
jirsak - stock.adobe.com
Die 15 wichtigsten IoT-Sicherheitsbedrohungen und -risiken
Bestimmte IoT-Sicherheitsprobleme wie Botnets sind bekannt. Andere, wie DNS-Bedrohungen und Angriffe auf physische Geräte, kommen einem vielleicht nicht so schnell in den Sinn.
IoT-Endpunkte sind bevorzugte Ziele für Angriffe, da die steigende Anzahl vernetzter Geräte und oft lückenhafte Sicherheitskontrollen Hackern zahlreiche Möglichkeiten bieten.
In seinem Bericht The State of IoT Security, 2024 kam Forrester Research zu dem Schluss, dass IoT-Geräte in Unternehmen das am häufigsten gemeldete Ziel externer Angriffe waren. Das heißt, sie wurden häufiger angegriffen als alle anderen Unternehmensressourcen – einschließlich der Computer und Mobilgeräte von Unternehmen und Mitarbeitern.
Laut dem 2025 Cyber Threat Report des Cybersicherheitssoftwareherstellers SonicWall stiegen IoT-Angriffe im Jahr 2024 um 124 Prozent. Angesichts der Herausforderungen bei der Sicherung eines IoT-Ökosystems sind diese beunruhigenden Statistiken nicht überraschend.
Erstens verfügt die IoT-Branche über keine klaren Sicherheitsstandards, die sicherstellen, dass Entwickler und Hersteller einheitliche Sicherheitsmaßnahmen in ihre Produkte integrieren. Zweitens ist es für IT-Administratoren oft schwierig, Geräte, die über viele Jahre im Einsatz sind, zu verfolgen und zu aktualisieren.
Darüber hinaus verfügen viele IoT-Geräte aufgrund ihrer eingebetteten Firmware oder Softwarebeschränkungen nicht über integrierte Sicherheitsfunktionen. Oft werden sie mit Standardpasswörtern ausgeliefert, die bei der Bereitstellung nicht zurückgesetzt werden.
Unterdessen scannen Hacker Netzwerke nach Geräten und bekannten Schwachstellen. Sie nutzen zunehmend nicht standardmäßige Ports, um sich Netzwerkzugriff zu verschaffen. Sobald sie Zugriff auf ein Gerät haben, ist es einfacher, die Erkennung durch dateilose Malware oder Softwarespeicher zu umgehen.
Betrachten wir nun, was IoT-Geräte anfällig macht und wie sich Angriffe abwehren lassen.
Was ist die IoT-Angriffsfläche?
Die Angriffsfläche stellt grundsätzlich die Gesamtzahl der Einstiegspunkte für einen unbefugten Systemzugriff dar. Eine IoT-Angriffsfläche geht über die Einstiegspunkte hinaus und umfasst alle möglichen Sicherheitsschwachstellen für IoT-Geräte, vernetzte Software und Netzwerkverbindungen.
Zu den wachsenden Bedenken hinsichtlich der Sicherheit von IoT-Geräten gehört die Tatsache, dass Angreifer nicht nur das Netzwerk und die Software beschädigen können, die IoT-Geräte unterstützen, sondern auch die Geräte selbst. Hinzu kommt, dass die Verbreitung von IoT-Geräten schneller voranschreitet als die Prozesse und Protokolle, die sichere und zuverlässige Verbindungen bereitstellen.
Es gibt natürlich geeignete Mittel, mit denen Unternehmen sich gegen Angriffe auf ihre IoT-Anwendungen und IoT-Geräte schützen können. Diese erfordern allerdings das Personal und das technische Fachwissen, um Richtlinien einzurichten, die Bedrohungen proaktiv zu erkennen und mit Maßnahmen zu reagieren, um die Angriffsfläche zu verringern.

Die wichtigsten IoT-Sicherheitsrisiken, die Sie angehen sollten
Im Folgenden sind die acht häufigsten IoT-Schwachstellen sowie die sieben externen Bedrohungen mit dem höchsten Risiko aufgeführt.
