Hochvernetzte Infrastrukturen werden für Malware-Akteure zum idealen Eintrittstor in Betriebsnetze. Wie sie diese Angriffsfläche ausnutzen und wo KRITIS-Betreiber beim Thema Zero Trust nachschärfen müssen.
Zero-Trust-Ansätze begrenzen die Angriffsfläche vernetzter Mobil-, IoT- und OT-Umgebungen. Der aktuelle Zscaler-Report zeigt, welche Einstiegspunkte Angreifer besonders häufig nutzen.
Mobile Geräte, IoT-Sensoren und OT-Systeme sind schon lange keine voneinander getrennten Welten mehr. Sie bilden vielmehr das vernetzte Rückgrat des modernen Geschäftsbetriebs. Von der Fabrikhalle über Krankenstationen bis hin zu globalisierten Lieferketten werden durch diese Konvergenz Fortschritt und Effizienz gefördert. Allerdings entsteht dadurch auch eine größere Angriffsfläche, die von Malware-Akteuren immer schneller und raffinierter für kriminelle Machenschaften eingesetzt wird.
Um Unternehmen die Sicherheitsrisiken dieser sich ständig verändernden Landschaft aufzuzeigen, hat Zscaler ThreatLabZ den „2025 Mobile, IoT and OT Threat Report“ veröffentlicht Diese Studie analysiert Milliarden von abgewehrten Angriffen innerhalb der „Zscaler Zero Trust Exchange“-Sicherheitsplattform und deckt auf, wie Angreifer Schwachstellen in mobilen Geräten, IoT-Umgebungen und in einem wachsenden Ökosystem von mobilfunkvernetzten IoT-Geräte ausnutzen.
KRITIS zunehmend im Fokus
Während die Fertigungsindustrie nach wie vor das Hauptziel für IoT-Malware ist, zeigen die Daten einen deutlichen Anstieg der Angriffe auf andere wichtige Sektoren, wie Energie (387 Prozent), Transport (382 Prozent), Gesundheitswesen (224 Prozent) und Behörden. Damit unterstreicht der Report eine strategische Verlagerung. Die Angreifer folgen dem Weg der digitalen Transformation von kritischen Infrastrukturen, da sie das hohe Risikopotenzial in diesen Branchen erkannt haben. Die Auswirkungen von Betriebsstörungen, vom Diebstahl sensibler Daten und von Reputationsschäden sind erheblich für die Gesellschaft. Die vernetzte Anbindung dieser Sektoren im Zusammenhang mit ihrer strategischen Rolle macht sie zu attraktiven Zielen für moderne Malware-Kampagnen.
Angreifer unterscheiden nicht mehr zwischen Gerätetypen, sondern sehen ein einziges, vernetztes Ökosystem, das sie für ihre Zwecke nutzen können. Bemerkenswert ist, dass vor allem mobile Geräte als wichtiger Einstiegspunkt gelten. Angreifer machen Gebrauch von fortschrittlichem Phishing wie Mobile Phishing (Mishing), Banking-Trojanern und Spyware, um Endpunkte zu kompromittieren und Zugriff auf Unternehmensressourcen zu erhalten.
Bedrohungsakteure nutzen auch weiterhin ungepatchte oder falsch konfigurierte IoT-Geräte aus, insbesondere öffentlich zugängliche Router. Diese sind wie gehabt das Hauptziel von IoT-Angriffen und machen über 75 Prozent aller beobachteten Vorfälle aus. Angreifer betrachten sie als Einstiegspunkte für die Erweiterung von Botnets und lateralen Bewegungen. Sobald diese Geräte kompromittiert sind, werden sie in leistungsstarke Botnets wie „Mirai“ integriert, die zusammen mit „Mozi“ und „Gafgyt“ 75 Prozent aller bösartigen IoT-Payloads ausmachen. Kriminelle nutzen diese IoT-Botnetze aus, um DDoS-Angriffe zu starten, Malware zu verbreiten und sich lateral über Netzwerke hinweg auszubreiten.
Eine neue Angriffsfläche stellen IoT-Geräte mit Mobilfunkverbindung dar. Sie werden vor allem in den Sektoren Logistik, Fertigung und dem Bereich der intelligenten Infrastrukturen eingesetzt und schaffen neue tote Winkel, die geschützt werden müssen. Für diese mobile „Shadow Surface“ benötigen Sicherheitsteams besseren Einblick in deren Datenströme und müssen Sicherheit auf SIM-Ebene durchsetzen, um das Risiko von Datenexfiltration, Gerätemissbrauch und potenziellen Perimeterverletzungen zu reduzieren.
Zero Trust als übergreifender Sicherheitsansatz
Die Konvergenz von Mobil-, IoT- und OT-Bedrohungen macht traditionelle, Perimeter-basierte Sicherheitsmodelle unwirksam. Sicherheitsteams brauchen für diese komplexe Bedrohungs- und Infrastrukturlandschaft eine einheitliche Strategie, die auf den Prinzipien von Zero Trust basiert.
Der Ansatz muss heutzutage auf die bisher nicht berücksichtigten Bereiche des Mobilfunknetzes ausgedehnt werden. Unternehmen können auf den Mobilgeräten durch Security-Lösungen die Leistungsfähigkeit einer Zero Trust Exchange-Plattform direkt auf SIM-fähige Geräte anwenden und so anfällige öffentliche IP-Adressen durch einen direkten Pfad über eine Sicherheits-Cloud-Plattform absichern. Auf diese Weise können Unternehmen granulare Zugriffsberechtigungen auf SIM-Ebene durchsetzen, den gesamten IoT-Datenverkehr auf Bedrohungen überprüfen und laterale Bewegungen verhindern.
Zero Trust Everywhere schützt vor Angriffen
Gleichzeitig müssen Unternehmen die Tausenden von IoT- und OT-Geräten kontrollieren, die an ihren physischen Standorten betrieben werden. In flachen Netzwerken innerhalb von Niederlassungen, Fabriken und Lagerhallen kann ein einziger kompromittierter Sensor oder Controller zu einem Einfallstor für Angreifer werden, die sich lateral bewegen und den Betrieb stören.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Durch den Einsatz von Sicherheitstechnologien zum Schutz von Zweigstellen und Fabriken auf Basis von Zero Trust Everywhere wird der gesamte Datenverkehr von diesen Standorten über eine abgesicherte Cloud geleitet. Sicherheitsteams sind dann in der Lage, eine vollständige Überprüfung vorzunehmen und ihre Richtlinien durchzusetzen. Dadurch werden die Standorte vom Unternehmens-WAN und voneinander isoliert, sodass sich eine Sicherheitsverletzung an einem Standort nicht auf das gesamte Unternehmen ausweiten kann.
Letztlich müssen Unternehmen aufgrund der modernen Bedrohungslandschaft zu einer Sicherheitsarchitektur übergehen, die ihre Angriffsfläche verringert, seitliche Bedrohungsbewegungen verhindert und Datenverluste rechtzeitig stoppt. Dazu tragen Maßnahmen zur granularen Segmentierung aller Infrastrukturen bei, die im Zweifelsfall in der Lage sind, bedrohte oder kritische Systeme zu isolieren.
Gleichzeitig hilft der Ansatz von KI-gesteuerter Bedrohungserkennung bei der Erkennung von Anomalien und Zero Trust Everywhere sorgt für konsistente Sicherheitsrichtlinien für alle Geräte, User und Anwendungen – unabhängig davon, über welchen Übertragungskanal oder von wo aus sie sich verbinden.
Über den Autor: Deepen Desai ist CISO und Head of ThreatLabZ bei Zscaler.