{"id":52755,"date":"2025-04-03T17:00:00","date_gmt":"2025-04-04T01:00:00","guid":{"rendered":"https:\/\/www.sumologic.com\/blog\/was-ist-iot-sicherheit"},"modified":"2025-09-24T05:42:32","modified_gmt":"2025-09-24T13:42:32","slug":"iot-security","status":"publish","type":"blog","link":"https:\/\/www.sumologic.com\/de\/blog\/iot-security","title":{"rendered":"Was ist IoT-Sicherheit?"},"content":{"rendered":"\n<section class=\"e-stn e-stn-0d652506f82b000a392973813b918ee25d5b4211 e-stn--glossary-inner-content e-stn--table-of-content\"><div class=\"container\">\n<div class=\"wp-block-b3rg-row e-row row\">\n<div class=\"wp-block-b3rg-column e-col e-col-1f7b3997080fc292474d26ff00c905d99d3520fa e-col--content-wrapper  col-sm-12 col-lg-12 col-xl-12\">\n<div class=\"e-div e-div-a1b32f66e1749758df41d5aea14f647cd10e362c e-div--card-btn-link\">\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1400\" height=\"400\" src=\"https:\/\/www.sumologic.com\/wp-content\/uploads\/IoT-security_Blog_header_700x200.jpg\" alt=\"\" class=\"wp-image-15054\" title=\"\"><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p>Die Sicherheitsma\u00dfnahmen halten nicht mit der Geschwindigkeit Schritt, mit der neue Technologien auf den Markt kommen. Einer der am schnellsten wachsenden Technologiebereiche, das\u00a0<a href=\"https:\/\/www.oracle.com\/internet-of-things\/#:~:text=What%20is%20IoT%3F,and%20systems%20over%20the%20internet.\" target=\"_blank\" rel=\"noreferrer noopener\">Internet der Dinge (IoT)<\/a>\u00a0\u2013 zu dem Webcams, smarte Thermostate, tragbare Gesundheitstracker und andere smarte Objekte geh\u00f6ren \u2013 zieht die Aufmerksamkeit der Industrie auf sich und entwickelt sich rasant. Bis 2030 wird die Zahl der\u00a0<a href=\"https:\/\/iot-analytics.com\/number-connected-iot-devices\/\" target=\"_blank\" rel=\"noreferrer noopener\">verbundenen IoT-Ger\u00e4te voraussichtlich auf 40 Milliarden ansteigen.<\/a><\/p>\n\n\n\n<p>Im Gegensatz zu herk\u00f6mmlichen internetf\u00e4higen Ger\u00e4ten wie Laptops und Servern arbeiten IoT-Ger\u00e4te mit einem Minimum an Software und Ressourcen. Viele befinden sich in Netzwerken, in denen Updates schwierig, wenn nicht sogar fast unm\u00f6glich sind, was sie anf\u00e4llig f\u00fcr Cyberangriffe macht.<\/p>\n\n\n\n<p>IoT-Sicherheit ist der Schl\u00fcssel zum Verst\u00e4ndnis und zur Minderung dieser Risiken. Wenn Sie IoT-Sicherheit einf\u00fchren, sorgen Sie f\u00fcr den Schutz Ihres IoT-Netzwerks und Ihrer gesamten Daten. Lassen Sie uns die Herausforderungen der IoT-Sicherheit und die Best Practices zum Schutz Ihres IoT-Systems erkunden.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"what-are-the-challenges-of-iot-security\">Was sind die Herausforderungen der IoT-Sicherheit?<\/h2>\n\n\n\n<p>IoT-Ger\u00e4te stehen zwar vor vielen der gleichen Herausforderungen in Bezug auf Cybersicherheit wie andere Systeme, aber es gibt auch einige, die nur das IoT betreffen.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Eingebettete Passw\u00f6rter: Viele IoT-Ger\u00e4te sind mit eingebetteten Passw\u00f6rtern ausgestattet, um dem Remote-Support die Fehlersuche und die gro\u00dffl\u00e4chige Bereitstellung des IoT zu erleichtern. Eingebettete Passw\u00f6rter machen es Angreifern jedoch auch leicht, sich unbefugt Zugang zu verschaffen, was zu einer potenziellen IoT-Sicherheitsverletzung f\u00fchren kann. Ohne starke Authentifizierungsma\u00dfnahmen stellt dies ein gro\u00dfes Sicherheitsrisiko dar.