1. Eine wachsende Angriffsfläche
Eine der größten Bedrohungen für die Fähigkeit eines Unternehmens, seine IoT-Umgebung zu sichern, ist das schiere Ausmaß des Systems. Die Schätzungen über die tatsächliche Anzahl der vernetzten Geräte in der Welt variieren von einem Forscher zum nächsten, aber sie gehen durchweg in die Milliarden und wachsen. So gab beispielsweise IoT Analytics in seinem Bericht State of IoT Summer 2024 an, dass es Ende 2023 16,6 Milliarden vernetzte IoT-Geräte gab, was einem Anstieg von 15 Prozent gegenüber 2022 entspricht. Bis Ende 2024 stieg diese Zahl auf 18,8 Milliarden.
Laut dem Bericht State of IoT Spring 2025” von IoT Analytics werden die Ausgaben von Unternehmen für das IoT bis 2030 voraussichtlich um 14 Prozent jährlich wachsen, wodurch sich die Angriffsfläche dramatisch vergrößert.
Natürlich muss ein einzelnes Unternehmen weit weniger Geräte absichern, dennoch summiert sich die Zahl schnell. Ein kürzlich vom Ponemon Institute durchgeführter und von Adaptiva gesponserter Bericht mit dem Titel Managing Risks and Costs at the Edge ergab, dass ein durchschnittliches Unternehmen etwa 135.000 Endgeräte verwaltet. Darüber hinaus sind IoT-Geräte in der Regel rund um die Uhr in Betrieb, wobei viele, wenn auch nicht alle, ständig verbunden sind.
2. Unsichere Hardware
Ein einzelnes Endgerät selbst kann ein Risiko für die Sicherheit des gesamten IoT-Ökosystems darstellen – und letztlich für die IT-Umgebung des Unternehmens. Den Geräten fehlt es oft an integrierten Sicherheitskontrollen, da sie nur über eine geringe Rechenkapazität verfügen und wenig Strom verbrauchen.
Infolgedessen können viele Geräte keine Sicherheitsfunktionen zum Beispiel zur Authentifizierung, Verschlüsselung und Zugriffskontrolle unterstützen. Und selbst wenn Endgeräte über einige Sicherheitsoptionen wie Passwörter verfügen, werden sie in manchen Unternehmen dennoch eingesetzt, ohne dass diese verfügbaren Sicherheitsmaßnahmen genutzt oder aktiviert werden.
3. Probleme mit Wartung und Aktualisierung
Herausforderungen bei der angemessenen Wartung von Endgeräten und der Aktualisierung von Software schaffen weitere Sicherheitslücken. Hierfür gibt es einige Faktoren, die dazu beitragen. Erstens kann es vorkommen, dass die Gerätehersteller keine Updates bereitstellen, zum Beispiel einen Patch, um eine Sicherheitslücke zu schließen. Die könnten Hacker ausnutzen, insbesondere wenn es sich bei dem Endgerät um ein älteres Modell handelt. Zweitens können Einschränkungen bei der Konnektivität sowie die begrenzte Rechenkapazität und Stromversorgung eines Geräts dazu führen, dass es nicht möglich ist, Geräte zu aktualisieren, die im Feld arbeiten.
4. Schlechte Bestandsverwaltung
Selbst wenn Updates möglich sind, wissen Unternehmen möglicherweise nicht, über welche zu aktualisierenden Geräte sie verfügen. Laut einer Umfrage von Starfleet Research aus dem Jahr 2024 haben 46 Prozent der Sicherheitsverantwortlichen angegeben, dass sie Schwierigkeiten bei der Erfassung von IoT-Geräten haben.
5. Schatten-IoT
Ein verwandtes Risiko ist das Schatten-IoT, das heißt IoT-Endgeräte, die ohne die offizielle Unterstützung oder Genehmigung der IT- oder Sicherheitsabteilung im Einsatz sind. Bei diesen nicht genehmigten IoT-Geräten kann es sich um persönliche Gegenstände mit einer IP-Adresse handeln, beispielsweise Fitness-Tracker oder digitale Assistenten, aber auch um Unternehmenstechnologien, wie drahtlose Drucker. In jedem Fall stellen sie ein Risiko für das Unternehmen dar, da sie möglicherweise nicht den Sicherheitsstandards des Unternehmens entsprechen. Und selbst wenn dies der Fall ist, werden sie unter Umständen nicht in einer Weise konfiguriert und eingesetzt, die den besten Sicherheitsverfahren entspricht.
