In Unternehmensnetzwerken und Industrieanlagen finden sich immer öfter IoT- und OT Geräte. Die eingebaute Konnektivität ermöglicht es Verbrauchern und Herstellern, Produkte aus der Ferne zu überwachen und mit ihnen zu interagieren. Remote lassen sich Daten sammeln, die Leistung beobachten, die Geräte konfigurieren und auch ein- und ausschalten. Zunehmend sind vernetzte Geräte in der Lage ganz ohne menschliches Zutun miteinander zu kommunizieren.
Die Absicherung von IoT und OT braucht eine enge Zusammenarbeit zwischen Regulierungsbehörden und Herstellern, einschließlich der Bereitschaft der führenden Anbieter in den jeweiligen Bereichen, Standards, Erfahrungen und Wissen miteinander zu teilen.
Die zunehmende Anzahl vernetzter Geräte verspricht einerseits zwar sehr vielversprechende Möglichkeiten, setzt andererseits aber die Verantwortlichen für die Produktsicherheit unter großen Druck. Viele Produkte der ersten Generation unterlagen herstellerspezifischen Standards, die oftmals nicht den grundlegenden Sicherheitsprinzipien entsprachen oder diese sogar ignorierten. Nun müssen sich die Hersteller jedoch an den zahlreichen nationalen und globalen Standards orientieren, die immer anspruchsvollere Grundvoraussetzungen für die Sicherheit in jeder Produktkategorie festlegen.
Verwirrung bei Auslegung der Standards
Bessere Sicherheitsstandards sind an sich eine positive Entwicklung, die jedoch unter realen Bedingungen mit einer erhöhten Komplexität und wachsender Verwirrung einhergeht. Bei der Herstellung eines Produkts müssen bis zu 80 relevante Normen beachtet werden - eine große Herausforderung, die Verantwortlichen zunehmend Kopfschmerzen bereitet. Diese Normen können außerdem je nach Branche oder Marktsegment, unübersichtlich und sehr unterschiedlich sein, wodurch sich die Expansion in neue Bereiche oder Regionen für jedes Unternehmen als eine anspruchsvolle Herausforderung gestaltet.
Für die verschiedenen Branchen gelten eine Vielzahl an Normen, z. B. IEC 62443 für industrielle Systeme und WP 29 für die Automobilindustrie. Weitere wichtige Standards für IoT- und OT-Geräte sind:
Technische Ausschuss für Cybersicherheit (TC CYBER) ETSI 103 645 2019
NIST-Rahmen für bewährte Verfahren und die IoT Capabilities Baseline
ISO/IEC 21823-1 (2019)
UL IoT-Geräte-Sicherheitszertifizierung
US Cybersecurity Improvement Act (Gesetz zur Verbesserung der Cybersicherheit)
EU-Gesetz zur Cybersicherheit
UNECE WP.29
ISO/SAE 21434
Diese Normen haben zwar den Anspruch eindeutig und auch umsetzbar zu sein, aber in einigen Fällen kam es bei der Auslegung immer wieder zu Verwirrung. Bestimmte Normen sind sehr allgemein formuliert - sie verweisen auf „Integrität“ oder „Verschlüsselung“ - , ohne dass der Hersteller oder Benutzer praktische Informationen darüber erhält, was dies für die Umsetzung bedeutet. Andere wiederum sind übermäßig technisch und enthalten etliche Regeln für Geräte in einem einzigen Branchenbereich. Zudem sind diese Normen geografisch begrenzt und oftmals nicht wirksam, was zur Folge hat, dass die Einhaltung der Normen nicht gleichmäßig und nicht sehr konsequent verläuft.
Aufgrund der rasanten Zunahme an Bedrohungen gegen vernetzte Geräte, besteht dringender Bedarf an Klarheit an diesen Fronten. Jeden Tag entdecken Cyber-Kriminelle neue Schwachstellen in Edge-Geräten. Für Hersteller bedeutet das, dass sie in der Lage sein müssen, ihre Geräte schnellstmöglich zu patchen und zu aktualisieren. Die weltweite Pandemie verstärkt diesen Druck noch, da die Zahl der Cyberangriffe auf Heimanwender, sowie vernetzte Geräte, erheblich gestiegen ist und der Fernzugriff auf sensible Unternehmensressourcen und die Fernverwaltung von Geräten zur Norm geworden sind.
Bedeutung internationaler Zusammenarbeit
In den letzten 12 Monaten wurden Fortschritte bei der Konsolidierung der Standards für Edge-Geräte erzielt, wobei die Automobilindustrie durch die UNECE-Richtlinie WP29 und industrielle Kontrollsysteme durch die ISA/IEC 62443-Normenreihe, die vom ISA99-Ausschuss entwickelt und von der Internationalen Elektrotechnischen Kommission (IEC) angenommen wurde, angeglichen und reguliert wurden. Eine geografische Angleichung zwischen US-amerikanischen, europäischen und japanischen Herstellern fand auch statt. Regulierungsbehörden wie die FDA versuchen branchenweite Standards für vernetzte Geräte zu etablieren.
Eine wichtige Entwicklung stellt der IoT Cybersecurity Improvement Act dar, der es dem National Institute of Standards and Technology (NIST) in den USA ermöglicht, Standards zu formulieren. Sie gelten einheitlich für alle Hersteller, die Verträge mit der US-Bundesregierung abschließen möchten.
Diese regulatorischen Entscheidungen können die Hersteller von vernetzten Geräten dabei unterstützen, die mit vernetzten Industriesystemen verbundenen Standards zu vereinheitlichen und dadurch De-facto-Standards für alle Unternehmen zu etablieren. Die Wachstumsrate der Hersteller von vernetzten Geräten übersteigt jedoch noch immer die Geschwindigkeit, mit der adäquate Vorschriften entwickelt werden, die für die Absicherung von vernetzten Industrieumgebungen gelten.
Fazit
Die Absicherung von IoT braucht eine enge Zusammenarbeit und Austausch zwischen Regulierungsbehörden und Herstellern, einschließlich der Bereitschaft der führenden Anbieter in den jeweiligen Bereichen, Standards, Erfahrungen und Wissen miteinander zu teilen. Die größte Herausforderung auf dem Weg zu allgemein geltenden Standards für Edge-Geräte ist, einfach formuliert, Zeit. Das technologische Repertoire der Angreifer, seien es Kriminelle oder andere Akteure, entwickelt sich permanent mit rasanter Geschwindigkeit weiter und stellt alle Branchen mit IoT vor enorme Herausforderungen.
Über den Autor: Asaf Karas ist CTO bei Security bei JFrog, das kürzlich Vdoo übernommen hat, wo Karas als Mitbegründer und CTO tätig war. Zuvor war Asaf Karas fast 15 Jahre lang Leiter der Sicherheitsforschung bei den israelischen Verteidigungsstreitkräften (IDf), hierbei hat er sich auf Reverse Engineering, Geräte-Debugging, Netzwerk-Forensik, Malware-Analyse, Big Data und Anomalie-Erkennung spezialisiert und leitete ein Team von über 100 Cyber-Spezialisten.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.