Ransomware bedroht längst nicht mehr nur klassische Office- und IT-Systeme: In vernetzten Produktionsumgebungen und kritischen Infrastrukturen kann schon ein Angriff auf ein Industrial Control System (ICS), mittels einer auf das IoT spezialisierten Ransomware, schnell zum Stillstand ganzer Anlagen und gewaltigen Schäden führen.
Die zunehmend digitalisierte Industrie steht gerade in Deutschland vor erheblichen Risiken durch IoT-Ransomware.
(Bild: Midjourney / KI-generiert)
Die zunehmende Verbreitung vernetzter Geräte und Maschinen hat das Internet of Things längst über das Stadium eines Hypes hinausgeführt und zu einem zentralen Innovationstreiber in nahezu allen Branchen gemacht. Wo einst hochspezialisierte Steuerungsanlagen isoliert agierten, verknüpfen heute vielfältige drahtlose und kabelgebundene Schnittstellen die Unternehmensebene mit industriellen Prozessen und globalen Cloud-Diensten. Diese rasante Entwicklung sorgt jedoch nicht nur für Effizienzsteigerungen und verbesserte Transparenz, sondern vergrößert gleichzeitig deutlich die Angriffsfläche für Cyberkriminelle.
Die Dynamik aktueller Schadsoftware-Kampagnen, insbesondere jener mit Ransomware-typischen Erpressungsmechanismen, droht in hochsensiblen IoT-Umgebungen nicht allein den Verlust vertraulicher Daten zu verursachen, sondern gefährdet darüber hinaus die physische Betriebsfähigkeit ganzer Anlagen.
Ransomware gilt als besonders perfide Form von Schadsoftware, deren primäres Ziel es ist, geschäftskritische Ressourcen zu verschlüsseln oder zu blockieren, um Lösegeld zu erpressen. Während sich klassische Varianten vor allem auf Endpunkte wie Desktops oder Server konzentrieren, suchen immer mehr Gruppen gezielt nach Schwachstellen in vernetzten Geräten, die für Steuerungs- und Überwachungsaufgaben zuständig sind.
Die Tatsache, dass IoT-Geräte häufig mit reduzierten Hardwareressourcen und vereinfachten Betriebssystemen arbeiten, erschwert eine umfassende Implementierung von Schutzmechanismen. Gleichzeitig führen eingeschränkte Firmware-Update-Prozesse und fehlende Sicherheitsstandards häufig zu dauerhaft zugänglichen Schwachstellen, die Angreifer nutzen, um Ransomware-Komponenten ins Herz der industriellen Infrastruktur einzuschleusen. Ransomware
IoT- und OT-Systeme werden häufig mit Ransomware angegriffen, um sie dauerhaft außer Betrieb zu setzen oder stark zu beeinträchtigen. Dabei werden gezielt Steuerungsdaten zerstört, ohne dass eine Entschlüsselung vorgesehen ist - der Schaden ist meist irreversibel. Ausnahmen sind Angriffe auf Datenbankserver z.B. Product Information Management Systeme, PIM oder SCADA-Komponenten, bei denen gezielt Erpressungen durchgeführt werden. Ein typischer Angriffsvektor ist in solchen Fällen oft die Büroumgebung initiert0 (Office-Netzwerk).
Angriffsszenarien und besondere Schwachstellen
Durch IoT-Malware angegriffene Sektoren in Prozent. Manufacturing steht an Platz Eins.
(Bild: Zscaler ThreatLabz 2023 Enterprise IoT and OT Threat Report)
Die Einfallstore für IoT-Ransomware sind so vielfältig wie die vernetzten Umgebungen selbst. Unterhalb der sichtbaren Anwendungsebene finden sich häufig unsichere Management-Schnittstellen, Standardpasswörter oder veraltete Firmware mit kritischen Sicherheitslücken. Auch die Protokolle zur Kommunikation zwischen Geräten und Cloud-Diensten stellen potenzielle Angriffspunkte dar, insbesondere wenn sie ohne ausreichende Verschlüsselung und Integritätsprüfung eingesetzt werden. Hinzu kommt, dass IoT-Systeme oft nur unzureichend vom übrigen Unternehmensnetzwerk segmentiert sind, was lateralen Angriffen Tür und Tor öffnet. Ransomware-Autoren setzen zunehmend auf modular aufgebaute Kampagnen, bei denen automatisierte Skripte zentrale Steuerungssysteme identifizieren und kompromittieren, um dann gezielt Betriebsabläufe lahmzulegen oder kritische Prozessdaten zu verschlüsseln.
