetze anzugreifen oder auszuspionieren.
Angreifer kennen sehr unterschiedliche Wege, um IoT-Geräte und deren Steuerungen zu attackieren. Eine Cybersicherheitsstrategie sollte daher auch IoT-Gefahren berücksichtigen.

Lücken bei der IoT-Security in Unternehmen

In vielen Unternehmen ist die IoT-Sicherheit unzureichend. Oft fehlt auch das Bewusstsein für die Gefahren eines Angriffs über das IoT. So zeigt eine Studie des Sicherheitsdienstleisters Keyfactor und der Beratungsgesellschaft Vanson Bourne, dass 97 % aller befragten Unternehmen Probleme haben, ihre IoT- und vernetzten Geräte ausreichend zu sichern.
Auch das Bundesamt für Sicherheit in der Informationstechnik warnt: „Unzureichend geschützte IoT-Geräte sind ein beliebtes Ziel für Cyber-Angriffe […] Kompromittierte Geräte können missbraucht werden, um an persönliche Daten zu gelangen oder um großflächige Cyber-Angriffe auf Infrastrukturen Dritter durchzuführen.“
Unternehmen sollten ihre vorhandene Cybersicherheits-Strategie daher um Maßnahmen speziell für IoT-Geräte erweitern, sofern dies bisher noch nicht geschehen ist.
Empfohlener externer Inhalt
Hier ist ein Video-Inhalt von YouTube. Er ergänzt die Informationen auf dieser Seite.
Sie können ihn mit einem Klick anzeigen und wieder ausblenden.
Ich bin einverstanden, dass externe Inhalte angezeigt werden. So können personenbezogene Daten an Drittplattformen übermittelt werden. Mehr in unserer  Datenschutzerklärung.
Datenschutzerklärung

IoT-Security und Condition Monitoring

Viele Unternehmen arbeiten heute in Produktion und Logistik mit sogenanntem Condition Monitoring. Dabei werden mit fest an den Geräten fest verbauten Sensoren unter anderem Motordrehzahlen, Schwingungswerte oder Hebelasten dauerhaft überwacht und protokolliert.
Dadurch können Sicherheitslimits überwacht, Wartungsintervalle optimiert und mögliche Schäden rechtzeitig erkannt oder sogar vermieden werden. Die Datenübertragung beim Condition Monitoring erfolgt häufig über Funkverbindungen, insbesondere bei sogenannten ortsveränderlichen Maschinen wie Laufkränen, Hebebühnen oder Transportfahrzeugen.
Viele größere Maschinen haben heute in der Regel eine leistungsfähige Elektronik an Bord, beispielsweise Multiprozessorsysteme mit eigenen Grafikprozessoren für die Bedienung über die verbauten Farb-Touchdisplays. Damit sind sie zugleich potenzielle Angriffsziele für Cryptojacking, bei dem Hacker:innen über eingeschleuste Viren fremde Hardware zum Schürfen von Kryptowährungen missbrauchen.
Mit zunehmender Systemleistung steigt aber auch die Gefahr, dass im Hintergrund des IoT-Betriebssystems unbemerkt Schadprogramme laufen. Viele Maschinensteuerungen sind heute technisch leistungsfähig genug, um über einen Computerwurm oder bei einem internen DDoS-Angriff ihr eigenes Firmennetz oder den Zugriff auf die eigene Firmenwebsite massiv auszubremsen.
Bereits ein aktueller Raspberry Pi 5, der heute in vielen kleineren Maschinen zur Steuerung verbaut ist, besitzt eine äußerst leistungsfähige 64-bit Quad-Core-CPU mit 2,4 GHz. Damit können beispielsweise bei einer Ransomware-Attacke in kurzer Zeit große Datenbestände verschlüsselt werden.
Stadtansicht mit Symbolen für Verkehrsmittel

Mobile Cyber Security für Ihr Business

Mit unseren Sicherheitslösungen schützen Sie Ihr Unternehmen vor Viren, Industrie-Spionage, Cyber-Angriffen und unautorisiertem Zugriff auf Ihre Netze.

  • Sichere Kommunikation
  • Für Homeoffice und Büro
  • Globales, sicheres Log-in-Verfahren

Wie schützen Sie Ihr Unternehmen gegen Angriffe?

