Cyberunsicherheit Lahmgelegt: Internet, Waschmaschine, Flughafen – wird IoT-Sicherheit vernachlässigt?

Von Susanne Braun 7 min Lesedauer

Anbieter zum Thema

Seitdem das digitale Zeitalter gesellschaftlich etabliert wurde, befindet sich die digitale Infrastruktur im Visier von Cyberangreifern. Doch erst mit dem exponentiellen Wachstum des Internet of Things (IoT) machen sich die Ausmaße dieser Attacken bemerkbar. Wird IoT-Sicherheit nur nachlässig behandelt oder lässt sich mit Cyberkriminellen einfach nicht Schritt halten?

Botnetze bestehend aus mangelhaft gesicherten IoT-Geräten stellen weiterhin ein Problem dar.(Bild:  Dall-E / KI-generiert)
Botnetze bestehend aus mangelhaft gesicherten IoT-Geräten stellen weiterhin ein Problem dar.
(Bild: Dall-E / KI-generiert)

In den vergangenen Wochen mehrten sich wieder die Schlagzeilen zu großen Angriffen auf digitale Infrastrukturen weltweit; manche von ihnen waren vielleicht maximal kurios, andere wiederum sollten uns Sorgenfalten auf die Stirn treiben.

Am Ende jeder großen Attacke gegen und über das Internet of Things (IoT) sollten wir uns alle allerdings eine Frage stellen: Gehen die Unternehmen nachlässig mit dem Schutz des IoT um, auch über die Lebenszeit eines Geräts, oder ist es einfach unmöglich, im Zeitalter der problemfrei zugänglichen KI-Tools mit der kriminellen Energie von Cyberangreifern Schritt zu halten? Die Antwort liegt, wie gewohnt, irgendwo in der Mitte dieser beiden Extreme.

Das Internet der Dinge befindet sich konstant unter Feuer

Immer mehr Geräte klinken sich in das Internet ein, halten über die Cloud regelmäßig oder gar konstanten Kontakt mit dem digitalen Abbild unserer Wirklichkeit, tauschen Daten aus. Heute sind bereits Milliarden IoT-Geräte weltweit im Einsatz, bis 2028 werden es laut Schätzungen von TechInsights mehr als 40 Milliarden sein – mit jährlichen Wachstumsraten von rund acht bis zehn Prozent.

Technologien wie autonomes Fahren wären nicht möglich, wäre das Fahrzeug nicht in der Lage, die Umgebung zu beobachten sowie seine Position und die anderer Verkehrsteilnehmer zu bestimmen und zu überprüfen, etwa via GPS. Zum Einsatz im Auto kommen Lösungen mit Vor-Ort-Datenverarbeitung am Edge wie auch solche, die konstant mit der Cloud kommunizieren. Softwaredefinierte Fahrzeuge (SDV) sind ein Trend des Automotive-Bereichs, der sich nicht wegdiskutieren lässt.

Software wird in allen Belangen immer wichtiger. Software steckt immer häufiger in Consumer-Elektronik, aber auch in industriellen Anwendungen. Je mehr Geräte schlussendlich mit dem Internet verbunden werden, desto mehr Geräte müssen vor den Angriffen derjenigen geschützt werden, die sie nicht nur als Einfallstor in ein Unternehmen nutzen wollen, sondern auch als Werkzeug für gezielte und großangelegte Störangriffe.

2025 ist das Jahr der größten DDoS-Attacken aller Zeiten

DDoS-Attacken sind eine der üblichsten Formen der Störung des Internets und werden meistens dafür genutzt, um Webseiten oder ganze Web-Plattformen lahmzulegen, indem sie mit massiven Datenanfragen bombardiert werden. Im Juni 2025 berichtete Internetinfrastruktur-Dienstleister Cloudflare, dass eine DDoS-Attacke gegen einen Hosting-Provider sämtliche Rekorde gebrochen hat.

Im Juli 2025 blockierte Clodflare eine massive DDoS-Attacke.(Bild:  Cloudflare)
Im Juli 2025 blockierte Clodflare eine massive DDoS-Attacke.
(Bild: Cloudflare)

Innerhalb von 45 Sekunden wurden 37,4 Terabit Datenmüll gegen das Ziel des Angriffs gefeuert, die von Cloudflare geblockt werden konnten. 7,3 Terabit Daten wurden pro Sekunde gesendet. Im September 2025 wurde dieser Rekord von einer neuerlichen Attacke pulverisiert, die eine Bandbreite von 11,5 Terabit pro Sekunde erreichte. 35 Sekunden lang wurde sehr viel Datenverkehr in kurzer Zeit auf ein Ziel gelenkt. In diesem Fall handelte es sich um eine UDP-Flood, also um viele kleine, schnelle Netzwerkpakete, die einen Server oder eine Leitung überlasten und Dienste lahmlegen können. Das ist übrigens kein Kavaliersdelikt, das ist illegal.

