Das IoT stellt vielfach eine Bedrohung für die Cybersicherheit dar. Dabei sind wir uns oft gar nicht bewusst, wo das Internet of Things überall Einzug in unseren Alltag gehalten hat – von Smart Homes bis hin zu vernetzten Produktionsanlagen. Diese IoT-Geräte haben oft weitgehende Berechtigungen, und darin besteht auch die Gefahr für Netzwerke.
Denn viele dieser Geräte entsprechen nicht den Sicherheitsstandards, die etwa Laptops und andere Endgeräte im Netzwerk erfüllen. So können sie zum Einfallstor für Cyberkriminelle werden.
In diesem Artikel beleuchten wir, welche Risiken Unternehmen und Privatpersonen beachten sollten, und wie man potenziellen Eindringlingen einen Riegel vorschieben kann.
Was ist das Internet der Dinge (IoT)?
Von IoT spricht man bei smarten Geräten, die über eine Internetanbindung verfügen und so miteinander kommunizieren können. Diese Geräte reichen von Alltagsgegenständen wie smarten Kühlschränken und Thermostaten bis hin zu komplexen industriellen Sensoren und vernetzten Fahrzeugen.
Durch die Integration von Sensoren und Software sind IoT-Geräte in der Lage, Daten zu sammeln und auszutauschen, wodurch sie den privaten und den Arbeitsalltag effizienter und komfortabler machen.
Allerdings gehen von IoT-Devices mitunter auch Risiken für die IT-Sicherheit aus. Diese bestehen einerseits durch die fremde Kontrolle des Gerätes selbst, aber auch durch das Abgreifen sensibler Daten, den Zugriff auf weite Bereiche des Unternehmensnetzwerks oder die kompromittierende Nutzung der Geräte, etwa in Botnets.
Etwa 15,9 Milliarden IoT-Geräte waren 2023 weltweit im Einsatz. Tendenz steigend.
– Statista 2024
Vielfältige Angriffsflächen durch die Vernetzung
Das IoT besteht aus einer Vielzahl vernetzter Geräte – von smarten Thermostaten über industrielle Sensoren bis hin zu Wearables. Viele dieser Geräte können als potenzielle Angriffsfläche dienen. Denn weil zahlreiche IoT-Geräte nur über rudimentäre Sicherheitsmechanismen verfügen, sind sie besonders anfällig für Angriffe.
Ein einzelnes kompromittiertes Gerät kann häufig als Einstiegspunkt genutzt werden, um auf größere Netzwerke und wertvolle Daten zuzugreifen. Das kann beispielsweise eine Überwachungskamera sein, oder aber auch ein Drucker. Da solche Geräte oft weitgehende Berechtigungen im Netzwerk haben, kann von ihnen entsprechend großer Schaden ausgehen.
Aber auch durch die fremde Steuerung eines IoT-Gerätes selbst können erhebliche Gefahren ausgehen. Das Manipulieren der Heizung in einem Bürogebäude mag zu Unannehmlichkeiten führen; wenn aber beispielsweise die Klimatisierung in OP-Sälen oder die Temperaturüberwachung in industriellen Anlagen beeinträchtigt ist, sind die Folgen ungleich größer.
Wenn ich mir mit Neukunden einen Überblick über ihr Netzwerk verschaffe, kommen wir sehr schnell zum Thema IoT. Vielen ist dabei im ersten Moment gar nicht bewusst, wie smart ihr Betriebsgebäude bereits ist – was vollkommen verständlich ist. Denn diese Geräte sind ja darauf ausgelegt, den Alltag zu erleichtern, dabei selbst aber im Hintergrund zu bleiben.
Ich nehme mir dann immer die Zeit, um den Kunden die weitreichenden Berechtigungen dieser Geräte durchzugehen. Sollten wir dann Sicherheitsrisiken erkennen, wissen wir, wo wir ansetzen müssen.
Schwache Sicherheitsstandards und fehlende Updates
Viele IoT-Geräte werden mit wenig Augenmerk auf Cybersicherheit entwickelt. Häufig fehlen grundlegende Sicherheitsfeatures wie starke Authentifizierungsmethoden oder Verschlüsselung.
Zudem werden Updates oft vernachlässigt, was bedeutet, dass bekannte Schwachstellen nicht geschlossen werden. Diese Kombination macht IoT-Geräte zu einem beliebten Ziel für Angreifer, die nach Möglichkeiten suchen, in Systeme einzudringen und diese zu kompromittieren.
Botnets und DDoS-Angriffe über IoT-Devices
Ein weiteres Risiko des IoT ist seine Nutzung in Botnets. Cyberkriminelle kompromittieren IoT-Geräte und nutzen sie dann, um leistungsstarke Botnets zu erstellen, die für großangelegte Distributed-Denial-of-Service (DDoS)-Angriffe verwendet werden.
Diese Angriffe sind darauf ausgelegt, Online-Dienste zu überlasten und lahmzulegen, was insbesondere für Unternehmen mit einer hohen Online-Präsenz schwerwiegende Folgen haben kann.
Datenschutzprobleme und sensible Daten
IoT-Geräte sammeln oft sensible Daten – sei es über die Nutzung eines smarten Haushaltsgeräts oder über industrielle Prozesse. Diese Daten sind für Angreifer äußerst attraktiv.
