Viele technische Geräte von der Überwachungskamera bis zur Landmaschine sind heute über eigene Datenverbindungen oder über das Firmennetz mit dem Internet verbunden. Doch diese können genauso wie Desktop-Computer, Server und Laptops das Ziel von Cyberattacken werden. Wie Sie Ihre Geräte vor Cybergefahren schützen, erfahren Sie in diesem Beitrag.
Das Internet of Things ist die Gesamtheit aller Computer und anderer digitaler Geräte und Maschinen, die auf das Internet zugreifen, um darüber Informationen auszutauschen.
Rund 20 Milliarden IoT-Geräte sind nach Schätzungen weltweit vernetzt. Eine große Zahl dieser Geräte hat IoT-Sicherheitslücken und ist nicht ausreichend gegen IoT-Risiken geschützt.
Hacker:innen nutzen unterschiedliche Wege, um bei IoT-Angriffen Schadcode in Firmennetze einzuschleusen – etwa über firmeneigene Internetanschlüsse, aber auch über Funkschnittstellen.
Mit NB-IoT, LTE-M, 5G-Mobilfunk, LoRa, Bluetooth und NFC gibt es zahlreiche Funkstandards für IoT-Geräte. Sie alle bieten unterschiedliche Angriffspunkte für Cyberkriminelle.
Heute gibt es in nahezu jedem Unternehmen IoT-Geräte. Eine Firmenstrategie gegen Cybergefahren muss daher zwingend auch IoT-Geräte berücksichtigen.
Die Abkürzung „IoT“ steht für „Internet of Things“ (auf Deutsch: Internet der Dinge). Gemeint sind alle Maschinen und Geräte, die dauerhaft oder zeitweise mit dem Internet verbunden sind, um eigenständig Daten auszutauschen. Werden solche Geräte in der Industrie eingesetzt, ist häufig auch vom Industrial Internet of Things (IIoT) die Rede.
Zum Internet der Dinge gehören beispielsweise:
Fahrzeuge, die sich Verkehrs- und Wetterdaten aus dem Internet herunterladen
Fertigungsmaschinen, die über das Internet Daten mit anderen Maschinen in derselben Fabrik oder mit der Materialdatenbank des Herstellers austauschen
Netzwerke aus Überwachungskameras und Infrarotsensoren, die ein Fabrikgelände überwachen und bei einem Einbruch Alarmmeldungen über das Internet versenden
Smartphones, Smartwatches und Fitnesstracker, die Positions- und Gesundheitsdaten über das Internet austauschen oder bei einem Sportunfall den Rettungsdienst alarmieren
Weltweit sind nach Schätzungen derzeit rund 20 Milliarden IoT-Geräte vernetzt. Bis 2030 könnte diese Zahl auf etwa 30 Milliarden steigen.
Der damit verbundene Begriff IoT-Sicherheit, beziehungsweise IoT-Gerätesicherheit beschreibt alle Standards & Protokolle, Maßnahmen und technische Hilfsmittel, die benötigt werden, um einzelne IoT-Geräte oder komplette IoT-Netzwerke zu schützen. Der Schutz gilt sowohl für Angriffe von innerhalb als auch von außerhalb einer Organisation – und auch für alle damit versendeten oder gespeicherten Daten.
Empfohlener externer Inhalt
Hier ist ein Video-Inhalt von YouTube. Er ergänzt die Informationen auf dieser Seite. Sie können ihn mit einem Klick anzeigen und wieder ausblenden.
Ich bin einverstanden, dass externe Inhalte angezeigt werden. So können personenbezogene Daten an Drittplattformen übermittelt werden. Mehr in unserer Datenschutzerklärung.
Warum ist IoT-Sicherheit für Unternehmen entscheidend?
Das Internet der Dinge hat innerhalb weniger Jahre zahlreiche Branchen grundlegend verändert:
Forschung und Entwicklung arbeiten mit digitalen Zwillingen auf IoT-Basis und nutzen Produktionsdaten gezielt für die Weiterentwicklung von Produkten.