Vielleicht fragen Sie sich, was das mit Ihnen zu tun hat? Stellen Sie sich vor, Sie arbeiten bei einem Distributor für die Elektronikindustrie und Ihr Webprovider wird attackiert, auf dessen Server Ihr Shop gehostet wird. Angenommen, Ihr Shop ist für mehrere Stunden nicht erreichbar: Was glauben Sie, wie viele Geschäfte Ihnen dadurch durch die Lappen gehen? Was, wenn Ihr Internetanbieter Ziel einer DDoS-Attacke wird? Das ist zwar sehr unwahrscheinlich, aber nicht unmöglich. Ihr Unternehmen ist dann einfach „off“. Förderlich ist das in den meisten Fällen nicht, sondern vielmehr wirtschaftlich bedenklich.

Möglich durch das IoT

Ausgangspunkte solch monströser Angriffe auf Webdienste sind Botnetze. Ein erheblicher Teil der heutigen DDoS-Angriffe – Schätzungen zufolge rund die Hälfte – wird von Botnetzen ausgelöst, die aus gekaperten IoT-Geräten bestehen. Router, Überwachungskameras oder smarte Haushaltsgeräte sind dafür besonders anfällig, weil sie massenhaft verbreitet, ständig online und oft schlecht gesichert sind. Angreifer nutzen diese Geräte, um riesige Mengen an Datenverkehr zu erzeugen und ihre Ziele lahmzulegen.

Während IoT-Botnetze die Basis vieler Attacken bilden, werden für besonders große Angriffe zunehmend auch missbrauchte Cloud-Server eingesetzt, die deutlich mehr Bandbreite pro Gerät bereitstellen. Ob ein eigenes Gerät Teil eines Botnetzes ist, bleibt für Nutzer oft unbemerkt, da die Schadsoftware im Hintergrund läuft und den normalen Betrieb nicht zwingend stört. In manchen Fällen kann sich die Beteiligung an Angriffen aber durch eine auffällig langsame Internetverbindung, erhöhte Netzwerkauslastung oder instabiles Verhalten des Geräts bemerkbar machen. Da IoT-Geräte meist dauerhaft online sind und selten überwacht werden, fällt ein Missbrauch häufig erst dann auf, wenn der Internetanbieter ungewöhnlichen Datenverkehr meldet oder Sicherheitsprüfungen durchgeführt werden. Das kann jeden von uns betreffen.

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Vermeintlich harmlos: Gehackte Waschmaschinen

Natürlich sind DDoS-Attacken mittels IoT-Geräten in einem Botnetz nicht der einzige Weg, wie vernachlässigte Cybersicherheit im Internet der Dinge von Hackern ausgenutzt werden kann. Die Attacke kann schnell wirtschaftliche Auswirkungen nach sich ziehen, wie ein Fall vom Spinozacampus in Amsterdam zeigt, der sich im Juli 2025 zugetragen hat, und von dem das niederländische Magazin Folia berichtet hat.

Hacker manipulierten fünf Waschmaschinen mit Internetverbindung dergestalt, dass das eingebaute digitale Bezahlsystem ausgehebelt wurde. Wochenlang konnten Studenten ohne Kosten waschen, bis das den Betreibern der Geräte auffiel und sie diese vorerst aus dem Verkehr zogen. Die anderen zehn analogen Waschmaschinen auf dem Campus, auf dem über 1.000 Studenten leben, seien größtenteils nicht nutzbar gewesen.

Das große Drama eines vorzeitig prophezeiten Läusebefalls der Studentenschaft blieb aus. Diese Geschichte dient aber als Beispiel dafür, wie einfach es ist, sich in ein IoT-Gerät zu hacken und es für andere Zwecke auszunutzen. Angenommen, die Hacker verschafften sich Zugriff auf die Cloud, mit der Millionen Waschmaschinen eines Herstellers verknüpft sind, und deaktivierten ein Bezahlsystem. Dann ist das kleine Drama vermutlich doch ziemlich schnell ein großes.

Vermeintlich nervig: Gehackter Flughafen

Haben Sie sich schon einmal gefragt, wie abgesichert wohl all die Tausenden IoT-Geräte eines Flughafens sind? Passagiere der Flughäfen Dublin, Berlin, London Heathrow und Brüssel Zaventem durften am Wochenende um den 19. September 2025 erleben, wie es ist, wenn die digitale Gepäckabfertigung nicht mehr funktioniert und Passagiere sowie Gepäck per Hand abgefertigt werden müssen.

