IoT-Sicherheit erklärt: Schutz vernetzter Geräte im modernen Netzwerk

Wichtige Erkenntnisse

  • Die IoT-Sicherheit schützt Milliarden von Geräten, die sich nicht selbst verteidigen können. Angesichts von 21,1 Milliarden vernetzten Geräten im Jahr 2025, von denen die meisten keine endpoint ausführen können, ist die Transparenz auf Netzwerkebene die wichtigste Erkennungsmethode.
  • Die Bedrohungen eskalieren rapide. Botnets wie Aisuru/TurboMirai erreichen mittlerweile eine DDoS-Kapazität von über 20 Tbps, und malware BadBox 2.0 hat mehr als 10 Millionen Geräte kompromittiert.
  • Jüngste Sicherheitsverletzungen verursachen hohe Kosten. Ein durchschnittlicher IoT-Sicherheitsvorfall kostet 330.000 US-Dollar, während IoMT-Sicherheitsverletzungen im Gesundheitswesen mehr als 10 Millionen US-Dollar kosten – daher ist eine proaktive Verteidigung für Unternehmen unerlässlich.
  • Die Vorschriften werden nach einem festen Zeitplan verschärft. Die Meldepflichten gemäß dem EU-Gesetz zur Cyberresilienz treten im September 2026 in Kraft, und CISA CPG 2.0 vereinheitlicht nun die Sicherheitsziele für IT, IoT und OT.
  • Mehrschichtige Verteidigung funktioniert. Acht bewährte Verfahren – von der Geräteinventarisierung und Netzwerksegmentierung bis hin zu zero trust Lebenszyklusmanagement – bilden die Grundlage für eine effektive IoT-Sicherheit.

Die Anzahl der mit Unternehmensnetzwerken verbundenen Geräte wächst schneller, als die meisten Sicherheitsteams nachverfolgen können. Laut IoT Analytics wird es im Jahr 2025 weltweit 21,1 Milliarden verbundene IoT-Geräte geben – und Prognosen gehen davon aus, dass diese Zahl bis 2026 auf über 25 Milliarden steigen wird. Die Angriffsfläche vergrößert sich also in einem Tempo, für das herkömmliche endpoint nicht ausgelegt sind. Die meisten dieser Geräte können keine Sicherheitsagenten ausführen. Sie werden mit Standard-Anmeldedaten ausgeliefert, erhalten nur selten Firmware-Updates und laufen auf proprietären Systemen, die sich nur schwer modifizieren lassen. Das Ergebnis ist eine Umgebung, in der Angreifer leicht Zugangspunkte finden und Verteidiger um Sichtbarkeit kämpfen. Dieser Leitfaden behandelt die Themen IoT-Sicherheit, die wichtigsten Bedrohungen im Jahr 2026, aktuelle Sicherheitsverletzungen, die reale Konsequenzen aufzeigen, und die mehrschichtigen Praktiken, die Unternehmen zum Schutz vernetzter Geräte in modernen Netzwerken benötigen.

Was ist IoT-Sicherheit?

IoT-Sicherheit umfasst eine Reihe von Verfahren, Technologien und Richtlinien, die Geräte des Internets der Dinge und die Netzwerke, mit denen sie verbunden sind, vor Cyberbedrohungen schützen. Sie umfasst die Absicherung von Geräten, die Netzwerküberwachung, die Datenverschlüsselung und die Zugriffskontrolle für vernetzte Geräte – Sensoren, Kameras, medizinische Geräte, industrielle Steuerungen und intelligente Anwendungen –, denen häufig die Rechenressourcen fehlen, um herkömmliche Sicherheitssoftware auszuführen. Da diese Geräte Daten in Unternehmens- und Industrieumgebungen sammeln, übertragen und verarbeiten, kann eine Kompromittierung weit über das Gerät selbst hinausgehen.

Die Herausforderung wird immer größer. Laut IoT Analytics erreichte die Zahl der vernetzten IoT-Geräte im Jahr 2025 weltweit 21,1 Milliarden, was einem Wachstum von 14 % gegenüber dem Vorjahr entspricht. Der IoT-Sicherheitsmarkt spiegelt diese Dringlichkeit wider: Je nach Definition von IoT-Sicherheit werden für 2026 Schätzungen zwischen 8 und 45 Milliarden US-Dollar angegeben (Quelle: comparecheapssl aggregation, 2026).

