Cloud Expo Europe
28.11.17 - 29.11.17
In Frankfurt

Data Centre World
28.11.17 - 29.11.17
In Frankfurt

IT-Tage 2017
11.12.17 - 14.12.17
In Frankfurt, Messe Kap Europa

Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

Smart Home IoTDas Internet der Dinge zieht in immer mehr Haushalte ein, und nicht nur Technikbegeisterte haben weltweit Freude daran mit ihren smarten und internetfähigen Geräten zuhause zu kommunizieren. Ein Ende des Trends ist nicht in Sicht. 

Endverbrauchern – auch in Deutschland Österreich und der Schweiz – ist die Gefahr, privateste Momente mit der ganzen Welt zu teilen, oft nicht bewusst. Dabei reicht bereits eine falsch konfigurierte Webcam um „Hackern“ Tür und Tor zu öffnen.

Als erstes Teilergebnis der Haunted-House-Studie von Sophos und KORAMIS liegt nun eine animierte Heatmap vor, die die Verbreitung der aus dem Internet erreichbaren und damit oft angreifbaren IoT-Geräte in der Region DACH (Deutschland – Österreich – Schweiz) der letzten drei Monate zeigt. Die Zunahme der erreichbaren Geräte um 5,2 Prozent in diesem Zeitraum legt dabei den Schluss nahe, dass der Trend eindeutig zu einem „Mehr“ an smarten Mitbewohnern geht.

DACH-Region insgesamt auf Platz drei weltweit

Derzeit befinden sich etwa 5 Prozent der weltweit gefundenen offenen IoT-Geräte in dieser Region, das entspricht einem Platz drei hinter den USA, die mit über der Hälfte der gefundenen Systeme Spitzenreiter sind und Kanada. Einzeln betrachtet rangiert Deutschland auf Platz 7, Österreich auf Platz 12 und die Schweiz auf Platz 14.

Den Einwohnerzahlen entsprechend fanden sich die meisten zugänglichen IoT-Netze in den großen Metropolen der deutschsprachigen Region, doch auch in kleineren Ballungsräumen und selbst in ländlichen Regionen gab es Bewegung. Das zeigt: Während sich Sinn und Zweck von IT-Security-Lösungen bei der Nutzung von PCs, Tablets oder Mobilgeräten bei den meisten Usern herumgesprochen hat, nimmt man es mit der Sicherheit der trendigen IoT-„Spielzeuge“ in vielen Wohnzimmern offenbar noch gelassener. In diesem Bereich sollte dementsprechend noch weitere Arbeit geleistet werden, um die Anwender für die drohenden Gefahren zu sensibilisieren.

Woher kommt die Offenherzigkeit bei den IoT-Geräten?

„Dass das Internet viele Bereiche unseres Lebens gläserner macht haben viele Nutzer zugunsten Spaß, Bequemlichkeit und Nützlichkeit akzeptiert. Viele IoT-Geräte führen jedoch zu einem weitaus niedrigeren Level an Datensicherheit und Privatsphäre,“ sagt Michael Veit, IT-Security Experte bei Sophos. „Viele Nutzer machen nicht nur ihre Webcams sondern auch ihre Steuerungssysteme für die Heimautomation inkl. Heizungs-, Rolladen- und Türschlossteuerung aus dem Internet zugreifbar, um auch aus dem Urlaub zuhause nach dem Rechten sehen zu können. Obwohl man diesen Fernzugriff sicher und verschlüsselt einrichten kann, verzichten manche Nutzer aus Unwissenheit oder Bequemlichkeit darauf und ermöglichen damit auch halbwegs Computer-Versierten, sich Zugang zu Webcams in Wohnzimmern und SmartHome-Kontrollsystemen zu verschaffen.

Hinzu kommt folgender Aspekt: Hersteller, die klassisch der IT sehr nahe sind, statten ihre IoT-Geräte zumindest mit den wichtigsten Sicherheitsmaßnahmen wie Datenverschlüsselung und Passwortänderung bei der Inbetriebnahme des Gerätes aus und sorgen für regelmäßige Sicherheitsupdates. Viele IoT-Geräte, wie internetfähige Videokameras, smarte Kühlschränke und Unterhaltungselektronik oder Heizungssteuerungen sind hingegen oft nicht mit dem Fokus auf Security entwickelt und bekommen während ihres Lebenszyklus – wenn überhaupt – nur selten Sicherheitsupdates. Das ist insbesondere dann sicherheitstechnisch kritisch, wenn diese IoT-Geräte bei der Inbetriebnahme umgehend ihre Existenz im Internet bekanntgeben und sich oftmals auch für Fernzugriff erreichbar machen – was Hackern Tür und Tor öffnet.“

