
Die Sicherung intelligenter „Dinge“ wird immer schwieriger und wichtiger
Eine Studie nach der anderen hat gezeigt, dass intelligente Geräte bei Privat- und Geschäftskunden immer beliebter werden. Ein Bericht schätzt, dass die Zahl vernetzter Internet-of-Things-Geräte (IoT) von 15 Milliarden im Jahr 2023 auf fast 30 Milliarden im Jahr 2030 ansteigen wird. Diese Schätzung umfasst sowohl kundenorientierte Geräte als auch Geräte des Industrial Internet of Things (IIoT), wie z. B. Wartungssensoren und Steuergeräte für Werkstätten. Diese Geräte werden in jedem Sektor für zu viele Zwecke eingesetzt, als dass wir sie hier alle aufzählen könnten. Bei jedem beliebigen Produkt und jedem beliebigen Service gibt es ein Gerät, das einen Teil des Arbeitsablaufs automatisieren kann.
Was ist so beängstigend am IoT?
Dies führt uns zu einem der größten Probleme im Bereich der Cybersecurity: Wie können wir den vollen Nutzen aus diesen Geräten ziehen, ohne den Bedrohungsakteuren ausgesetzt zu sein, die sie nutzen, um in unsere Wohnungen, Büros und Produktionsbereiche einzudringen? Jedes Mal, wenn Sie Fernzugriff auf ein Gerät einrichten, schaffen Sie ein Einfallstor für einen Angreifer. Ob die Tür vor Eindringlingen sicher ist, liegt allein bei Ihnen. Das bedeutet, dass Sie dafür verantwortlich sind, 1) zu wissen, dass es eine Tür gibt, 2) die Tür zu verriegeln und 3) die Tür zu verbergen.
Beginnen wir mit dem ersten Punkt. Verbraucherorientierte IoT-Geräte sollen einfach zu installieren sein. Sie werden alle mit dem Warnhinweis versehen, das Admin-Passwort zu ändern, und manchmal gibt es eine Einstellung für automatische Updates. Die meisten Menschen wollen das Gerät einfach nur benutzen, und wenn es keine Sicherheit implementiert, wird es vielleicht nie gesichert sein. Die meisten privaten Nutzer denken nicht an Cyberangriffe, obwohl für sie ein Risiko besteht, wenn ein Hacker ins System eindringt. Es besteht bei Unternehmen die berechtigte Sorge, dass IoT-Geräte privater Nutzern in ein Büro gelangen, ohne autorisiert und verwaltet zu werden. Wenn Sie über ein einziges, nicht segmentiertes Unternehmensnetzwerk verfügen, kann dieser Gerätetyp einen neuen Weg zu Ihren Daten schaffen.
Was verbirgt sich in Ihrem IoT?
Ein weiteres beängstigendes Szenario ist, dass viele IIoT- und OT-Geräte (Operational Technology) kritische Sicherheitslücken aufweisen, die nicht behoben wurden oder nicht behoben werden können. Diese Geräte sind in das Management kritischer Infrastrukturen, Lieferketten, Sicherheitsvorgänge und wahrscheinlich jeder Art von Produktionsumgebung eingebettet. Viele dieser Industriesysteme sind seit Jahrzehnten im Einsatz und haben ihren unterstützten Lebenszyklus überdauert. Möglicherweise haben sie sogar ihren Hersteller überlebt. Sie können niemals garantieren, dass ein solches Gerät vor bekannten Schwachstellen geschützt ist, es sei denn, Sie haben einen externen Entwickler, der neue Updates für dieses Gerät erstellt.
Die Probleme mit älteren Geräten werden dadurch verschärft, dass viele IIoT- und OT-Bereitstellungen inkonsistente Konfigurationen aufweisen. Eine umfangreiche manuelle Bereitstellung ist mühsam und kann zu Ablenkungen und Fehlern führen. Es gibt keinen Grund, Geräte manuell bereitzustellen, wenn es so viele SASE-Lösungen wie Barracuda SecureEdge gibt, die den Prozess automatisieren können. Durch Konfigurationsvorlagen und automatisierte Bereitstellungen lässt sich viel einfacher sicherstellen, dass alle Geräte die gleichen Sicherheitsanforderungen erfüllen. Ein Konfigurationsfehler kann in dieser Umgebung in der Regel schneller und mit weniger Schritten behoben werden, nachdem er entdeckt wurde. Durch diese Art der Automatisierung erhält der Systemadmin die Kontrolle über die gesamte Bereitstellung in Bezug auf Security-Patches und Konfigurations-Updates.