Die IoT-Sicherheit basiert auf drei Säulen: Gerätesicherheit, Netzwerksicherheit und cloud. Jede Schicht befasst sich mit einem anderen Segment der Angriffsfläche, aber die Netzwerkschicht ist von überragender Bedeutung, da sie die einzige Schicht ist, die Einblick in Geräte bietet, die keine eigenen Abwehrmaßnahmen hosten können.

Warum sind IoT-Geräte anfällig?

IoT-Geräte stellen aus fünf Gründen eine besonders schwierige Herausforderung für die Sicherheit dar:

  • Ressourcenbeschränkungen verhindern den Einsatz vollständiger Sicherheitsstacks. Aufgrund begrenzter CPU-, Speicher- und Speicherplatzkapazitäten können diese Geräte die Agenten, die Laptops und Server schützen, nicht unterstützen.
  • Standardmäßige und fest programmierte Anmeldedaten bleiben die größte Schwachstelle. Die OWASP IoT Top 10 stuft schwache, leicht zu erratende oder fest programmierte Passwörter als das größte IoT-Risiko ein, und etwa 20 % der IoT-Geräte werden auch im Jahr 2025 noch mit Standard-Anmeldedaten ausgeliefert.
  • Seltene Firmware-Updates lassen bekannte Sicherheitslücken monatelang oder jahrelang ungeschützt, da viele Geräte über keinen sicheren Update-Mechanismus verfügen.
  • Lange Lebenszyklen von Geräten gehen weit über das geplante Ende des Supports hinaus, sodass ältere Geräte dauerhaft gefährdet sind.
  • Heterogene Ökosysteme mit Tausenden von Herstellern, Protokollen und Betriebssystemen machen eine standardisierte Sicherheit nahezu unmöglich.

Diese Schwachstellen erklären, warum Botnetzbetreiber und staatliche Akteure zunehmend IoT-Geräte als ersten Einstiegspunkt in Unternehmensnetzwerke ins Visier nehmen.

Wie IoT-Sicherheit funktioniert

Die IoT-Sicherheit umfasst drei Architekturebenen, die jeweils einen anderen Teil der Angriffsfläche abdecken. Um eine sichere IoT-Umgebung aufzubauen, ist es unerlässlich zu verstehen, wie diese Ebenen zusammenwirken – und wo noch Lücken bestehen.

Geräteebene. Sicherheit beginnt beim Gerät selbst durch gehärtete Firmware, sichere Startprozesse, Berechtigungsmanagement und Verschlüsselung ruhender Daten. Hersteller, die Standards wie NIST SP 800-213 befolgen, integrieren Sicherheit bereits in der Entwurfsphase in ihre Geräte. Viele IoT-Geräte werden jedoch ohne diese Schutzmaßnahmen ausgeliefert, und Unternehmen können sie nach der Bereitstellung nicht nachrüsten.

Netzwerkschicht. Durch Netzwerksegmentierung (VLANs, Mikrosegmentierung) werden IoT-Geräte isoliert, sodass eine Kompromittierung in einem Segment nicht ungehindert weitergreifen kann. Die Überwachung des Datenverkehrs und die Erkennung von Anomalien mithilfe von Netzwerkerkennungs- und Reaktionslösungen identifizieren verdächtiges Verhalten in Echtzeit. Diese Schicht ist die primäre Kontrollinstanz für agentenlose Umgebungen.

Cloud Anwendungsschicht. API-Sicherheit, Zugriffskontrolle und Datenverschlüsselung während der Übertragung (TLS 1.2 oder höher) schützen die cloud , mit denen IoT-Geräte kommunizieren. Cloud Posture Management stellt sicher, dass Fehlkonfigurationen – wie die hinter dem Mars Hydro-Hack – nicht Milliarden von Datensätzen offenlegen.

Alt-Text für Architekturdiagramm: Dreischichtige IoT-Sicherheitsarchitektur mit Gerätehärtung unten, Netzwerküberwachung über NDR in der Mitte und cloud oben, mit beschrifteten Erkennungspunkten auf jeder Schicht.

Die Rolle der netzwerkbasierten Erkennung

Da die meisten IoT-Geräte keine endpoint ausführen können, ist die Analyse des Netzwerkverkehrs die wichtigste Methode, um kompromittierte Geräte zu identifizieren. Laut Branchenstudien beginnen 80 % der IoT-Sicherheitsverletzungen auf Geräteebene (2025, deepstrike.io), doch müssen Verteidiger diese Kompromittierungen vom Netzwerk aus erkennen – dem einzigen verfügbaren Aussichtspunkt.

Die Netzwerküberwachung und -reaktion überwacht sowohl den Ost-West- (internen) als auch den Nord-Süd- (externen) IoT-Datenverkehr, um anomales Verhalten zu erkennen: Command-and-Control-Callbacks, laterale Bewegungen und Versuche der Datenexfiltration. Die Verhaltensanalyse erstellt eine Basislinie der normalen Kommunikationsmuster jedes Geräts – eine IP-Kamera sollte mit ihrem NVR kommunizieren, nicht mit einer externen IP in einer unbekannten Region – und markiert Abweichungen automatisch.

Dieser agentenlose Ansatz bietet gleiche Transparenz für verwaltete und nicht verwaltete Geräte und schließt damit die Lücke, die Strategien, endpoint, offen lassen.

IoT-Sicherheitsarchitektur

Der Aufbau einer widerstandsfähigen IoT-Sicherheitsarchitektur erfordert das Zusammenspiel von vier Fähigkeiten:

  1. Geräteinventarisierung und -erkennung. Was Sie nicht sehen können, können Sie auch nicht sichern. Automatisierte Erkennungstools müssen jedes angeschlossene Gerät, seinen Hersteller, seine Firmware-Version und seinen Standort im Netzwerk identifizieren.
  2. Netzwerksegmentierung. Durch die Isolierung von IoT-Geräten in dedizierten Segmenten wird der Ausbreitungsradius einer Kompromittierung reduziert und eine laterale Ausbreitung auf kritische IT-Systeme verhindert.
  3. Kontinuierliche Überwachung. Verhaltensanalysen erkennen, wenn ein Gerät von seinem erwarteten Kommunikationsmuster abweicht, und erfassen so Bedrohungen, die signaturbasierte Tools übersehen.
  4. Incident Response. Die automatisierte Eindämmung kompromittierter IoT-Geräte – beispielsweise durch Quarantäne eines Geräts am Netzwerk-Switch – stoppt Angriffe, bevor sie eskalieren.

Die größten Sicherheitsbedrohungen und Risiken im Bereich IoT

Die IoT-Bedrohungen im Jahr 2026 reichen von Botnets mit mehr als 20 Tbit/s und malware in der Lieferkette malware KI-gestützten Aufklärungsmaßnahmen und staatlich geförderten Kampagnen, die auf kritische Infrastrukturen abzielen. Die folgende Tabelle zeigt die häufigsten Bedrohungen für MITRE ATT&CK Techniken, die bei IoT-Angriffen beobachtet wurden.

Tabelle: MITRE ATT&CK , die am häufigsten bei IoT-Angriffen beobachtet werden (2024–2026)

Taktik Technik-ID Technikname IoT-Relevanz Erkennungsansatz
Erster Zugang T1078 Gültige Konten Standardmäßige/fest codierte Anmeldedaten auf IoT-Geräten Überwachen Sie die Authentifizierung aus unerwarteten Quellen.
Persistenz T0839 Modul-Firmware Angreifer modifizieren die Firmware von Geräten, um sich dauerhaft Zugang zu verschaffen. Überprüfung der Firmware-Integrität, Verhaltensabweichung
Seitliche Bewegung T1021 Entfernte Dienste Kompromittierte IoT-Geräte verbinden sich über SSH/Telnet mit anderen Hosts. Ost-West-Verkehrsanalyse, Protokollanomalie
Command and Control T1071 Anwendungsschichtprotokoll Botnets, die HTTP/DNS für die C2-Kommunikation verwenden DNS-Abfrageanalyse, Beaconing-Erkennung
Auswirkungen T1498 Netzwerk-Denial-of-Service IoT-Botnets starten volumetrische DDoS-Angriffe Verkehrsaufkommen-Basiswerte, Verkehrsflussanalyse

Botnetz-Rekrutierung und DDoS. Das Botnetz Aisuru/TurboMirai erreichte 2025–2026 eine DDoS-Kapazität von über 20 Tbit/s, was einem Anstieg des Angriffspotenzials um 700 % gegenüber dem Vorjahr entspricht. Microsoft Azure blockierte Anfang 2026 einen DDoS-Angriff mit einer Rekordkapazität von 15,72 Tbit/s, der mit IoT-Botnetzen in Verbindung stand.

Gefährdung der Lieferkette. BadBox 2.0 kompromittierte mehr als 10 Millionen Smart-TVs, Projektoren und Infotainment-Systeme mit vorinstallierter malware und ist damit das größte bekannte TV-Botnetz (Quelle: Asimily).

Ransomware mit OT und IoT als Ziel. Laut Nozomi Networks nahmen Ransomware auf OT-Systeme im Jahr 2025 um 46 % zu, wobei zunehmend kompromittierte IoT-Geräte als erster Einstiegspunkt genutzt wurden.

Datenoffenlegung. Die Fehlkonfiguration von Mars Hydro legte im Jahr 2025 2,7 Milliarden IoT-Gerätedatensätze offen und zeigte damit, dass Sicherheitslücken cloud genauso verheerende Folgen haben können wie Kompromittierungen auf Geräteebene.

Aufkommende Bedrohungsvektoren (2025–2026)

  • KI-gestützte Angriffe. Das Aisuru-Botnetz nutzt KI für automatisierte Aufklärung und „Präzisionsfluten“ und passt seine DDoS-Muster in Echtzeit an, um Abwehrmaßnahmen zu umgehen.
  • Staatlich geförderte IoT-Kampagnen. IOCONTROL, das einer iranischen APT zugeschrieben wird, zielte im Laufe des Jahres 2025 auf kritische Infrastruktur-IoT- und OT-Systeme in den Vereinigten Staaten und Israel ab.
  • Mirai-Varianten der nächsten Generation. ShadowV2, Eleven11bot (über 86.000 kompromittierte Geräte), PumaBot (SSH-Brute-Force-Angriffe) und Kimwolf (über 2 Millionen Geräte) stehen für die kontinuierliche Weiterentwicklung von IoT-Bot malware.
  • 5G vergrößert die Angriffsfläche. Da immer mehr IoT-Geräte über eine 5G-Verbindung mit hoher Bandbreite verfügen, steigen das Volumen und die Geschwindigkeit potenzieller Angriffe proportional dazu.

In allen Kategorien haben Bitdefender und Netgear allein zwischen Januar und Oktober 2025 13,6 Milliarden IoT-Angriffe entdeckt.

IoT-Sicherheit in der Praxis: aktuelle Sicherheitsverletzungen (2024–2026)

Jüngste IoT-Sicherheitsverletzungen zeigen, dass Angriffe auf die Lieferkette, Botnets und Fehlkonfigurationen ein existenzielles Risiko für unvorbereitete Unternehmen darstellen. Die folgenden fünf Fälle – alle aus den Jahren 2024 bis 2026 – veranschaulichen das Ausmaß und die Vielfalt realer IoT-Sicherheitslücken.

  1. BadBox 2.0 (Juli 2025). Vorinstallierte malware mehr als 10 Millionen Smart-TVs, Projektoren und Infotainment-Systeme und schuf damit das größte bekannte TV-Botnetz. Lehre: Überprüfen Sie die Integrität der Firmware und die Herkunft der Lieferkette, bevor Sie ein verbundenes Gerät in Betrieb nehmen. (Quelle: Asimily)
  2. Mars Hydro (2025). Durch eine cloud wurden 2,7 Milliarden Datensätze von IoT-Geräten offengelegt, darunter WLAN-Zugangsdaten und Gerätekennungen. Fazit: IoT-Daten erfordern dasselbe cloud wie herkömmliche IT-Daten. (Quelle: Asimily)
  3. Aisuru/TurboMirai (2025–2026). Dieses Botnetz erreichte eine DDoS-Kapazität von über 20 Tbit/s mit einem Wachstum von 700 % gegenüber dem Vorjahr, was Azure dazu veranlasste, einen Angriff mit einer Rekordstärke von 15,72 Tbit/s zu blockieren. Fazit: Eine netzwerkbasierte Verkehrsanalyse ist unerlässlich, um kompromittierte Geräte zu erkennen, die an Botnetz-Aktivitäten beteiligt sind. (Quelle: SecurityWeek, CSO Online)
  4. Raptor Train (September 2024). Ein staatlich gefördertes Botnetz hat seit 2020 mehr als 200.000 SOHO- und IoT-Geräte kompromittiert, wobei eine ausgeklügelte dreistufige Befehlsarchitektur zum Einsatz kam. Fazit: Führen Sie umfassende Geräteinventare und implementieren Sie Netzwerksegmentierung, um lang andauernde Kampagnen zu erkennen und einzudämmen. (Quelle: Asimily)
  5. Roku Credential Stuffing (März–April 2024). Zwei aufeinanderfolgende Angriffe betrafen 591.000 Konten. Roku reagierte darauf mit der Einführung einer obligatorischen Multi-Faktor-Authentifizierung für alle 80 Millionen Nutzer. Fazit: Obligatorische MFA und die Überwachung von Anmeldedaten sind für IoT-Plattformen mit Benutzerkonten unerlässlich. (Quelle: Asimily)

