Hyper-vernetzt = Hyper-verwundbar: Wie 6G und IoT unsere Angriffsflächen vergrößern 

Die explosionsartige Zunahme von IoT-Geräten und das Aufkommen neuer 6G-Netzwerke stellen eine noch nie dagewesene Herausforderung für die Cybersicherheit dar und rücken die Sicherheitsrisiken für IoT-Geräte in den Mittelpunkt. Die heutigen globalen IoT-Implementierungen sind bereits riesig: Schätzungen gehen in den zweistelligen Milliardenbereich der angeschlossenen Geräte, wobei Prognosen einen dramatischen Anstieg in den kommenden Jahren zeigen. Eine Analyse geht zum Beispiel von 20 Milliarden IoT-Geräten aus, die heute im Einsatz sind, und prognostiziert 50-100 Milliarden bis 2030und schließlich bis 2035-2040 auf eine Billion Geräte ansteigen. 

Kurz gesagt, das "Internet der Dinge" war nur der Anfang. Die 6G-Mobilfunknetze von morgen und neue Satellitenkonstellationen werden Milliarden weiterer Endpunkte miteinander verbinden, von Sensoren und Aktoren bis hin zu Fahrzeugen und Industriemaschinen, und damit die Hyperkonnektivität auf ein unvorstellbares Niveau heben. 

Das ist keine Science Fiction 

Stellen Sie sich ein plausibles Szenario vor: Ein Angreifer dringt in ein intelligentes Gebäudesteuerungsnetz ein und schaltet die HLK-, Beleuchtungs- oder Aufzugssysteme um. Das Ergebnis könnte eine stadtweite Kernschmelze oder eine Sicherheitskrise sein, alles ausgelöst durch das Internet. Ebenso könnten Hacker in einer Fabrik über IoT-Verbindungen böswillige Befehle an Roboter oder Maschinen senden und so die Produktion stoppen oder Sachschäden verursachen. 

In der Tat ist jede neue Verbindung ein neuer Angriffsvektor. Wie Getronics seine Kunden warnt, kann sich ein einziger kompromittierter Thermostat oder Fabriksensor zu einem großen Vorfall auswachsen. Diese Beispiele unterstreichen, warum wir sagen, dass jede Verbindung eine Verantwortung für die Durchsetzung der Sicherheit mit sich bringt. 

Was ist Hyperkonnektivität? 

"Hyperkonnektivität" ist nicht nur ein Marketingjargon, sondern beschreibt eine Welt, in der praktisch alle Geräte und Infrastrukturen vernetzt sind. Sie wird durch drei konvergierende Kräfte vorangetrieben: Durchdringende 5G/6G-Mobilfunknetze, eine explosionsartige Zunahme von IoT-Geräten und der Aufstieg nicht-terrestrischer Netze (z. B. softwaredefinierte Satelliten, die überall Internetabdeckung bieten).  

Zusammen bilden sie ein Netz von Verbindungen, das in jeden Winkel von Wirtschaft und Gesellschaft hineinreicht. In der Praxis bedeutet die Hyperkonnektivität neue Geräteklassen und neue Angriffsflächen.  