In Fabrikhallen sind Fertigungsstraßen vernetzt, um Produktions- und Logistikprozesse effizienter zu steuern.
Servicetechniker:innen werden automatisch informiert, wenn IoT-Geräte Störungen melden oder eine Wartung ansteht.
Die vielen neuen Datenverbindungen erfordern zusätzliche Schutzmaßnahmen gegen Cyberangriffe. Denn bedingt durch das IoT laufen in einem digitalisierten Unternehmen längst nicht mehr alle Internetverbindungen über die Firewall des firmeneigenen Internetanschlusses. Aber auch andere Entwicklungen haben darauf Einfluss, wie etwa die zunehmende Verbreitung mobiler Arbeit.
Oft bestehen parallel hunderte oder sogar tausende Verbindungen über Glasfaser, Kupfer, Mobilfunk, Kabel oder Satellit. Hinzu kommt eine Vielzahl interner Funk- oder kabelgebundener Datenverbindungen, die nicht direkt auf das Internet zugreifen. Doch auch diese können Kriminelle attackieren – z.B. mithilfe von Schadsoftware, die sie in das Firmennetzwerk einschmuggeln.
IoT-Geräte sind heute in nahezu jedem Unternehmen im Einsatz – oft auch unbemerkt. Beispiele hierfür sind:
Firmen- oder Privatfahrzeuge, die Daten aus dem Internet laden und über das Firmen-Smartphone auch mit dem Firmennetz verbunden sind
IoT-Geräte im Homeoffice, die über eine VPN-Verbindung mit dem Firmennetz verbunden sind
IoT-Geräte im Firmennetz (z.B. datenfunkfähige Drucker, Überwachungskameras mit externer Cloud, Diagnosegeräte, die auf eine Datenbank ihres Herstellers zugreifen)
Grundsätzlich können alle Cyberangriffe, die aus dem Internet erfolgen, auch IoT-Geräte betreffen oder über sie in das Unternehmensnetz erfolgen. IoT-Sicherheit ist deshalb ein unverzichtbarer Bestandteil jeder ganzheitlichen Cyberstrategie. Ohne entsprechende Schutzmaßnahmen bleibt das Firmennetz angreifbar.
Sowohl NB-IoT als auch LTE-M profitieren von globaler Netzabdeckung und der Standardisierung und Unterstützung durch führende Telekommunikations-Gremien und -Anbieter. Doch im Detail gibt es wichtige Unterschiede.
Laden Sie jetzt unser Gratis-Whitepaper zu beiden IoT-Vernetzungsarten und erfahren Sie, welches Protokoll für welchen Einsatzzweck am besten geeignet ist.
Gefahren und Angriffspunkte bei Internet-of-Things-Geräten
Weil IoT-Geräte andere Angriffsmöglichkeiten bieten als herkömmliche Arbeitscomputer oder Server, sind sie für Cyberkriminelle ein beliebter Angriffspunkt. Die meisten Unternehmen schützen die eigene Website, E-Mail-Postfächer, Internetzugänge für Mitarbeiter:innen sowie wichtige Server vor Angriffen.
Oft übersehen sie jedoch, dass IoT-Geräte zusätzliche Einfallstore ins Firmennetz schaffen. Diese „Hintertüren“ lassen sich vergleichsweise leicht ausnutzen.
Unterschiedliche Betriebssysteme als Risiko
IoT-Geräte nutzen wegen des geringeren Energieverbrauchs oder aus Kostengründen oft andere Hardware-Architekturen und Mikroprozessoren als beispielsweise Arbeitsplatzcomputer. Daher laufen auf diesen Geräten auch andere Betriebssysteme, z.B. Linux-Varianten, Windows 10 IoT, Android Things, Zephyr, Mbed OS oder RIOT.
Diese Systeme sind für viele Sicherheitslösungen schwerer zu überwachen. Angreifer können gezielt Schadcode einschleusen, den klassische Virenscanner oder Firewalls nicht erkennen.
Angriffe über Nahbereichsfunk (Bluetooth, NFC & Co.)
