Die Welt der Cybersecurity ist groß, komplex und facettenreich – doch ein Vergleich zwischen klassischer IT und IoT-Sicherheit zeigt: Die Herausforderungen in beiden Bereichen sind so unterschiedlich wie ein Pferd und ein Esel. Während das eine robust, universell einsetzbar und bekannt ist, erscheint das andere spezialisiert, anpassungsfähig – aber auch schwerer kontrollierbar. Diese Unterschiede haben tiefgreifende Implikationen für Sicherheitsstrategien, Angriffsmethoden und technische Infrastruktur.
Was bedroht IT-Systeme – und was das IoT?
Angriffsziele in der klassischen IT
In klassischen IT-Systemen steht der Schutz von Daten im Zentrum der Sicherheitsbemühungen. Die Bedrohungslage ist dabei vielfältig und wird durch die zunehmende Digitalisierung und die Migration in die Cloud zusätzlich verschärft. Die drei zentralen Ziele der Informationssicherheit – Vertraulichkeit, Integrität und Verfügbarkeit – sind dabei kontinuierlich gefährdet. Cyberkriminelle bedienen sich eines breiten Repertoires an Angriffsmethoden, um digitale und physische Ressourcen zu kompromittieren.
- Daten: Der unautorisierte Zugriff auf vertrauliche Daten ist ein zentrales Ziel vieler Angriffe. Ob Kundendaten, Geschäftsgeheimnisse oder interne Kommunikation – alles, was digital gespeichert wird, ist potenziell gefährdet. Laut dem IBM X-Force Threat Intelligence Index 2025 basieren fast 50 % aller Cyberangriffe auf dem Diebstahl von Zugangsdaten – ein beunruhigender Trend.
- Kommunikation: Netzwerke und deren Kommunikation sind ein weiteres sensibles Ziel. Besonders verbreitet sind sogenannte Man-in-the-Middle-Angriffe, bei denen Datenströme abgefangen, manipuliert oder umgeleitet werden. Die Gefahr solcher Attacken ist nicht nur technischer Natur – sie gefährdet auch das Vertrauen in digitale Kommunikation. Weiterführende Informationen bietet Eunetic.
- Physische Ressourcen: Die digitale Sicherheit ist untrennbar mit der physischen Infrastruktur verknüpft. Angriffe auf Stromversorgung, Klimatisierung oder Serverräume können IT-Systeme empfindlich stören. Solche physischen Angriffsvektoren dienen nicht selten als Vorstufe für komplexere digitale Attacken. Ein fundierter Überblick zu diesem Thema findet sich im Securitas-Blog.
- Reputation und Finanzen: Ransomware-Angriffe sind nicht nur ein finanzielles Risiko, sondern bedrohen auch das öffentliche Ansehen eines Unternehmens. Die Kombination aus Datenverlust, Betriebsunterbrechung und öffentlicher Wahrnehmung kann langfristige Schäden verursachen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) beschreibt Ransomware als eine der größten aktuellen Cybergefahren.
Die Herausforderung liegt nicht nur in der Vielfalt der Angriffsformen, sondern in ihrer Dynamik. Neue Angriffsmethoden entstehen stetig, häufig schneller als Gegenmaßnahmen entwickelt werden können. Deshalb braucht es mehr als technische Barrieren – ein ganzheitliches Sicherheitskonzept, das Mensch, Prozess und Technologie gleichermaßen einbezieht, ist unabdingbar für die Resilienz klassischer IT-Systeme.
Angriffsziele im IoT – wenn Geräte zum Risiko werden
Im Gegensatz zur klassischen IT sind im Internet der Dinge (IoT) die Ziele nicht nur immateriell. Hier steht oft die Funktionalität im Vordergrund – Sensorik und Aktorik, die unmittelbar auf die physische Welt einwirken. Die Gefahren reichen daher weit über Datendiebstahl hinaus und betreffen zunehmend sicherheitskritische Infrastrukturen wie Fahrzeuge, Medizintechnik oder industrielle Steuerungssysteme.