<\/li>\n\n\n\n<li>Fehlende Ger\u00e4teauthentifizierung: Wenn IoT-Ger\u00e4te ohne\u00a0<a href=\"https:\/\/www.sumologic.com\/glossary\/authentication-factor\">ordnungsgem\u00e4\u00dfe Authentifizierung<\/a>\u00a0auf das Netzwerk zugreifen k\u00f6nnen, \u00f6ffnet sich das IoT-\u00d6kosystem f\u00fcr unbekannte und nicht autorisierte Ger\u00e4te. B\u00f6sartige Ger\u00e4te k\u00f6nnen als Einstiegspunkt f\u00fcr Angriffe, als Quelle von Angriffen und als Risiko f\u00fcr die Kompromittierung sensibler Daten dienen.<\/li>\n\n\n\n<li>Sicherheits-Patches und Upgrades: Einige IoT-Ger\u00e4te bieten keine einfache (oder gar keine) M\u00f6glichkeit, Sicherheits-Patches aufzuspielen oder Software zu aktualisieren. Dies f\u00fchrt zu veralteten IoT-Systemen mit Schwachstellen, die sie zu leichten Zielen f\u00fcr Angreifer und Sicherheitsbedrohungen machen.<\/li>\n\n\n\n<li>Physische H\u00e4rtung: Im Gegensatz zur Cloud-basierten Infrastruktur k\u00f6nnen Angreifer physisch auf IoT-Ger\u00e4te zugreifen. Ohne angemessene Sicherheitsautomatisierung und physische Sicherheitsvorkehrungen k\u00f6nnen Angreifer durch Manipulationen an der Hardware des Ger\u00e4ts sensible Informationen wie eingebettete Passw\u00f6rter oder Schl\u00fcssel auslesen.<\/li>\n\n\n\n<li>Veraltete Komponenten: Wenn Schwachstellen in Hardware- oder Softwarekomponenten von IoT-Ger\u00e4ten entdeckt werden, kann es f\u00fcr Hersteller oder Benutzer schwierig und teuer sein, diese zu aktualisieren oder zu ersetzen. Wie bei Sicherheits-Patches sind auch viele veraltete IoT-Anwendungen anf\u00e4llig f\u00fcr Angriffe.<\/li>\n\n\n\n<li>Ger\u00e4te\u00fcberwachung und -verwaltung: IoT-Ger\u00e4te haben nicht immer eine eindeutige Kennung, die die Nachverfolgung, \u00dcberwachung und Verwaltung von Ger\u00e4ten erleichtert. IT-Mitarbeiter betrachten IoT-Ger\u00e4te nicht unbedingt als Teil der Hosts, die sie \u00fcberwachen und verwalten. Asset-Tracking-Systeme vernachl\u00e4ssigen manchmal die Einbeziehung von IoT-Ger\u00e4ten, so dass diese im Netzwerk sitzen, ohne verwaltet oder \u00fcberwacht zu werden.<\/li>\n<\/ul>\n\n\n\n<p>Die meisten dieser Herausforderungen sind darauf zur\u00fcckzuf\u00fchren, dass die Sicherheit bei der Entwicklung und Herstellung von IoT-Ger\u00e4ten zu kurz gekommen ist. Selbst wenn Entwickler die IoT-Sicherheitsanforderungen im Designprozess ber\u00fccksichtigen, erschweren Einschr\u00e4nkungen bei der Verarbeitungsleistung, dem Speicher und der Daten\u00fcbertragungsgeschwindigkeit die Implementierung. Die Sicherheit in diesen Ger\u00e4ten ist oft die bestm\u00f6gliche zum Zeitpunkt, aber nach der Herstellung und Installation k\u00f6nnen sich Exploits entwickeln, die diese Ger\u00e4te neuen Schwachstellen und Risiken aussetzen.<\/p>\n\n\n\n<p>Der erste Schritt bei der Implementierung von Sicherheitskontrollen besteht darin, zu bestimmen, wo diese Kontrollen ben\u00f6tigt werden. Dies ist eine weitere Herausforderung beim Schutz von IoT-Ger\u00e4ten. Da IoT-Ger\u00e4te oft nicht als Netzwerkger\u00e4te erkannt werden, werden sie bei der Inventarisierung oder Kartierung des Netzwerks \u00fcbersehen, und wenn man nicht wei\u00df, dass sie existieren, k\u00f6nnen sie nicht gesch\u00fctzt werden.<\/p>\n\n\n\n<p>Gl\u00fccklicherweise beginnen die IoT-Hersteller, sich mit diesen Problemen zu befassen, aber Unternehmen, die IoT planen oder bereits nutzen, k\u00f6nnen nicht darauf warten. Ihr Unternehmen sollte sichere Passw\u00f6rter,\u00a0<a href=\"https:\/\/www.sumologic.com\/briefs\/threat-detection-guide\">Threat Prevention<\/a> und andere bew\u00e4hrte IoT-Sicherheitspraktiken einf\u00fchren, um die Sicherheitsrisiken zu mindern.