Das Internet of Things (IoT) ist im Alltag angekommen –vernetzte Geräte finden sich heute überall. Für Unternehmen bedeutet das jedoch nicht nur Effizienzgewinne, sondern auch höhere Sicherheitsrisiken. Dieser Blogbeitrag zeigt gängige Schwachstellen auf – und bewährte Schutzstrategien.

Weltweit sind über 18 Milliarden IoT-Geräte aktiv vernetzt – mit starkem Wachstum in Industrie, Gebäudetechnik, Automotive und Consumer-Anwendungen wie Smart Homes. Und es werden immer mehr: Das Marktforschungsunternehmen IoT Analytics prognostiziert, dass die Anzahl vernetzter Geräte bis 2030 auf 39 Milliarden ansteigt. 

IoT-Geräte bringen Unternehmen Effizienzgewinne. Sie unterstützen die Automatisierung und ermöglichen die Echtzeit-Analyse von Daten sowie die vorausschauende Instandhaltung von Maschinen. Dieses enorme Potenzial von IoT-Lösungen macht Unternehmen oft blind für die damit einhergehenden Risiken. 

Sicherheit wird oft vernachlässigt

Die Europäische Agentur für Cybersicherheit (ENISA) hat in ihrem Report von 2025 festgestellt, dass rund 20 Prozent der Angriffe gegen EU-Organisationen Schwachstellen in der Operational Technology (OT) nutzen. Solche Scan- und Exploit-Angriffe auf ungesicherte Geräte, die mit dem Internet verbunden sind, dienen als Einstieg in Netzwerke der IT. Dazu zählen beispielsweise Sicherheitskameras, Drucker, aber auch industrielle Steuerungen und medizinische Systeme. Die Geräte, die das Internet of Things bilden, eignen sich vor allem deshalb als Einfallstor, weil sie rund um die Uhr laufen, selten Firmware-Updates erhalten und schlecht überwacht und geschützt sind.

 

 

Sicherheitslücken bei IoT Devices und IoT-Plattformen sind ideale Einfallstore für Cyber-Kriminelle, um an die IT-Infrastrukturen von Unternehmen oder Produktionsanlagen zu gelangen.


IoT als Einfallstor: Von der Operational Technology zu den Daten

Zahlreiche IoT-Geräte weisen Sicherheitslücken auf, die Angreifern als Einstieg dienen. Eine besonders sensible Angriffsfläche ist dabei die mit dem Internet verbundene Operational Technology eines Unternehmens. 

Ein Beispiel sind Maschinensteuerungssysteme mit Human Machine Interfaces (HMI). Das sind oft Windows- oder Linux-basierte Industrierechner mit zahlreichen Schnittstellen. Updates verursachen Stillstand und Testkosten, weshalb Patches – Aktualisierungen, die bestehende Fehler beheben und Funktionen optimieren – selten angewendet werden. Deshalb sind diese Systeme für Exploits und Ransomware anfällig. 

Ist Angreifern der Zugriff über das IoT auf eine vernetzte Fertigungsanlage gelungen, schleusen sie über Software-Bibliotheken von Drittanbietern Malware ein. Der «laterale» Sprung zu sensiblen Zielen wie Active Directory, Produktionsanlagen oder Cloud-Systemen kann verheerende Konsequenzen haben: Produktionsketten liegen lahm, Kundendaten werden manipuliert und unter Umständen können sogar Leben gefährdet werden – etwa im Strassenverkehr oder in der Medizinaltechnik. Bis das kompromittierte Gerät erkannt wird, entstehen durch stunden- oder gar tagelange Ausfälle hohe Kosten.
 
Das sensibelste Element intelligenter Fertigungssysteme ist dabei das Produktionsleitsystem: Als Brücke zwischen OT-Produktion und IT-Unternehmensnetz ist es anfällig für subtile Manipulationen. Schon die kleinste Modifikation in einem der Datensätze kann schwerwiegende Folgen haben – etwa falsche Materialbestellungen durch gehackte Auftragssteuerung oder vollständige Ausfälle durch manipulierte Daten. 

Die häufigsten Angriffsvektoren für Erstzugriffe auf IoT/OT

Cyber-Kriminelle optimieren ihre Methoden kontinuierlich – oft mit KI-Unterstützung. Laut IBM X-Force Threat Intelligence Index 2025  und Verizon 2025 Data Breach Investigations Report gehören zu den Top-Vektoren für IoT-Einstiege:

  1. Phishing/Social Engineering: KI-generierte E-Mails oder Deepfake-Calls stehlen Authentifizierungs-Daten für IoT-Admin-Zugänge.
  2. Scan & Exploit: Automatisiertes Scannen und Ausnutzen ungepatchter IoT/OT-Schwachstellen, die durch fehlende Updates entstehen (z.B. HMI wie Kameras)
  3. Gestohlene Credentials: Darknet-Anmeldedaten für Remote-Zugänge zu Fertigungsanlagen
  4. Password Attacks: Brute Force und Spraying – das Testen möglicher Passwörter – wird genutzt um schwache Default-Passwörter in IoT-Geräten zu «knacken».
  5. Kompromittierte Endgeräte: Infizierte Laptops/Mobile schleusen Malware in OT-Netze
  6. Supply Chain/Watering Hole: Manipulierte Firmware-Updates oder Lieferanten-Websites


Sicherheit im Kern mit «Security by Design»

Die Zunahme von IoT-Angriffen zwingt die Industrie zum konsequenten Risikomanagement. Die Nachrüstung von Geräten ist teuer und hemmt Innovationen. Die Lösung ist daher «Security by Design»: Sicherheitsmassnahmen werden direkt in der Hardware und Software verankert – inklusive sicherer Boots, Updates und einer Software Bill of Materials, die Transparenz über mögliche Schwachstellen im gesamten Produktlebenszyklus bietet. 

Die CyOne Security unterstützt Hersteller und Betreiber von IoT-Anwendungen mit ihrem fundierten Fachwissen, um nachhaltige und umfassende IoT Security zu erreichen. So müssen Kunden die nötigen Security-Kompetenzen nicht selbst aufbauen, sondern können das fehlende Know-how projektbezogen von einem Experten beziehen. 

Lohnt es sich für Sie, die Fachkompetenz zum Thema IoT Security intern aufzubauen? Oder ist der Einkauf von Expertise sinnvoller? Die Entscheidungs-Checklisten «IoT Security: Make or Buy?» schaffen Klarheit und unterstützen Sie im Entscheidungsprozess.

Jetzt Entscheidungs-Checklisten herunterladen