Mehrjährige IoT-Projekte sind eine Herausforderung
Unternehmen, die ihre Projekte über mehrere Jahre hinweg durchführen, können auf unerwartete Herausforderungen stoßen. Es ist nicht ungewöhnlich, große Projekte in mehreren Phasen zu planen. Die Unterschiede in den Gerätefunktionen zwischen Projektjahr 1 und Projektjahr 3 können dabei enorm sein. Technologie verändert sich schnell, insbesondere wenn es sich um aktuelle Technologien wie IIoT und OT handelt. Diese Unterschiede können Sicherheitslücken und Kompatibilitätsprobleme verursachen. Alle Geräte müssen auf den neuesten Standard gebracht und zum aktuellen Sicherheits- und Patch-Managementplan hinzugefügt werden. Unternehmen, die in neue Einrichtungen expandieren oder bestehende Unternehmen durch Fusionen/Akquisitionen übernehmen, stehen ebenfalls vor diesen Herausforderungen.
Das Risiko, das von der Verbreitung intelligenter Geräte ausgeht, bezieht sich nicht nur auf nicht verwaltete, privat genutzte Geräte oder veraltete Industriesysteme. Manchmal kaufen Unternehmen die Schwachstellen mit dem Kauf des Systems.
- Ungepatchte Schwachstellen in einer videofähigen intelligenten Gegensprechanlage ermöglichen es Bedrohungsakteuren, auf das angeschlossene Netzwerk zuzugreifen, Fotos und Videos zu stehlen und die Kamera, das Mikrofon und die Sperren zu steuern.
- Schwachstellen im Trusted Platform Module (TPM) 2.0 können es einem Angreifer ermöglichen, ein Gerät zu kompromittieren. TPM ist eine Sicherheitstechnologie, die von Milliarden von Geräten und Computern verwendet wird.
- Shenzhen i365 Tech hat Hunderttausende Personenortungsgeräte mit dem Standardpasswort „123456“ ausgeliefert. Das Passwort kann zwar vom Benutzer geändert werden, es bestehen jedoch mehrere weitere Schwachstellen, die es Bedrohungsakteuren ermöglichen, die Geräte zu kapern, die Kontrolle über Mikrofon und Lautsprecher zu übernehmen und den Standort des Benutzers zu verfolgen.
Eine aktuelle Studie zeigt, dass IoT-Cyberangriffe von 2018 bis 2022 im Jahresvergleich um 87 % zugenommen haben. Diese Angriffe werden weiter zunehmen, da Bedrohungsakteure wissen, dass es immer anfällige Geräte geben wird, die mit etwas Wertvollem verbunden sind. Diese Kriminellen sind auf der Suche nach dem großen Geld, indem sie in Systeme eindringen und Schäden verursachen, die über das Unternehmen hinausreichen. Abhängig von der Art des Opfers kann ein Cyberangriff dazu führen, dass Kunden, Lieferanten und Partner nicht über die Produkte verfügen, die sie benötigen. Manchmal haben Cyberangriffe so große Ausmaße, dass sie zu Entlassungen von Mitarbeitenden und Marktpreisschwankungen führen.
Verteidigung von IoT- und OT-Geräten
Es gibt Milliarden vernetzter IoT- und OT-Geräte in Haushalten und Unternehmen auf der ganzen Welt. Das ist eine riesige Angriffsfläche, die es zu verteidigen gilt. Folgendes können wir tun, um das Risiko von Angriffen zu verringern:
- Führen Sie ein aktuelles Inventar aller IoT- und OT-Geräte, die mit dem Netzwerk verbunden sind, und beziehen Sie sie in die Patch-Management-Strategie ein. Überwachen Sie die Aktivitäten dieser Geräte und achten Sie auf Anomalien. Lassen Sie keine gefährlichen IoT-Geräte wie Smart Appliances im Netzwerk zu und beenden Sie die Verbindungen von ungenutzten oder nicht verwalteten Geräten.
- Trennen Sie IoT/OT-Geräte von wichtigen Systemen und Daten, um die Reichweite eines kompromittierten Geräts zu begrenzen. Ein segmentiertes Netzwerk kann die laterale Bewegung durch das Netzwerk stoppen und verhindern, dass ein Bedrohungsakteur in sensible Geschäftsdaten und -anwendungen eindringt.
- Ändern Sie das Standardpasswort eines Geräts, sobald es bereitgestellt wurde. Erzwingen Sie eine Richtlinie für sichere Passwörter, die für Ihr Unternehmen sinnvoll ist. Aktivieren Sie Multi-Faktor-Authentifizierung (MFA) auf diesen Geräten, wenn möglich.
- Wählen Sie manipulationssichere Geräte, die sichere Firmware- und Software-Updates unterstützen. Schützen Sie Geräte nach Möglichkeit mit Barracuda CloudGen Firewall Rugged oder Barracuda Secure Connector. Mit Barracuda SecureEdge können Sie die sichere Bereitstellung dieser Geräte automatisieren.
- Sorgen Sie für eine Kultur der Sicherheit in der Belegschaft. Dazu gehören die Durchsetzung komplexer Passwörter, MFA, das Prinzip der geringstmöglichen Zugriffsrechte und die Schulung der Mitarbeitenden in sicheren Praktiken für alle Bedrohungsvektoren. IoT/OT sollte Teil dieser Schulung und gegebenenfalls der Richtlinie zur akzeptablen Nutzung des Unternehmens sein.
Auch private Nutzer sind Risiken ausgesetzt. Es gibt viele Dinge, die Menschen tun können, um die Geräte in ihren Haushalten vor Eindringlingen und Malware zu schützen:
- Stellen Sie sicher, dass Ihr Router nach Möglichkeit durch ein einzigartiges und komplexes Passwort sowie MFA geschützt ist. Ändern Sie sofort die Standard-Zugangsdaten, aktivieren Sie die Verschlüsselung und installieren Sie Sicherheits-Updates, sobald sie verfügbar sind.
- Schützen und aktualisieren Sie Ihre IoT-Geräte mit komplexen Passwörtern, Verschlüsselung, den neuesten Updates und MFA, wenn möglich.
- Nutzen Sie ein Gastnetzwerk für Ihre IoT-Geräte, um deren Zugriff auf Ihr Heimcomputernetzwerk einzuschränken. Dadurch verringert sich das Risiko eines Zugriffs auf Ihre Daten. Das ist besonders wichtig, wenn Sie sensible Daten in ihrem Heimnetzwerk speichern.
Kurz gesagt: Nutzen Sie die Sicherheitsfunktionen Ihrer Geräte zu Hause so gut wie möglich. Es ist nicht immer praktisch, komplexe und einzigartige Passwörter für jedes Gerät zu haben, aber es ist wichtig sicherzustellen, dass niemand eine Tür zu Ihrem Netzwerk öffnet. Wenn Bedrohungsakteure Zugang zu Ihren IoT-Geräten erhalten, können sie diese Geräte zu einem Teil eines Botnets machen. Dann wird Ihr eigenes Netzwerk zur Unterstützung der Cyberkriminalität genutzt.
Barracuda bietet mehrere Lösungen zum Schutz von Unternehmensnetzwerken und IoT/OT-Geräten. Erfahren Sie mehr und erhalten Sie eine kostenlose Testversion oder eine Demo unter www.barracuda.com.

Der Ransomware Insights Bericht 2025
Wichtige Erkenntnisse über die Erfahrungen und Auswirkungen von Ransomware auf Unternehmen weltweit
Abonnieren Sie den Barracuda-Blog.
Melden Sie sich an, um aktuelle Bedrohungsinformationen, Branchenkommentare und mehr zu erhalten.

Managed Vulnerability Security: Schnellere Behebung von Schwachstellen, weniger Risiken, einfachere Compliance
Erfahren Sie, wie einfach es sein kann, die von Cyberkriminellen bevorzugte Schwachstellen zu finden.