Auswirkungen von IoT-Sicherheitsverletzungen auf Unternehmen

Die finanziellen Folgen von Cyberangriffen auf das Internet der Dinge sind erheblich und nehmen weiter zu:

  • Ein durchschnittlicher IoT-Sicherheitsvorfall kostet 330.000 US-Dollar pro Ereignis (2025–2026, comparecheapssl).
  • Cybersicherheitsvorfälle im Gesundheitswesen, an denen IoMT-Geräte beteiligt sind, verursachen durchschnittlich Schäden in Höhe von über 10 Millionen US-Dollar (2025–2026). Jedes fünfte medizinische Gerät läuft mit einem nicht unterstützten Betriebssystem, und 77 % der Krankenhaussysteme weisen bekannte, ausgenutzte Schwachstellen auf.
  • Der Einzelhandel verlor im Jahr 2024 mehr als 20 Milliarden Dollar durch Cyberangriffe auf das Internet der Dinge (IoT) (comparecheapssl).
  • Angriffe auf das industrielle Internet der Dinge haben in den letzten zwei Jahren um 75 % zugenommen (comparecheapssl, 2025).
  • IoT-Geräte sind weltweit täglich etwa 820.000 Angriffen ausgesetzt (2025–2026, comparecheapssl).
  • Vernetzte Haushalte waren im Jahr 2025 durchschnittlich 29 Angriffen pro Tag ausgesetzt – eine Verdreifachung gegenüber 2024 (Bitdefender/Netgear).

Diese Zahlen verdeutlichen, warum IoT-Sicherheit nicht mehr optional ist. Ein einziger Datenverstoß durch ein unüberwachtes IoT-Gerät kann mehr kosten als jahrelange präventive Investitionen.

IoT-Sicherheit vs. OT-Sicherheit

IoT- und OT-Sicherheit haben zwar ähnliche Herausforderungen, unterscheiden sich jedoch hinsichtlich Prioritäten, Geräteeigenschaften und Erkennungsmethoden. Das Verständnis dieser Unterschiede – und der Schnittstellen zwischen den Bereichen – ist für Unternehmen, die zunehmend vernetzte Umgebungen verwalten, von entscheidender Bedeutung.

Tabelle: Wesentliche Unterschiede zwischen IoT-, OT- und IIoT-Sicherheit

Dimension IoT-Sicherheit OT-Sicherheit IIoT-Sicherheit
Prioritätsreihenfolge Vertraulichkeit, Integrität, Verfügbarkeit (CIA) Verfügbarkeit, Integrität, Vertraulichkeit (AIC) Sicherheit, Verfügbarkeit, Integrität
Gerätetypen Kameras, Sensoren, intelligente Geräte, Wearables SCADA, SPS, DCS, HMIs Herstellung von Sensoren, vernetzten Steuerungen
Lebenszyklus 3–7 Jahre 15–25 Jahre 10–20 Jahre
Aktualisierungshäufigkeit Vierteljährlich bis jährlich Selten (nur Wartungsfenster) Nur geplante Ausfallzeiten
Nachweisverfahren NDR, Verhaltensanalyse Passive Überwachung, IDS Hybride NDR- und OT-spezifische Tools
Wichtige Normen NIST SP 800-213, OWASP IoT Top 10 IEC 62443, NERC CIP IEC 62443, NIST CSF

Das industrielle Internet der Dinge (IIoT) verbindet beide Welten und setzt vernetzte Sensoren und Steuerungen in der Fertigung und in kritischen Infrastrukturen ein, wo sowohl die Datenintegrität als auch die physische Sicherheit auf dem Spiel stehen.

Eine wegweisende regulatorische Entwicklung erfolgte am 11. Dezember 2025, als die CISA die CPG 2.0 veröffentlichte, die die Sicherheitsziele für IT, IoT und OT unter sechs Funktionen vereint: Steuern, Identifizieren, Schützen, Erkennen, Reagieren und Wiederherstellen. Dies ist das erste Rahmenwerk, das alle drei Bereiche offiziell miteinander verbindet und damit die Konvergenz widerspiegelt, die Sicherheitsteams seit Jahren operativ verwalten.

Unternehmen benötigen integrierte Funktionen zur Erkennung von Bedrohungen und zur Einhaltung von Vorschriften, die IoT, OT und IT umfassen – keine isolierten Tools, die an den Grenzen blinde Flecken verursachen.

Erkennen und Verhindern von IoT-Bedrohungen

Eine wirksame IoT-Abwehr erfordert achtstufige Maßnahmen, von der Geräteinventarisierung bis hin zu zero trust, wobei die netzwerkbasierte Überwachung die Lücke in der agentenlosen Sicherheit schließt.