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"solutions-to-mitigate-iot-security-challenges\">L\u00f6sungen zur Entsch\u00e4rfung von IoT-Sicherheitsproblemen<\/h2>\n\n\n\n<p>Hersteller und Implementierer m\u00fcssen bew\u00e4hrte IoT-Sicherheitspraktiken implementieren, um die Sicherheitsrisiken zu minimieren. Um Ihre IoT-Ger\u00e4te zu sichern, gehen Sie folgenderma\u00dfen vor.<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><tbody><tr><td><strong>Sicherheitsherausforderung<\/strong><\/td><td><strong>Sicherheitsl\u00f6sung<\/strong><\/td><\/tr><tr><td>Eingebettete Passw\u00f6rter<\/td><td>Verzichten Sie auf statische\/eingebettete Passw\u00f6rter. Die Hersteller sollten von den Benutzern verlangen, dass sie bei der Einrichtung des Ger\u00e4ts ein sicheres Passwort erstellen.<\/td><\/tr><tr><td>Fehlende Ger\u00e4teauthentifizierung<\/td><td>Hersteller sollten eine Verzeichnisintegration (mittels LDAPs und SAML) mit einem unternehmensweiten Passwort-Manager erzwingen, der Anmeldedaten injiziert und rotiert.<\/td><\/tr><tr><td>Sicherheits-Patches und Upgrades<\/td><td>Die Hersteller m\u00fcssen daf\u00fcr sorgen, dass die Ger\u00e4te einfach aufger\u00fcstet oder gepatcht werden k\u00f6nnen. Im Idealfall w\u00e4re dies ein automatischer oder Ein-Klick-Vorgang.<\/td><\/tr><tr><td>Physikalische H\u00e4rtung<\/td><td>IoT-Ger\u00e4te sollten manipulationssicher gemacht werden. Die Ger\u00e4te sollten \u00fcberwacht werden, um die Zeit, die sie offline sind, zu erkennen, und nach einem unerwarteten Ausfall \u00fcberpr\u00fcft werden.<\/td><\/tr><tr><td>\u00dcberholte Komponenten<\/td><td>Anf\u00e4llige Ger\u00e4te sollten aktualisiert oder ersetzt werden. Dies kann schwierig zu beheben sein, insbesondere in Umgebungen mit vielen IoT-Ger\u00e4ten an Remote-Standorten. In diesen F\u00e4llen sollten strengere Sicherheitskontrollen und eine aufmerksamere \u00dcberwachung durchgef\u00fchrt werden.<\/td><\/tr><tr><td>Ger\u00e4te\u00fcberwachung und -verwaltung<\/td><td>Stellen Sie sicher, dass alle IoT-Ger\u00e4te in Asset-Tracking-, \u00dcberwachungs- und Verwaltungssysteme eingebunden sind. Die Hersteller sollten f\u00fcr jedes Ger\u00e4t eine eindeutige Kennung angeben.<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p>Viele dieser IoT-Sicherheitsprobleme k\u00f6nnen nur vom Hersteller selbst gel\u00f6st werden. Ein wichtiger Bereich, den Ihre Sicherheits-, IT- und OT-Teams angehen k\u00f6nnen, ist die Ger\u00e4teverwaltung.<\/p>\n\n\n\n<p>Wenn Sie f\u00fcr die Planung oder Implementierung einer IoT-Implementierung verantwortlich sind, sollten IoT-Ger\u00e4te in der Bestandsverwaltung, der System\u00fcberwachung, der Sicherheits\u00fcberwachung, der Patch-Verwaltung und den Incident-Response-Systemen angemessen ber\u00fccksichtigt werden.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"examples-of-iot-security-breaches-and-hacks\">Beispiele f\u00fcr IoT-Sicherheitsverletzungen und Hacks<\/h2>\n\n\n\n<p>Es gibt zwei Hauptkategorien von Angriffen im Zusammenhang mit IoT-Ger\u00e4ten: Solche, bei denen die IoT-Ger\u00e4te selbst das Endziel des Angriffs sind, und solche, bei denen IoT-Ger\u00e4te als Ausgangspunkt genutzt werden, um andere Ziele anzugreifen. Im Folgenden ein Beispiel f\u00fcr beide Typen \u2013 eines aus einem realen Vorfall und das andere als Proof-of-Concept aus der Sicherheitsforschung:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.sumologic.com\/de\/blog\/akira-ransomeware-detecting-iot-threats\">Akira