Außerdem wissen IT-Administratoren und Sicherheitsteams in der Regel nichts über diese Systeme und überwachen sie oder ihren Datenverkehr nicht, so dass Hacker eine größere Chance haben, unbemerkt in diese einzudringen.
6. Mangelhaftes Asset-Management
Unternehmen sehen sich nicht nur mit der Herausforderung konfrontiert, alle IoT-Geräte in ihrer Umgebung zu identifizieren, sondern müssen auch die vorhandenen Geräte effektiv verwalten. Einige versäumen es, Schwachstellen zu patchen und Software zu aktualisieren, wenn Patches und Updates verfügbar sind. Andere vernachlässigen es, bekannte Fehlkonfigurationen rechtzeitig zu beheben oder angemessene Zugriffskontrollen zu implementieren. Unternehmen unterlassen solche Maßnahmen oft, weil der damit verbundene Aufwand ihre Kapazitäten übersteigt.
7. Unzureichende oder fehlende Monitoring- und Reaktionsfähigkeiten bei Vorfällen
Die Überwachung ungewöhnlicher Aktivitäten und Datenverkehrsmuster, die auf Angriffsversuche hindeuten könnten, ist eine Standardmaßnahme zum Schutz von IT-Umgebungen. Gleiches gilt für die Reaktionsfähigkeiten bei Vorfällen (Incident Response). Allerdings verfügen Unternehmen aus verschiedenen Gründen, zum Beispiel aufgrund begrenzter Ressourcen und der Komplexität von IoT-Umgebungen, nicht immer über diese Fähigkeiten oder denselben Reifegrad innerhalb ihrer IoT-Umgebung.
8. Unverschlüsselte Datenübertragungen
IoT-Geräte sammeln Unmengen von Daten, da sie alles messen und aufzeichnen, von Temperaturmessungen bis zur Geschwindigkeit von Objekten. Sie senden viele dieser Daten an zentrale Stellen – in der Regel in die Cloud – zur Verarbeitung, Analyse und Speicherung. Außerdem erhalten sie häufig Informationen zurück, die die Geräte darüber informieren, welche Maßnahmen sie ergreifen sollen. Studien haben gezeigt, dass ein Großteil dieser übertragenen Daten unverschlüsselt ist.
9. IoT-Botnets
Neben den Schwachstellen gibt es auch Bedrohungen, die von außerhalb der IoT-Umgebung kommen. Eine solche Bedrohung ist ein Botnetz. IT- und Sicherheitsverantwortliche in Unternehmen haben dies nach den großen Botnet-Angriffen, wie Mirai im Jahr 2016, immer wieder als eine der größten Bedrohungen genannt.
Bei dieser Art von Angriffen infiziert ein Angreifer ein IoT-Gerät über einen ungeschützten Port oder einen Phishing-Betrug mit Schadsoftware und integriert es in ein IoT-Botnet, um massive Cyberangriffe zu starten. Hacker können im Internet leicht bösartigen Code finden, der anfällige Geräte erkennt oder Code vor der Erkennung versteckt, bevor ein anderes Code-Modul den Geräten signalisiert, einen Angriff zu starten oder Informationen zu stehlen.
IoT-Botnets werden häufig für DDoS-Angriffe (Distributed Denial-of-Service) eingesetzt, um den Netzwerk-Traffic eines Ziels zu überlasten. Für Botnet-Orchestratoren sind IoT-Geräte ein attraktives Ziel, da sie über schwache Sicherheitskonfigurationen verfügen und eine große Anzahl von Geräten in ein Botnet aufgenommen werden kann, das auf Unternehmen abzielt. Der Nokia Threat Intelligence Report 2023 stellt fest, dass die Zahl der IoT-Bots, die an Botnet-gesteuerten DDoS-Angriffen beteiligt sind, im Vergleich zum Vorjahr von etwa 200.000 auf 1 Million Geräte gestiegen ist.