Eine Cyberattacke gegen den IT-Dienstleister Collins Aerospace beeinträchtigte Systeme des US-amerikanischen Unternehmens, die Passagieren beim Einchecken, beim Ausdrucken von Bordkarten und Gepäckanhängern sowie beim Aufgeben ihres Gepäcks helfen. Man sprach am Samstag von einer „cyberbedingten Störung“ der Software von Collins Aerospace an „ausgewählten“ Flughäfen in Europa, die freitagsabends begonnen hatte (via Der Aktionär).

Wer von den betroffenen Flughäfen abreisen wollte, musste Geduld mitbringen, denn der Ausfall der digitalen Systeme sorgte dafür, dass das Personal zu Stift und Papier greifen musste, um die Passagiere und ihr Gepäck zu organisieren. Es kam zu Verspätungen, zahlreiche Flüge fielen aus. „Der Flughafen Brüssel teilte am Sonntag in einer E-Mail mit, dass er die Fluggesellschaften gebeten habe, die Hälfte der 276 für Montag geplanten Abflüge zu streichen, ‚da Collins Aerospace noch nicht in der Lage ist, eine neue sichere Version des Check-in-Systems zu liefern‘“, berichtete etwa Associated Press.

Es ist schon irritierend, dass eine vermeintlich kleine Störung solche Auswirkungen nach sich ziehen kann. Aber so sieht es in vielen Bereichen des Lebens aus. Angenommen, Hacker greifen die IoT-Geräte Ihrer Produktion an, um sie schlichtweg lahmzulegen. Oder Sie stehen im Supermarkt, all die digitalen Anzeigen zeigen nichts mehr an und das Kassensystem ist ausgefallen. Der Weg zu einem kompletten Stillstand ist für den Angreifer oft noch nicht einmal weit, wie die Kausa Varta zeigt. Die international aufgestellte Produktion des Batterieherstellers wurde für einen kompletten Monat nachhaltig gestört, weil jemand die IT-Systeme des Unternehmens angegriffen hat.

„Uns wird schon nichts passieren.“

Bei diesen Worten reibt sich vermutlich jeder Versicherungsvertreter die Hände. Denn Cybersicherheit ist maßgeblich eine präventive Maßnahme und an solchen wird gerne mal gespart. De facto steht die Cybersicherheit in vielen Unternehmen auf tönernen Füßen. Viele kommen mit einem blauen Auge davon, einfach weil sich noch niemand an der Widerstandsfähigkeit ihrer Infrastruktur versucht hat. „Es wird schon jemand anderen treffen“ ist eine Stimmung, die sich häufiger wahrnehmen lässt. Dabei kann die eigene Infrastruktur schon heute Ziel werden, denn viel Wissen und Skill werden dafür nicht benötigt. Und ist man erst einmal zum Ziel geworden, dann ist das Kind in den Brunnen gefallen. Die wahren Kosten vernachlässigter Cybersicherheit werden erst in einer solchen Situation, also im Schadensfall, offensichtlich.

Die Sicherheit im IoT wird auch aus anderen Gründen oft nachlässig behandelt, denn viele günstige Geräte kommen ohne regelmäßige Updates auf den Markt. Dazu fehlen oft einheitliche Sicherheitsstandards, und Nutzer haben meist weder das Wissen noch die Möglichkeit, Schwachstellen selbst zu schließen.

Gleichzeitig ist es aber auch objektiv schwer, mit der Dynamik der Angreifer Schritt zu halten, das darf man ebenfalls nicht aus dem Blick verlieren. Zero-Day-Exploits, hochentwickelte Angriffsmethoden und ein Mangel an Fachkräften in der IT-Sicherheit führen dazu, dass selbst gut vorbereitete Unternehmen ins Hintertreffen geraten können.

Und was tun?

Prävention bedeutet vor allem, die absoluten Grundlagen ernst zu nehmen, sowohl privat als auch beruflich: Geräte aktuell halten, Standardpasswörter ändern, Netzwerke segmentieren und nur geprüfte Hardware einsetzen. Politisch und regulatorisch gewinnen Ansätze wie der Cyber Resilience Act der EU an Bedeutung, die Hersteller stärker in die Pflicht nehmen sollen. Absolute Sicherheit wird es nicht geben, aber die Kombination aus mehr Verantwortung, klareren Standards und wachsamer Nutzung kann verhindern, dass kleine Lücken zum nächsten großen Drama werden. (sb)

(ID:50568923)