Datenschutz Internet der Dinge 2 22
Dragana Gordic / Shutterstock

Häuser werden immer intelligenter: Intelligente Thermostate steuern unsere Heizung, während intelligente Kühlschränke unseren Lebensmittelverbrauch überwachen und uns bei der Bestellung von Lebensmitteln helfen können. Einige Häuser haben sogar intelligente Türklingeln, die uns sagen, wer vor unserer Tür steht. Und natürlich ermöglichen uns Smart-TVs, die Inhalte, die wir sehen möchten, zu streamen, wann wir sie sehen möchten.

Wenn das alles sehr futuristisch klingt, sagt uns das eine kürzlich durchgeführte Umfrage 23% der Menschen in Westeuropa und 42 % der Menschen in den USA nutzen intelligente Geräte zu Hause.

Während diese intelligenten Geräte sicherlich praktisch sind, können sie auch präsentieren Sicherheitsrisiken. Jedes Gerät mit Internetverbindung kann von Angreifern kompromittiert und übernommen werden.

Wenn ein kompromittiertes intelligentes Gerät über eine Kamera oder ein Mikrofon verfügt, kann ein Angreifer darauf zugreifen und alle Daten auf dem Gerät können gelesen, angezeigt, kopiert, bearbeitet oder gelöscht werden. Das kompromittierte Smart-Gerät beginnt möglicherweise, Ihren Netzwerkverkehr zu durchsuchen und zu versuchen, Ihre Benutzernamen, Passwörter und Finanzdaten zu finden. Es kann versuchen, andere intelligente Geräte zu übernehmen, die Sie besitzen.

Beispielsweise könnte ein Angreifer Stellen Sie die Temperatur ein auf einen intelligenten Thermostat, der das Haus zu warm macht, und verlangen die Zahlung eines Lösegelds, damit Sie die Kontrolle über Ihre Zentralheizung zurückerlangen. Alternativ ein intelligentes CCTV-System übernommen werden können und die Daten von einem Angreifer beobachtet oder nach einem Einbruch gelöscht werden.


Innerself-Abonnieren-Grafik


Intelligente Geräte können auch dazu gebracht werden, andere Systeme anzugreifen. Ihr Smart-Gerät kann Teil eines „Botnet“ (ein Netzwerk kompromittierter intelligenter Geräte unter der Kontrolle einer einzelnen Person). Sobald es kompromittiert ist, sucht es nach anderen intelligenten Geräten, die es infizieren und in das Botnet rekrutieren kann.

Die häufigste Form von Botnet-Angriffen wird als Distributed-Denial-of-Service-Angriff (DDoS) bezeichnet. Hier sendet das Botnet Hunderttausende von Anfragen pro Sekunde an eine Zielwebsite, wodurch legitime Benutzer daran gehindert werden, darauf zuzugreifen. 2016 ein Botnet namens Mirai blockierte vorübergehend den Internetzugang für einen Großteil von Nordamerika und Teile Europas.

Zusätzlich zu DDoS-Angriffen können Ihre intelligenten Geräte zur Verbreitung verwendet werden Ransomware – Software, die einen Computer verschlüsselt, sodass er nur verwendet werden kann, nachdem ein Lösegeld gezahlt wurde. Sie können sich auch engagieren Kryptominierung (das „Mining“ digitaler Währungen, mit dem der Angreifer Geld verdient) und Finanzkriminalität.

Es gibt zwei Hauptwege, wie ein intelligentes Gerät kompromittiert werden kann. Die erste ist über einfache Standard-Anmeldeinformationen, bei denen ein Smart-Gerät einen sehr einfachen Benutzernamen und ein Passwort vorinstalliert hat, wie „admin“ und „password“, und der Benutzer diese nicht geändert hat.

Der zweite sind Fehler im Code des Smart Devices, die ein Angreifer verwenden kann, um Zugriff auf das Gerät zu erhalten. Diese Fehler (sog Schwachstellen) kann nur durch ein vom Hersteller des Geräts veröffentlichtes Sicherheitsupdate behoben werden, das als „Patch“ bezeichnet wird.

