Anzeige

Anzeige

VERANSTALTUNGEN

DIGITAL FUTUREcongress
14.02.19 - 14.02.19
In Frankfurt, Congress Center Messe

SAMS 2019
25.02.19 - 26.02.19
In Berlin

INTERNET WORLD EXPO
12.03.19 - 13.03.19
In Messe München

secIT 2019 by Heise
13.03.19 - 14.03.19
In Hannover

IAM CONNECT 2019
18.03.19 - 20.03.19
In Berlin, Hotel Marriott am Potsdamer Platz

Anzeige

Anzeige

Spielzeug Roboter

Von vernetzten Haushaltshilfen und intelligenten Zähler bis hin zu Fitness-Armbändern und WiFi-fähigen Babyfonen, verschiedene Internet of Things (IoT)-Technologien werden im täglichen Leben immer üblicher. Die Industrie muss Maßnahmen ergreifen, um die Sicherheit bei vernetzten Spielzeuge zu verbessern.

Die Konsumenten erkennen zunehmend, die Vorteile, die ihr vernetztes Leben bietet. Bis 2020 werden laut Gartner 20,4 Milliarden vernetzte Business- und Consumer-Geräte im Einsatz sein. Während all diese Devices unglaublich nützlich sein können, können sie die Benutzer auch Cyber-Angriffen aussetzen.

Angriff breitet sich wie ein Lauffeuer aus

Jedes Gerät im Haus, das sich über Wi-Fi, Bluetooth oder Mobilfunknetze verbinden kann, ist eine potenzielle Schwachstelle, über die ein Hacker Zugang zum Netzwerk erhalten kann. Auch wenn die Wi-Fi-Verbindung passwortgeschützt ist - wenn ein Hacker auf ein Smart Home Gerät oder sogar auf ein damit verbundenes Smart Toy zugreifen kann, kann er Daten auf dem Smartphone oder Laptop des Users infiltrieren und damit sensible Dateien stehlen oder Anwendungen und Daten kapern und dafür Lösegeld fordern. Ein ähnliches Phänomen hat die Systeme von Organisationen lahmgelegt, als sich der WannaCry-Ransomware-Angriff im vergangenen Jahr weltweit ausbreitete.

Computer und Smartphones sind sicherlich nicht undurchdringlich, aber sie sind in der Regel für einen Zweck entwickelt worden, der die eingebaute Sicherheit für ihr Design ausschlaggebend macht; sei es die Speicherung von Informationen oder die Durchführung finanzieller Transaktionen. Darüber hinaus gibt es zusätzliche und regelmäßig aktualisierte Sicherheitssoftware, die Betriebssysteme vor potenziellen Hackern schützen soll.

Im Gegensatz zu PCs und Smartphones, die seit mehr als zehn Jahren auf Sicherheitsinnovationen und -entwicklungen zurückgreifen können, stecken IoT-Geräte noch in den Kinderschuhen. Einige Smart-Home-Produkte und vernetzte Spielzeuge sind nicht dafür ausgelegt, offensichtlich sensible Daten zu speichern, auf die es Hacker abgesehen haben Die Sicherheitsstandards auf diesen Geräten sind noch nicht vollständig erfüllt. Darüber hinaus entwickelt und forscht die Industrie immer noch daran die besten Möglichkeiten zur Sicherung dieser Geräte zu finden, ohne dass dabei auf deren Funktionalität und Benutzerfreundlichkeit verzichtet werden muss.

Die Risiken der vernetzten Spielzeuge

Die Hersteller von vernetzten Spielzeugen wie Mini-Robotern und Smart Teddys müssen verstärkt auf Sicherheit achten. Schwachstellen in diesen Geräten könnten nicht nur für Heimnetzwerke und persönliche Daten gefährlich sein, sondern auch die Kinder in Gefahr bringen. Ein beunruhigendes Szenario wäre, dass ein Hacker mit einem Kind über ein ungesichertes Wi-Fi- oder Bluetooth-fähiges Spielzeug kommunizieren könnte. Das könnte schnell zu einer unheilvollen Situation eskalieren. Die Fähigkeit, die Kameras der in die Spielzeuge eingebauten Mikrofone abzufangen, Fotos und Videos von Geräten abzurufen und sogar den Standort des Geräts zu bestimmen, könnte die Kinder gefährden. Die Sicherheit von Kindern bleibt ein wichtiges Anliegen.

Ein aktueller Bericht vom Consumer Watchdog Which? forderte, alle vernetzten Spielzeuge mit nachgewiesenen Sicherheits- oder Datenschutzproblemen aus dem Verkauf zu nehmen. Der Bericht ergab, dass eine Auswahl der vernetzten Spielzeuge alle ungesicherte Bluetooth-Verbindungen verwendete, ohne dass ein PIN-Code, ein Passwort oder eine andere Authentifizierungsmethode benötigt wurde, um eine Verbindung herzustellen. Und das ist nicht das erste Mal, dass Bedenken über vernetztes Spielzeug öffentlich geäußert wurde.

Es ist an der Zeit, etwas zu ändern

Letztes Jahr geriet die My Friend Cayla-Puppe in Schwierigkeiten, als der Telekom-Arm der Bundesregierung sie als "illegalen Spionageapparat" bezeichnete. Die Bundesnetzagentur forderte die Eltern auf, die Benutzung der Puppe sofort einzustellen und ihr verstecktes Mikrofon zu zerstören, da es gegen die deutschen Datenschutzgesetze verstieß. Solche Bedenken bezüglich der Puppe wurden ebenfalls in den USA geäußert.

