Anzeige

IoT

Es klingt zu verlockend: Smarte Steckdosen und Lampen, Router oder Alarmanlagen werden auf digitalen Flohmärkten und sogar in manchen Online-Shops zu außergewöhnlich günstigen Preisen angeboten. Bei genauerem Hinsehen erweisen sich die vermeintlichen Schnäppchen als Gefahrenherde in puncto IT-Sicherheit.

Oftmals haben diese Geräte ihre geplante Lebensdauer ("End of Life") längst überschritten und werden vom Hersteller nicht mehr mit benötigten (Sicherheits-)Updates versorgt. Wird eine Sicherheitslücke bekannt, sind diese Geräte schutzlos vor Cyberkriminellen und ein beliebtes Ziel. Dies ist umso gravierender, als dass viele IoT-Geräte bereits ab Werk mit Security-Problemen ausgeliefert werden.

"Ähnlich wie bei Gebrauchtwagen sollten Käufer sich über das angebotene Gerät vorher genau informieren. Vor allem, ob der Hersteller noch Aktualisierungen anbietet und bereits Sicherheitsprobleme bekannt sind. So kann man sich viel Ärger ersparen und gibt kein Geld für Elektroschrott aus", sagt Thorsten Urbanski, Sprecher des europäischen IT-Sicherheitsherstellers ESET. Oftmals möchte so mancher Besitzer seine Altgeräte noch schnell zu Barem machen, anstatt sie auf den Recyclinghof zu bringen. "Als ebenfalls äußerst problematisch erweisen sich Geräte, für die Hersteller keine Sicherheits-Updates bereitstellen. Sicherheitslücken werden so nie geschlossen und sind von Angreifern meist mit einfachen Mitteln ausnutzbar."

Wenn Alarmanlagen zum Risiko werden

Besonders problematisch kann sich das für den Bereich Gebäudesicherheit auswirken. "Bei IoT-Alarmanlagen sind eine Vielzahl von Geräten, wie Webcams oder Außensirenen, mit einem sogenannten Hub mit dem Router verbunden. Schlecht gewartete IoT-Geräte mit nicht geschlossenen Softwarelücken wiegen Hausbesitzer hier in falscher Sicherheit. Vor Altgeräten ohne Update-Politik des Herstellers sollten sich Nutzer daher in Acht nehmen."

Doch worauf sollten Käufer achten? Unabhängig vom Alter des Geräts - das gilt übrigens auch für Neuware - ist es ratsam, sich im Internet über potenzielle Schwachstellen zu informieren. Und ob diese durch entsprechende Security-Updates geschlossen wurden. Denn: Viele IoT-Geräte sind leider bereits ab Werk mit einer Vielzahl von Sicherheitslücken "bestückt".

Zahl der IoT-Geräte wächst

Die Anzahl von IoT-Devices soll sich nach Einschätzung vieler Experten weltweit bis 2025 verdreifachen und auf mehr als 70 Milliarden ansteigen. Kein Wunder, denn die Anwendungsmöglichkeiten scheinen grenzenlos zu sein und die smarten Helferlein haben unser Leben deutlich erleichtert. Der Markt für brandneue Geräte boomt zweifellos. Doch schnell werden einstige Smart Home Flaggschiffe zum alten Eisen und landen nicht selten auf Verkaufsplattformen. Interessenten sollten vor dem Kauf ganz genau hinschauen, damit sich das vermeintliche Schnäppchen im Nachhinein nicht als Trojanisches Pferd entpuppt.

Sicherheitsempfehlungen für Privatanwender und Unternehmen

  • Informieren Sie sich vor Kauf über das Update-Verhalten des Herstellers. Das gilt im besonderen Maße, wenn Sie sich für ein gebrauchtes Gerät entscheiden sollten.
  • Installieren Sie regelmäßig Updates: Die Software auf den Smart Home Geräten sollte stets aktuell sein. Wir empfehlen, wenn möglich, die automatische Updatefunktion zu aktivieren. So erhalten Sie zeitnah alle Aktualisierungen für Ihre Geräte und die installierten Apps.
  • Binden Sie IoT-Geräte in ein separates WLAN (Gäste-WLAN) ein. Selbst wenn es Cyberkriminellen gelingen sollte, eines der IoT-Geräte zu hacken, können sie nicht in das Heimnetzwerk eindringen.
  • Sichern Sie Ihr Heimnetzwerk ausreichend ab. Nutzen Sie aktuelle Verschlüsselungsmethoden (mindestens WPA2) und verwenden Sie sichere Passwörter. So machen Sie es Hackern schwer, Ihr Netzwerk anzugreifen.
  • Setzen Sie auf Internet-Sicherheitspakete, die einen Netzwerkscanner beinhalten. So behalten Sie immer den Überblick über alle angeschlossen IoT-Geräte.

www.eset.com/de/


Artikel zu diesem Thema

RDP
Feb 25, 2021

Home-Offices unter Beschuss: RDP-Angriffe steigen um 4.516 Prozent

Cyberkriminelle haben es in Deutschland, Österreich und der Schweiz massiv auf…
Cyber Security
Feb 18, 2021

Auch technisch versierte Unternehmen sind vor Sicherheitslücken nicht gefeit

CD Projekt, Entwicklerstudio hinter Rollenspiel-Blockbustern wie der Witcher-Serie und…
IoT
Jan 09, 2021

Das Potenzial des Internet of Things

Gartner prognostizierte 2017, dass bis 2020 20 Milliarden IoT-Geräte online verbunden…

Weitere Artikel

Cybersecurity

Warum ein Penetrationstest durchgeführt werden muss

Nahezu jede Woche ist in den Medien von Angriffen auf sensible IT-Systeme zu lesen. Für Unternehmen bedeuten diese sowohl finanzielle Schäden als auch den Verlust von Vertrauen und Ansehen bei ihren Geschäftspartnern und Kunden. Zum Teil sind die…
Datensicherheit

Benutzerverhalten als Risiko: Drei Schritte für Datensicherheit

Ein argloses Klicken auf den Link einer Phishing-Mail, das Browsen auf einer kompromittierten Website oder der unachtsame Umgang mit SaaS-Anwendungen: Rein theoretisch genügt eine unüberlegte, leichtfertige Handlung, um Malware die Tür in die…
Cloud Security

Cloud Security: Zertifizierung ist ein wichtiges Kriterium

Eine Zertifizierung zählt für Unternehmen zu den wichtigen Auswahlkriterien bei der Nutzung von Cloud-Services. An vorderster Stelle stehen dabei die Normen ISO / IEC 27701 und 27001, so eine aktuelle Studie von IDG Research in Zusammenarbeit mit TÜV SÜD.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.