Die Cyberabwehr im Metaverse wird eine weit größere Herausforderung darstellen als der Schutz heutiger Netzwerke und Geräte. Denn die Angriffsfläche besteht aus vielen verschiedenen, verbundenen Systemen – und die Möglichkeiten für Angreifer, sich Zugang zu verschaffen, sind fast unbegrenzt. Neben den bekannten Risiken durch Phishing, Ransomware und Datenklau könnten Hacker zum Beispiel Daten modifizieren, Avatare imitieren, gefälschte Informationen in vernetzte Endgeräte einspeisen oder geistige Eigentumsrechte verletzen.
Das Metaverse soll für Milliarden von Nutzern über jeden Webbrowser, jedes mobile Endgerät oder AR/VR-System zugänglich sein. Es wird Cyberkriminellen mit seinen Unmengen an Daten und vernetzten Systemen eine noch größere Angriffsfläche bieten.
(Bild: wacomka - stock.adobe.com)
Weil das Metaverse Schnittstellen zwischen der realen und der virtuellen Welt bietet, reichen die Risiken von Bitcoin-Diebstahl und virtuellem Vandalismus bis zu schwerwiegenden Straftaten wie Spionage und sogar Körperverletzung. Kriminelle können Schaden anrichten, indem sie in haptische Handschuhe, VR-Anzüge und Headsets eindringen und deren Bedienung übernehmen. Damit hätten Hackerangriffen weitaus gravierendere Folgen.
Robuste Cybersicherheit muss deshalb von Anfang an in die Infrastruktur eingebunden werden. Andernfalls ist das Metaverse zum Scheitern verurteilt. Um es adäquat zu schützen, ist es wichtig, sich die größten Schwachstellen und Risiken vor Augen zu führen.
Exponentiell größere Angriffsflächen
Das Metaverse soll für Milliarden von Nutzern über jeden Webbrowser, jedes mobile Endgerät oder AR/VR-System zugänglich sein. Menschen werden dort miteinander agieren wie in der realen Welt. Die Angriffsfläche ist die Menge aller potenziellen Interaktionspunkte zwischen Angreifer und Ziel, einschließlich Hardware, Software und den zugehörigen Kommunikationskanälen.
Das beinhaltet alle physischen Geräte, die den Zugang zum Metaverse ermöglichen, wie AR/VR-Headsets, Steuerungen und Sensoren, aber auch IoT-Geräte. Zur Software-Angriffsfläche gehören Programme und Anwendungen, die auf AR/VR-Hardware oder anderen Teilen der Infrastruktur ausgeführt werden und es Nutzern erlauben, mit dem Metaverse zu interagieren. Und schließlich können die Kommunikationskanäle Ziel von Angriffen werden: denkbar sind beinahe unzählige Verbindungen zwischen Nutzern, virtuellen Objekten und physischen Apparaten unter Verwendung von Computercode, Text, Sprache, Video und Berührung.
Neue Herausforderungen für das Identitätsmanagement
Das Identitätsmanagement im Metaverse ist kompliziert, weil die Identität eines Nutzers sich nicht auf seinen Avatar beschränkt. Sie kann auch private Schlüssel für Kryptowährungen und andere digitale Vermögenswerte, Bankdaten, soziale Informationen und Schnappschüsse seiner digitalen Lebensgeschichte beinhalten. Geht eines dieser Elemente verloren oder wird es modifiziert, kann das dazu führen, dass das Opfer seine Identität verliert.
Es gibt mehrere Möglichkeiten, wie Angreifer sich im Metaverse als jemand anders ausgeben können. Zum Beispiel könnten sie die von AR/VR-Geräten gesammelten Verhaltens- und biometrischen Daten ihres Opfers nutzen, um einen gefälschten Avatar zu erstellen, der sich identisch zum Original verhält und von der echten Person nicht zu unterscheiden ist. Eine andere Methode nutzt Bluetooth-Schwachstellen aus, um fremde Wearables in eine bestehende Bluetooth-Kopplung einzufügen. Mit dem gefälschten Avatar könnten Kriminelle andere Nutzer täuschen, sich Zugang zu weiteren Diensten verschaffen, Betrug und andere Verbrechen begehen – und der ursprüngliche Avatar-Besitzer riskiert, dafür zur Rechenschaft gezogen zu werden.
Datenschutz und Datensicherheit
Internetnutzer neigen dazu, aus Bequemlichkeit bei der Sicherheit Abstriche zu machen. Das weit verbreitete Passwort-Recycling ist nur ein Beispiel dafür. Im Metaverse wird es wesentlich mehr Benutzerinteraktionen und Informationsaustausch geben. Datenschutzmaßnahmen müssen deshalb unauffällig und zuverlässig im Hintergrund funktionieren, ohne die Benutzererfahrung zu beeinträchtigen.