  • Moderne Autos sind im Wesentlichen Computer auf Rädern, voll mit Sensoren, Software und drahtlosen Verbindungen für Komfort und Sicherheit. Leider werden sie dadurch auch zu Cyberangriffen. Forscher fanden vor kurzem Remote-Exploits in Fahrzeugen (z. B., Kia- und Subaru-Modelle), über die Hacker die Kontrolle erlangen könnten. Es steht viel auf dem Spiel: In einem Bericht wird geschätzt, dass die Automobilbranche bisher 22,5 Milliarden Dollar an Kosten für Cyberangriffe erlitten hat, die hauptsächlich durch Datenschutzverletzungen, Ausfallzeiten und Ransomware verursacht wurden. 
  • Industriestandorte nutzen heute IoT-Sensoren an Maschinen, RFID-Etiketten an Bauteilen und Cloud-basierte Überwachung zur Effizienzsteigerung. Doch im Gegensatz zur Unternehmens-IT wurden diese Betriebstechnologien nicht für die Sicherheit entwickelt. Vielen Steuerungssystemen fehlen grundlegende Sicherheitsvorkehrungen. Wie ein Branchenexperte bemerkt"Industrielle Geräte verfügen oft nicht über grundlegende Sicherheitsfunktionen... Das macht diese Systeme sehr anfällig für Cyberangriffe, die von Ransomware über Denial-of-Service bis hin zu Sabotage reichen."  
  • Intelligente Städte und Infrastrukturen wie Verkehrssignale, öffentliche Nahverkehrsnetze, Versorgungsnetze und sogar öffentliches Wi-Fi sind Teil des IoT-Mixes. Jede vernetzte Verkehrskamera oder jeder intelligente Zähler kann ein Einfallstor für Angriffe sein. Viele dieser Installationen sind jedoch unzureichend gesichert oder gepatcht. So haben beispielsweise vernetzte Gebäudesysteme (HLK, Aufzüge, Beleuchtung) bekannte Schwachstellen. Im schlimmsten Fall könnte das Hacken des Signalsystems einer U-Bahn oder der Wasserpumpe einer Stadt eine ganze Metropole lahmlegen. 

Die Hyperkonnektivität bringt also anhaltende Sicherheitslücken mit sich. Studien zeigen, dass zwar immer mehr Geräte online gehen, die meisten aber immer noch ohne starke Schutzmechanismen ausgeliefert werden. A McKinsey-Umfrage ergab, dass die Nutzer alles andere als sicher sind, dass ihre IoT-Geräte sicher sind. 

Jedes "intelligente" Gerät - ob ein IoT-Gerät für Verbraucher oder ein industrieller Sensor - ist ein potenzieller Einstiegspunkt für Angreifer. Und da 6G verspricht, bis zu 10 Millionen Geräte pro Quadratkilometer zu vernetzen (das Zehnfache der Dichte von 5G), könnte die Zahl der unsicheren Endpunkte explodieren, wenn die Sicherheit nicht verbessert wird. 

Ein Cybersicherheitsexperte überwacht mehrere Bildschirme in einem modernen Security Operations Center und analysiert Daten, um IoT-Sicherheitsrisiken zu erkennen und zu verhindern.

Konkrete Bedrohungen und reale Beispiele 

Wir erleben bereits echte Angriffe, die die Hyperkonnektivität ausnutzen. Wichtige Beispiele sind: 

Kompromisse in der Lieferkette 

Moderne Lieferketten stützen sich häufig auf komplexe IoT-Ökosysteme, die von mehreren Anbietern betrieben werden. Böswillige Akteure haben zunehmend vertrauenswürdige Lieferanten oder Firmware-Updates infiltriert, um Angriffe durchzuführen. ENISA berichtet, dass Angriffe auf die Lieferkette Häufigkeit vervierfacht von 2020 bis 2021 vervierfacht haben und sie bleiben ein Hauptproblem. In der Praxis bedeutet dies, dass eine verdorbene Komponente oder ein kompromittiertes Geräteupdate Angreifern eine Hintertür in Tausende von Netzwerken gleichzeitig eröffnen kann. 

Ransomware über Edge-Geräte 

Ransomware-Banden infiltrieren angeschlossene Geräte am Netzwerkrand. Im Jahr 2022 wurde beispielsweise ein weltweit tätiger Automobilzulieferer von Ransomware befallen, die mehrere Produktionslinien lahmlegte und dadurch Millionen an Umsatzeinbußen. Ähnliche Angriffe haben auch Logistikzentren und Verarbeitungsbetriebe getroffen. Oft ist der Infektionsvektor ein IoT-Gerät (wie ein angeschlossener Tür-Controller oder ein drahtloser Sensor), das Ransomware in wichtige betriebliche Technologiesysteme einschleust. 

Zero-Day-Sicherheitslücken in Altsystemen 

Viele industrielle Steuerungs- und Gebäudeautomatisierungsprodukte wurden vor Jahren eingeführt und werden nicht regelmäßig gepatcht. Neue "Zero-Day"-Schwachstellen in diesen älteren Systemen können über lange Zeiträume unentdeckt bleiben. So haben beispielsweise 2024-2025 entdeckte Schwachstellen in HLK-Steuerungen oder SPS (speicherprogrammierbare Steuerungen) gezeigt, wie ein unbekannter Fehler einem Angreifer die Fernsteuerung physikalischer Prozesse ermöglichen kann. Solche Zero-Days in Komponenten der Betriebstechnik können in kleinen Unternehmen monatelang unbehandelt bleiben, so dass Hacker ein großes Zeitfenster haben. 