Die Folgen eines erfolgreichen IoT-Ransomware-Angriffs gehen weit über den bloßen Datenverlust hinaus. Bereits ein einziges kompromittiertes IoT-Modul kann eine Kette von Ausfällen auslösen, die Produktionsstraßen, Logistikketten oder sicherheitsrelevante Prozesse in Kraftwerken und Versorgungsunternehmen zum Stillstand bringen. Während sich klassische IT-Systeme in vielen Fällen relativ schnell durch Backups wiederherstellen lassen, ist die Wiederinbetriebnahme von IoT- und OT-Komponenten wesentlich komplexer. Physikalische Systeme müssen zum Teil neu kalibriert und sicherheitskritische Steuerungen müssen getestet werden. Im schlimmsten Fall drohen Ausfallzeiten von Tagen oder Wochen, die nicht nur erhebliche finanzielle Schäden verursachen, sondern auch das Vertrauen von Kunden und Partnern erschüttern.
Beispiele
Im Folgenden werden einige bekannte IoT-Ransomware-Angriffe exemplarisch dargestellt. Mangels genauer Statistiken ist von einer hohen Dunkelziffer auszugehen.
Im Jahr 2019 wurden Unternehmen wie Norsk Hydro von der Ransomware LockerGoga betroffen, die den norwegischen Aluminiumhersteller vorübergehend dazu zwang, einen Großteil seiner Produktionsanlagen manuell zu steuern. Dieser Angriff machte deutlich, dass auch vermeintlich gut gesicherte Industriestrukturen anfällig für moderne Erpressungsmethoden sein können. Wenig später tauchten die ersten Varianten von Snake bzw. EKANS auf, die eine explizite Liste von Prozessen und Diensten enthielten, um gezielt ICS-Software zu stoppen. Dieser Ansatz, SCADA- und Automatisierungslösungen ins Visier zu nehmen, machte Ransomware-Kampagnen zu einer unmittelbaren Bedrohung für kritische Steuerungselemente.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Der Angriff auf Colonial Pipeline im Jahr 2021 hat eindrucksvoll gezeigt, dass selbst ein zunächst auf die IT-Infrastruktur beschränktes Ereignis dazu führen kann, OT-Systeme vorsorglich abzuschalten und eine zentrale Komponente der Energieversorgung tagelang lahmzulegen. In die gleiche Kategorie fällt der Vorfall bei JBS Meat Processing, bei dem eine Ransomware-Infektion in den IT-Netzwerken des Fleischverarbeiters zu erheblichen Störungen und Produktionsausfällen führte. Beide Fälle unterstreichen die Verwundbarkeit hochgradig digitalisierter Unternehmensbereiche, die zunehmend mit IoT-Komponenten vernetzt sind. In vielen Branchen gehen Angriffe auf Server oder Workstations nahtlos in Bedrohungen für Steuerungen, Roboter und eingebettete Geräte über. Diese Entwicklung spiegelt sich auch in der zunehmenden Professionalisierung der Angreifergruppen wider, die ihre Werkzeuge kontinuierlich anpassen und Exploits gezielt gegen verbreitete IoT-Produkte richten. Die stetig wachsenden Botnet-Infrastrukturen, die häufig auf ungesicherten IoT-Geräten basieren, bilden eine zusätzliche Basis für groß angelegte DDoS-Attacken oder weitergehende Erpressungsszenarien.
Großes Aufsehen erregte 2024 die MalwareIOCONTROL – eine inzwischen als Cyberwaffe eingestufte Schadsoftware, die erfolgreich Ziele in Israel und den USA kompromittierte. Die mutmaßlich aus dem Iran stammende Malware fungiert primär als Remote Access Trojan (RAT), der jedoch beliebige Payloads, einschließlich Ransomware, nachladen kann.
Abwehrmaßnahmen und Risikominimierung
Meist genutzte Schwachstellen für Angriffe auf IoT-Komponenten.
(Bild: Zscaler ThreatLabz 2023 Enterprise IoT and OT Threat Report)
Die Absicherung von IoT-Systemen gegen Ransomware-Angriffe erfordert einen systematischen Sicherheitsansatz, der klassische IT-Strategien auf den industriellen Kontext erweitert.