In einem weiteren Beispiel wurde der Hersteller Vtech kürzlich von der US Federal Trade Commission mit einer Geldstrafe von 650.000 Dollar belegt, nachdem ein Sicherheitsverstoß die Daten von 6,5 Millionen Kunden aufgedeckt hatte. Bei der Untersuchung des Verstoßes stellte die FTC fest, dass die Kid Connect-App der chinesischen Firma, persönliche Daten von den Kindern ohne direkte Benachrichtigung und ohne Einwilligung der Eltern sammelte, was gegen ein US-Kinderdatenschutzgesetz verstößt. Es wurden keine angemessenen Schritte unternommen, um die gesammelten Daten zu sichern.

Obwohl diese Beispiele beunruhigend sind, lassen sie auch erkennen, dass die Regulierungsbehörden die potenziellen Sicherheitsrisiken langsam erkennen. Die wachsende Besorgnis über die Sicherheit von vernetzten Spielzeugen hat das FBI bereits dazu veranlasst, eine öffentliche Ankündigung herauszugeben. Die Menschen werden aufgefordert, über Cybersicherheit nachzudenken, bevor sie solche Produkte zu Hause verwenden. Im Vereinigten Königreich bot das Information Commissioner's Office kürzlich eine Information an, wie Eltern ihre Kinder beim Kauf von vernetzten Spielzeugen schützen können. Dies sind wichtige erste Schritte zur Lösung des Problems, aber es muss noch mehr getan werden.

Nächste Schritte

Die Industrie treibt bisher die Sicherheitsstandards für die vernetzten Spielzeuge nur langsam voran. Obwohl es nie einfach ist, sich auf Industriestandards zu einigen, sind sie für die Sicherheit der Eltern und der Kindern von entscheidender Bedeutung, da der Trend immer mehr an Fahrt gewinnt. Die Konsumenten sollten vor dem Kauf gut recherchieren, Berichte von hochwertigen Webseiten lesen und nur Produkte von vertrauenswürdigen Händlern oder Herstellern beziehen. Sie sollten die Spezifikationen gut prüfen, um sicherzugehen, dass die Produkte mit einer robusten, integrierten Security ausgestattet sind. Außerdem wird empfohlen, mit dem Hersteller über seine Sicherheitspolitik zu sprechen und sich von seinem Internet Service Provider (ISP) beraten zu lassen. Allerdings soll nicht erwartet werden, dass der Verbraucher die ganze Arbeit übernimmt. Es ist die Verantwortung der Hersteller und ISPs, zu sorgen, dass Informationen zur Security in leicht verständlicher Form zur Verfügung gestellt werden.

Unternehmen müssen klare Datenschutzrichtlinien entwickeln, um Eltern darüber zu informieren, welche Daten von verbundenen Spielzeugen gesammelt werden und wie diese verwendet werden. Es ist auch wichtig, dass sie mit Partnern zusammenarbeiten, um ein sicheres Netzwerk für ihre Geräte zu schaffen und sicherzustellen, dass Firmware- und Software-Updates regelmäßig bereitgestellt werden und wichtige Sicherheitspatches so schnell wie möglich verfügbar sind.

Die Sicherheitsbedrohungen für hochgradig vernetzte Organisationen der modernen Welt nehmen täglich zu. Man braucht nur ein ungesichertes Gerät, um ein Netzwerk zu hacken. Zwar können Konsumenten die Angriffe nicht stoppen, doch ist es möglich, Bedrohungen frühzeitig abzuschwächen und Angreifer daran zu hindern, die Netzwerksicherheit zu gefährden, Zugriff auf Daten und Dateien zu erhalten und IT-Systeme mit Datenverkehr von infizierten Geräten zu belasten. Es ist an der Zeit, dass jedes Unternehmen eine proaktivere Haltung zur Sicherheit einnimmt, von multinationalen Unternehmen bis hin zu Spielzeugherstellern.

Es ist für Organisationen - einschließlich Regierungen, Regulierungsbehörden, Hersteller und ISPs – notwendig zu überlegen, wie sie zusammen eine End-to-End-Infrastruktur mit branchenweiten Standards schaffen können, um die Sicherheit der Verbraucher im Jahr 2018 und darüber hinaus zu gewährleisten.

Srinivasan CR, Chief Digital Officer, Tata Communications

www.tatacommunications.com
 

GRID LIST
Tb W190 H80 Crop Int D2cac016e9d69b9200475c19f0b416ac

Forscher decken Sicherheitslücken in Fortnite auf

Sicherheitsforscher von Check Point gaben Details der Sicherheitslücken bekannt, die für…
Tb W190 H80 Crop Int 18912600147da16a52b96d162a055dfc

So lassen Sie Phishing-Attacken ins Leere laufen

Sicherheitstipps haben sich in den letzten Jahren kaum verändert. Geräte wurden zwar…
Karsten Glied

Zu unbedarfter Umgang mit der IT-Sicherheit?

Zum jüngsten Hacker-Angriff auf Politiker, Journalisten und bekannten Persönlichkeiten…
Security Concept

Verantwortung für die IT-Security der eigenen Geräte übernehmen

Auf der CES werden wie jedes Jahr eine Vielzahl neuer Geräte vorgestellt. Passend dazu…
Tb W190 H80 Crop Int 5f246ccbf6b1305119a03e5f5f5f3175

CEO & Co. als Zielscheibe von Cyberkriminellen

Die Wellen in Politik und Presse schlagen hoch, wenn persönliche Daten von Personen des…
Elmar Albinger

Politiker-Hack: Passwort "Schwachstelle Mensch"

Der Hackerangriff auf deutsche Mandatsträger und Prominente hat das politische Berlin in…
Smarte News aus der IT-Welt