Wie man schlau UND sicher ist

Wenn Sie über den Kauf eines neuen intelligenten Geräts nachdenken, sollten Sie die folgenden fünf Fragen beachten, die dazu beitragen können, die Sicherheit Ihres neuen Geräts und Ihres Zuhauses zu erhöhen. Diese Fragen können Ihnen auch dabei helfen sicherzustellen, dass Ihre Smart Devices, die Sie bereits besitzen, sicher sind.

1. Brauche ich wirklich ein Smart Device?

Während die Internetverbindung eine Annehmlichkeit sein kann, ist sie für Sie tatsächlich eine Voraussetzung? Geräte, die keine Remote-Verbindung haben, stellen kein Sicherheitsrisiko dar, daher sollten Sie kein intelligentes Gerät kaufen, es sei denn, Ihr Gerät muss wirklich intelligent sein.

2. Verfügt das Gerät über einfache Standardanmeldeinformationen?

Wenn dies der Fall ist, ist dies ein ernsthaftes Risiko, bis Sie die Anmeldeinformationen ändern. Wenn Sie dieses Gerät kaufen und der Standardbenutzername und das Standardkennwort leicht zu erraten sind, müssen Sie sie in etwas ändern, das nur Sie kennen. Andernfalls ist das Gerät sehr anfällig für die Übernahme durch einen Angreifer.

3. Kann das Gerät aktualisiert werden?

Wenn das Gerät nicht aktualisiert werden kann und eine Schwachstelle entdeckt wird, können weder Sie noch der Hersteller einen Angreifer daran hindern, es zu übernehmen. Erkundigen Sie sich daher immer beim Verkäufer, ob die Software des Geräts aktualisiert werden kann. Wenn Sie die Wahl haben, sollten Sie ein Gerät mit automatischen Updates wählen, anstatt eines, bei dem Sie Updates manuell installieren müssen.

Wenn Sie bereits Geräte besitzen, die nicht aktualisiert werden können, sollten Sie entweder deren Internetzugang entfernen (indem Sie sie von Ihrem WLAN trennen) oder neue kaufen.

4. Wie lange hat sich der Hersteller verpflichtet, das Gerät zu unterstützen?

Wenn der Hersteller die Veröffentlichung von Sicherheitsupdates einstellt, ist Ihr Gerät anfällig für Kompromittierungen, wenn anschließend eine Schwachstelle gefunden wird. Sie sollten sich vom Verkäufer bestätigen lassen, dass das Gerät mindestens so lange unterstützt wird, wie Sie es voraussichtlich verwenden werden.

5. Führt der Hersteller ein „Bug Bounty“-Programm durch?

Dies sind Systeme, bei denen ein Unternehmen jedem, der Schwachstellen in seiner Codebasis identifiziert, eine Belohnung zahlt. Nicht jedes Unternehmen betreibt sie, aber sie suggerieren, dass der Hersteller die Sicherheit seiner Produkte ernst nimmt. Details werden auf der Website des Herstellers zu finden sein.

Es ist nicht leicht zu erkennen, ob Ihr Smart Device gehackt wurde. Aber solange Ihre intelligenten Geräte von ihren Herstellern unterstützt werden, sich bei Bedarf selbst aktualisieren und mit starken Anmeldeinformationen ausgestattet sind, wird es für einen Angreifer nicht einfach sein, sich Zugang zu verschaffen.

Wenn Sie befürchten, dass Ihr Gerät gehackt wurde, setzen Sie es auf die Werkseinstellungen zurück, ändern Sie den Benutzernamen und das Passwort in etwas Neues und Einzigartiges und wenden Sie alle verfügbaren Updates an.Das Gespräch

Über den Autor

Ian Nash, Doktorand, Zentrum für Wirtschaftsrechtliche Studien, Queen Mary University of London

Dieser Artikel wird erneut veröffentlicht Das Gespräch unter einer Creative Commons-Lizenz. Lies das Original Artikel.