Smart TV via VPN

Das Internet der unsicheren Dinge

SOS im Internet of Things (IoT)

Während die meisten Australier an diesem Dienstag im November ihren Morgenkaffee tranken, rollte unsichtbar und unbemerkt eine digitale Tsunamiwelle auf das dort angesiedelte Rechenzentrum von Cloud-Computing-Gigant Microsoft Azure zu. Mit einer beispiellosen Wucht von 15,72 Terabit pro Sekunde – genug, um 1.900 HD-Filme gleichzeitig herunterzuladen – prasselte der größte DDoS-Angriff (Distributed Denial of Service) der Geschichte auf einen einzelnen Endpunkt ein.

Hinter diesem digitalen Sturm stand das Aisuru-Botnetz, eine Armee aus über 500.000 gekaperten Geräten. Die meisten dieser „digitalen Soldaten“ waren alltägliche Haushaltsgeräte – WLAN-Router, Überwachungskameras, smarte Fernseher.

Während Microsoft den Angriff erfolgreich abwehren konnte, bleibt eine unbequeme Wahrheit: In Millionen Haushalten schlummern potenzielle digitale Waffen, die nur noch scharf geschaltet werden müssen, bevor sie in einem Angriff verwendet werden können – und die wenigsten Besitzer wissen davon.

1. Vom smarten Helfer zur digitalen Waffe: Wie IoT-Geräte zu Angriffswerkzeugen werden

Du kaufst einen neuen WLAN-Router, schließt ihn an, richtest ihn mit dem Standardpasswort „admin123“ ein und vergisst ihn dann für die nächsten Jahre – schließlich funktioniert er ja. Was du nicht siehst: Im Hintergrund suchen automatisierte Scanner das Internet nach genau solchen kaum geschützten Geräten ab.

Ein IoT-Botnetz wie Aisuru funktioniert nach einem einfachen Prinzip: Erst identifiziert es verwundbare Geräte, infiziert diese dann mit Schadsoftware und wartet anschließend auf Befehle seines Betreibers. Bei einem DDoS-Angriff erhalten alle infizierten Geräte gleichzeitig den Befehl, ein bestimmtes Ziel im Internet mit Anfragen zu bombardieren – wie wenn plötzlich Millionen Menschen versuchen würden, zum selben Zeitpunkt dieselbe Website zu besuchen.

Ist das Ziel – eine Internetseite oder ein Online-Dienst – nicht ausreichend geschützt, wird es so gezwungen, offline zu gehen.

Die Evolution dieser Botnetze ist bemerkenswert. 2016 legte das Mirai-Botnetz in einer spektakulären Aktion mit „nur“ 100.000 Geräten große Teile des Internets in Nordamerika und auch Europa lahm. Neun Jahre später verfügt Aisuru über fünfmal so viele Geräte und eine 150-fach höhere Angriffskraft. Wer ein bisschen darauf achtet, wird feststellen, dass solche Botnet-Angriffe auch immer öfter in den Nachrichten erscheinen, weil sie von Jahr zu Jahr häufiger werden. Der Grund: Unsere Haushalte sind voller leistungsfähiger, vernetzter Geräte mit immer schnelleren Internetanschlüssen.

2. Verwundbarkeitsanalyse: Welche Geräte besonders gefährdet sind

Nicht alle smarten Geräte sind gleich anfällig gegen Malware-Angriffe. Die Risiko-Hitliste führen auf den ersten Blick vielleicht überraschenderweise Streaming-Geräte und Smart-TVs an, die zusammen fast die Hälfte aller kompromittierten Geräte ausmachen (47,2%). Auf Platz drei folgen IP-Kameras mit 8,6%, dicht gefolgt von Routern verschiedener Hersteller.

Warum ausgerechnet diese Geräte? 
Die Antwort liegt in einer toxischen Mischung aus drei Faktoren, die bei diesen Gerätearten zusammenkommen:

1. Lange Nutzungsdauer: Ein Smart-TV wird oft 5–10 Jahre genutzt, erhält aber selten so lange Sicherheitsupdates.
2. „Set and Forget“-Mentalität: Anders als beispielsweise PCs werden diese Geräte nach der Einrichtung kaum noch gewartet.
3. Direkter Internetzugang: Im Gegensatz zu etwa smarten Glühbirnen haben diese Geräte oft direkten Zugang zum Internet.

3. Die Wurzel des Übels: Warum IoT-Sicherheit so oft scheitert

Der weit überwiegende Teil aller erfolgreichen IoT-Angriffe, aktuelle Studien verorten ihn bei über 99 %, nutzt bekannte Sicherheitslücken, für die längst Patches existieren. Das Problem liegt also nicht in unbekannten Schwachstellen, sondern in der mangelnden Umsetzung bekannter Lösungen.

