Die Pandemie hat der Digitalisierung in Deutschland einen großen Sprung ermöglicht. Sogar Arbeitgeber, welche zuvor nicht an das Home-Office-Konzept glaubten, konnten durch die Pandemie überzeugt werden, dass dies eine Möglichkeit bietet, auch in schwierigen Zeiten produktiv zu bleiben. Leider haben dies auch Cyberkriminelle erkannt.
Mit einer Reihe von einfachen Maßnahmen lässt sich das Risiko eines Angriffs durch IoT-Geräte im Homeoffice drastisch reduzieren.
Es scheint so als wäre die Zeit im letzten Jahr fast stehen geblieben. Ein Blick auf die rasante Entwicklung der IT und speziell des IoT in 2020 lässt jedoch einen anderen Eindruck entstehen. Das Jahr bot so viel Raum für Entwicklungen, wie kaum eines zuvor. Besonders das Vertrauen in IT-Lösungen in der Bevölkerung wuchs.
Auch Arbeitgeber, welche zuvor nicht an das Home-Office-Konzept glaubten, konnten durch die Pandemie überzeugt werden, dass dies eine Möglichkeit bietet, auch in schwierigen Zeiten produktiv zu bleiben. Leider haben dies auch Cyberkriminelle erkannt, ihre Angriffsmethoden und -Werkzeuge daraufhin angepasst und so kam es zu zahlreichen Sicherheitsvorfällen. Viele wären vermeidbar gewesen, hätten die betroffenen Unternehmen nicht lediglich ad-hoc nach Home Office-Sicherheitslösungen gesucht, sondern bereits die Zeit zuvor in die für das jeweilige Unternehmen notwendige Security investiert. Ein noch immer viel zu oft unterschätztes Einfallstor für Angriffe ist das IoT.
Wie wird das Büro in Zukunft aussehen?
Während die Covid-19-Pandemie den Weg zu einer neuen, bürounabhängigen Arbeitswelt ebnet, ist es wichtig, dass Unternehmen die Sicherheit dieser veränderten Welt ernst nehmen. Es entsteht ein Risiko wenn von außerhalb auf Unternehmensressourcen zugegriffen wird, daher ist die Implementierung von Multifaktor-Authentifizierung und Verschlüsselung wichtig. Da viele Organisationen nach der Pandemie immer noch an entfernten Standorten arbeiten werden, bleibt die Frage, wie das Büro nach der Rückkehr aussehen wird.
Für Unternehmen, die ihre Büros wieder öffnen, wird für die Sicherheit der Mitarbeiter ein größeres Gewicht auf die Technologie gelegt werden. Einige investieren bereits in IoT, um z.B. den ausreichenden Luftaustausch zu überwachen und zu überprüfen, ob die Mitarbeiter weit genug voneinander entfernt sind und sogar wie viele Personen gleichzeitig in einem Büro sein dürfen.
Wie können Home Office-Mitarbeiter die Sicherheit von IoT-Geräten erhöhen?
Die weltweite Zunahme von IoT-Geräten, die in den letzten Jahren zu beobachten war, ist immens. Die Marktforscher von Gartner hatten beispielsweise im letzten Jahr einen Anstieg von 5,8 Milliarden Enterprise und Automotive IoT-Geräten für 2020 vorausgesagt. Dies verdeutlicht, dass diese Geräte letztlich überall Einzug halten. Im Wesentlichen sind IoT elektronische Geräte, die sich drahtlos mit einem Netzwerk verbinden. Diese unterschiedlichen smarten Geräte haben zweifellos das Leben vieler Menschen bereichert, doch sie stellen auch ein Sicherheitsrisiko dar.
Gegenwärtig wird geschätzt, dass ein durchschnittlicher deutscher Haushalt über mehr als 10 Geräte verfügt, die an dasselbe WLAN-Netzwerk angeschlossen sind. Das sind bei 41,51 Millionen Haushalten in etwa 415 Millionen private IoT-Geräte. Diese Technologien vor Cyberkriminellen zu schützen, ist sowohl aufgrund ihrer wachsenden Popularität als auch wegen ihrer bekannten Sicherheitsschwächen ein wichtiges Thema, vor allem für Firmen, die ihre Mitarbeiter nicht nur aktuell, sondern auch im nächsten Jahr im Home Office arbeiten lassen. Wiederum laut Gartner hatten 2018 fast 20 Prozent der untersuchten Organisationen in den vergangenen drei Jahren mindestens einen IoT-basierten Angriff erlebt. Und was 2020 passiert ist, wird erst nach und nach ans Licht der Öffentlichkeit gelangen.
Die Angriffe auf IoT manifestieren sich auf verschiedene Weise, vom Datendiebstahl bis hin zu anderen Szenarien wie Spionage oder Abhören von Menschen zu Hause durch smarte Geräte. Der Cybersecurity Awareness-Monat konzentrierte sich 2020 unter anderem auf die Verbesserung der Sicherheit von IoT-Geräten und hob insbesondere die Rolle hervor, die einzelne Benutzer in dieser Hinsicht spielen können. Es ist auch erwähnenswert, dass die Sicherheit von IoT-Geräten während der globalen Pandemie, einer Zeit, in der die Menschen zu Hause sowohl bei der Arbeit als auch in der Freizeit zunehmend auf solche Technologien angewiesen sind, noch größere Bedeutung erlangt hat. Dies macht die IoT-Sicherheit sowohl für den Schutz von Organisationen als auch von Einzelpersonen immer wichtiger. Die meisten Angriffe auf IoT-Geräte nutzen als Einfallstor grundlegende Sicherheitsprobleme wie Standardpasswörter und Gerätesoftware, die nicht kürzlich aktualisiert wurde.