- Funktionale Manipulation: Angriffe auf Sensoren und Aktoren können gezielt Fehlverhalten in Maschinen, Fahrzeugen oder medizinischen Geräten auslösen. Beispielsweise kann ein manipuliertes Sensorsignal in einem medizinischen Gerät zu falschen Diagnosen führen, während in der Automobilindustrie manipulierte Aktuatoren die Fahrzeugsteuerung beeinträchtigen können. Solche Angriffe gefährden nicht nur die Datenintegrität, sondern auch die physische Sicherheit von Personen. [Quelle]
- Datenkommunikation: Besonders gefährdet sind Buskommunikationen wie CAN oder LIN, die in vielen IoT-Geräten eingesetzt werden. Diese Protokolle verfügen oft über keine oder nur unzureichende Sicherheitsmechanismen, was sie anfällig für Replay-Attacken oder das Einschleusen falscher Signale macht. Ein bekanntes Beispiel ist der CAN-Bus in Fahrzeugen, der durch fehlende Authentifizierung und Verschlüsselung leicht kompromittiert werden kann. [Quelle]
- Diagnose- und Spezialprotokolle: Proprietäre Protokolle in Embedded-Systemen bieten zusätzliche Angriffsflächen, häufig durch unzureichende Authentifizierung. Angreifer können diese Schwachstellen ausnutzen, um unautorisierten Zugriff auf Geräte zu erlangen oder deren Funktionalität zu manipulieren. Die Vielfalt und Komplexität dieser Protokolle erschweren die Implementierung einheitlicher Sicherheitsstandards. [Quelle]
IoT-Sicherheit muss also nicht nur IT-Schutz bieten, sondern auch physische Sicherheit gewährleisten – etwa bei autonomen Fahrzeugen oder smarten Medizingeräten. Die Herausforderung besteht darin, Sicherheitsmechanismen zu entwickeln, die sowohl die begrenzten Ressourcen vieler IoT-Geräte berücksichtigen als auch den vielfältigen Bedrohungen effektiv entgegenwirken.
Kommunikationsinfrastruktur: Bussysteme als Nadelöhr der Sicherheit
Kabelgebundene Systeme: Stabilität mit Schwachstellen
In IT-Systemen dominieren Ethernet und USB als klassische Schnittstellen. Im Embedded-Bereich hingegen spielen spezialisierte Bussysteme wie CAN, LIN oder FlexRay eine zentrale Rolle. Diese Protokolle wurden oft vor Jahrzehnten ohne tiefgehende Cyber-Sicherheitsüberlegungen entworfen – was sie heute zu potenziellen Schwachstellen macht. Besonders problematisch: die weite Verbreitung und der Mangel an Verschlüsselung oder Authentifizierung in Standardimplementierungen.
- CAN-Bus: Der Controller Area Network (CAN)-Bus ist weit verbreitet in der Automobilindustrie und anderen Embedded-Systemen. Allerdings wurde er ohne integrierte Sicherheitsfunktionen wie Authentifizierung oder Verschlüsselung entwickelt. Dies ermöglicht es Angreifern, Nachrichten zu fälschen oder den Bus durch gezielte Überlastung lahmzulegen. [Quelle]
- LIN-Bus: Der Local Interconnect Network (LIN)-Bus ist kostengünstig und einfach, jedoch bietet er keine Sicherheitsmechanismen gegen Angriffe. Seine Einfachheit macht ihn anfällig für Manipulationen, insbesondere wenn er mit sicherheitskritischen Systemen verbunden ist. [Quelle]
- FlexRay: FlexRay wurde für sicherheitskritische Anwendungen entwickelt und bietet höhere Datenraten sowie deterministische Kommunikation. Dennoch können auch hier Sicherheitslücken entstehen, insbesondere wenn die Implementierung nicht sorgfältig erfolgt oder zusätzliche Sicherheitsmaßnahmen fehlen. [Quelle]
Die Herausforderung besteht darin, diese Bussysteme mit zusätzlichen Sicherheitsmechanismen auszustatten, ohne ihre Leistungsfähigkeit zu beeinträchtigen. Ansätze wie die Einführung von Authentifizierungsprotokollen oder die Nutzung von Hardware-Sicherheitsmodulen können helfen, die Sicherheit zu erhöhen. Dennoch bleibt die Integration solcher Maßnahmen komplex und erfordert sorgfältige Planung und Umsetzung.