Nicht alle Angriffe erfolgen über das Internet. Viele IoT-Geräte nutzen Funktechnologien im Nahbereich, etwa Bluetooth, NFC oder ZigBee.
Auch wenn diese Geräte auf dem Firmengelände eingesetzt werden, sind sie nicht automatisch sicher. Ein bekanntes Beispiel sind Reichweitenverlängerungen für Funksignale, etwa bei Keyless-Go-Systemen in Fahrzeugen. Dabei werden Funksignale abgefangen und über größere Distanzen weitergeleitet.
Solche Methoden lassen sich grundsätzlich auch auf andere IoT-Funktechnologien übertragen. Zudem sind Tools zur Analyse und zum Testen von Funkprotokollen frei verfügbar;entsprechend nutzen sie sowohl Sicherheitsexpert:innen als auch Angreifer:innen .
Zusätzliche Risiken entstehen, wenn Geräte mobil eingesetzt werden, etwa Smartphones, Tablets oder Diagnosegeräte. Hier können Schwachstellen in Funkprotokollen gezielt ausgenutzt werden.
Viele Mitarbeiter:innen im Außendienst nutzen heute IoT-Geräte wie Smartphones. Auch moderne Lkw sind in der Regel vernetzt.
Schwachstellen im Rechtemanagement
Viele IoT-Geräte haben heute aktive Steuerungen verbaut, die ihrerseits wiederum auf andere Geräte im Firmennetzwerk zugreifen. Die IoT-Geräte öffnen sich damit beispielsweise Ports im Router oder der Firewall, um Daten über sonst nicht genutzte Übertragungsprotokolle ins Internet zu versenden. Manche Maschinen laden sich so beispielsweise Servicedaten von einer Herstellerplattform herunter.
Viele IoT-Geräte funktionieren deshalb nicht oder nur eingeschränkt, wenn sie diese Zugänge nicht haben. Das öffnet aber auch virtuelle Türen für Hacker:innen, die über diese Ports potenziell Schadcode einschleusen können.
Besonders kritisch wird es, wenn IoT-Geräte mit erweiterten Zugriffsrechten arbeiten. In solchen Fällen können kompromittierte Geräte auf weitere Systeme zugreifen oder geschützte Daten auslesen.
Risiken durch Steuerungscomputer und Embedded Systems
Viele größere Industrieanlagen werden über sogenannte Embedded Systems bedient, also Steuerungscomputer, die in das Gerät integriert sind. Zum Einsatz kommen Systeme wie Siemens SIMATIC, Mitsubishi MELSEC oder Rockwell Automation von Allen-Bradley. Gegenüber herkömmlichen Viren für klassische Windows-Computer sind diese Steuerungen immun.
Trotzdem können sie auch gezielt attackiert werden. Angreifer:innen brauchen hierfür lediglich das nötige Spezialwissen. So befiel 2010 der Computerwurm Stuxnet gezielt SIMATIC-Steuerungen von Siemens. Insbesondere Urananreicherungs-Zentrifugen des iranischen Atomprogramms waren davon betroffen, deren Hardware bei der Attacke beschädigt wurde. Auch in Wasserwerken und Industrieanlagen auf der ganzen Welt wurde der Wurm später entdeckt.
2023 warnte der Netzwerkausrüster Cisco vor einer Sicherheitslücke in einem bestimmten Modell aus der MELSEC-Baureihe von Mitusbishi. Es ist nicht bekannt, ob Kriminelle diese Lücke bisher ausgenutzt haben.
Auch Industrieanlagen, die über einen herkömmlichen Windows-Computer angesteuert werden, können attackiert werden. Auf vielen dieser Steuerungscomputer laufen ältere Betriebssysteme, die keine regelmäßigen Sicherheitsupdates erhalten. Die Unternehmens-IT hat diese Geräte häufig nicht als Produktionssysteme erfasst. Sie laufen gewissermaßen unter dem Cyberschutz-Radar. Oft haben die Geräte sogar ungeschützte USB-Ports, über die Angreifer:innen von innen heraus Viren und Trojaner einspielen können – an der Firewall des Unternehmens vorbei.