10. DNS-Bedrohungen
Viele Unternehmen nutzen das Internet der Dinge, um Daten von älteren Geräten zu sammeln, die nicht immer nach den neuesten Sicherheitsstandards entwickelt wurden. Wenn Unternehmen aber ältere Geräte mit dem IoT kombinieren, ist das Netzwerk möglicherweise für deren Schwachstellen anfällig. IoT-Geräteverbindungen beruhen häufig auf DNS, einem dezentralen Namensystem aus den 1980er Jahren, das möglicherweise nicht mit dem Umfang von IoT-Bereitstellungen zurechtkommt, die auf Tausende von Geräten anwachsen können. Hacker können DNS-Schwachstellen für DDoS-Angriffe und DNS-Tunneling nutzen, um an Daten zu gelangen oder Malware einzuschleusen.
11. Bösartige Node Injection
Hacker können ein IoT-Ökosystem auch angreifen, indem sie gefälschte Knoten in das Netz der legitimen Verbindungsknoten einfügen oder injizieren. Dadurch können die Angreifer die Daten, die zwischen den gefälschten sowie legitimen Knoten und letztlich allen Knoten im Netz fließen, verändern und/oder kontrollieren.
12. IoT-Ransomware
Mit der zunehmenden Zahl ungesicherter Geräte, die mit Unternehmensnetzwerken verbunden sind, nehmen auch die IoT-Ransomware-Angriffe zu. Hacker infizieren Geräte mit Malware, um sie in Botnets zu verwandeln, die Zugangspunkte sondieren oder in der Firmware der Geräte nach gültigen Anmeldeinformationen suchen, die sie für den Zugriff auf das Netzwerk verwenden können.
Mit dem Netzwerkzugang über ein IoT-Gerät können die Angreifer Daten stehlen und in die Cloud verlagern sowie damit drohen, die Daten zu behalten, zu löschen oder zu veröffentlichen, wenn kein Lösegeld gezahlt wird. Manchmal bewirkt die Zahlung nicht, dass eine Organisation alle ihre Daten zurückerhält, und die Ransomware löscht die Dateien trotzdem automatisch. Ransomware kann Unternehmen oder wichtige Organisationen wie Regierungsbehörden oder Lebensmittellieferanten betreffen.
13. Manipulationen an physischen Geräten
Ein weiteres Risiko sind Hacker, die sich an physischen Geräten zu schaffen machen. Das könnte bedeuten, dass Angreifer physisch auf ein IoT-Gerät zugreifen, um Daten zu stehlen, das Gerät zu manipulieren, um Malware darauf zu installieren, oder auf die Ports und inneren Schaltkreise des Geräts zuzugreifen, um in das Netzwerk des Unternehmens einzudringen.
14. Firmware-Exploits/Sicherheitslücken in der Lieferkette
Wie die Schlagzeilen der letzten Jahre gezeigt haben, nutzen Hacker Schwachstellen in Technologiekomponenten und Software aus, die Unternehmen für ihren Betrieb erwerben. Dieselben Schwachstellen in der Lieferkette bestehen auch im IoT-Markt. Unternehmen sind daher darauf angewiesen, dass ihre IoT-Anbieter diese Schwachstellen identifizieren und beheben. Wenn diese Anbieter nicht kooperativ sind oder nicht schnell genug reagieren, können Unternehmen Opfer von Hackern werden, die gezielt bekannte Schwachstellen in IoT-Geräten ausnutzen.
15. Schwachstellen im Ökosystem
Mit der wachsenden Verbreitung von IoT-Geräten nehmen auch deren Verbindungen zur Unternehmensinfrastruktur und zum gesamten vernetzten Ökosystem zu. Diese Vernetzung, die das Wesen des IoT ausmacht, kann die potenziellen Risiken verstärken, die mit Schwachstellen an beliebigen Stellen im Ökosystem verbunden sind. Unsichere Schnittstellen wie APIs schaffen beispielsweise einen Einstiegspunkt für Hacker. Diese könnten die Schwachstelle nutzen, um auf immer sensiblere Punkte innerhalb des Ökosystems zuzugreifen.
