Smart Homes öffnen Hackern Tür und Tor

Sogenannte "Smart Homes", in denen zahlreiche verschiedene Funktionen und Geräte des Haushalts miteinander vernetzt sind, öffnen böswilligen Hacking-Angriffen Tür und Tor. [...]

Deren Bewohner haben durch die Integration der neuesten Technologien zwar die Möglichkeit, diverse Bereiche des Eigenheims – von der Eingangstüre über die Lichtschalter bis hin zum Home-Entertainment-System – einfach und User-freundlich über das Web zu steuern. Doch der vermeintliche Zugewinn an Bequemlichkeit ist mit ernstzunehmenden Sicherheitsgefahren verbunden. Zu dieser ernüchternden Einschätzung kommt das Security-Unternemen Trustwave auf der diesjährigen DEFCON-Konferenz in Las Vegas.

„Der Trend zum Smart Home nimmt zu, entwickelt sich aber immer weiter zu einer Sicherheitsfrage“, zitiert die Presseagentur AFP aus einem Interview mit Daniel Crowley, Managing Consultant bei Trustwave. „Wenn man mehrere Dinge zu einem Netzwerk verbindet, eröffnet das eine ganze Reihe von Angriffspunkten für Hacking-Attacken“, so der Sicherheitsexperte weiter. Man müsse nur daran denken, dass etwa der Zugriff auf Eingangstüren, Garagentore oder Alarmsysteme auf diese Weise ganz einfach per Internet möglich wird. „Angenommen jemand hat keinen Schlüssel zu Ihrer Haustür, kann sich aber in Ihr heimisches Netzwerk einloggen. Sobald er das geschafft hat, kann er ohne Probleme Ihr Heim betreten“, erläutert Crowley.

Gemeinsam mit Trustwave-Kollege David Bryan habe man sich einige der bereits im Einsatz befindlichen Smart-Home-Lösungen etwas genauer angesehen. Das Ergebnis: Beide Experten stellten den verwendeten Systemen in puncto Sicherheit das Zeugnis „ziemlich mager“ aus. Besondere Kritik üben sie an den anscheinend durchwegs sehr schlecht gesicherten Heimnetzwerken der Nutzer. „Hier liegt eine wirkliche Schwachstelle. Hat sich ein Hacker erst einmal in einem lokalen Netz eingeloggt – entweder durch einen unzureichend geschützten WLAN-Router oder durch Malware, die auf den Rechner der User versteckt wurde – kann er alle Geräte und Funktionen, die keine Passwörter oder anderen zusätzlichen Authentifizierungsprozesse benötigen, kontrollieren“, fassen sie zusammen.

Dass etliche der gängigen in Eigenheimen oder kleineren Betrieben eingesetzten WLAN-Router sehr leicht zu knacken sind, haben die Sicherheitsspezialisten von Independent Security Evaluators bereits im April dieses Jahres klargestellt. „Die Tatsache, dass man sich zuerst in ein heimisches Netzwerk einwählen muss, um dort bestimmte Dinge anstellen zu können, ist aus Sicht der Hacker keine große Hürde“, betont Crowley.

Vollkommen falsch eingeschätzt wird die Gefahr offenbar auch bei entsprechenden Handy-Apps, mit denen sich einzelne Teile oder Geräte des „Eigenheims 2.0“ bedienen lassen. „Die Entwicklung, dass Menschen Smartphone-Apps zur Verfügung gestellt bekommen, über die sie ihr Smart Home steuern können, bedeutet, dass potenzielle Übeltäter, die sich in ein Handy einhacken, wesentlich mehr Schaden anrichten können“, erläutert Crowley. Zusammengenommen könnte das schlussendlich dazu führen, dass es Einbrecher bald deutlich leichter haben werden. „Im schlimmsten Fall können sie sich so gleich Zugang zu hunderten oder tausenden von Häusern verschaffen“, warnt der Experte. (pte)


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*