Drahtlose Systeme: Freiheit mit Risiko
Drahtlose Kommunikation eröffnet neue Möglichkeiten, bringt jedoch auch spezifische Sicherheitsrisiken mit sich. Technologien wie Wi-Fi, Bluetooth, Mobilfunk (3G bis 6G) sowie spezialisierte Protokolle wie LoRa oder ISM sind integraler Bestandteil moderner Infrastrukturen. Gleichzeitig bieten sie Angriffsflächen, die es zu beachten gilt.
- Wi-Fi: Öffentliche WLAN-Netzwerke sind besonders anfällig für Man-in-the-Middle-Angriffe, bei denen Angreifer die Kommunikation zwischen zwei Parteien abfangen und manipulieren können. Solche Angriffe können dazu führen, dass sensible Daten wie Passwörter oder Kreditkartennummern in falsche Hände geraten. Die Nutzung von verschlüsselten Verbindungen und VPNs kann hier Schutz bieten.
- Bluetooth: Bluetooth-Verbindungen sind weit verbreitet, jedoch nicht frei von Sicherheitslücken. Angriffe wie Bluejacking oder Bluesnarfing ermöglichen es, Daten unbemerkt zu stehlen oder Geräte zu kontrollieren. Regelmäßige Updates und das Deaktivieren von Bluetooth, wenn es nicht benötigt wird, sind empfohlene Schutzmaßnahmen.
- Mobilfunk (3G bis 6G): Mobilfunknetze bieten breite Abdeckung, sind jedoch nicht immun gegen Angriffe. Techniken wie IMSI-Catcher können genutzt werden, um Gespräche abzuhören oder Standortdaten zu ermitteln. Die Implementierung von Verschlüsselung und Authentifizierungsmechanismen ist hier entscheidend.
- LoRa und ISM: Spezialisierte Protokolle wie LoRa oder ISM werden häufig in IoT-Anwendungen eingesetzt. Durch ihre offene Natur und begrenzte Sicherheitsmechanismen sind sie anfällig für Jamming-Angriffe, bei denen die Kommunikation durch Störsignale unterbrochen wird. Die Entwicklung robuster Sicherheitsstandards ist hier von großer Bedeutung.
Die Vielfalt drahtloser Kommunikationstechnologien erfordert ein ebenso vielfältiges Sicherheitsbewusstsein. Es ist essenziell, sich der spezifischen Risiken bewusst zu sein und geeignete Schutzmaßnahmen zu ergreifen, um die Vorteile dieser Technologien sicher nutzen zu können.
Die Verwendung von Standard-Komponenten und Standard-Software in drahtlosen Applikationen ermöglicht eben auch standardisierte Angriffe auf die Systeme.
Architekturen im Wandel: Monolith vs. Modularität
Monolithische Systeme: Risiko durch Komplexität
Traditionelle Softwarearchitekturen sind häufig monolithisch aufgebaut – das bedeutet: ein großes System, in dem alle Komponenten eng verzahnt sind. Ein einziger Fehler kann hier fatale Auswirkungen auf die gesamte Funktion haben. Für Angreifer reicht oft ein einziger Exploit, um weitreichenden Schaden anzurichten.
- Enge Kopplung: In monolithischen Architekturen sind verschiedene Module stark miteinander verbunden. Änderungen in einem Teil der Anwendung können unbeabsichtigte Auswirkungen auf andere Teile haben, da sie oft direkt auf gemeinsame Klassen, Bibliotheken oder Daten zugreifen.
- Skalierungsprobleme: Die Skalierung eines Monolithen erfordert oft die Skalierung der gesamten Anwendung, selbst wenn nur ein spezifischer Teil mehr Ressourcen benötigt. Dies kann zu ineffizienter Ressourcennutzung und erhöhten Kosten führen.
- Wartungsaufwand: Die enge Verflechtung der Komponenten erschwert die Wartung und Weiterentwicklung der Anwendung. Selbst kleine Änderungen können umfangreiche Tests und Anpassungen erfordern, was die Agilität des Entwicklungsteams einschränkt.
- Sicherheitsrisiken: Ein Sicherheitsproblem in einem Teil des Monolithen kann potenziell das gesamte System gefährden. Die fehlende Isolation der Komponenten bedeutet, dass ein erfolgreicher Angriff weitreichende Konsequenzen haben kann.
Obwohl monolithische Architekturen in bestimmten Szenarien Vorteile bieten können, ist es wichtig, ihre potenziellen Risiken und Einschränkungen zu erkennen. Eine sorgfältige Planung und regelmäßige Überprüfung der Architektur sind entscheidend, um langfristige Stabilität und Sicherheit zu gewährleisten.
Modulare Architekturen: Sicherheit durch Trennung
Moderne Softwarearchitekturen setzen zunehmend auf Trennung und Isolation – sei es durch Microservices in der IT oder modulare Betriebssysteme in Embedded-Systemen. Diese Herangehensweise ermöglicht es, Sicherheitslücken auf einzelne Komponenten zu begrenzen und gezielte Updates durchzuführen. Für die Cybersecurity bedeutet das: besseres Risikomanagement, klarere Verantwortlichkeiten und eine höhere Resilienz gegenüber Angriffen.
- Microservices: Durch die Aufteilung von Anwendungen in unabhängige, spezialisierte Dienste können Sicherheitsprobleme isoliert und schneller behoben werden. Jeder Dienst kann separat entwickelt, getestet und aktualisiert werden, was die Gesamtstabilität erhöht.
- Modulare Betriebssysteme: In Embedded-Systemen ermöglichen modulare Betriebssysteme eine klare Trennung von Funktionen. Dies erleichtert die Implementierung von Sicherheitsmechanismen und reduziert die Angriffsfläche.
- Fehlertoleranz: Die Isolation von Komponenten verhindert, dass ein Fehler oder Angriff das gesamte System beeinträchtigt. Dies erhöht die Ausfallsicherheit und ermöglicht eine schnellere Wiederherstellung betroffener Dienste.
- Skalierbarkeit: Modulare Architekturen erleichtern die Skalierung einzelner Komponenten je nach Bedarf, ohne das gesamte System zu beeinflussen. Dies führt zu effizienterer Ressourcennutzung und besserer Performance.
Die modulare Herangehensweise in der Softwareentwicklung bietet nicht nur Vorteile in Bezug auf Wartbarkeit und Flexibilität, sondern trägt auch wesentlich zur Verbesserung der Sicherheit bei. Durch die klare Trennung von Komponenten können Risiken besser kontrolliert und Sicherheitsmaßnahmen gezielter umgesetzt werden.
Allerdings haben beide Konzepte ihre Berechtigung und Vor- und Nachteile sollten gründlich gegeneinander abgewogen werden.
Fazit: Zwei Welten – eine Aufgabe
Cybersecurity ist kein Einheitskonzept. Die Bedrohungslandschaften in der klassischen IT und im Internet der Dinge (IoT) sind grundverschieden – ebenso wie die Technologien, Architekturen und Schutzmechanismen. Während IT-Systeme primär auf die Sicherheit von Daten und deren Kommunikation ausgerichtet sind, steht im IoT die Sicherung funktionaler Abläufe im Vordergrund – etwa bei Sensoren, Aktoren oder in sicherheitskritischen Infrastrukturen wie Fahrzeugen oder medizinischen Geräten.
Diese Unterschiede bedingen spezifische Herangehensweisen. Der Versuch, beide Welten mit denselben Maßnahmen zu schützen, greift zu kurz und birgt Risiken – sogenannte „Blindspots“, die nicht nur technische, sondern auch reale physische Schäden nach sich ziehen können. So wie Pferd und Esel trotz mancher Ähnlichkeit unterschiedliche Bedürfnisse haben, erfordern auch IT und IoT jeweils angepasste Sicherheitsstrategien.
Da immer mehr technische Geräte zu IoT-Devices werden, entsteht im Falle einer Kompromittierung ein Heer kleiner, aber in der Masse hochwirksamer Angriffsvektoren. Über diese Infrastruktur erhalten Angreifer plötzlich Augen und Ohren an Orten, an denen sonst niemals ein Smartphone zugelassen wäre – eine völlig neue Dimension des Risikos.
Der Weg zu umfassender Sicherheit führt über differenzierte, auf den jeweiligen Kontext zugeschnittene Konzepte. Das bedeutet: ein tiefes Verständnis der eingesetzten Architekturen, die gezielte Auswahl und Kombination technischer Schutzmaßnahmen sowie ein ganzheitlicher Ansatz, der Organisation, Prozesse und Menschen gleichermaßen einbezieht. Nur so lässt sich eine belastbare Cybersecurity realisieren, die den Herausforderungen beider Welten gerecht wird – zuverlässig, skalierbar und zukunftssicher.