Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

DSAG-Technologietage 2018
20.02.18 - 21.02.18
In Stuttgart

Sourcing von Application Management Services
21.02.18 - 21.02.18
In Frankfurt

Next Generation SharePoint
22.02.18 - 22.02.18
In München

TeddybärDie Firma Spiral Toys verkauft ans Internet angeschlossene Plüschtiere der Marke „Cloudpets“, die Sprachaufzeichnungen zwischen Kindern und Eltern auch aus der Ferne möglich machen. 

Mit Hilfe einer mobilen App werden kurze Begrüßungen, Glückwünsche zum Geburtstag oder andere Nachrichten aufgenommen und diese über einen Cloud-Dienst an den Nachwuchs gesendet beziehungsweise Antworten auf dem Kuscheltier eingesprochen und via Smartphone empfangen.

Die sensiblen Aufzeichnungen im .wav-Format sind jedoch nun im Internet durch ein großes Datenleck offengelegt und stehen fremden Personen zur Verfügung. Betroffen sind 800.000 registrierte Benutzer mitsamt E-Mail-Adressen.

Wie konnte es dazu kommen?

Kriminellen war dies durch eine nicht ausreichend gesicherte MongoDB-Datenbank des Anbieters möglich. Ein Informant, der das kritische Sicherheitsleck bemerkte, schrieb dem Hersteller mehrfach hinweisende Nachrichten, jedoch mit ausbleibender Reaktion (Quelle: Troyhunt.com). Dies ist nicht das erste Mal, dass durch mangelhafte Sicherheit bei „smarten“ Spielzeugen Daten missbraucht werden. Weihnachten 2015 griffen Eltern zur elektronischen „Hello Barbie“, die ebenfalls ungeschützt bestimmte Daten an eine Cloud schickte.

Zum aktuellen Fall kommt erschwerend hinzu, dass die Accounts der 800.000 betroffenen Personen eine unzureichende Passwortstärke aufweisen. „123456“, „password“ oder „abc“ sind nur wenige Beispiele, die für den Login verwendet werden. Diese sehr simplen und damit leicht zu umgehenden Kombinationen aus Zahlen und Buchstaben lassen sich sehr schnell knacken und gewähren rasch Zugang zu sensiblen Daten. Deshalb empfiehlt sich immer eine gewisse Komplexität, die lang genug ist und aus mehr als einem Wort besteht. 

Was aber tun, wenn sich trotz starkem Passwort Kriminelle Zugang zu einer ungeschützten Datenbank verschaffen, wie im Falle von „Spiral Toys“?

Das „Internet der Dinge“ bleibt ein gefährlicher Ort, da viele Hersteller softwareseitig noch keinerlei Sicherheitsmechanismen in ihre Gerätschaften implementiert haben. Erschwerend kommen die Vielzahl und damit verbunden die Heterogenität von Geräten hinzu, die mit einer Cloud kommunizieren.

Tipps für das „Internet der Dinge“:

  • Sichere Passwörter als Grundlage: Das A und O für einen guten Schutz bietet ein sicheres Passwort, bestehend aus einer umfassenden Kombination aus Zahlen, Buchstaben und Sonderzeichen.
  • Differenzierung: Es sollte darüber nachgedacht werden, welche internetverbundenen Geräte wirklich benötigt, und auf welche verzichtet werden kann. Durch diese differenzierte Überlegung fallen einige Risikofaktoren aus.
  • Bewusster Umgang mit Daten: Nicht alle Daten sind für die öffentlich breite Masse bestimmt, darunter fällt jede Art von personenbezogenen Daten, wie Anschrift, Telefonnummer, sensible Bilder oder audiovisuelle Aufnahmen. Ein umsichtiger und kritischer Umgang ist daher auch mit dem „Internet der Dinge“ zu empfehlen.

www.gdata.com

GRID LIST
Tb W190 H80 Crop Int 9d740e38cf32ac54829d35b81051d48d

Hacker sollen vor Quantentechnologie kapitulieren

Netzwerke, an denen sich Hacker todsicher die Zähne ausbeißen, sind nach einer neuen…
Tb W190 H80 Crop Int 33e73b25261b4f94d72c7793df32609a

Android-Trojaner stiehlt vertrauliche Daten von WhatsApp und Co.

Doctor Web entdeckte im Dezember einen Android-Trojaner, der Nachrichten und Bilder…
Tb W190 H80 Crop Int 8534c86a60d191365cb50a48df651c55

Hackerangriff auf Behörde, um Kryptogeld zu gewinnen

Wie jetzt bekannt wurde, ist das Landesamt für Besoldung und Versorgung Baden-Württemberg…
Tb W190 H80 Crop Int 294d4a259098ca5503fcaff9c2313cc7

Gute IT-Security - Vorsätze für das neue Jahr

Das neue Jahr ist wenige Tage alt und trotzdem haben Cyberkriminelle bereits tausende…
Tb W190 H80 Crop Int 412b12439a8b3e2b4660f00a51585909

IT-Security im Finanzbereich – diese drei Themen bestimmen 2018

Ein turbulentes Jahr liegt hinter der IT-Finanzbranche. Hackerangriffe wurden…
Vogel fängt Wurm

Die Rückkehr des Wurms

Vectra erwartet vermehrt Angriffe mit Würmern, Datendiebstahl in der Cloud und einen…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security