Cybersecurity-Serie Teil 1

Smart-Home-Anwendungen: Cybersicherheit noch immer Schwachpunkt

| Autor / Redakteur: Dr. Johannes Bauer / Sebastian Human

Unzureichend gesicherte Smart-Home-Bausteine sind ein Sicherheitsrisiko.
Unzureichend gesicherte Smart-Home-Bausteine sind ein Sicherheitsrisiko. (Bild: gemeinfrei / Unsplash)

Auch im Jahr 2019 wird intelligente Heimelektronik sicher wieder für Verkaufsrekorde sorgen. Damit erhöht sich auch das Risiko von Cyberangriffen auf Privathaushalte.

Smarte, vernetzte Heimelektronikprodukte wie Smart Speaker, vernetzte Thermostate oder IP-Sicherheitskameras sind ein Trend in Smart-Home-Anwendungen. Üblicherweise beinhalten solche Geräte eine erhebliche Menge an Software und verfügen über eine autonome Internetverbindung. Damit werden sie dem Internet of Things zugerechnet. So kann beispielsweise in einer IP-Kamera ein Webserver integriert sein, der via Internet Zugriffe aus der Ferne ermöglicht. Damit können die Besitzer die aktuelle Aufzeichnung anschauen, die Kamera bewegen oder Schnappschüsse anfertigen – und zwar von praktisch überall.

Für die Nutzer ist das komfortabel, aber möglicherweise auch unsicher.

Vernetzte Geräte überfordern viele Käufer

Wie unsicher, lässt sich auf einschlägigen Websites betrachten. Dort sind Live-Bilder tausender Überwachungskameras zu sehen. Viele davon sind unabsichtlich im Internet, die Nutzer wissen nichts davon. Der Grund: Die Hersteller haben die Geräte nur mit einem Standardkennwort wie „admin“ versehen; die Käufer waren sich nicht darüber bewusst, was es bedeutet, dieses Kennwort nicht zu ändern. Solche risikoreichen Geräte gibt es leider in großer Zahl. Bereits 2016 entdeckten Security-Experten, dass viele IP-Kameras derartige Schwachstellen in der Firmware hatten.

Die Vernetzung der Kameras mit dem Internet erhöht die Angriffsfläche. Und da viele Hersteller die Cybersicherheit nicht sichergestellt haben, hatten es die Angreifer besonders leicht. Im Zusammenhang mit smarten, vernetzten Produkten wird häufig nicht beachtet, dass die Geräte durch ihre Internetverbindung einen ähnlichen Status wie ein herkömmlicher Desktopcomputer haben und auch entsprechend abgesichert werden müssen.

Die meisten Privatleute integrieren solche Geräte gleichberechtigt in das heimische WLAN und setzen sie häufig im Auslieferungszustand ein. Vielen ist gar nicht bewusst, dass sie mit dem Anschluss ihrer Geräte eigentlich einen neuen Computer in das Netzwerk integrieren. Zudem haben sie häufig nur begrenzte technische Kenntnisse und sind nicht in der Lage, ihr „Computerprodukt“ sicher zu konfigurieren und vor Cyberangriffen zu schützen.

So gelangen Cyberkriminelle an unsere Passwörter

Cybersecurity

So gelangen Cyberkriminelle an unsere Passwörter

04.03.19 - Immer wieder werden Internetkonten geknackt, Daten gestohlen und verkauft. Nicht immer kann sich der Nutzer davor schützen, dennoch liegt der Schlüssel für Cyberkriminelle oftmals in unsicheren Passwörtern. Wie Angreifer an Ihre Daten gelangen und was Sie dagegen tun können. lesen

Neue Gefährdungsebenen im Privathaushalt

Dadurch entstehen zwei neue Gefährdungsebenen in den Privathaushalten.

Erstens sind nun Geräte und Systeme von Smart-Home-Applikationen Software-Risiken ausgesetzt. Da sie mit Computer-Funktionen ausgerüstet sind, sind intern ein Betriebssystem und zahlreiche weitere Softwarekomponenten am Werk. Hier besteht das Risiko von Fehlfunktionen und Sicherheitslücken. Dabei gilt die Regel: Je mehr unterschiedliche Komponenten eingesetzt werden, desto wahrscheinlicher ist das Auftreten solcher Probleme.

Zweitens entstehen weitere Risiken durch die Vernetzung. So sind nicht nur Fehlfunktionen möglich, sondern beispielsweise auch das Ausspionieren von Privathaushalten oder das Kapern der Geräte für Cyberangriffe auf Unternehmen. Hacker schleusen dabei Fremdsoftware auf dem Gerät ein, mit der ferngesteuerte Überlastungsangriffe (DDoS, Distributed Denial of Service) möglich werden. So wurden bereits mehrfach unsichere Geräte für DDoS-Attacken zusammengeschaltet, die große Schäden anrichteten.

Es liegt in der Verantwortung des Herstellers, seine Produkte gegen die unterschiedlichen Risiken abzusichern. Im Bereich der Produktsicherheit, also dem Schutz beispielsweise vor Stromschlägen, Überhitzung und Eindringen von Feuchtigkeit, ist das seit Jahrzehnten selbstverständlich. Bei modernen, vernetzten und intelligenten Geräten aus der Heimelektronik sollte das für die Cybersicherheit ebenso gelten. Denn letztlich schlagen Sicherheitslücken auf das Image und die Verkaufserfolge der Hersteller zurück.

Im nächsten Teil der Serie geht es um die Anforderungen der Cybersicherheit, die Hersteller von smarten, vernetzten Produkten erfüllen müssen.

In Kritischen Infrastrukturen ist Meldepflicht Selbstschutz

Monitoringsysteme

In Kritischen Infrastrukturen ist Meldepflicht Selbstschutz

12.03.19 - Der Informationsaustausch von Vorfällen kann helfen, größere Systemausfälle und Blackouts zu verhindern. Dafür benötigen kritische Infrastrukturen aber auch Monitoringsysteme, die einen Mehrwert für die Informationssicherheitsbeauftragten schaffen. lesen

Unautorisierte Zugriffe in Zeiten der Industrie 4.0.

Wie Sie Ihre vertraulichen Daten schützen

Unautorisierte Zugriffe in Zeiten der Industrie 4.0.

Industrie 4.0 bringt viele neue Chancen - jedoch auch neue Risiken. Denn IoT und die globale Vernetzung öffnen neue Einfallstore zu vertraulichen Daten und kritischen Geschäftsprozessen. weiter...

Kommentare werden geladen....

Kommentar zu diesem Artikel abgeben

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45875936 / Security)