Ermutigend ist, dass Regierungen und andere Behörden auf der ganzen Welt zunehmend Anstrengungen unternehmen, Richtlinien und Gesetze einzuführen, die Mindestsicherheitsstandards für Hersteller von IoT-Geräten festlegen. Nichtsdestotrotz gibt es eine Reihe von einfachen Maßnahmen, die einzelne Benutzer selbst mit minimalen Cybersicherheitskenntnissen ergreifen können, um das Risiko eines Angriffs durch ihre IoT-Geräte drastisch zu reduzieren.
Die folgenden Maßnahmen, wenn entsprechend von den verantwortlichen Sicherheitsexperten gefördert und gefordert, können dazu beitragen, das Risiko von IoT-Cyber-Angriffen deutlich zu verringern:
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Produkte vergleichen
Eine genaue Sicherheitsprüfung vor dem Kauf eines IoT-Geräts ist der erste und wohl wichtigste Schritt hin zu mehr Cybersicherheit. Hier sollten bereits die Sicherheitsexperten der Unternehmen Mitarbeitern bei der Auswahl und Beschaffung von geprüften IT-Geräten beratend zur Seite stehen. Dies kann ausgeweitet werden beispielsweise auf Drucker, Smartphones und sogar Verbraucher-orientierte Geräte.
Ändern und Aktualisieren von Passwörtern
Nach dem Kauf eines IoT-Produkts sollte die erste Aktion darin bestehen, das Standardpasswort zu ändern, eine Maßnahme, die oft vernachlässigt wird. Um eine hohe Passwortsicherheit aufrechtzuerhalten, sollten Verbraucher, aber besonders Home Office-Mitarbeiter es sich zur Gewohnheit machen, diese Aktion regelmäßig zu wiederholen. Wenn das Passwort eine komplexe Anordnung von Zahlen, Buchstaben und Symbolen enthält, wird sichergestellt, dass Cyberkriminelle, die versuchen, sich in das Netzwerk zu hacken, die Kombination nicht leicht erraten können und Zugang zu den Daten der IoT-Geräte erhalten. Sicherheitsexperten sollten eine Reihe von Compliance-Richtlinien verfassen, um Mitarbeiter im Home Office zu unterstützen.
Wenn verfügbar sollte die Zwei-Faktor-Authentifizierung (2FA) aktiviert werden, um zu gewährleisten, dass ein zusätzlicher Sicherheitscode bereitgestellt werden muss, um Zugang zu dem Gerät zu erhalten. Dies fügt eine zusätzliche Sicherheitsebene hinzu, sollte ein Passwort geknackt werden.
Trennen des Heimnetzwerks
Eine weitere Option, die den Benutzern zur Verfügung steht, ist die Trennung des Netzwerks, an das IoT-Geräte angeschlossen sind. Bei einigen Heim-Routern kann das WLAN in zwei Netzwerke aufgeteilt werden, die getrennt verwaltet werden. Auf diese Weise können die IoT-Geräte zu Hause in ein 'Gast'-Netzwerk integriert werden. Die Umsetzung einer solchen „Divide and Conquer“-Strategie ist besonders wichtig, um die Firmengeräte vom Rest zu segmentieren.
Entfernen von Netzwerkverbindungen
Die Angriffsfläche so klein wie möglich zu halten, ist eine weitere gute Faustregel. Welche IoT-Geräte werden zu einem bestimmten Zeitpunkt benötigt? Es kann sich lohnen inaktive Geräte auszuschalten, oder vom Netzwerk zu trennen. Hinzu kommt, dass nicht alle intelligenten Geräte zu Hause mit Heimnetzwerken verbunden sein müssen, eine Tatsache, die vielen Verbrauchern nicht bewusst ist.
Fremde Geräte vom Netzwerk trennen
Wenn Freunde und Familienangehörige zu Besuch kommen, schließen sie oft persönliche Geräte an das neue Heimnetzwerk an, was dieses potenziell gefährden kann, wenn ein Gerät bereits gehackt wurde. Geräte, welche nicht regelmäßig mit dem Netzwerk verbunden sein müssen, sollten von diesem „vergessen“ werden. Eine weitere einfache Maßnahme, die Verbraucher ergreifen können, ist die Einrichtung von Gerätebenachrichtigungen, die sie warnen, wenn ein neues Gerät versucht, eine Verbindung herzustellen.
Fazit
Verbraucher und Homeoffice-Mitarbeiter sollten sich damit trösten, dass IoT-Geräte immer sicherer werden, da die Hersteller immer besser in der Lage sind, Sicherheitsmängel zu beseitigen. Wie bei vielen Aspekten der Cybersicherheit, sollten grundlegende Sicherheitsmaßnahmen ergriffen werden. Denn gerade die kleinen Versäumnisse bieten Cyberkriminellen unnötige Einfallstore. Auch wenn die regelmäßige Durchführung solcher Maßnahmen eine Quelle von Frustration und Unannehmlichkeiten zu sein scheint, können sie leicht zu alltäglichen Gewohnheiten werden. Sicherheitsexperten sollten deshalb auf die Umsetzung drängen, nicht um Mitarbeiter zu gängeln, sondern um sich und vor allem ihre Firma zu schützen.
Über den Autor: Armin Simon ist Regional Director for Encryption Solutions Deutschland bei Thales.