  1. Führen Sie ein vollständiges Geräteinventar – verfolgen Sie jedes IoT-Gerät mit Hersteller, Modell, Firmware-Version und Netzwerkstandort (NIST SP 800-213, CISA CPG 2.0).
  2. Netzwerksegmentierung implementieren – IoT-Geräte in dedizierten VLANs oder Mikrosegmenten isolieren, um Kompromittierungen einzudämmen.
  3. Ändern Sie Standard-Anmeldedaten sofort – die OWASP IoT Top 10 stufen dies als das größte Risiko ein, und 20 % der Geräte werden immer noch mit Standard-Anmeldedaten ausgeliefert (2025).
  4. Netzwerkbasierte Überwachung einsetzen – NDR und Verhaltensanalysen erkennen Bedrohungen auf Geräten, auf denen keine Agenten ausgeführt werden können.
  5. Automatisieren Sie Firmware-Updates – 60 % aller IoT-Sicherheitsverletzungen lassen sich auf nicht gepatchte Firmware zurückführen (2025, deepstrike.io).
  6. Verschlüsseln Sie alle Daten während der Übertragung – setzen Sie TLS 1.2 oder höher und DTLS für eingeschränkte Geräte durch.
  7. Anwenden zero trust -Prinzipien an – überprüfen Sie jedes Gerät und jede Verbindung; vertrauen Sie standardmäßig nichts.
  8. Planen Sie das Lebenszyklusmanagement für Geräte – berücksichtigen Sie dabei die Sicherheit von der Beschaffung bis zur Außerbetriebnahme.

Unternehmen sollten außerdem Intrusion Detection- und Prevention-Systeme sowie Schwachstellenmanagementprogramme in ihre IoT-Sicherheitsstrategie integrieren, um eine kontinuierliche Bewertung der Sicherheitslage zu gewährleisten.

Zero trust IoT-Umgebungen

Die Anpassung von zero trust für das IoT erfordert die Bewältigung eines grundlegenden Konflikts: Viele IoT-Geräte unterstützen keine Standard zero trust wie Multi-Faktor-Authentifizierung oder Client-Zertifikate.

Praktische Lösungen sind unter anderem:

  • Netzwerkbasierte Richtlinien. Anstatt sich auf die Authentifizierung durch das Gerät zu verlassen, sollten Segmentierung und Zugriffskontrolle auf Netzwerkebene durchgesetzt werden.
  • Geräteverhaltensprofilierung. Legen Sie das erwartete Kommunikationsmuster jedes Geräts fest und behandeln Sie jede Abweichung als potenzielle Sicherheitsverletzung.
  • Automatische Quarantäne. Wenn Verhaltensanalysen ein Gerät markieren, wird es automatisch auf Switch- oder Firewall-Ebene isoliert, um eine laterale Bewegung zu verhindern.
  • Zugriff mit geringsten Rechten. Beschränken Sie jedes Gerät darauf, nur mit den spezifischen Diensten zu kommunizieren, die es benötigt – und mit nichts anderem.

Zero Trust derCloud Alliance für das Internet der Dinge bieten einen Referenzrahmen für Unternehmen, die diese Umstellung vornehmen.

IoT-Sicherheitskonformität und -Rahmenbedingungen

Die regulatorischen Rahmenbedingungen für das Internet der Dinge (IoT) werden zunehmend strenger: Im September 2026 treten die Meldepflichten gemäß EU CRA in Kraft, und CISA CPG 2.0 vereinheitlicht bereits die Sicherheitsziele für IT, IoT und OT.

Tabelle: Regulatorischer Rahmen für IoT-Sicherheit Anfang 2026

Rahmenwerk Umfang Wichtige IoT-Anforderung Status
EU-Gesetz über Cyberresilienz (CRA) Alle vernetzten Produkte auf dem EU-Markt Sicherheit durch Design, Meldung von Sicherheitslücken Meldepflichten: 11. September 2026. Hauptpflichten: 11. Dezember 2027
Britisches PSTI-Gesetz Consumer-IoT auf dem britischen Markt Verbot von Standardpasswörtern, Mindeststandards für die Sicherheit Jetzt durchsetzbar
CISA CPG 2.0 Kritische Infrastruktur der USA (IT, IoT, OT) Sechs einheitliche Sicherheitsfunktionen: Steuern durch Wiederherstellung Veröffentlicht am 11. Dezember 2025
NIST CSF / SP 800-213 Bundesbehörden und freiwillige Adoption IoT-spezifische Steuerungen über fünf Funktionen hinweg Aktiv
OWASP IoT Top 10 Alle IoT-Entwicklungen und -Implementierungen Top 10 der Schwachstellenkategorien 2018 (aktuellste offizielle Version; keine Aktualisierung für 2025 veröffentlicht)
IEC 62443 Industrielle Automatisierungs- und Steuerungssysteme Sicherheitsstufen SL 1–4 für OT/IIoT Aktiv
FCC US-Cyber-Vertrauenssiegel US-Verbraucher-IoT Freiwillige Kennzeichnung im Bereich Cybersicherheit Verzögert nach Rückzug von UL Solutions (Dezember 2025)