Daten werden unter anderem über soziale Medien, Online-Spiele, VR- und AR-Anwendungen gesammelt, aber auch durch Sensoren, Kameras und andere Geräte. Sie können auf vielfältige Weise gespeichert sein; auf Servern, in Datenbanken, auf Edge-, Fog- oder Cloud-Computing-Plattformen, auf Computern, Smartphones, Tablets, AR/VR-Headsets und anderen Endgeräten. Das ergibt zahlreiche Möglichkeiten für Hacker, auf diese Daten zuzugreifen und sie für kriminelle Zwecke zu missbrauchen.
Datenschutz und Datensicherheit sind zwei der kritischsten Themen, die nicht vernachlässigt werden dürfen. Private Nutzerinformationen einschließlich medizinischer und finanzieller Daten, Standortdaten, physiologischer Signale, biometrischer Daten, Lifestyle-Informationen und vieles mehr sind während der Datenerfassung, -verarbeitung, -übertragung und -speicherung bei der Navigation und Interaktion im Metaverse gefährdet.
Dieses Risiko bleibt auch nach Verlassen des Metaverse bestehen. Kriminelle könnten die von Wearables und Nutzern oder Avataren erzeugten Daten manipulieren, klonen, umleiten oder stehlen, etwa um Avatare, digitale Vermögenswerte, aber auch physische Endpunkte zu kompromittieren. Gefälschte Daten wiederum – ob Text, Bild, Video, Audio oder andere Formate – können Betrugs- und Erpressungsversuchen, Social Engineering sowie der Verbreitung von Fake News dienen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Eindringen in virtuelle Welten
Ein Spezialfall ist der Datenklau über komplexe VR-Systeme, die für die Interaktion mit dem Avatar umfassende Benutzerprofile erstellen: mit mehreren Dimensionen und hoher Granularität für Gesichtsausdrücke, Augen-/Handbewegungen, Sprache, biometrische Merkmale und sogar Gehirnwellenmuster. Fortschrittliche Mensch-Computer-Schnittstellen erlauben die Echtzeitanalyse der Verhaltensdynamik und die 3D-Positionsverfolgung. Bewegungssensoren und eingebaute Kameras können die Bewegung von Augen und Kopf verfolgen, sich alle Objekte und Personen in einem Raum merken und deren Positionen mit Submillimeter-Präzision überwachen.
Hacker, die in ein solches Setup eindringen, können umfassende Informationen über ihr Opfer und seine Umgebung sammeln und diese für Angriffe in der realen Welt verwenden. Ein noch relativ simples Beispiel ist dabei das Verfolgen von Augen- und Fingerbewegungen bei der Eingabe von Passwörtern.
Stalking im Metaverse
Das Verhalten, die Vorlieben und Aktivitäten von Avataren spiegeln oft die Eigenschaften ihrer Besitzer wider. Zeichnet ein Angreifer den digitalen Fußabdruck eines Avatars auf, verletzt er damit nicht nur die Privatsphäre seines Opfers. In einem virtuellen Stalking- oder Spionageangriff könnte er dem Avatar folgen und die digitalen Aktivitäten des Nutzers erfassen, um spätere Social-Engineering-Angriffe zu erleichtern oder die Daten an Dritte weiterzuverkaufen.
Ein neuer Ansatz für die Cybersicherheit
Kurz, der Einfallsreichtum der Angreifer hat keine Grenzen; das Metaverse mit seinen Unmengen an Daten und vernetzten Systemen wird ihnen eine noch größere Spielwiese bieten. Nutzer sind meist nicht in der Lage, Bedrohungen in Echtzeit zu erkennen, und bestehende Cybersicherheitslösungen haben schon bisher beim Schutz vor Viren- oder Ransomware-Angriffen immer wieder versagt. Diese Lücken müssen künftig mit nicht-traditionellen Lösungen geschlossen werden, etwa durch den Einsatz von hardwarebasierten Sicherheitslösungen mit künstlicher Intelligenz (KI).
Solche Lösungen erkennen unbefugte Lese-, Schreib-, Lösch- und Bearbeitungsversuche auf Servern, Endgeräten, AR/VR-Ausrüstung und Speichermedien und schützen Daten sowohl in Bewegung als auch im Ruhezustand. Je nach den Sicherheitseinstellungen werden die gefährdeten Daten sofort gelöscht oder für jeden Nutzer unzugänglich gemacht, egal ob autorisiert oder nicht. So lassen sich Versuche, Daten zu exfiltrieren, vereiteln und Angriffe verhindern.
Wo Nutzer und Software eine Bedrohung nicht aufhalten können, bildet ein solcher Hardwareschutz die letzte Verteidigungslinie. Denn je mehr Angriffsmöglichkeiten es gibt, desto vielschichtiger muss die Abwehr sein.
Über den Autor: Thomas Schwab ist Business Development Manager für X-PHY. Er hat viel Erfahrung im Halbleitervertrieb gesammelt und unter anderem als Applikationsingenieur im Bereich Microcontroller und Speicher gearbeitet. Seit vier Jahren kümmert er sich um die Betreuung der Kunden (technisch und kommerziell) im Bereich Speichersysteme bei Neumüller Elektronik GmbH, dem Distributor des X-PHY in Deutschland.