Sophos empfiehlt Nutzern einige Maßnahmen zum Schutz:

  • Das Heimnetz exklusiv halten, also nicht mit anderen teilen.
  • IoT-fähige Geräte nicht mit dem Heimnetz verbinden, wenn es nicht nötig ist. So muss der TV zum Beispiel nicht übers WLAN laufen, wenn dort sowieso nur Fernsehen via Kabel oder Antenne geschaut wird.
  • Falls der WiFi-Router es ermöglicht, verschiedene Netzwerke (Segmentierung) einzurichten, sollte ein „Gastnetzwerk“ für IoT-Geräte einrichtet werden und damit der Zugang zum regulären Netzwerk verwehrt werden.
  • Noch besser ist es, mehrere abgeschottete Netzwerkbereiche zu bilden, z.B. für das Home Office, die Unterhaltungselektronik, die Gebäude- und Sicherheitstechnik sowie für das Gästenetzwerk – jeweils mit unterschiedlichen WLANs. Die Trennung erfolgt über eine Firewall, die nur die Kommunikation zulässt, die zur Steuerung der Komponenten notwendig ist, nicht aber die Verbreitung einer Infektion von einem IoT-Gerät zum nächsten.
  • Fernzugriff aus dem Internet zur Steuerung Ihrer Heizung oder zum Zugriff auf die Fotosammlung oder Webcam sollte nicht unsicher per Portweiterleitung auf dem Internet-Router sondern stattdessen sicher per VPN auf dem Smartphone oder Mac/PC eingerichtet werden
  • Setzen Sie auf allen PCs und MACs sowie auf Android-Smartphones aktuelle Virenschutzsoftware ein
  • Nicht nur PC oder Laptop, auch IoT-Geräte müssen aktuelle Software-Versionen installiert haben, um möglichst sicher zu sein. Das kann teilweise zeitaufwändig sein, lohnt sich aber dennoch in Hinblick auf Sicherheit und Privatsphäre.
  • Vor dem Kauf: Google-Suche zu Sicherheitslücken des begehrten IoT-Geräts. Mit einer schnellen Suche erhält man bereits einen guten Überblick und erfährt, ob das Produkt der Wahl eventuell schon im Fokus der Hacker steht oder sogar bereits gehackt wurde.

Zur Studie

Unter dem Motto „Haunted House“ startete Sophos gemeinsam mit KORAMIS im März 2017 eine interaktive Studie zur Gefahrenlage rund um IoT-Geräte im Smart-Home-Umfeld. Kernstück ist ein Modellhaus, in das unterschiedliche Smart-Home- und IoT-Komponenten, wie Lichtsteuerung, Heizungssteuerung, Alarmanlage oder Rollladensteuerung, eingebaut sind. Dabei wurden handelsübliche IoT-Komponenten verwendet, die mit dem Internet verbunden und damit potenziellen Angriffen ausgesetzt sind. Die Angriffe auf das Haus werden seit der CeBIT protokolliert und ausgewertet. Diese Phase der Studie dauert noch bis Ende Juli 2017 an.

Zeitgleich werden weltweit aus dem Internet erreichbare IoT-Systeme aktiv gesucht und kartographiert, um erstmalig ein Lagebild zu erstellen. 

GRID LIST
Tb W190 H80 Crop Int 3b1ba5ab3e1862c9f02ca03931a2789f

Wie sieht das Shopsystem der Zukunft aus?

Welchen Anforderungen sehen sich Online-Händler im Zuge der digitalen Transformation…
Straße

Digitalisierung der deutschen Industrie nimmt Fahrt auf

In der deutschen Industrie ist die Durchdringung mit digitalen Technologien bereits weit…
Supply Chain Management

Digitalisierung durch Information Supply Chain Management

techconsult hat in Zusammenarbeit mit The Group of Analysts (TGOA) den Stand des…
Businesspeople

Berufstätige sehen sich nicht für digitale Arbeitswelt gerüstet

Die meisten Berufstätigen sehen sich nicht optimal für die digitale Arbeitswelt…
KI

Deutsche geben Künstlicher Intelligenz große Chancen

Selbstfahrende Autos, genauere medizinische Diagnosen oder Unterstützung bei der…
Roboter vor Tafel

CIOs liefern echten Mehrwert mit Machine Learning

ServiceNow veröffentlicht eine neue Studie, bei der weltweit 500 Chief Information…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet