IoT-Angriffe
IoT-Angriffe (Internet of Things) zielen auf vernetzte Geräte ab, die oft unzureichend gesichert sind: Überwachungskameras, Smart-Home-Systeme, vernetzte Drucker, Industriesteuerungen, medizinische Geräte, Kassensysteme und Sensoren. Diese Geräte haben häufig Standard-Passwörter, erhalten selten Sicherheitsupdates und laufen auf veralteter Firmware. Angreifer nutzen sie als Einstiegspunkt ins Firmennetzwerk, für DDoS-Angriffe oder als Sprungbrett für Ransomware.
Wie funktioniert IoT-Angriffe?
IoT-Angriffe nutzen die systemischen Schwächen vernetzter Geräte aus: Viele IoT-Geräte werden mit Standard-Zugangsdaten ausgeliefert (admin/admin, admin/1234), die nie geändert werden. Automatisierte Scanner durchsuchen das Internet nach solchen Geräten und übernehmen sie in Sekunden.
Einmal kompromittiert, werden IoT-Geräte für verschiedene Zwecke missbraucht: Als Teil eines Botnets für DDoS-Angriffe (wie das Mirai-Botnet, das mit Millionen gehackter Kameras und Router ganze Teile des Internets lahmlegte). Als Einstiegspunkt ins Firmennetzwerk – ein gehackter Drucker oder eine smarte Klimaanlage kann als Brücke zum Firmenserver dienen. Für Kryptomining – die Rechenleistung der Geräte wird zum Schürfen von Kryptowährungen missbraucht.
Besonders kritisch: In Industrieumgebungen (IIoT – Industrial Internet of Things) können kompromittierte Steuerungen physische Schäden verursachen – von manipulierten Produktionsanlagen bis zu Sicherheitsrisiken in kritischen Infrastrukturen.
IoT-Angriffe in Zahlen
So trifft IoT-Angriffe Unternehmen
Hackerangriff über vernetzte Klimaanlage
Angreifer verschafften sich über das HVAC-System (Klimaanlage) eines Zulieferers Zugang zum Netzwerk einer großen Einzelhandelskette und stahlen 40 Millionen Kreditkartendaten.
Botnet-Angriff über Überwachungskameras
Das Mirai-Botnet übernahm Millionen ungesicherter IoT-Geräte (hauptsächlich Kameras und Router) und startete massive DDoS-Angriffe, die große Teile des Internets lahmlegten – darunter Twitter, Netflix und Amazon.
Schutzmaßnahmen gegen IoT-Angriffe
Technische Maßnahmen
- Netzwerksegmentierung – IoT-Geräte in isoliertes VLAN
- Standard-Passwörter bei Inbetriebnahme sofort ändern
- Firmware regelmäßig aktualisieren (automatisch wenn möglich)
- IoT-Security-Gateway mit Anomalieerkennung einsetzen
- Verschlüsselte Kommunikation (TLS) für alle IoT-Geräte erzwingen
Organisatorische Maßnahmen
- Inventar aller vernetzten Geräte im Unternehmen führen (Asset-Management)
- IoT-Geräte in die Sicherheitsrichtlinie aufnehmen
- Vor Anschaffung: Sicherheitsbewertung des Herstellers (Update-Politik, Verschlüsselung)
- End-of-Life-Geräte ohne Sicherheitsupdates ersetzen
Was die Cyberversicherung bei IoT-Angriffe abdeckt
Abgedeckte Leistungen
- Schäden durch kompromittierte IoT-Geräte im Firmennetzwerk
- Betriebsunterbrechung durch IoT-basierte Angriffe
- Haftpflicht, wenn eigene IoT-Geräte als Teil eines Botnets Dritte schädigen
- IT-Forensik zur Identifikation kompromittierter Geräte
- Kosten für Austausch und Neueinrichtung kompromittierter IoT-Hardware
Typische Ausschlüsse
- Schäden durch bewussten Einsatz von IoT-Geräten ohne jegliche Sicherheitsmaßnahmen (grob fahrlässig)
- Reine Hardware-Defekte ohne Cyberbezug
- Schäden durch Consumer-IoT-Geräte (Smart-Home), die nicht Teil des Geschäftsbetriebs sind
Schützen Sie Ihr Unternehmen vor IoT-Angriffe
Vergleichen Sie jetzt die besten Cyberversicherungs-Tarife und finden Sie den passenden Schutz für Ihr Unternehmen.
JETZT TARIFE VERGLEICHEN