So schützen Sie sich vor IoT-Sicherheitsrisiken
IT-Teams müssen einen mehrschichtigen Ansatz zur Minderung von IoT-Sicherheitsrisiken verfolgen und einen Zero-Trust-Ansatz für die Sicherheit einführen. Dabei erhalten Entitäten – seien es menschliche Benutzer oder IoT-Geräte – erst dann Zugriff, wenn ihre Identität und ihre vom Unternehmen autorisierten Rechte für die Verbindung mit den Systemen oder Daten, auf die sie zugreifen möchten, überprüft wurden.
Zusätzlich zu diesen übergreifenden Sicherheitsstrategien sollten Unternehmen über spezielle Abwehrmaßnahmen zum Schutz vor den verschiedenen Arten von IoT-Angriffen verfügen. Sie sollten robuste Governance-Richtlinien und -Praktiken etablieren, um übermäßige Risiken zu minimieren.
IoT-Sicherheit kombiniert die Durchsetzung von Richtlinien und Software, um Bedrohungen zu erkennen und zu bekämpfen. IT-Teams in Unternehmen sollten in Zusammenarbeit mit Sicherheitsteams und den Geschäftsabteilungen, die über IoT-Anwendungsfälle verfügen, Folgendes tun:
- Führen Sie strenge Passwortrichtlinien für Geräte im Netzwerk ein und setzen Sie diese durch.
- Verwenden Sie Software zur Erkennung von Bedrohungen, um potenzielle Angriffe zu antizipieren, sowie Netzwerk-Monitoring-Tools, um Aktivitäten zu erkennen, die auf eine Bedrohung, einen Angriffsversuch oder einen tatsächlichen Angriff hindeuten könnten.
- Setzen Sie ein umfassendes Programm zur Erkennung und Verwaltung von Assets ein, um einen besseren Überblick über die in Ihrem Unternehmen eingesetzten Endpunkte und die auf Ihren IoT-Geräten gespeicherten Daten zu erhalten.
- Führen Sie Schwachstellenanalysen für Geräte durch.
- Deaktivieren Sie nicht benötigte Dienste.
- Führen Sie regelmäßige Datensicherungen durch.
- Implementieren und üben Sie Verfahren zur Notfallwiederherstellung (Disaster Recovery).
- Setzen Sie auf Netzwerksegmentierung.
- Installieren Sie Software, die den verschiedenen Angriffstypen entgegenwirkt, zum Beispiel DNS Security Extensions (DNSSEC), ein kryptografisches Sicherheitsprotokoll, das zur Sicherung des DNS beiträgt.
Unternehmen sollten darüber hinaus grundlegende Cybersicherheitsmaßnahmen wie Authentifizierung, regelmäßige Updates und Patches befolgen. Zudem sollten sie sicherstellen, dass IoT-Geräte den Sicherheitsstandards und -protokollen entsprechen, bevor sie dem Netzwerk hinzugefügt werden.
Eine weitere Möglichkeit, die IoT-Sicherheit zu erhöhen, sind Datenschutzstrategien. IT-Teams können zur Gewährleistung der Datensicherheit beitragen, indem sie Tools zur Gewährleistung von Transparenz, Datenklassifizierungssysteme, Maßnahmen zur Datenverschlüsselung, Datenschutzmaßnahmen und Protokollmanagementsysteme einsetzen.
Als physische Sicherheitsmaßnahmen sollten Unternehmen Geräte in manipulationssicheren Gehäusen unterbringen und alle vom Hersteller auf den Geräten angegebenen Informationen, zum Beispiel Modellnummern oder Passwörter, entfernen. IoT-Designer sollten Leiterbahnen in der mehrschichtigen Leiterplatte verlegen, um Hackern den Zugriff zu erschweren. Wenn ein Hacker dennoch ein Gerät manipuliert, sollte es über eine Deaktivierungsfunktion verfügen, zum Beispiel einen Kurzschluss beim Öffnen.
Dieser Artikel wurde von der Autorin aktualisiert, um Branchenveränderungen widerzuspiegeln und das Leseerlebnis zu verbessern.