Folgende Maßnahmen und Standards erhöhen die Sicherheit in Unternehmen gegenüber den spezifischen Gefahren für IoT-Geräte. Sie dienen aber auch dem allgemeinen Cyberschutz:
  • Verwendung einer IoT-Firewall, die auch vernetzte Geräte zuverlässig schützt und deren besondere Schwachpunkte kennt, sowie unbefugte Zugriffe abwehrt.
  • Einheitliches Rechtemanagement im Unternehmen, sodass auch über IoT-Geräte keine Adminrechte erlangt oder zugriffsgeschützte Datenspeicher ausgelesen werden können.
  • Umsetzung einer durchgehenden Zero-Trust-Strategie, die keine Einfallstore offenlässt.
  • Nutzung verschlüsselter Verbindungen, wo immer dies möglich ist – sowohl über kabelgebundene Netzwerke, aber auch insbesondere bei Funknetzwerken, beispielsweise mittels TLS/SSL oder DTLS sowie WPA3 in WLAN-Netzen.
  • Für jedes IoT-Gerät im Unternehmen sollte individuell geprüft werden, wann, wie und über welche Funkstandards oder Netzwerkports ein Internet-Zugriff überhaupt benötigt wird. Eigenmächtige Portfreischaltungen sollten für IoT-Geräte generell deaktiviert werden.
  • Viele IoT-Geräte sind herstellerseitig unzureichend geschützt. Beispielsweise sind Standard-Passwörter eingerichtet oder ein Adminzugriff aus der Ferne ist zu Wartungszwecken möglich. Bei neuen IoT-Geräten sollten diese Lücken daher vor der Installation im Firmennetzwerk geschlossen werden.
  • IoT-Geräte sollten nicht mit den vom Hersteller vergebenen Standardnamen oder sprechenden Namen wie „SIMATIC-Motorsteuerung“ oder „Werbedisplay-Windows10IoT“ über das Internet kommunizieren. Hacker:innen könnten daraus Rückschlüsse auf die verwendeten Geräte und somit auch auf deren individuelle Schwachstellen ziehen.
  • Viele IoT-Geräte melden sich heute direkt beim Systemstart bei einer Hersteller-Cloud an, um dorthin Sensorwerte zu übertragen oder um Kameradaten in der Cloud zu speichern und von dort wiederzugeben. Solche externen Clouds können ein erhebliches Sicherheitsrisiko sein. Vertrauen Sie hier nur auf zertifizierte Produkte und schalten Sie die Cloud-Anbindung generell ab, sofern Sie diese nicht zwingend benötigen.
  • Berücksichtigen Sie bei Ihren regelmäßigen Sicherheits-Audits, die Teil Ihrer Cyberstrategie sein sollten, auch alle IoT-Geräte im Unternehmen.
  • Klären Sie auch Ihre Mitarbeiter:innen über die Gefahren ungeschützter IoT-Geräte auf. Denn viele solcher Devices wie Smartwatches und Smartphones werden privat von Mitarbeiter:innen ins Unternehmen mitgenommen und dort teilweise sogar im Firmennetz angemeldet.
Das Bild zeigt einen Mann mit einem Notebook

IoT-Plattform und Device Management

Mit Vodafone verwalten Sie Ihre SIM-Karten und IoT-Geräte. Jederzeit und auf der ganzen Welt. Nutzen Sie die IoT-Plattform als leistungsfähiges Self-Service-Tool zum Monitoring Ihrer SIM-Karten, Verbindungen und Services.

  • Globale IoT-Plattform
  • Integrated M2M-Terminals
  • Globale SIM-Karte

Das Wichtigste zur IoT-Sicherheit in Kürze

  • Das Internet of Things ist die Gesamtheit aller Computer und anderen digitalen Geräte und Maschinen, die auf das Internet zugreifen, um darüber Informationen auszutauschen.
  • Rund 13 Milliarden IoT-Geräte sind weltweit vernetzt. Eine große Zahl dieser Geräte ist nicht oder nicht ausreichend gegen Cyberattacken geschützt.
  • Hacker:innen nutzen unterschiedliche Wege, um Schadcode über IoT-Geräte in Firmennetze einzuschleusen – sowohl über den firmeneigenen Internetanschluss, als auch über Funkschnittstellen.
  • Mit NB-IoT, LTE-M, 5G-Mobilfunk, LoRa, Bluetooth und NFC gibt es zahlreiche Funkstandards für IoT-Geräte. Sie alle bieten unterschiedliche Angriffspunkte für Cyberkriminelle.
  • Heute gibt es in nahezu jedem Unternehmen auch IoT-Geräte. Eine Firmenstrategie gegen Cybergefahren muss daher zwingend auch IoT-Geräte berücksichtigen.
Das könnte Sie auch interessieren:
IoT

GPS-Tracker: Alles zu Funktionsweise, Features und Einsatzbereichen

GPS-Tracker lassen sich vielseitig einsetzen: Sie helfen bei Fahrzeug- und Asset-Tracking, erfüllen Sicherheits- und Logistikanforderungen und ermöglichen via IoT Transparenz über Ortung und Bewegung.

Digitalisierungsberatung

Die Beraterinnen und Berater helfen Ihnen kostenlos und unabhängig bei praktischen Fragen und geben konkrete Tipps. Vereinbaren Sie einen unverbindlichen Termin um Ihr Anliegen zu besprechen.

Termin vereinbaren