Blog
Datenschutz & Hosting Schul-IT & DigitalPakt WLAN & Netzwerk 26.04.2026 · 11 Min. Lesezeit

Wenn Geräte zu Angreifern werden

Ein aktueller Bericht des National Cyber Security Centre zeigt, warum gerade ältere Geräte unbemerkt zum Sicherheitsproblem werden.

Viele Unternehmen investieren in Firewalls, WLAN-Infrastruktur und moderne IT-Konzepte.
Und trotzdem entsteht ein Risiko oft an ganz anderer Stelle:

Bei Geräten, die einfach weiterlaufen.

Der Bericht zeigt eine Entwicklung, die man nicht unterschätzen sollte:
Angreifer nutzen zunehmend kompromittierte Alltagsgeräte – Router, Kameras, IoT-Komponenten – als versteckte Infrastruktur für ihre Aktivitäten.

Das Entscheidende dabei:
Diese Geräte stehen nicht bei den Angreifern.

Sie stehen in ganz normalen Netzwerken.

Das Problem: Unauffällige Geräte mit offenen Türen

In fast jeder Umgebung gibt es sie:

  • ältere Router oder Access Points
  • Kameras oder Displays aus früheren Projekten
  • kleine Netzwerkgeräte ohne zentrale Verwaltung
  • Systeme, die „immer schon da waren“

Solange sie funktionieren, geraten sie aus dem Blick.

Doch genau hier entsteht das Risiko.

⚠️ Was bedeutet EOL / EOS – und warum ist das wichtig?

EOL (End of Life)
Das Produkt wird vom Hersteller nicht mehr weiterentwickelt.

EOS (End of Support)
Es gibt keine Updates oder Sicherheitskorrekturen mehr.

Einfach gesagt:

👉 Das Gerät funktioniert noch – aber es wird nicht mehr geschützt.

Was das konkret bedeutet:

  • Sicherheitslücken bleiben bestehen
  • neue Schwachstellen werden nicht mehr behoben
  • Angreifer kennen diese Systeme oft sehr genau

Unsere klare Empfehlung:

Ein Gerät ohne Support gehört:

✔ ersetzt
✔ oder vom restlichen Netzwerk getrennt
✔ oder stark eingeschränkt betrieben

Faustregel:

Wenn Sie ein Gerät heute nicht mehr kaufen würden, sollten Sie es auch nicht mehr uneingeschränkt betreiben.

Warum genau diese Geräte genutzt werden

Die im Bericht beschriebenen Angriffe setzen genau hier an.

Nicht auf die modernsten Systeme –
sondern auf die unscheinbaren:

  • lange im Einsatz
  • selten überprüft
  • oft direkt mit dem Internet verbunden

Diese Geräte werden genutzt:

  • als Zwischenstation für Angriffe
  • zur Verschleierung der Herkunft
  • als Teil globaler Netzwerke

👉 Angriffe wirken dadurch unauffällig und schwer nachvollziehbar

Die eigentliche Gefahr: Teil eines Angriffs werden

Die zentrale Frage ist nicht mehr nur:

„Wer greift uns an?“

Sondern:

„Könnte unsere Infrastruktur unbemerkt Teil eines Angriffs sein?“

Ein einzelnes veraltetes Gerät reicht aus, um:

  • Traffic weiterzuleiten
  • Verbindungen aufzubauen
  • oder als Ausgangspunkt zu dienen

Oft ohne sichtbare Auswirkungen im Alltag.

Warum das gerade in gewachsenen Netzen passiert

Besonders betroffen sind Umgebungen mit:

  • vielen Standorten
  • gemischter Hardware
  • langen Nutzungszyklen

Typische Beispiele:

  • Schulen
  • kommunale Einrichtungen
  • verteilte Unternehmensnetze

Hier existieren oft Geräte, die funktionieren –
aber nicht mehr aktiv betreut werden.

⚠️ Typische Risiken in gewachsenen Netzwerken

Diese Punkte begegnen uns in der Praxis immer wieder:

Veraltete Geräte ohne Updates
→ Router, Kameras oder Switches ohne Support (EOL/EOS)

Unklare Geräte im Netzwerk
→ Systeme, deren Zweck oder Herkunft nicht mehr bekannt ist

Keine saubere Trennung der Netzbereiche
→ IoT, WLAN und Verwaltung im selben Netz

Unkontrollierte Kommunikation nach außen
→ Geräte bauen Verbindungen auf, ohne dass es jemand bemerkt

„Mitlaufende“ Infrastruktur
→ Technik, die funktioniert – aber nie überprüft wird

Das Problem dabei:

👉 Diese Risiken sind selten sichtbar
👉 aber oft die Grundlage für Sicherheitsvorfälle

Die gute Nachricht:

Fast alle dieser Punkte lassen sich mit klaren Maßnahmen beheben.

Die Lösung: Klarheit statt Komplexität

Das Problem ist lösbar – aber nicht durch „noch ein Tool“.

🔍 Wie wir Risiken im Netzwerk sichtbar machen

In Projekten starten wir nicht mit Technik – sondern mit Klarheit:

1. Bestandsaufnahme
Welche Geräte sind im Netzwerk aktiv?

2. Support-Status prüfen
Welche Geräte erhalten noch Updates – und welche nicht?

3. Kommunikationsverhalten analysieren
Welche Geräte sprechen mit welchen Systemen?

4. Netzwerkstruktur bewerten
Sind Bereiche sauber getrennt?

5. Handlungsempfehlung ableiten
Ersetzen, isolieren oder sicher betreiben

Das Ergebnis:

👉 volle Transparenz
👉 klare Prioritäten
👉 umsetzbare Maßnahmen

Wie Genial-Media dabei unterstützt

Genau hier setzen wir in der Praxis an:

  • Bestandsaufnahme & Bewertung
  • Netzwerkstruktur & Segmentierung
  • Modernisierung & Planung
  • Betrieb & Weiterentwicklung

Gerade in Projekten zeigt sich:

👉 Sicherheit entsteht nicht durch Komplexität
👉 sondern durch Klarheit und saubere Struktur

Fazit: Das Risiko ist oft schon da

Die größte Schwachstelle ist selten der Angriff von außen –
sondern das übersehene Gerät im eigenen Netzwerk.

Und dieses Gerät ist oft:

👉 nicht mehr unterstützt
👉 nicht mehr geschützt
👉 aber weiterhin aktiv

Der erste Schritt zu mehr Sicherheit ist Klarheit.

Wenn Sie Transparenz über Ihre bestehende Infrastruktur schaffen möchten, unterstützen wir Sie mit einer strukturierten Analyse und klaren Handlungsempfehlungen.

👉 Jetzt unverbindlich eine Analyse anfragen

Welche Cambium Networks und RUCKUS Networks Produkte sind End-of-Life (EOL) oder End-of-Support (EOS)?

Fragen zu diesem Thema?

Wir beraten Sie gerne – kostenlos und ohne Verkaufsdruck.

Jetzt Kontakt aufnehmen