Die Hauptursachen im Überblick:
Fehlende Netzwerksegmentierung: In den meisten Haushalten haben alle Geräte Zugang zum selben Netzwerk – ein kompromittiertes Gerät gefährdet so alle anderen. Was mit einem von Malware infizierten Smart-Home-Gerät begann, kann deshalb in einen Angriff auf Computer oder Smartphone münden, an dessen Ende ein kompletter Datenverlust steht, der eine Datenrettung notwendig macht.
Das Update-Dilemma: Viele Hersteller stellen Updates nur für eine relativ kurze Zeit bereit oder machen sie schwer zugänglich. Gleichzeitig installieren viele Nutzer selbst verfügbare Updates nicht.
Passwort-Nachlässigkeit: Millionen Geräte weltweit laufen noch immer mit Standardpasswörtern wie „admin“ und „password“ oder unsicheren Varianten wie „12345“.

4. Die Gefahr ist unsichtbar: Wie erkennst du dennoch, ob deine Geräte betroffen sind?

Typisch für IoT-Infektionen ist, dass sie oft lange Zeit unbemerkt bleiben. Anders als bei einem infizierten Computer gibt es keine offensichtlichen Anzeichen wie Popup-Fenster oder eine spürbare Verlangsamung. Dennoch gibt es Warnsignale:

• Geräte, die sich ohne erkennbaren Grund neu starten
• Ungewöhnlich hoher Datenverbrauch
• Router-Lichter, die ständig flackern, auch dann wenn eigentlich gerade keine Geräte in Betrieb sind
• Ungewöhnlich langsames Internet, besonders beim Hochladen

5. Schutzmaßnahmen: So sicherst du dein digitales Zuhause

Anders als bei den meisten anderen Formen von Malware kann ein Neustart des Geräts die Infektion bereits beheben. Der Wurm, der hinter dem Mirai-Botnetz steckt, existiert beispielsweise vollständig im flüchtigen Speicher der infizierten Geräte. War ein Gerät allerdings bereits infiziert, ist die Wahrscheinlichkeit eines erneuten Befalls hoch.

Aber auch der proaktive Schutz deiner vernetzten Geräte muss keine Raketenwissenschaft sein. Eine gute Orientierung bieten dabei die Strategien, mit denen Unternehmen ihre Infrastruktur absichern und sich auf Notfälle wie Cyberangriffe mit anschließender Datenwiederherstellung nach Ransomware-Befall vorbereiten.

Sofortmaßnahmen:
• Ändere ALLE Standardpasswörter in komplexe, einzigartige Passwörter
• Aktualisiere die Firmware aller vernetzten Geräte
• Deaktiviere den Remote-Zugriff auf deinen Router
• Schalte nicht benötigte Geräte aus oder trenne sie vom Netzwerk

Langfristige Strategien:
• Richte ein separates Gäste-WLAN für IoT-Geräte ein
• Erwäge den Einsatz eines Netzwerk-Monitoring-Tools
• Tausche Geräte aus, die keine Sicherheitsupdates mehr erhalten
• Prüfe vor dem Kauf neuer Geräte die Update-Politik des Herstellers

6. Die Zukunft der IoT-Sicherheit: Was muss sich ändern?

Lange Zeit wurde das Problem sowohl von Herstellern als auch Gesetzgebern vernachlässigt. Aktuell – auch vor dem Hintergrund immer massiverer Botnet-Angriffe wie dem auf Microsoft Azure – ist aber ein Umdenken zu erkennen.

Mit der EU-Verordnung für Cybersicherheit und dem deutschen IT-Sicherheitsgesetz 2.0 werden beispielsweise Hersteller zunehmend in die Pflicht genommen. Ab 2026 müssen in der EU verkaufte IoT-Geräte Mindeststandards erfüllen, darunter:

• Keine Standardpasswörter mehr
• Verpflichtende Sicherheitsupdates für mindestens fünf Jahre
• Transparente Kommunikation von Sicherheitslücken

Technologisch setzen Experten auf automatisierte Updates und bessere Isolation von Geräten. Bis diese Lösungen flächendeckend greifen, bleibt jedoch der Verbraucher in der Verantwortung.

7. Smarte Geräte, smarte Entscheidungen

Der Azure-Angriff hat gezeigt, dass unsere vernetzten Haushalte nicht nur unser digitales Leben bereichern, sondern auch zu einer Gefahr werden können – für uns selbst und andere. Wir wissen aber auch, dass sich das Risiko mit einigen wenigen, gezielten Maßnahmen drastisch reduzieren lässt. Smarte Technologie erfordert smarte Entscheidungen. Behandle deine vernetzten Geräte mit der gleichen Sorgfalt wie dein Smartphone oder deinen PC. Denn im Internet der Dinge ist jedes Gerät nur so sicher wie das am schlechtesten geschützte.

Transparenz-Hinweis: Dieser Beitrag ist ein Partnerinhalt und entstand in Zusammenarbeit mit der Sunset Digital GmbH.

Seite teilen