Smart-Home-Produkte als Sicherheitslücke

Smart-Home-Produkte werden immer beliebter. Viele Anwender vergessen dabei allerdings, sich ausreichend zu schützen. Experten warnen vor schwerwiegenden Konsequenzen – und geben wichtige Tipps. [...]

Der Smart-Home-Markt boomt. Und es ist kein Ende des Trends in Sicht. Im Gegenteil: Bis 2022 wird sich die Anzahl der Smart Homes allein in Deutschland von aktuell zwei Millionen auf rund acht Millionen Haushalte vervierfachen, verkündete Harald A. Summa, Geschäftsführer des eco-Verbands.
Die weite Verbreitung von Smartphones, Tablets und Unterhaltungselektronik hat dazu beigetragen, dass viele Verbraucher die Scheu vor zu viel Technik im Haus abgelegt haben. Neben Smart TVs werden nun auch intelligente Waschmaschinen und netzwerkfähige Kühlschränke immer beliebter. Als Teil des Internet of Things (IoT), also sämtlicher in Privathaushalten wie auch Unternehmen und Behörden vorhandener „Dinge“, die sich untereinander bzw. mit dem Internet verbinden lassen, bieten die Lösungen viele Vorteile. Beispielsweise lässt sich über eine App im Smartphone auch von unterwegs die Heizung oder Waschmaschine an- und ausstellen. Oder die Türsprechanlage signalisiert per Anruf auf dem Handy, dass jemand vor der Haustür steht.
Hundertausende Geräte weisen Schwachstellen auf
Bei all diesem verlockenden Nutzen, die Smart Homes bieten können, vergessen allerdings immer mehr Anwender, sich und ihre Systeme entsprechend zu schützen. Wie eine neue Studie des Unternehmens Avast zur Sicherheit von Smart Homes belegt, weisen hunderttausende IoT-fähige Geräte in Deutschland sowie in Österreich und der Schweiz Schwachstellen auf. Allein in Deutschland ermittelte Avast 175.500 unsichere Geräte. Außerdem wiesen fast 140.000 Router, mehr als 8.000 Drucker und über 1.000 Webcams Schwachstellen auf. Überprüft worden waren rund drei Millionen IoT-Geräte in 820.000 Netzwerken.
Bereits ein einziges ungeschütztes Gerät reiche aus, damit sich Cyber-Kriminelle Zugang dazu verschaffen, dieses infizieren und es in ein gewaltiges Botnet verwandeln können, warnt Avast. Mit diesem Netzwerk aus infizierten Geräten könnten Hacker dann Fernbefehle durchführen. Da die Bots unauffällig im Hintergrund agierten, würden die Besitzer meist nichts davon merken.
Ungeschützte IoT-Webcams ermöglichen es den Cyberkriminellen laut der Avast-Studie zudem, die Nutzer privat zu beobachten und die Videos sogar per Live-Übertragung online zu streamen. Und letztlich könnten Hacker sogar nicht nur herausfinden, ob es sich bei dem Gerät um eine Webcam, einen Drucker, einen Wasserkocher oder einen Kühlschrank handele, sondern auch die Marke, das Modell und die darauf installierte Software-Version. Anschließend könnten die Angreifer diese Daten mit öffentlich verfügbaren Listen von ungeschützten Geräten abgleichen, um herauszufinden, welche Geräte unsicher sind.
Experten fordern strengere Richtlinien
Im Business-Umfeld, wo das Internet of Things mit seinen Vorteilen und Risiken schon länger diskutiert und genutzt wird, sind die Anwender bereits deutlich besser informiert. „Während wir vor einigen Jahren noch deutlich mehr beraten und aufklären mussten, wenn es ums Internet of Things ging, verfügen die Anwender heutzutage oftmals über ein solides Know-how, sodass wir uns weitgehend auf die Umsetzung von Anwendungsfällen konzentrieren können“, sagt Oliver Hüttig, CEO des Software- und Beratungsunternehmens Cocus, das sich u.a. aufs IoT spezialisiert hat. „Noch sind Smart-Home-Lösungen für viele private Anwender Neuland. Mit der Zeit wird das Sicherheitsbewusstsein bei privaten Anwendern sicherlich ebenfalls wachsen“, prognostiziert Oliver Hüttig.
Die M2M Alliance, Europas größter Verband für IoT- und Machine-to-Machine-Technologie, sieht neben den Herstellern auch die Politik in der Pflicht. Durch entsprechende Vorgaben und sichere Standards müsse dafür gesorgt werden, dass Netzwerke wie heimische Smart Homes von vornherein besser vor möglichen Attacken geschützt sind. „Die Verantwortung dafür, dass Netzwerke bestmöglich vor Unbefugten geschützt sind, kann nicht allein bei den Anwendern liegen“, sagt der Vorsitzende der M2M Alliance, Dr. Andreas Fink. „Derzeit darf sich prinzipiell jedes Gerät mit dem Internet verbinden, das dazu in der Lage ist – selbst wenn dieses nicht einmal die simpelsten Sicherheitskriterien erfüllt. Damit ist dann potenziell auch gleich das gesamte Netzwerk unsicher. Hier muss es strengere Richtlinien geben“, fordert Fink.
Doch auch, wenn es dazu kommen sollte, muss letztlich jeder Nutzer mit dafür sorgen, dass Cyber-Kriminelle kein leichtes Spiel haben. Und so empfehlen nicht nur die Macher der Avast-Studie, die Software aller vernetzten Geräte stets auf dem aktuellen Stand zu halten und komplexe Passwörter zu verwenden. Denn dann ist das Smart Home auch heute schon in den meisten Fällen gut geschützt.
*Tillmann Braun ist freier Journalist und Kommunikationsberater für non-profit Organisationen und Unternehmen.

Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*