VERANSTALTUNGEN

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

abas Global Conference
20.09.18 - 21.09.18
In Karlsruhe

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

Smart HouseOb smarte Lautsprecher, smarte Armbanduhren, Überwachungskameras oder das komplette Smart Home – auf der IFA in Berlin konnten die Messebesucher wieder aktuelle Trends und Neuheiten zu intelligenten Geräten und Consumer Electronics bestaunen. Aus Perspektive von Cybersicherheit und Datenschutz ist bei den nützlichen, elektronischen Helfern allerdings Vorsicht geboten.

So existieren laut einer Analyse von Kaspersky Lab insgesamt mehr als 7.000 Schädlinge (Malware-Samples), die es auf smarte Geräte abgesehen haben; mehr als die Hälfte davon wurde in diesem Jahr entdeckt.

Ist ein smartes Gerät mit einem Schädling infiziert, können die Angreifer damit Opfer ausspähen, erpressen oder unbemerkt zu Mittätern machen, indem das Opfergerät zum Teil eines Botnetzes wird.

Neben der steigenden Anzahl von Malware gegen smarte Geräte sollten Nutzer laut Marco Preuss, Leiter des europäischen Forschungs- und Analyse-Teams bei Kaspersky Lab, vor allem auch auf Aspekte des Datenschutzes achten: „In der Diskussion über Cybersicherheit für smarte Geräte werden die Themen Datenschutz und Privatsphäre vernachlässigt. Problematisch ist, dass viele Geräte und Systeme unverschlüsselt miteinander kommunizieren. Informationen werden unkontrolliert an in anderen Ländern befindliche Server gesendet. Die Folge: Nutzer verlieren die Kontrolle über ihre Daten beziehungsweise können nur schwer einschätzen, wer Zugriff auf die eigenen Daten erhält. Hier wäre mehr Transparenz nötig.“

Eine aktuelle Bitkom-Umfrage unter deutschen Smart-Home-Nutzern bestätigt die Relevanz von mehr Transparenz für die Kunden. Demnach spielt der Datenschutz für den Kauf von Smart-Home-Produkten eine große Rolle. Zudem wünschen sich die Nutzer eine Kennzeichnung der IT-Sicherheit.

Wie angreifbar ist das Smart Home?

„Router sind der am häufigsten genutzte Angriffsweg ins Smart Home. Der Grund: Router sind leicht angreifbar, weil sie oft unzureichend abgesichert werden – obwohl sie die zentrale Schnittstelle zwischen Smart Home und Internet sind“, sagt Marco Preuss, Leiter des europäischen Forschungs- und Analyse-Teams bei Kaspersky Lab. Hinzu kommt, dass viele smarte Geräte im Haushalt kritische Sicherheitslücken aufweisen. Beispielsweise wurden NAS-Geräte (Netzwerkspeicher) gezielt attackiert. Auch sind im Haus verwendete IP-Kameras (mit Internetanschluß) ein leichtes Angriffsziel für Attacken, wie die über das Mirai-Botnetz erfolgten Angriffe Ende des vergangenen Jahres gezeigt haben.

Smarte Geräte: Sicherheitstipps von Kaspersky Lab

Um sich adäquat vor Cyberbedrohungen zu schützen, sollten Nutzer

  • vor dem Kauf eines smarten Geräts immer auf Sicherheits- und Datenschutzaspekte achten (gibt es Informationen über die Verwendung der eingesammelten Daten?)
  • die voreingestellten Standardpasswörter (Default) bei allen eingesetzten Geräten und -Systemen ändern;
  • den Router als zentrale Schnittstelle zwischen Eigenheim und Internet so gut absichern wie es derzeit möglich ist;
  • die Firmware der eingesetzten Geräte immer aktualisieren (Updates!);
  • Dienste, die man nicht benötigt (und die sich ins Internet verbinden), deaktivieren.
     
GRID LIST
Faxgerät

Faxploit-Sicherheitslücke: Wie sicher ist die Fax-Technologie?

Richtigstellung: Nicht die Fax-Technologie ist per se unsicher. Die zu diesem Thema…
Geschenkarten

Cyberkriminelle verschenken „50-Euro-Geschenkkarte für lau!“

Ob Geschenkgutschein für Amazon oder Google Play, Freikarten für den Freizeitpark oder…
Firewall

Schutz vor Angriffen auf private und geschäftliche E-Mail-, Social Media- und Cloud-Anwendungen

Proofpoint, Inc., kündigte drei Neuerungen bei der anwenderbezogenen IT-Sicherheit an:…
DDoS Attack

9.325 DDoS-Attacken im 2. Quartal 2018

Laut Link11 hat es von April bis Juni über 9.000 DDoS-Attacken in Deutschland, Österreich…
Leopard jagt Springbock

IT trifft OT – eine folgenreiche Begegnung

Sitzt man in einer Vorlesung für Elektroingenieure gehört dieser Satz vielleicht zu den…
Mann mit Lupe

Auf den Spuren der Hacker - wie werden gestohlene Passwörter genutzt?

Phishing-Angriffe, die darauf abzielen, mittels Social Engineering von Mitarbeitern…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security