IoT-Malware-Welle 

Die Zahl der Angriffe auf IoT-Geräte im Internet nimmt zu. Cybersecurity-Berichten zufolge stiegen die IoT-Malware-Vorfälle 37 % in der ersten Hälfte des Jahres 2023 Allein in der ersten Jahreshälfte 2023 wurden mehrere Millionen Versuche unternommen, Kameras, Router oder Sensoren zu kapern. Botnetze, die aus Tausenden von schwachen IoT-Geräten aufgebaut sind, haben bereits massive DDoS-Angriffe ausgelöst. Und mit der zunehmenden Verbreitung des IoT könnte jedes ungesicherte Thermostat, jede Sicherheitskamera oder jeder medizinische Monitor zur nächsten Botnet-Keimzelle werden. 

Verteidigungsmechanismen - Worauf es jetzt ankommt 

Da die Angriffsflächen explodieren, sind neue Verteidigungsstrategien unabdingbar. Ein mehrschichtiger Ansatz ist der Schlüssel: Sicherung der Geräte am Rande, kontinuierliche Überwachung der Netzwerke und Durchsetzung strenger Zugangskontrollen. In der Praxis bedeutet dies, dass der Rand gehärtet werden muss: Sicherstellen, dass jedes IoT-Gerät und Kontrollsystem über integrierte Sicherheit verfügt.  

So müssen beispielsweise industrielle Sensoren und Steuerungen auf allen Kommunikationsebenen eine starke Verschlüsselung und Authentifizierung verwenden. Daten sollten bei der Übertragung geschützt werden (VPNs, TLS usw.), und Geräte sollten eindeutige Anmeldedaten oder Zertifikate erfordern. Ebenso müssen Unternehmen KI-gesteuerte Erkennung und Reaktion einsetzen, um Sicherheitsverletzungen frühzeitig zu erkennen. Moderne Sicherheitsunternehmen setzen Network Detection & Response (NDR)-Plattformen ein, die kontinuierlich auf Anomalien wie ungewöhnliche Datenverkehrsmuster, laterale Scans oder seltsames Geräteverhalten achten und eine schnelle Eindämmung auslösen. Studien zeigen, dass KI-basierte Systeme massiven IoT-Datenströme automatisch markieren und analysieren und so schnell "ungewöhnliches oder verdächtiges Verhalten" aufdecken können, das auf einen Angriff hindeutet.  

Schließlich ist eine Zero-Trust-Architektur von entscheidender Bedeutung: Standardmäßig wird keinem Gerät oder Benutzer vertraut. Jede Verbindung wird überprüft, und es werden Zugriffskontrollen mit geringsten Rechten und Mikrosegmentierung durchgesetzt. Auf diese Weise wird die Bewegungsfreiheit des Angreifers im Netz stark eingeschränkt, selbst wenn ein Sensor oder ein Benutzerkonto missbraucht wird. 

  • Edge Hardening - Sperren Sie die Geräte an der Quelle. Aktualisieren Sie die Firmware, deaktivieren Sie ungenutzte Ports, und integrieren Sie Sicherheit durch Design. Verwenden Sie Hardware-Root-of-Trust und stellen Sie sicher, dass alle IoT-Endgeräte einen sicheren Start und verschlüsselte Kommunikation erfordern. 
  • Kontinuierliche NDR - Setzen Sie Netzwerküberwachung mit KI/ML ein, um Angriffe in Echtzeit zu erkennen und zu stoppen. Ein NDR-System kann zum Beispiel plötzliche Befehlswellen an angeschlossene Wechselrichter oder ungewöhnlich große Datenströme erkennen und die betroffenen Segmente automatisch unter Quarantäne stellen. 
  • Zero-Trust und Mikrosegmentierung - Behandeln Sie jedes Gerät oder jede Zone standardmäßig als nicht vertrauenswürdig. Verlangen Sie für jede Anfrage eine Authentifizierung und segmentieren Sie Netzwerke, um Verstöße einzudämmen. So sollte beispielsweise das HLK-Netzwerk niemals offenen Zugang zu Finanzsystemen haben; jede Netzwerkzone hat ihre eigenen Zugangsrichtlinien. 