Ransomware Exploit<\/a>: Die Akira Ransomware-Gruppe nutzte eine ungesicherte Linux-basierte Webcam, um in ein Unternehmensnetzwerk einzudringen. Die Angreifer nutzten voreingestellte oder schwache Anmeldedaten aus, um sich Zugriff auf das Ger\u00e4t zu verschaffen, Netzwerkfreigaben zu verschl\u00fcsseln und weitreichende Sch\u00e4den zu verursachen. Da den IoT-Ger\u00e4ten robuste Protokollierungs- und \u00dcberwachungsfunktionen fehlten, umgingen die Angreifer die Sicherheitsma\u00dfnahmen an den Endger\u00e4ten, die die Ausf\u00fchrung von Ransomware erkennen und verhindern sollten.<\/li>\n\n\n\n<li><a href=\"https:\/\/www.forbes.com\/sites\/davelewis\/2017\/10\/23\/the-ddos-attack-against-dyn-one-year-later\/#3a47f1581ae9\" target=\"_blank\" rel=\"noreferrer noopener\">Der DDoS-Angriff gegen Dyn<\/a>: Im Oktober 2016 wurde Dyn, ein Unternehmen, das DNS-Dienste anbietet, Opfer eines DDoS-Angriffs (Distributed Denial of Services), der einen Gro\u00dfteil des Internets unzug\u00e4nglich machte. Gro\u00dfe Websites wie X (fr\u00fcher Twitter), Spotify, GitHub, Netflix, die New York Times und PayPal waren stundenlang nicht erreichbar. Der Angriff nutzte das Mirai IoT Botnet, das die Kontrolle \u00fcber mehr als 600.000 IoT-Ger\u00e4te \u00fcbernahm, um Dyn mit Datenverkehr zu \u00fcberfluten. Bei den Ger\u00e4ten handelte es sich haupts\u00e4chlich um Router und IP-Kameras. IP-Kameras sind h\u00e4ufig Ziel von IoT-Ger\u00e4ten.<\/li>\n\n\n\n<li><a href=\"https:\/\/www.wired.com\/2015\/07\/hackers-remotely-kill-jeep-highway\/\" target=\"_blank\" rel=\"noreferrer noopener\">Demonstration eines Cyberangriffs auf den Jeep Cherokee<\/a>: In einem erschreckenden Beispiel eines Angriffs, bei dem das IoT-Ger\u00e4t das Ziel war, war das \u201eGer\u00e4t\u201c ein Auto. Gl\u00fccklicherweise handelte es sich um eine kontrollierte Demonstration der Sicherheitsforscher Charlie Miller und Chris Valasek, die den Angriff f\u00fcr den Wired-Autor Andy Greenberg vorf\u00fchrten, der einen Jeep Cherokee fuhr. Miller und Valasek schalteten die Klimaanlage, das Radio und die Scheibenwischer aus der Ferne \u00fcber eine mobile Internetverbindung ein. Das war nur der Anfang. Dann verlangsamten sie den Jeep und machten das Gaspedal unbrauchbar.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"how-to-secure-your-iot-systems-and-devices\">Wie Sie Ihre IoT-Systeme und -Ger\u00e4te sichern<\/h2>\n\n\n\n<p>IoT-Angriffe k\u00f6nnen schwerwiegende Folgen haben. Die Sicherung von IoT-Systemen und -Ger\u00e4ten muss sowohl von den Herstellern als auch von den Unternehmen, die sie nutzen, vorgenommen werden. Der Schl\u00fcssel zur Sicherung Ihres IoT-\u00d6kosystems liegt darin, zu wissen, welche Ger\u00e4te sich in Ihrem Netzwerk befinden und wo sie sich in Ihrer Netzwerktopologie befinden. Ohne diese Sichtbarkeit fliegen Sie im Blindflug, denn Sie k\u00f6nnen nicht sch\u00fctzen, was Sie nicht sehen.<\/p>\n\n\n\n<p>Eine M\u00f6glichkeit, IoT-Ger\u00e4te in Ihrem Netzwerk zu identifizieren, besteht darin, von allen Hosts und Ger\u00e4ten eine Authentifizierung zu verlangen, wenn sie dem Netzwerk beitreten. Jedes Ger\u00e4t, dessen Authentifizierung fehlschl\u00e4gt, kann dann markiert und untersucht werden. Wenn es zum IoT-Netzwerk geh\u00f6rt, k\u00f6nnen Sie die Authentifizierung f\u00fcr dieses Ger\u00e4t konfigurieren, und wenn nicht, haben Sie ein b\u00f6sartiges Ger\u00e4t entdeckt.