Unternehmen, die vernetzte Produkte in der EU verkaufen, sollten sich schon jetzt darauf vorbereiten. Die CRA-Meldepflichten, die im September 2026 in Kraft treten, verlangen von Herstellern, aktiv ausgenutzte Sicherheitslücken innerhalb von 24 Stunden zu melden – eine erhebliche operative Verpflichtung.

Moderne Ansätze für die IoT-Sicherheit

KI-gestützte Netzwerkerkennung, Marktkonsolidierung und IT/IoT/OT-Signalkorrelation bestimmen die Zukunft der IoT-Sicherheit für moderne Unternehmen.

Die KI-gestützte Erkennung von Bedrohungen verändert die Art und Weise, wie Unternehmen IoT-Umgebungen schützen. Maschinelle Lernmodelle, die auf IoT-Verkehrsmuster trainiert sind, können kompromittierte Geräte schneller identifizieren als regelbasierte Systeme, und generative KI beginnt, die Pipelines für die Reaktion auf Eindringversuche zu automatisieren. Bis 2026 muss eine effektive Erkennung von Bedrohungen Daten aus OT-, IoT- und Edge-Domänen erfassen und mit IT-Signalen korrelieren, um eine einheitliche Sichtbarkeit zu gewährleisten.

Die Marktkonsolidierung spiegelt die strategische Bedeutung der IoT-Sicherheit wider. Die Übernahme von Armis durch ServiceNow im Jahr 2025 für 7,75 Milliarden US-Dollar war das herausragende Geschäft in einem Jahr, in dem die M&A-Aktivitäten im Bereich Cybersicherheit insgesamt 84 Milliarden US-Dollar überstiegen. Die Übernahme von Nozomi Networks durch Mitsubishi Electric (ca. 883 Millionen US-Dollar) ist ein weiteres Zeichen dafür, dass OT/IoT-Sicherheit zu einer Priorität in den Vorstandsetagen geworden ist.

Der netzwerkzentrierte Ansatz gewinnt als primäre IoT-Sicherheitskontrolle zunehmend an Bedeutung. Unternehmen investieren in die Erkennung von Verhaltensbedrohungen und threat hunting , die sowohl für verwaltete als auch für nicht verwaltete Gerätebestände funktionieren und das Netzwerk als universellen Sensor behandeln.

Wie Vectra AI über IoT-Sicherheit Vectra AI

Vectra AI der IoT-Sicherheit aus der Perspektive der netzwerkbasierten Erkennung und Attack Signal Intelligence. Da IoT-Geräte keine endpoint ausführen können, wird das Netzwerk zur primären Quelle für die Identifizierung kompromittierter Geräte. Vectra AI Philosophie Vectra AI, von einer Kompromittierung auszugehen – dass clevere Angreifer eindringen werden und es darauf ankommt, sie schnell zu finden –, lässt sich direkt auf IoT-Umgebungen übertragen, in denen die wachsende Angriffsfläche unverwalteter Geräte eine einheitliche Transparenz erfordert.

Das bedeutet, dass Signale aus lokalen, cloud, Identitäts- und IoT/OT-Umgebungen miteinander korreliert werden müssen, um echte Angriffe aufzudecken und nicht noch mehr Warnmeldungen zu generieren. Wenn eine Kamera mit einem unbekannten externen Host zu kommunizieren beginnt oder ein Sensor interne Subnetze zu scannen beginnt, identifiziert die Netzwerküberwachung und -reaktion dieses Verhalten und priorisiert es für die Untersuchung – unabhängig davon, ob auf diesem Gerät ein Agent ausgeführt werden kann.

Künftige Trends und neue Überlegungen

Die IoT-Sicherheitslandschaft wird sich in den nächsten 12 bis 24 Monaten aufgrund von gesetzlichen Fristen, sich weiterentwickelnden Angriffstechniken und technologischer Konvergenz weiterhin erheblich verändern.

