Was passiert, wenn die Vernetzung von Geräten zunehmend auch solche beinhaltet, die ursprünglich gar nicht dafür vorgesehen waren? Was bedeutet diese Erweiterung des klassischen IoT für das Management und vor allem auch für die Sicherheit der Systeme?
Das Extended Internet of Things, kurz XIoT, beinhaltet auch diejenigen Geräte, die nicht für eine Anbindung an das Internet gedacht waren.
Gleich vorweg: Beim erweiterten Internet der Dinge handelt es sich nicht um einen bestimmten Technologie- oder Gerätetyp. Das Extended Internet of Things, kurz XIoT, ist vielmehr ein ganzheitlicher Überbegriff, der alle mit dem Internet verbundenen cyber-physischen Systeme, CPS abgekürzt, umfasst. Das mittlerweile schon bekannte Internet of Things wird also um Bereiche ergänzt, die im Gegensatz zum IoT nicht unbedingt für die Anbindung an das Internet konzipiert wurden. Dieses ständig wachsende Netz vernetzter Geräte umfasst zwar auch IoT-Geräte. Es beinhaltet aber ebenso OT-, Gesundheits- und andere Geräte, die vor mehreren Jahrzehnten implementiert wurden, als eine Verbindung mit dem Internet noch nicht möglich war.
Die digitale Transformation ist seit mehr als einem Jahrzehnt im Gange, hat sich aber seit dem Beginn der Corona-Pandemie deutlich beschleunigt. Unternehmen sahen sich plötzlich gezwungen, sich mehr denn je auf digitale Kommunikation und Remote-Arbeit zu verlassen. Hierbei mussten sie auch Assets einbeziehen, bei denen das vorher undenkbar, nicht praktikabel oder zu unsicher erschien.
Mittlerweile ist eine breite Palette von Assets miteinander verbunden. Diese reicht von Betriebstechnik, also der OT, über IoT-Systeme wie Überwachungskameras bis zu medizinischen Geräten. Entsprechend sind die meisten Unternehmensnetzwerke weitaus dezentraler und vernetzter als je zuvor. Die Integration und das zentrale Management unterschiedlicher IoT-Geräte ist oftmals schon eine große Herausforderung. Mit dem XIoT kommen nun noch diverse OT- und weitere Geräte dazu, die auf einer Vielzahl proprietärer Systeme laufen.
Eine der größten Herausforderungen für Sicherheitsteams ist die Bereitstellung eines sicheren Fernzugriffs auf ihre sich ständig weiterentwickelnden Technologieumgebungen. Durch den digitalen Wandel sind die Netzwerkgrenzen immer schwieriger zu definieren, wodurch herkömmliche, Perimeter-basierte Ansätze für die Cybersicherheit obsolet werden. Es arbeiten nicht nur mehr Mitarbeiterinnen und Mitarbeiter von zu Hause aus, sondern es werden auch immer mehr und auch neue Arten von Daten über die Cloud übertragen. Das reicht von der Kommunikation zur Steuerung industrieller Prozesse bis hin zu medizinischen Bildern und sensiblen Patientendaten. Herkömmliche, IT-zentrierte VPN wurden nicht für diese komplexen Anwendungsfälle entwickelt. Sicherheitsteams benötigen deshalb eine speziell entwickelte Technologie, um die komplexen und vielfältigen Vermögenswerte innerhalb des XIoT ihres Unternehmens zu schützen.
Da die Netzwerkgrenzen etwa bei Betriebsumgebungen wie Produktionsstätten und Einrichtungen des Gesundheitswesens immer schwieriger zu definieren sind, müssen Sicherheitsteams einen Zero-Trust-Ansatz verfolgen, um ihre Assets durch eine granulare Durchsetzung des Least-Privilege-Prinzips zu schützen. Dabei muss es klar sein, dass Zero Trust keine Lösung von der Stange ist, die man einfach nach dem Motto ‚einrichten und vergessen‘ umsetzen kann. Vielmehr muss man Zero Trust als kontinuierliche Aufgabe und strategischer Ansatz sehen, der mehrere Datenpunkte nutzt, die den nötigen Kontext liefern, um risikobasierte Entscheidungen zu ermöglichen.