Kurz gesagt, automatisieren Sie so viel wie möglich, aber kombinieren Sie es mit der Aufsicht von Experten. KI-gestützte Tools sind heute unverzichtbar für die Analyse des IoT-Datenverkehrs, aber sie funktionieren am besten, wenn sie mit qualifizierten Sicherheitsanalysten gepaart werden, die die industriellen Zusammenhänge verstehen. 

IOT-Riesenbuchstaben, die nachts aus den hypervernetzten Gebäuden einer Stadt auftauchen.

Wie Getronics verteidigt, was andere übersehen 

Getronics arbeitet seit langem mit kleinen und mittleren Unternehmen (KMU) und Industriekunden zusammen: Das sind genau die Organisationen, die den Risiken der Hyperkonnektivität am meisten ausgesetzt sind. Wir wissen, dass diese Unternehmen oft hybride IT/OT-Systeme und Legacy-Geräte einsetzen. Unser Ansatz besteht darin, diese Welten zu überbrücken, indem wir Cloud-Dienste mit lokalen und Edge-Infrastrukturen in einem einzigen Sicherheitsrahmen integrieren. 

Wir bieten End-to-End-Lösungen, die auf hypervernetzte Umgebungen zugeschnitten sind. Zum Beispiel unser 24×7 globales SOC (Security Operations Center) kombiniert fortschrittliche KI/Automatisierungsplattformen mit menschlichen Bedrohungsjägern. Das bedeutet, dass wir sowohl traditionelle IT-Netzwerke als auch exotische IoT/OT-Geräte rund um die Uhr überwachen können. 

Unsere Erfolgsbilanz spricht für sich selbst: Getronics hat Zehntausende von Netzwerk- und Sicherheitsgeräten für Kunden auf der ganzen Welt implementiert. Wir sind darauf spezialisiert, Unternehmen zu unterstützen, bei denen ein Ausfall nicht nur unangenehm ist, sondern auch gefährlich sein kann - intelligente Fabriken, Logistiknetzwerke, intelligente Gebäude und mehr. Wir nutzen KI-gestützte Erkennung (von führenden Partnern) und automatisierte Bedrohungserkennung (Überwachung des Dark Web, Schwachstellenmanagement usw.), die von erfahrenen Analysten koordiniert wird. 

Auf diese Weise bieten wir die Art von präventiver, proaktiver Cybersicherheit, die für den hypervernetzten Betrieb erforderlich ist. 

Jede neue Verbindung bedeutet eine neue Verantwortung - beginnen Sie, Ihre zu sichern 

Die Ära der "Einrichten-und-Vergessen"-Sicherheit ist vorbei. Da IoT, 6G und Satellitenverbindungen unsere Welt immer enger miteinander verweben, bedeutet jede neue Verbindung eine neue Verantwortung. Machen Sie sie sicher. Unternehmen müssen jetzt handeln, um den Rand zu härten, Netzwerke kontinuierlich zu überwachen und Nullvertrauen anzunehmen. Die Zeit, Ihre Systeme zu verstärken, ist heute, nicht erst nach dem ersten Einbruch. 

Getronics ist bereit, mit Ihnen zusammenzuarbeiten. Ganz gleich, ob Sie eine Fabrikhalle aufrüsten, ein Smart-City-Projekt aufbauen oder unternehmensweit IoT einführen möchten, unsere Experten können Sie bei der Entwicklung einer stabilen Sicherheitsstruktur unterstützen. Kontaktieren Sie Getronics um Ihre hypervernetzte Landschaft zu bewerten und Schutzmaßnahmen zu entwickeln, die dieser neuen Realität entsprechen. Gemeinsam können wir Hyperkonnektivität von einer Schwachstelle in einen strategischen Vorteil verwandeln.