Ein mangelnder Schutz der gesammelten Daten kann zu erheblichen Problemen im Datenschutz führen, insbesondere wenn Geräte über keine ausreichenden Verschlüsselungsmaßnahmen verfügen oder wenn Daten ungesichert über das Internet übertragen werden, etwa in eine Cloud.
Fehlende Standardisierung von Sicherheitsprotokollen
Ein weiteres Problem ist das Fehlen von Sicherheitsstandards und Protokollen im IoT-Bereich.
Hersteller verwenden oft proprietäre Lösungen, die untereinander inkompatibel sind, was eine einheitliche Sicherheitsstrategie erschwert. Dadurch entstehen Sicherheitslücken, die ausgenutzt werden können, weil Geräte und Systeme nicht in der Lage sind, effizient miteinander zu kommunizieren oder sicherheitsrelevante Informationen auszutauschen.
IoT-Sicherheit für den smarten Privathaushalt
In Privathaushalten ist man selten gewillt, zusätzlich zur Anschaffung von IoT-Geräten auch noch in deren Sicherheit zu investieren. Schließlich haben die wenigsten eine eigene IT-Abteilung zu Hause, und so verlassen sich die meisten Menschen auf vom Hersteller implementierte Schutzmechanismen.
Entsprechend wichtig für Private ist deshalb die Wahl des richtigen Herstellers: Man sollte auf vertrauenswürdige Anbieter zurückgreifen, die gängige Verschlüsselungs- und Sicherheitsstandards im IoT-Bereich sicherstellen. Recherchieren Sie zu Sicherheitsproblemen in der Vergangenheit, und wie das Unternehmen damit umgegangen ist. Und lernen Sie auch das Gerät selbst kennen: Wollen/Brauchen Sie ein eingebautes Mikrofon, oder möchten Sie der Sicherheit zuliebe darauf verzichten?
Unabhängig davon, für welchen Hersteller Sie sich entscheiden: Falls das Gerät mit einem voreingestellten Passwort versehen ist, dann ändern Sie es. Und zwar auch, wenn das Passwort bereits sehr sicher scheint. Der Hintergrund: Immer wieder kommt es vor, dass Cyberkriminelle größere Mengen an verwendeten Passwörtern in die Hände bekommen. Diese werden dann systematisch durchprobiert, um schließlich Zugriff auf Ihr Netzwerk zu bekommen. Ändern Sie daher Ab-Werk-Passwörter und verwenden Sie ein eigenes, sicheres Passwort.
Aber nicht nur das Passwort sollte gewechselt und immer wieder geändert werden: Auch Software-Updates sollten regelmäßig durchgeführt werden, damit bekannte Sicherheitslecks geschlossen werden. Neben den bekannten Sicherheitsmaßnahmen für das Netzwerk allgemein (ansetzend etwa bei einer zuverlässigen Firewall) kann es sich auch anbieten, das Netzwerk zu segmentieren, IoT-Geräte also in einem separaten Netzwerk zusammenzuschließen, von dem aus keine sensiblen Daten zugänglich sind.
Schutzmaßnahmen für das IoT in Unternehmen – Endpoint Protection und Co.
Das Internet der Dinge bietet viele Vorteile, doch ohne ein effektives Risikomanagement und geeignete Sicherheitsmaßnahmen sind Unternehmen potenziell einer Vielzahl von Cyberbedrohungen ausgesetzt. Es gilt etwa, Netzwerke zu segmentieren und regelmäßig Schwachstellen zu identifizieren.
Um das IoT sicher nutzen zu können, sollten folgende Schutzmaßnahmen ergriffen werden:
Starke Passwörter – Nutzen Sie komplexe und einzigartige Passwörter für jedes Gerät, um sicherzustellen, dass Angreifer nicht leicht auf Ihre Systeme zugreifen können. Ändern Sie unbedingt das Passwort, das ein Gerät ab Werk erhalten hat.
Regelmäßige Updates – Halten Sie die Firmware Ihrer IoT-Geräte stets aktuell, um bekannte Sicherheitslücken zu schließen.
Netzwerksegmentierung – Trennen Sie IoT-Geräte von kritischen Unternehmenssystemen, um die Auswirkungen eines kompromittierten Geräts zu minimieren.
Verschlüsselung – Verwenden Sie Verschlüsselung, um sicherzustellen, dass die zwischen den Geräten übertragenen Daten geschützt sind.
Monitoring und Schwachstellen-Management – Setzen Sie auf kontinuierliches Monitoring und ein effektives Vulnerability-Management, um potenzielle Angriffe frühzeitig zu erkennen.
Benutzeraufklärung – Über Cybersecurity-Schulungen schärfen Sie das Bewusstsein von Mitarbeitern und Nutzern, um die Sensibilität für die potenziellen Gefahren des IoT zu erhöhen und sichere Verhaltensweisen zu fördern.
Endpoint Security – Implementieren Sie Endpoint-Security-Lösungen, um Geräte zu überwachen und verdächtige Aktivitäten frühzeitig zu erkennen.
Gerade Endpoint Security ist ein wichtiger Aspekt in der Cybersecurity-Strategie von Unternehmen, die IoT-Geräte in ihrer Netzwerkumgebung nutzen. So nutzen wir bei microCAT etwa KI-gestützte Analyse-Tools, die Auffälligkeiten in einem Netzwerk zu erkennen und ein betroffenes Gerät isolieren. So können wir verhindern, dass weitere Gefahren davon ausgehen, und es in einen sicheren Zustand zurückversetzen.