Angreifer kennen sehr unterschiedliche Wege, um IoT-Geräte und deren Steuerungen zu attackieren. Eine Cybersicherheitsstrategie sollte daher auch IoT-Gefahren berücksichtigen.
Unsichere WLAN-Konfigurationen
Unternehmens-WLANs sind in der Regel gut geschützt, zum Beispiel durch moderne Verschlüsselungsstandards wie WPA3. Probleme entstehen, wenn ältere Geräte diesen Standard nicht unterstützen.
In solchen Fällen wird häufig auf WPA2 zurückgegriffen. Dieser Standard gilt jedoch als unsicher. Bereits ein einzelnes unsicher eingebundenes IoT-Gerät kann das gesamte WLAN gefährden.
Risiken bei Weitverkehrsnetzen
Funktechnologien wie 5G-Mobilfunk, NB-IoT, LTE-M und LoRa erlauben das Ansteuern von IoT-Geräten auch über große Distanzen. Das eröffnet viele neue Einsatzgebiete, beispielsweise virtuelle Gerätenetze über mehrere Unternehmensstandorte hinweg.
Aber auch hier gibt es die grundsätzliche Gefahr von Cyberangriffen, insbesondere über unverschlüsselte Verbindungen. Mobilfunkgeräte sollten daher einen Handy-Virenschutz besitzen.
In vielen Unternehmen ist die IoT-Sicherheit unzureichend. Oft fehlt auch das Bewusstsein für die Gefahren eines Angriffs. So zeigt eine Studie des Sicherheitsdienstleisters Keyfactor und der Beratungsgesellschaft Vanson Bourne, dass 97 % aller befragten Unternehmen Probleme haben, ihre IoT- und vernetzten Geräte ausreichend zu sichern.
Auch das Bundesamt für Sicherheit in der Informationstechnik warnt: „Unzureichend geschützte IoT-Geräte sind ein beliebtes Ziel für Cyberangriffe […] Kompromittierte Geräte können missbraucht werden, um an persönliche Daten zu gelangen oder um großflächige Cyberangriffe auf Infrastrukturen Dritter durchzuführen.“
Unternehmen sollten ihre vorhandene Cybersicherheits-Strategie daher um Maßnahmen speziell für IoT-Geräte erweitern, sofern dies bisher noch nicht geschehen ist.
Empfohlener externer Inhalt
Hier ist ein Video-Inhalt von YouTube. Er ergänzt die Informationen auf dieser Seite. Sie können ihn mit einem Klick anzeigen und wieder ausblenden.
Ich bin einverstanden, dass externe Inhalte angezeigt werden. So können personenbezogene Daten an Drittplattformen übermittelt werden. Mehr in unserer Datenschutzerklärung.
Viele Unternehmen setzen in Produktion und Logistik auf Condition Monitoring zur zustandsbasierten Überwachung von Maschinen. Dabei erfassen fest installierte Sensoren kontinuierlich Betriebsdaten wie Motordrehzahlen, Schwingungen oder Hebelasten.
Dadurch können Unternehmen Sicherheitslimits überwachen, Wartungsintervalle optimieren und mögliche Schäden rechtzeitig erkennen oder sogar vermeiden. Die Datenübertragung beim Condition Monitoring erfolgt häufig über Funkverbindungen, insbesondere bei mobilen Maschinen wie Laufkränen, Hebebühnen und Transportfahrzeugen.
Viele größere Maschinen haben heute in der Regel eine leistungsfähige Elektronik an Bord, beispielsweise Multiprozessorsysteme mit eigenen Grafikprozessoren für die Bedienung über Farb-Touchdisplays. Damit sind sie zugleich potenzielle Angriffsziele für Cryptojacking, bei dem Hacker:innen über eingeschleuste Viren fremde Hardware zum Schürfen von Kryptowährungen missbrauchen.
