
Das „Internet von allem“ kommt – aber wie sieht es mit der Security aus?
Die Erfindung des Transistors veränderte alles. Und die nachfolgende Entwicklung von Mikroprozessoren hat unser Leben in so vielfacher Hinsicht verändert, dass man es nicht zusammenfassen kann. Wir halten es heute für selbstverständlich, dass in einer enormen Anzahl von Produkten Mikroprozessoren eingebaut sind und dass diese Mikroprozessoren es einfach machen, sich mit dem „Internet der Dinge“ zu verbinden.
Von intelligenten Kühlschränken, die uns sagen, wann es Zeit ist, Milch zu kaufen, bis hin zu Autos, die Software-Updates über die Cloud empfangen, könnte man annehmen, dass so ziemlich in alles ein Mikroprozessor eingebaut ist.
Das stimmt natürlich nicht. Die Tatsache, dass Mikroprozessoren auf einem Substrat aus starrem Silizium aufgebaut sind, bedeutet, dass sie nur auf starren, flachen Oberflächen montiert werden können, was tatsächlich eine ziemlich erhebliche Einschränkung ist.
Flexible Mikroprozessoren: Demnächst erhältlich
Im Jahr 2021 verkündete der Chiphersteller Arm Technology, dass sie einen Mikroprozessor hergestellt hatten, der auf ein Substrat aus flexiblem Kunststoff gedruckt ist. Diese Technologie ist zwar noch weit davon entfernt, rentabel zu sein, aber die Bandbreite der möglichen Anwendungen ist atemberaubend.
Stellen Sie sich Etiketten auf Lebensmittelprodukten vor, die ihr Mindesthaltbarkeitsdatum basierend auf der Handhabung des Produkts anpassen. Oder Chips an Wasserleitungen, die Vibrationen erkennen, die auf Lecks hinweisen – die für 32,6 Billionen Liter Wasserverlust pro Jahr verantwortlich sind. Medizinische Pflaster, die die Freisetzungsrate von Medikamenten basierend auf biometrischen Daten in Echtzeit anpassen. Verpackungen, Produkte und Komponenten, die automatisch sortiert und zur Wiederverwendung oder zum Recycling an die Hersteller zurückgesendet werden können. Die Möglichkeiten für dieses „Internet von allem“ (IoE) sind wirklich endlos.
Neue Schwachstellen, neue Bedrohungen
Für IT-Security-Experten wird die Begeisterung über mögliche Anwendungen jedoch durch die Frage gedämpft, wie böswillige Akteure versuchen werden, neue Security-Schwachstellen auszunutzen und welche Sicherheitsmaßnahmen erforderlich sind, um solche Angriffe zu verhindern.
- Datendiebstahl – Viele IoE-Anwendungen werden sich auf die Sammlung und Übertragung von privaten oder persönlicher Daten stützen, die von Bedrohungsakteuren gestohlen und zu Geld gemacht werden können. Wie werden wir vorhandene technische Schutzmaßnahmen und regulatorische Strukturen erweitern, um dieses Risiko zu minimieren?
- Angriffe auf die Lieferkette – Angriffe auf die Software-Lieferkette sind in den letzten Jahren als wichtigsten Methode der Kompromittierung von Anwendungen in einer Vielzahl von Zielen entstanden. Die Möglichkeit, dass sich Hacker Zugang zu einem Anbieter von flexiblen Chips verschaffen, der jährlich Milliarden von Chips liefert, eröffnet enorme neue Möglichkeiten für Chaos, Diebstahl und Fraud.
- Sabotage – IoT-Angriffe, die auf Infrastruktur, Betriebstechnik und Versorgungsunternehmen über deren Internetverbindungen abzielen, sind bereits weit verbreitet. Welche neuen Möglichkeiten für Chaos und Störungen werden sich ergeben, da viele neue Kategorien von Dingen dazu gemacht sind, über das Internet zu interagieren?
Es ist Zeit, sich vorzubereiten. Tun wir das?
Es besteht ein allgemeiner Konsens darüber, dass es noch einige Jahre dauern wird, bis das IoE Realität ist. Die Technologie der flexiblen Chips muss nicht nur noch perfektioniert werden muss, sondern sie muss auch so günstig werden, dass sie nahezu kostenlos in bestehende Herstellungsprozesse integriert werden können.
Das bedeutet, dass es in diesem kommenden Zeitalter allgegenwärtiger Verbindungen noch Zeit gibt, grundlegende Prinzipien, Praktiken, Protokolle und Prozesse für Security zu etablieren. Die Frage ist, ob wir die Zeit sinnvoll nutzen werden? Oder stürzen wir uns kopfüber in das Internet von allem und hoffen, dass neue Sicherheitsprobleme im Handumdrehen behandelt werden können, sobald sie auftauchen?
Die Geschichte deutet nachdrücklich auf letztere Option hin.

Der Ransomware Insights Bericht 2025
Wichtige Erkenntnisse über die Erfahrungen und Auswirkungen von Ransomware auf Unternehmen weltweit
Abonnieren Sie den Barracuda-Blog.
Melden Sie sich an, um aktuelle Bedrohungsinformationen, Branchenkommentare und mehr zu erhalten.

Managed Vulnerability Security: Schnellere Behebung von Schwachstellen, weniger Risiken, einfachere Compliance
Erfahren Sie, wie einfach es sein kann, die von Cyberkriminellen bevorzugte Schwachstellen zu finden.