Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

DSAG-Technologietage 2018
20.02.18 - 21.02.18
In Stuttgart

Sourcing von Application Management Services
21.02.18 - 21.02.18
In Frankfurt

Next Generation SharePoint
22.02.18 - 22.02.18
In München

Smart HouseOb smarte Lautsprecher, smarte Armbanduhren, Überwachungskameras oder das komplette Smart Home – auf der IFA in Berlin konnten die Messebesucher wieder aktuelle Trends und Neuheiten zu intelligenten Geräten und Consumer Electronics bestaunen. Aus Perspektive von Cybersicherheit und Datenschutz ist bei den nützlichen, elektronischen Helfern allerdings Vorsicht geboten.

So existieren laut einer Analyse von Kaspersky Lab insgesamt mehr als 7.000 Schädlinge (Malware-Samples), die es auf smarte Geräte abgesehen haben; mehr als die Hälfte davon wurde in diesem Jahr entdeckt.

Ist ein smartes Gerät mit einem Schädling infiziert, können die Angreifer damit Opfer ausspähen, erpressen oder unbemerkt zu Mittätern machen, indem das Opfergerät zum Teil eines Botnetzes wird.

Neben der steigenden Anzahl von Malware gegen smarte Geräte sollten Nutzer laut Marco Preuss, Leiter des europäischen Forschungs- und Analyse-Teams bei Kaspersky Lab, vor allem auch auf Aspekte des Datenschutzes achten: „In der Diskussion über Cybersicherheit für smarte Geräte werden die Themen Datenschutz und Privatsphäre vernachlässigt. Problematisch ist, dass viele Geräte und Systeme unverschlüsselt miteinander kommunizieren. Informationen werden unkontrolliert an in anderen Ländern befindliche Server gesendet. Die Folge: Nutzer verlieren die Kontrolle über ihre Daten beziehungsweise können nur schwer einschätzen, wer Zugriff auf die eigenen Daten erhält. Hier wäre mehr Transparenz nötig.“

Eine aktuelle Bitkom-Umfrage unter deutschen Smart-Home-Nutzern bestätigt die Relevanz von mehr Transparenz für die Kunden. Demnach spielt der Datenschutz für den Kauf von Smart-Home-Produkten eine große Rolle. Zudem wünschen sich die Nutzer eine Kennzeichnung der IT-Sicherheit.

Wie angreifbar ist das Smart Home?

„Router sind der am häufigsten genutzte Angriffsweg ins Smart Home. Der Grund: Router sind leicht angreifbar, weil sie oft unzureichend abgesichert werden – obwohl sie die zentrale Schnittstelle zwischen Smart Home und Internet sind“, sagt Marco Preuss, Leiter des europäischen Forschungs- und Analyse-Teams bei Kaspersky Lab. Hinzu kommt, dass viele smarte Geräte im Haushalt kritische Sicherheitslücken aufweisen. Beispielsweise wurden NAS-Geräte (Netzwerkspeicher) gezielt attackiert. Auch sind im Haus verwendete IP-Kameras (mit Internetanschluß) ein leichtes Angriffsziel für Attacken, wie die über das Mirai-Botnetz erfolgten Angriffe Ende des vergangenen Jahres gezeigt haben.

Smarte Geräte: Sicherheitstipps von Kaspersky Lab

Um sich adäquat vor Cyberbedrohungen zu schützen, sollten Nutzer

  • vor dem Kauf eines smarten Geräts immer auf Sicherheits- und Datenschutzaspekte achten (gibt es Informationen über die Verwendung der eingesammelten Daten?)
  • die voreingestellten Standardpasswörter (Default) bei allen eingesetzten Geräten und -Systemen ändern;
  • den Router als zentrale Schnittstelle zwischen Eigenheim und Internet so gut absichern wie es derzeit möglich ist;
  • die Firmware der eingesetzten Geräte immer aktualisieren (Updates!);
  • Dienste, die man nicht benötigt (und die sich ins Internet verbinden), deaktivieren.
     
GRID LIST
Cyber Attack

Wenn Angreifer Admin-Tools für Cyberattacken missbrauchen

Eine der schwierigsten Aufgaben bei der Suche nach versteckten Angreifern im Netzwerk…
Tb W190 H80 Crop Int 7c77460484978a4728239d15bea143e1

Malware über Zero-Day-Schwachstelle in Telegram

Die Sicherheitsexperten von Kaspersky Lab haben Angriffe aufgedeckt, die mittels einer…
Tb W190 H80 Crop Int 18b7ca49e8f858989fae8325fe356d18

PZChao: Spionage-Infrastruktur mit Cryptominer

Der Malware-Werkzeugkasten „PZChao“, verfügt über eine umfassende Infrastruktur zur…
Tb W190 H80 Crop Int 33e73b25261b4f94d72c7793df32609a

Mining-Trojaner auf Windows zum Schürfen von Kryptowährungen entdeckt

Die Schadcode-Analysten von Doctor Web entdeckten im Januar mehrere Mining-Trojaner, die…
Dr. Christoph Brennan

Hacker nutzen CISCO ASA Schwachstelle für Angriffe

Wo eine Schwachstelle ist, ist auch ein Angriff. Ein Kommentar von Dr. Christoph Brennan,…
Sicherheitslücken

Schutzmaßnahmen gegen die Schwachstellen Spectre und Meltdown

„Spectre“ und „Meltdown“ – zu Deutsch Gespenst und Kernschmelze – sind die neuen…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security