Mit steigender Rechenleistung wächst zudem das Risiko, dass im Hintergrund des IoT-Betriebssystems unbemerkt Schadprogramme laufen. Viele Maschinensteuerungen sind heute technisch leistungsfähig genug, um über einen Computerwurm oder bei einem internen DDoS-Angriff ihr eigenes Firmennetz oder den Zugriff auf die eigene Firmenwebsite massiv auszubremsen.
Bereits ein aktueller Raspberry Pi, der heute in vielen kleineren Maschinen zur Steuerung verbaut ist, besitzt eine äußerst leistungsfähige 64-bit Quad-Core-CPU mit 2,4 GHz. Damit können beispielsweise bei einer Ransomware-Attacke in kurzer Zeit große Datenbestände verschlüsselt werden.
Cyber Security für Ihr Business
Mit unseren Sicherheitslösungen schützen Sie Ihr Unternehmen vor Viren, Industrie-Spionage, Cyber-Angriffen und unautorisiertem Zugriff auf Ihre Netze.
Um IoT-Geräte wirksam abzusichern, sollten Unternehmen gezielte technische und organisatorische Maßnahmen kombinieren. Diese erhöhen nicht nur die IoT-Sicherheit, sondern stärken den gesamten Cyberschutz.
Wichtige Maßnahmen im Überblick:
Setzen Sie eine spezialisierte IoT-Firewall ein, die vernetzte Geräte erkennt, überwacht und unbefugte Zugriffe blockiert.
Etablieren Sie ein einheitliches Rechtemanagement, damit IoT-Geräte keine unnötigen Zugriffsrechte erhalten und sensible Daten geschützt bleiben.
Implementieren Sie eine Zero-Trust-Strategie, bei der jeder Zugriff konsequent geprüft wird.
Verschlüsseln Sie sämtliche Datenverbindungen, sowohl in kabelgebundenen als auch in drahtlosen Netzwerken, z.B. mit TLS/SSL, DTLS oder WPA3.
Definieren Sie für jedes IoT-Gerät klar, wann und wie es kommunizieren darf. Beschränken Sie Zugriffe auf notwendige Ports und deaktivieren Sie eigenständige Portfreigaben konsequent.
Werden Sie bereits vor der Inbetriebnahme aktiv. Entfernen Sie Standardpasswörter, deaktivieren Sie unnötige Fernzugriffe und prüfen Sie sicherheitsrelevante Voreinstellungen.
Vermeiden Sie sprechende oder standardisierte Gerätenamen, die Rückschlüsse auf Hersteller, Modell oder Funktion zulassen.
Prüfen Sie Cloud-Anbindungen kritisch. Übertragen Sie Daten nur an vertrauenswürdige und zertifizierte Plattformen und deaktivieren Sie nicht benötigte Cloud-Funktionen.
Integrieren Sie IoT-Geräte konsequent in Ihre Sicherheits-Audits. Erfassen Sie alle Geräte zentral und überprüfen Sie diese regelmäßig.
Sensibilisieren Sie Ihre Mitarbeiter:innen für IoT-Risiken. Besonders private Geräte wie Smartphones oder Wearables können unbemerkt Sicherheitslücken ins Unternehmen bringen.
IoT-Plattform und Device Management
Mit Vodafone verwalten Sie Ihre SIM-Karten und IoT-Geräte. Jederzeit und auf der ganzen Welt. Nutzen Sie die IoT-Plattform als leistungsfähiges Self-Service-Tool zum Monitoring Ihrer SIM-Karten, Verbindungen und Services.
Fazit: Unsere Empfehlungen für Ihre IoT-Sicherheit
IoT-Geräte bieten Unternehmen vielfältige Einsatzmöglichkeiten – erweitern aber gleichzeitig die Angriffsfläche für Cyberangriffe deutlich. Ein wirksames Sicherheitskonzept sollte daher alle vernetzten Geräte konsequent einbeziehen. Dazu gehören klare Zugriffsregeln, abgesicherte Datenverbindungen und eine zentrale Verwaltung der Geräte.