Netzwerksegmentierung und Mikrosegmentierung tragen dazu bei, kompromittierte Systeme von geschäftskritischen Umgebungen zu isolieren und die Auswirkungen eines Angriffs zu begrenzen. Regelmäßige Firmware-Updates und Patch-Management stellen sicher, dass öffentlich bekannte Schwachstellen nicht dauerhaft ausgenutzt werden können. Darüber hinaus sind starke Authentifizierungs- und Verschlüsselungsmechanismen auf allen Ebenen unerlässlich, wobei auf sichere Konfigurationsstandards und die Deaktivierung nicht benötigter Dienste zu achten ist.
Langfristig sollten IoT-Sicherheitsstrategien auch auf einer breiteren Ebene gedacht werden. Die Einführung einer Zero-Trust-Architektur, bei der jeder Zugriff grundsätzlich kritisch betrachtet wird, bietet hier ein großes Potential. Bei KI-gestützten Angriffen, z.B. Deepfakes, ermöglicht eine Zero-Trust Architektur wirkungsvolle Gegenmaßnahmen.
Zero-Trust ist, gerade im Hinblick auf KI-gestützte Angriffe, fast so etwas wie das Schweizer Taschenmesser für eine moderne Sicherheitsarchitektur...
Ein kontinuierliches Monitoring von Anomalien im Netzwerkverkehr, gepaart mit klar definierten Incident Response Plänen, hilft, Angriffsszenarien frühzeitig zu erkennen und zeitnah Gegenmaßnahmen einzuleiten. Gleichzeitig müssen kritische Komponenten so ausgelegt sein, dass sie auch im Falle eines IT-Angriffs weiterarbeiten können, was teilweise redundante Systeme oder konsequente Air-Gap-Konzepte erfordert.
Die Tatsache, dass IoT-Ransomware-Angriffe zunehmend ernst genommen werden, spiegelt sich in steigenden Sicherheitsanforderungen seitens der Regulierungsbehörden wider.
Betreiber kritischer Infrastrukturen und Unternehmen in Hochrisikobranchen müssen strenge Compliance-Anforderungen erfüllen, die von branchenspezifischen Sicherheitsstandards bis hin zu europaweiten Richtlinien wie der NIS-Richtlinie reichen. Viele dieser Regelwerke fordern dezidierte Schutzmaßnahmen für vernetzte Geräte und verpflichten Unternehmen zur Meldung von Sicherheitsvorfällen. Interne Organisationsstrukturen sollten klare Verantwortlichkeiten und Entscheidungswege definieren, um nicht erst im Angriffsfall in hektische Improvisation zu verfallen. Eine systematische Dokumentation der eingesetzten IoT-Geräte sowie die kontinuierliche Schulung der Mitarbeiter sind unerlässlich, um reaktionsfähig zu bleiben und rechtzeitig Gegenmaßnahmen einleiten zu können.
Zukunftsperspektiven
Mit fortschreitender IoT-Integration und neuen Technologien wie 5G-Campusnetzen, Edge Computing und KI-Sensornetzen nimmt die Komplexität vernetzter Umgebungen zu, was künftige Ransomware-Angriffe begünstigen dürfte.
KI-gestützte Angriffe könnten in Zukunft zunehmend nicht nur Daten verschlüsseln, sondern auch gezielt Steuerungskomponenten manipulieren und kritische Algorithmen täuschen.
Auf der anderen Seite eröffnet KI-gestütztes Monitoring neue Möglichkeiten, verdächtige Netzwerkmuster und ungewöhnliche Aktivitäten frühzeitig zu erkennen. Voraussetzung für die Wirksamkeit solcher Ansätze sind die enge Zusammenarbeit von Herstellern, Sicherheitsexperten und Branchenverbänden sowie integrierte Konzepte, die klassische IT-Systeme und vernetzte Maschinen gleichermaßen umfassen.
Netzwerksegmentierung, Patch- und Update-Management sowie moderne Authentifizierungs- und Verschlüsselungsmechanismen bilden die Basis. Nur durch das nahtlose Zusammenspiel von organisatorischen und technischen Maßnahmen können die erheblichen Risiken durch IoT-Ransomware wirksam begrenzt werden.