Umfassende Sicherheitsstrategie und Schwachstellen-Management sind nötig
Cyberkriminelle und staatlich unterstützte Angreifer sind sich der Herausforderungen bewusst, mit denen Sicherheitsteams beim Schutz ihres Extended Internet of Things konfrontiert sind. Neben dem Fernzugriff spielen bei der XIoT-Sicherheit auch Transparenz, Bedrohungserkennung, Netzwerksegmentierung und Schwachstellenmanagement entscheidende Rollen. Der NotPetya-Angriff im Jahr 2017 leitete eine Art Zeitenwende ein – von opportunistischen Angriffen hin zu einem bewussteren, gezielteren und strategischeren Vorgehen. In den vergangenen Monaten haben wir gesehen, wie gezielte Ransomware-Angriffe den Betrieb in einer Vielzahl von Branchen gestört haben. Die wichtigste Erkenntnis für Verteidiger sollte sein, dass sie eine gründliche und umfassende Sicherheitsstrategie benötigen, die ihr gesamtes XIoT abdeckt. Dies gilt insbesondere in der steigenden gegenwärtigen Bedrohungslage, die sich nicht zuletzt durch geopolitische Konflikte wie den Ukraine-Krieg oder auch die Spannungen rund um Taiwan noch zuspitzen wird.
Von Jahr zu Jahr beobachten wir zudem eine Zunahme von Schwachstellen in Industrie-, Gesundheits- und Geschäftsumgebungen. Gleichzeitig werden die Angreifer immer versierter und strategischer in ihren Bemühungen, diese Schwachstellen durch Ransomware und andere Arten von Cyberangriffen auszunutzen. Wenn das XIoT nicht angemessen abgesichert ist, kann es dazu führen, dass Angreifer Systeme kompromittieren und sich lateral in den Opfer-Netzwerken ausbreiten. Aus gesellschaftlicher Sicht stellen Angriffe auf die Integrität von Produktionsprozessen die mit Abstand größte Gefahr dar. Und diese Gefahr ist durchaus real, wie wir bei den erfolgreichen Angriffen auf die Wasserversorgung in Florida oder Israel gesehen haben. Werden beispielsweise Lebensmittel nicht mehr auf sichere Weise oder als sicheres Gut produziert, hat das erhebliche Auswirkung auf Umwelt und Gesundheit. Deshalb haben diese Angriffe eine andere Qualität als Ransomware. Fällt in Folge einer Ransomware-Attacke die Produktion aus, ist dies fraglos schlimm. Gleichwohl ist die Gefahr etwa durch vergiftete Lebensmittel, die in Umlauf kommen, wesentlich höher. Gleiches gilt natürlich auch für die Versorgung von Patienten und Patientinnen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Digitale Transformation fordert auch Umdenken bei Security
Die verstärkte Digitalisierung und cyber-physische Konnektivität des XIoT steht für die vielen Herausforderungen und Chancen, die sich für Unternehmen und Betreiber kritischer Infrastrukturen ergeben. Die fortschreitende digitale Transformation bietet enorme Möglichkeiten, die betriebliche Effizienz und Leistung zu steigern. Sie fördert aber auch die Entstehung von Technologieumgebungen, die weitaus komplizierter zu sichern und zu verwalten sind als die hauptsächlich IT-zentrierten Netzwerke der 2000er- und frühen bis mittleren 2010er-Jahre.
Die Vorteile und Chancen dessen, was manche schon Industrie 5.0 nennen, lassen sich jedoch nur umsetzen, wenn auch die Sicherheit und Integrität der Prozesse gewährleistet sind. Das Ausmaß der Konvergenz und das wachsende Ökosystem von Geräten machen deshalb die Implementierung einer starken Netzwerksegmentierung für zunehmend digital arbeitende Unternehmen unverzichtbar. Begleiten muss sie ein starkes Cybersicherheitsprogramm, das alle Netzwerkressourcen abdeckt.