News.Now

IT-Sicherheit

Angriffsziel IoT: Cyberkriminelle kapern vernetzte Geräte

IoT-Geräte sind oft schlecht geschützt und werden für Cyberattacken missbraucht. Diese Schutzmaßnahmen helfen, Risiken zu minimieren.

21. März 2025

4 Min. Lesezeit

Flaschenland Onlineshop: Frau am Schreibtisch blickt auf Monitor mit Flaschenprodukten.

Die Hersteller von Haushaltsgeräten werben stolz mit smarter IoT-Technologie und einer Rezeptbibliothek in der Cloud. Die Stadt Hürth schließt ihre Mülltonnen an das IoT an und berechnet mit dem per Sensor ermittelten Füllstand optimierte Routen. In anderen Unternehmen wird die Temperatur von Kühlanlagen überwacht oder die Schneehöhe gemessen. Diese Anwendungen zeigen, wie weit das IoT (Internet of Things) im Alltag von Privatleuten und im Geschäftsleben angekommen ist.

Dies schafft neue und größere Angriffsflächen für Unternehmen, etwa durch Botnetze. Geräte mit schwachen Passwörtern oder Sicherheitslücken wegen fehlender Updates werden mit Malware infiziert und als Ausgangspunkt für DDOS-Angriffe missbraucht. Distributed-Denial-of-Service-Attacken legen ganze Netzwerke lahm, indem sie Server mit einer Flut von Anfragen überlasten.

Ein weiteres Risiko sind Man-in-the-Middle-Angriffe. Dabei klinken sich Angreifer in die Kommunikation zwischen zwei IoT-Geräten oder zwischen einem Gerät und seiner Cloud-Plattform ein, um Daten abzufangen oder zu manipulieren. Schließlich spielen auch so genannte „Seitenkanalangriffe“ eine Rolle. Hier attackieren die Angreifer nicht das Gerät selbst, sondern werten beispielsweise die elektromagnetische Abstrahlung eines IoT-Geräts aus. Damit können sie Rückschlüsse auf Verschlüsselungen oder sensible Informationen ziehen. Unternehmen und Privatanwender müssen sich gegen solche Angriffe schützen.

Sichere Passwörter und Zwei-Faktor-Authentifizierung

Eine grundlegende Sicherheitsmaßnahme besteht darin, die Standardpasswörter bestimmter Geräte zu ersetzen. Diese sind bekannt oder leicht zu erraten, was sie zu begehrten Angriffszielen macht. Individuelle und starke Passwörter reduzieren das Risiko erheblich. Sinnvoll ist auch der Einsatz von Zwei-Faktor-Authentifizierung (2FA). Dabei wird zusätzlich zum Passwort eine zweite Bestätigungsmethode verwendet. Dies kann zum Beispiel ein Code auf einem mobilen Gerät sein, der von einer Authentifizierungsanwendung erzeugt wird.

Verschlüsselung der Datenübertragung

IoT-Geräte sollten Daten nur verschlüsselt übertragen. Protokolle wie TLS oder Virtual Private Networks (VPN) schützen den Datenverkehr, so dass Unbefugte keine Informationen abfangen können. Dies ist wichtig bei der Übertragung sensibler Daten im Gesundheitswesen oder in der Industrie.

Regelmäßige Updates und Patch-Management

Regelmäßige Firmware- und Software-Updates und konsequentes Patch-Management verhindern, dass bekannte Sicherheitslücken über einen längeren Zeitraum angreifbar bleiben. Automatische Updates über Herstellerfunktionen oder selbst betriebene zentrale Update-Mechanismen vereinfachen das Vorgehen.

Netzwerksegmentierung

IoT-Geräte sollten nicht im selben Netzwerk wie kritische Systeme betrieben werden. Eine Trennung durch VLANs oder dedizierte Firewalls erschwert es Angreifern, sich im Netzwerk zu bewegen und auf andere Systeme zuzugreifen.

Identitäts- und Zugriffsmanagement

Zugriffskontrollen und Identitäts- und Zugriffsmanagement (IAM) sorgen dafür, dass nur autorisierte Personen auf IoT-Geräte zugreifen können. Rollenbasierte Zugriffsrechte und deren Beschränkung auf ein Minimum verringern die Sicherheitsrisiken erheblich.

Sichere Authentifizierung

Eine bessere Alternative zu Passwörtern sind moderne Verfahren wie Zertifikate oder biometrische Authentifizierung. Der Einsatz von hardwarebasierten Sicherheitsschlüsseln erhöht die Sicherheit weiter und verringert Risiken durch Phishing.

Überwachung und Alarmierung

Dashboards und SIEM-Lösungen (Security Information and Event Management) ermöglichen die zentrale Überwachung aller IoT-Geräte und versenden Warnmeldungen bei ungewöhnlichem Verhalten. Eine umfassende Sicherheitsstrategie sollte auch Intrusion Detection and Prevention-Systeme (IDS/IPS) umfassen, um Angriffe in Echtzeit zu erkennen und zu blockieren.

Schulung und Sensibilisierung der Nutzer

Durch geschicktes Phishing oder Social Hacking können einzelne Mitarbeitende zum Einfallstor für Malware oder Ransomware werden. Sie sollten daher über Sicherheitsrisiken und Schutzmaßnahmen informiert werden. Regelmäßige Schulungen und simulierte Angriffe helfen, das Risikobewusstsein zu schärfen.

Sicherheitsrichtlinien für IoT-Geräte

Unternehmen sollten klare Sicherheitsrichtlinien für den Einsatz von IoT-Geräten definieren, etwa Vorgaben für die Passwortvergabe oder Updates. Einheitliche Richtlinien sorgen für eine konsistente Sicherheitsstrategie und verhindern unsichere Konfigurationen.

Schwachstellenanalysen und Penetrationstests

Regelmäßige Schwachstellenanalysen und Penetrationstests decken Sicherheitslücken auf, bevor sie ausgenutzt werden können. Sie machen vor allem auf Konfigurationsfehler aufmerksam, die sonst schwer zu erkennen sind.

Fazit: Ein besser Schutz ist möglich

Die Angriffstechniken im „Cyberwar“ entwickeln sich ständig weiter. Zukünftige Entwicklungen in der IoT-Sicherheit werden verstärkt auf KI-basierte Bedrohungserkennung und Zero-Trust-Architekturen setzen. Dadurch kann ein noch besserer Schutz erreicht werden. Eine umfassende Sicherheitsstrategie berücksichtigt sowohl technische als auch organisatorische Maßnahmen. Unternehmen sollten diese jedoch kontinuierlich überprüfen und verbessern, um mit den sich verändernden Bedrohungen Schritt zu halten. Nur so kann langfristig ein hohes Sicherheitsniveau gewährleistet werden.