Fünf Mythen über Cybersecurity im IoT – und was wirklich dahintersteckt

Montag, 11. August 2025

Fünf Mythen über Cybersecurity im IoT – und was wirklich dahintersteckt

Ob smarte Maschinen, vernetzte Produktionslinien oder automatisierte Prozesse: Die zunehmende Digitalisierung industrieller Anwendungen führt zu einer rasant wachsenden Zahl vernetzter IoT-Geräte. Doch mit der steigenden Komplexität von Infrastrukturen nehmen auch die Anforderungen an die Cybersicherheit zu: Besonders in Zeiten von NIS-2 und dem Cyber Resilience Act (CRA) herrscht in vielen Bereichen akuter Handlungsbedarf. Trotz alledem halten sich zahlreiche Mythen rund um das Thema IoT-Security hartnäckig. Zeit also für eine realistische Einordnung – und für einen Partner, der echte Sicherheit ganzheitlich denkt.

Mythos 1: "Wir haben einen Trusted Platform Module – deswegen ist es sicher"

Viele Jahre war es genug auf einen Trusted Platform Module (TPM) zu verweisen, ungeachtet dessen wie er benutzt wird, um das Thema Sicherheit zu erfüllen. Erfolgreiche Angriffe haben jedoch gezeigt, dass dies nicht ausreichend ist. Hier hat sich der Blickwinkel gewandelt. Die Sicherheit ergibt sich auf transparente Weise aus der Hardware, die beim Systemstart den initialen Code überprüft.  Die darauffolgenden Software-Komponenten führen dies fort.

 Mythos 2: "Wir können in 24h updaten – alles ist sicher"

Als gängiges Mittel und als erste Maßnahme ist es wichtig Updates zu installieren. Durch Techniken wie DevOps und Automatisierung ist es möglich Updates schnell zu erzeugen. Ob diese jedoch die Geräte rechtzeitig erreichen, ist sehr fraglich, da 1-50% aller IoT-Lösungen nicht permanent online sind und es oft 1-2 Monate dauert, bis sie vom nächsten Servicetechniker besucht werden. Hier ist es wichtig Konzepte wie „layered defense“ umzusetzen, sodass auch im Falle z.B. eines Root-Exploits, kein weiterer Schaden entsteht und das Gerät mit dem nächsten Update wieder in einen sicheren Zustand versetzt werden kann.

Image

Mythos 3: "Wir verwenden Docker – das ist sicher"

Zu den Hochzeiten des IoT-Hypes, wurden auch komplette Lösungen, die eigentlich Rechenzentren vorbehalten waren, ins Feld gebracht. Docker ist hier ein gutes Beispiel. Mann erhoffte sich dadurch Abstraktion und schnelle Austauschbarkeit. In der Praxis wurde jedoch schnell deutlich, dass dies nicht einfach umsetzbar war, der Grund:  Lokale Interfaces die nicht abstrahiert werden konnten. Die Konsequenz war, dass der Unterbau individualisiert werden musste und Docker-Conainer meist im privileged-Modus liefen, was sie zum Angriffsziel machte. Ebenso musste jetzt nicht nur das System gewartet werden, sondern das System in jedem Docker Container. Um hier eine skalierende Lösung zu erhalten ist es nötig die Komplexität zu reduzieren bzw. nativ umzusetzen, so verringern sich auch die Kosten für die benötigte IoT-Hardware.

Mythos 4: " Das erfüllen der neuen Normen ist teuer"

Viele unserer Partner sind sich unsicher, wie sie mit CRA umgehen sollen und was es bedeutet. Einen Vorgeschmack bietet die neue RED-Richtlinie mit ihrem Zusatz, der EN18031. Positiv ist hier zu betrachten dass die Normen harmonisiert sind, was bedeutet, dass Teile der Anforderungen exakt gleich sind. Kontron versteht sich hier als Plattformanbieter der nicht nur ein Stück Hardware liefert, sondern den gesamten Unterbau für die Kundenapplikation. So kann die Mehrheit der Anforderungen mit Produkten wie KontronOS oder KontronAIShield gut abgedeckt werden. Die Kundenapplikation muss dabei nur minimal angepasst werden. Anforderungen wie Geräte-indidividuelle Passwörter, DDOS-Prävention oder Updates/Wartung sind schon erfüllt.

Mythos 5: " IoT/Sicherheit ist teuer"

Im IoT-Umfeld hat sich die letzten Jahre ein Wettbewerb etabliert, der sich sehr über Features und Funktionen definiert hat. Wichtig zu verstehen ist aber auch, dass Anforderungen wie „Updates bereitstellen“ zunächst einzeln zu betrachten sind. Da hier  auch Geräte ohne/deaktivierter Konnektivität versorgt werden müssen. In den meisten Szenarien ist ein zentrales Management sinnvoll. Aber auch hier gibt es viele Abstufungen. Beginnend bei einfachen Fileshare-Optionen bis hin zu anspruchsvollen, datenbankbasierten Lösungen. . Mit den Kontron-susietec Lösungen KontronOS oder KontronAIShield stehen hier alle Möglichkeiten offen, wenn nötig, wie benötigt. Letzten Endes ist es eine Build or Buy Entscheidung.

Image

Fazit: Ein Partner, der ganzheitlich denkt

Die Anforderungen an IoT-Security steigen kontinuierlich – sowohl technisch als auch regulatorisch. Mit einem breiten Security-Portfolio, das Hard- und Software integriert, AI-Lösungen wie dem KontronAIShield beinhaltet und DSGVO-konform in Europa produziert wird, ist Kontron ideal aufgestellt, um diesen Herausforderungen zu begegnen. Unser Angebot bietet nicht nur einen umfassenden Schutz für Ihre Systeme, sondern sichert auch die langfristige Zukunftsfähigkeit Ihrer IoT-Infrastruktur.

Wenn Sie mehr über aktuelle Sicherheitsstandards erfahren und lernen möchten, wie Sie Ihre Systeme fit für NIS-2 und den Cyber Resilience Act machen: Lesen Sie hier nach oder kontaktieren Sie unser Experten-Team direkt.

Kontron logo