Cyber Security Blog jetzt abonnieren!

Internet of Things: Wenn vernetzte Geräte zu Datenquellen werden

Geschrieben von Roland Odermatt | 03.03.2026 07:30:00

Die fortschreitende Vernetzung von Geräten in Wirtschaft, Verwaltung und Industrie schafft Effizienz und neue Möglichkeiten, erhöht jedoch zugleich die Angriffsfläche für Cyber-Bedrohungen. Die sicherheitskritische Bedeutung von IoT-Geräten und der Wert der dabei entstehenden Daten werden dabei häufig unterschätzt. Erfahren Sie im Blogbeitrag, inwiefern Schwachstellen beispielsweise bei der Konfiguration oder in Bezug auf Software-Updates vernetzte Systeme zu Einfallstoren für Angriffe auf sensible Infrastrukturen machen können.

Die Vernetzung von Geräten ist heute in nahezu allen Lebensbereichen Standard. Smartphones und Smart-TVs sind aus dem Alltag nicht mehr wegzudenken. Auch Hausinstallationen wie Hei-zung, Fensterstoren und Beleuchtung sowie zahlreiche vernetzte Gadgets wie Radios, Ventilato-ren und Fitnessuhren gehören mittlerweile zum Internet of Things (IoT).

Im Arbeitsalltag spielen IoT-Geräte ebenfalls eine wichtige Rolle – vom Drucker über Router bis hin zur Zutrittskontrolle. Längst ist der Trend auch in der Industrie angekommen. Produktionsan-lagen im Rahmen von Smart Manufacturing und Industrie 4.0 werden vernetzt, um eine zentrale Überwachung oder Fernwartung zu ermöglichen.

All diesen vernetzten Geräten ist gemeinsam, dass die Sicherheit häufig nicht ausreichend im Fokus steht. Dies betrifft neben der Datenspeicherung in der Cloud auch die Realisierung von Gerätefunktionen, den Zugriffsschutz und vor allem die langfristige Verfügbarkeit sicherer Soft-ware-Updates.

IoT-Daten bieten wertvolle Informationen

Hersteller wie Benutzer unterschätzen die Bedeutung der anfallenden Daten und die damit ver-bundenen Risiken oftmals. Denn diese Daten betreffen häufig nicht nur die eigentliche Anwen-dung. Vielmehr liefern sie indirekt auch Informationen über das Umfeld, in dem das IoT-Gerät eingesetzt wird. So sagen die Ein- und Ausschaltzeiten einer Beleuchtung oder einer Heizung nicht nur aus, ob es hell oder warm ist, sondern geben auch Auskunft darüber, ob jemand vor Ort ist oder nicht. Transaktionsdaten von Getränke- und Snackautomaten erlauben personalisierte Profile über Tagesabläufe und sogar Hinweise auf Einsatzpläne. 

Von stationären IoT-Geräten abgesehen sind auch Wearables – mobile Geräte wie Smartwatches oder Fitnesstracker – eine Bedrohung: Vor einigen Jahren wurde beispielsweise bekannt, wie von Fitnesstrackern aufgezeichnete und öffentlich zugängliche Joggingrouten die Position und Struktur geheimer militärischer Anlagen und Stützpunkte der US-Armee im Irak offenlegten.

Einfallstore stehen häufig weit offen

Durch die sensiblen Daten in den vermeintlich harmlosen IoT-Geräten ist der Schutz des Zugriffs zentral, vor allem bezüglich Konfiguration. Geräte mit nicht abgelösten Passwörtern oder mit Verbindung zu ungenügend geschützten Konten in der Cloud stellen geradezu eine Einladung für Angreifer dar. Besonders wichtig ist die Integrität der Software von IoT-Geräten. Viele Geräte weisen Schwachstellen auf, die es Angreifern ermöglichen, modifizierte Software in die Geräte zu laden. Ursachen dafür sind fehlende oder fehlerhaft realisierte Code-Signaturen sowie ein mangelhaftes oder global eingesetztes Schlüsselmanagement zum Schutz der Updates.

Ist ein Angreifer einmal mit eigener Software in den Geräten, so kann er die Funktionen beliebig verändern und Sensoren aktivieren, um Umgebungsdaten zu sammeln. Vor allem aber kann das Gerät zum Ausspähen der Netzwerkumgebung benutzt werden und dient somit als Ausgangs-punkt für weitergehende Angriffe auf das interne Netz.

Überwinden von «Air Gaps»

Ein besonders heikles Risiko besteht im Zusammenhang mit offline betriebenen Systemen, die aus Sicherheitsgründen komplett von Netzen getrennt sind. Durch solche «Air Gaps» sollen diese Systeme vor Angriffen durch Malware geschützt oder zumindest das Abfliessen (Exfiltration) von Daten verhindert werden. Auch ohne Exfiltration kann bei einer erfolgreichen Infizierung immer noch Schaden angerichtet werden, indem die Verfügbarkeit der Systeme angegriffen wird oder sogar Prozesse ausgelöst werden, welche Infrastruktur zerstören. So kann beispielsweise ein manipuliertes Sicherheitsventil, welches im falschen Moment geöffnet oder geschlossen wird, verheerenden Sach- und Personenschaden auslösen.

Angreifer können versuchen, einen «Air Gap» zu überwinden, indem sie Malware über Datenträ-ger einschleusen und die Exfiltration über eine Ad-hoc-Verbindung zu einem ebenfalls manipulierten IoT-Gerät laufen lassen. Dazu kann fast alles dienen, was bei IoT-Geräten an Sensoren vorhanden ist. Die Malware kann zum Beispiel ein vorhandenes Wifi-Modul aktivieren und ein Ad-hoc-Netzwerk zum IoT-Gerät aufbauen. Oder sie kann Daten optisch über den Bildschirm oder eine LED aussenden und von einem IoT-Gerät via Kamera oder auch nur Helligkeitssensor empfangen lassen. Selbst eine akustische Übertragung ist prinzipiell möglich.
Diese Datenübertragungen können zudem so versteckt werden, dass sie unter normalen Um-ständen auch über längere Zeit nicht detektiert werden können. Je nach Kanal sind die erreichbaren Bandbreiten zwar klein, aber über längere Zeit können durchaus wertvolle Daten abfliessen.

Wie können Sie Ihre Organisation trotz Einsatz von IoT-Technologien vor Cyber-Risiken schützen? Erfahren Sie es im Wissens-Update «IoT-Sicherheit steht auch im Behördenumfeld im Fokus».