Die Durchsetzung der Vorschriften beginnt nun ernsthaft. Die Meldepflichten des EU-Cyberresilienzgesetzes treten am 11. September 2026 in Kraft und verpflichten Hersteller, aktiv ausgenutzte Schwachstellen in vernetzten Produkten innerhalb von 24 Stunden zu melden. Unternehmen, die IoT-Geräte in der EU verkaufen oder einsetzen, sollten ihre Prozesse zur Offenlegung von Sicherheitslücken jetzt überprüfen. In den Vereinigten Staaten bleibt die Zukunft des FCC Cyber Trust Mark-Programms ungewiss, nachdem UL Solutions im Dezember 2025 als Administrator zurückgetreten ist, aber die Unterstützung durch beide Parteien im Kongress lässt vermuten, dass es einen Ersatz geben wird.

Das Wettrüsten im Bereich KI beschleunigt sich. Angreifer nutzen KI für automatisierte Schwachstellenscans, adaptive DDoS-Muster und Ausweichtechniken, die sich in Echtzeit verändern. Verteidiger reagieren darauf mit KI-gestützten Verhaltensanalysen, die Millionen von IoT-Geräten als Basiswert erfassen und Anomalien mit Maschinengeschwindigkeit erkennen können. Im Vorteil sind Unternehmen, die KI defensiv einsetzen, bevor Angreifer ihre KI offensiv ausbauen.

Die Konvergenz von IT, IoT und OT wird zur operativen Realität. CISA CPG 2.0 hat formalisiert, was Sicherheitsteams seit Jahren wissen: IT, IoT und OT können nicht isoliert gesichert werden. In den nächsten 12 Monaten ist mit einheitlichen Sicherheitsplattformen zu rechnen, die Signale aus allen drei Bereichen korrelieren und die fragmentierten Toolsets ersetzen, die an den Bereichsgrenzen blinde Flecken verursachen. Unternehmen sollten Investitionen in Plattformen priorisieren, die domänenübergreifende Transparenz bieten.

Die Anzahl der Geräte steigt weiter an. Da die Zahl der IoT-Geräte bis 2026 voraussichtlich 25 Milliarden überschreiten wird, wird die schiere Menge an nicht verwalteten Endgeräten Unternehmen überfordern, die sich auf manuelle Bestandsaufnahmen und die Sicherheit einzelner Geräte verlassen. Die automatisierte Erkennung, Klassifizierung und Verhaltensüberwachung wird sich von einer bewährten Vorgehensweise zu einer Grundvoraussetzung entwickeln.

Schlussfolgerung

IoT-Sicherheit ist kein Nischenthema mehr, sondern eine zentrale Anforderung für Unternehmen. Angesichts von 21,1 Milliarden vernetzten Geräten im Jahr 2025, zunehmenden Bedrohungen durch Botnets mit einer Bandbreite von über 20 Tbit/s bis hin zu malware in der Lieferkette, malware Millionen von Geräten malware , und bevorstehenden regulatorischen Fristen gehen Unternehmen, die Investitionen in IoT-Sicherheit aufschieben, Risiken ein, die sie möglicherweise nicht verkraften können.

Der Weg nach vorne ist klar. Erstellen Sie ein vollständiges Geräteinventar. Trennen Sie IoT-Geräte von kritischen Systemen. Setzen Sie netzwerkbasierte Erkennung ein, um die Geräte abzudecken, die sich nicht selbst schützen können. Bereiten Sie sich auf die bereits festgelegten Anforderungen der EU CRA und CISA CPG 2.0 vor. Und gehen Sie davon aus, dass es zu Kompromissen kommen wird – denn in einer Umgebung mit Hunderttausenden von nicht verwalteten Geräten ist es wichtiger, Angreifer schnell zu finden, als zu hoffen, dass sie niemals eindringen.

Entdecken Sie, wie der Ansatz Vectra AI zur Netzwerkerkennung und -reaktion eine einheitliche Transparenz über IoT-, OT-, cloud und Identitätsumgebungen hinweg bietet – und das Netzwerk zu einem Sensor macht, den endpoint niemals sein können.

Grundlagen der Cybersicherheit

Häufig gestellte Fragen

Was ist IoT-Sicherheit?

Was sind die größten IoT-Sicherheitsbedrohungen im Jahr 2026?

Wie sichern Sie IoT-Geräte?

Was ist der Unterschied zwischen IoT- und OT-Sicherheit?

Warum sind IoT-Geräte anfällig?

Welche IoT-Sicherheitsvorschriften sollten Unternehmen beachten?

Was ist IoT-Geräteverwaltung?