<\/p>\n\n\n\n<p>Eine weitere M\u00f6glichkeit, Ihre IoT-Ger\u00e4te zu sch\u00fctzen, ist die Netzwerksegmentierung. Wenn Sie ein separates Netzwerksegment f\u00fcr IoT-Ger\u00e4te einrichten, k\u00f6nnen Sie Firewall-Regeln und IoT-spezifische Sicherheitsrichtlinien implementieren, um die Gef\u00e4hrdung zu begrenzen. Im Falle einer potenziellen IoT-Sicherheitsverletzung k\u00f6nnen Sie den Datenverkehr von kompromittierten Ger\u00e4ten schnell blockieren und die Auswirkungen eines Angriffs minimieren.<\/p>\n\n\n\n<p>Sobald Ihre IoT-Ger\u00e4te authentifiziert sind, k\u00f6nnen Sie mithilfe einer\u00a0<a href=\"https:\/\/www.sumologic.com\/de\/solutions\/logs-for-security\">Cloud-nativen Security-Monitoring- und Analyseplattform wie Sumo Logic<\/a> Einblick in deren Aktivit\u00e4ten gewinnen. Diese L\u00f6sung hilft Ihnen, datengest\u00fctzte Entscheidungen zu treffen, und verk\u00fcrzt die Reaktionszeiten auf Vorf\u00e4lle, so dass sich Ihr Team auf wichtigere Aktivit\u00e4ten konzentrieren kann.<\/p>\n\n\n\n<p>F\u00fcr noch mehr Transparenz bei Sicherheitsereignissen bieten wir einen integrierten Threat Intelligence Feed f\u00fcr aktuelle IOC-Daten, die schnell miteinander verglichen werden k\u00f6nnen, um eine potenzielle Bedrohung in Ihrer Umgebung zu identifizieren.<\/p>\n\n\n\n<p>Probieren Sie es selbst aus.\u00a0<a href=\"https:\/\/www.sumologic.com\/sign-up\/\">Melden Sie sich f\u00fcr unsere kostenlose 30-Tage-Testversion an.<\/a><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div><\/section>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":334,"featured_media":45449,"template":"","meta":{"_acf_changed":false,"show_custom_date":false,"custom_date":"","featured":false,"featured_image":0,"learn_more_label":"","image_alt_text":"","learn_more_type":"","show_popup":false,"learn_more_link_file":0,"event_date":false,"event_start_date":"","event_end_date":"","place_holder_image_url":"","post_reading_time":"6","notification_enabled":false,"notification_text":"","notification_logo":"","notification_expiration_time":0,"is_enable_transparent_header":false,"selected_taxonomy_terms":{"blog-category":[257],"blog-tag":[],"translation_priority":[]},"selected_primary_terms":[],"learn_more_link":[],"featured_page_list":[],"notification_enabled_post_list":[],"_gspb_post_css":"","_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"52702,62709,62726","_relevanssi_noindex_reason":"","inline_featured_image":false,"footnotes":""},"blog-category":[257],"blog-tag":[],"class_list":["post-52755","blog","type-blog","status-publish","has-post-thumbnail","hentry","blog-category-secops-security"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/blog\/52755","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/blog"}],"about":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/types\/blog"}],"author":[{"embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/users\/334"}],"version-history":[{"count":1,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/blog\/52755\/revisions"}],"predecessor-version":[{"id":52762,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/blog\/52755\/revisions\/52762"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/media\/45449"}],"wp:attachment":[{"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/media?parent=52755"}],"wp:term":[{"taxonomy":"blog-category","embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/blog-category?post=52755"},{"taxonomy":"blog-tag","embeddable":true,"href":"https:\/\/www.sumologic.com\/de\/wp-json\/wp\/v2\/blog-tag?post=52755"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}