Wenn Sie IoT-Sicherheit strategisch angehen, schützen Sie nicht nur einzelne Geräte, sondern Ihr gesamtes Unternehmensnetzwerk. So schaffen Sie eine stabile und zukunftssichere Basis für Ihre digitalen Prozesse. Unterstützung bieten spezialisierte IoT-Lösungen (wie z.B. IoT Easy Connect), mit denen Sie Konnektivität und Sicherheit effizient steuern und verwalten können.
Alle Geräte, die über das Internet vernetzt sind, bilden gemeinsam das „Internet of Things“ („Internet der Dinge“). Die IoT-Sicherheit umfasst alle Maßnahmen, die IoT-Geräte und die von ihnen verwendeten Netze vor Cyberkriminalität schützen.
Digitale Unternehmen nutzen IoT-Geräte für viele Anwendungen – von der Telemedizin bis zum autonomen Fahren. IoT-Sicherheit gewährleistet dabei einen sicheren Datenverkehr und den Schutz aller Nutzdaten gegen Datendiebstahl und Manipulation.
Jedes Unternehmen und alle Privatpersonen, die IoT-Geräte verwenden, sind auch für den Schutz ihrer eigenen Daten sowie der Daten Dritter verantwortlich, mit denen sie arbeiten. Jedes Unternehmen, das IoT-Geräte nutzt, sollte daher auch ein entsprechendes Sicherheitskonzept haben.
IoT-Sicherheit basiert auf vielen einzelnen Bausteinen und Maßnahmen.
Die wichtigsten sind:
durchgängige Datenverschlüsselung von Ende zu Ende
sichere Authentifizierung aller Nutzer:innen und IoT-Endgeräte
verschlüsseltes Speichern aller zu verarbeitenden Daten
IoT-Sensorik und Smart Metering verbessern die Nachhaltigkeit im Handel: präzise Daten, weniger Energie, geringere Kosten und automatisiertes ESG-Reporting. So gelingt einfaches Filialmanagement.
Firmen setzen zunehmend auf Mobile Edge Computing (MEC), um ihre Daten direkt am Netzwerkrand zu verarbeiten. Das entlastet vorhandene Netze und macht Industrieanlagen fit für Anwendungen mit künstlicher Intelligenz und smarter Sensorik. Erfahren Sie hier, welche Vorteile Mobile Edge Computing auch für Ihr Unternehmen bereithält.
Smart Energy einfach erklärt: Vernetzte Energiesysteme ermöglichen es Städten, Unternehmen und Infrastrukturen, Energie effizienter zu nutzen, nachhaltiger zu produzieren und widerstandsfähiger gegenüber Schwankungen und steigenden Anforderungen zu werden.
GPS-Tracker: Alles zu Funktionsweise, Features und Einsatzbereichen
GPS-Tracker lassen sich vielseitig einsetzen: Sie helfen bei Fahrzeug- und Asset-Tracking, erfüllen Sicherheits- und Logistikanforderungen und ermöglichen via IoT Transparenz über Ortung und Bewegung.
Windows IoT auf dem Raspberry Pi: Eine sinnvolle Alternative?
Mit Windows IoT vereinfacht Microsoft die Einbindung von Smart-Home-Geräten in Windows-Netze sowie den Zugriff auf Azure-Cloud-Dienste. DIY-Bastler:innen und Entwickler:innen profitieren dabei von der Kombination aus Windows IoT und Raspberry Pi durch neue Möglichkeiten bei der Anwendungsentwicklung.
Windows IoT ist eine spezialisierte Variante von Windows, die für eingebettete Systeme optimiert ist. Sein Haupteinsatzzweck findet sich im Bereich des IoT (Internet of Things). Der Fokus von Windows IoT liegt auf Sicherheit, Effizienz, Stabilität und Integration in das Microsoft-Ökosystem wie die Cloud-Plattform Azure.
Die Beraterinnen und Berater helfen Ihnen kostenlos und unabhängig bei praktischen Fragen und geben konkrete Tipps. Vereinbaren Sie einen unverbindlichen Termin um Ihr Anliegen zu besprechen.