{"id":11018,"date":"2017-05-02T14:13:20","date_gmt":"2017-05-02T12:13:20","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=11018"},"modified":"2017-04-28T10:17:49","modified_gmt":"2017-04-28T08:17:49","slug":"mehr-sicherheit-im-smarten-zuhause","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=11018","title":{"rendered":"Mehr Sicherheit im smarten Zuhause"},"content":{"rendered":"<p>Autor\/Redakteur: Von <a href=\"https:\/\/www.bitdefender.de\/\">Liviu Arsene, Senior Threat Analyst Bitdefender<\/a>\/gg<\/p>\n<p>Ob im Gesch\u00e4ftsleben oder in den heimischen vier W\u00e4nden \u2013 das Internet der Dinge hat seinen Siegeszug angetreten. Die Zahlen sind beachtlich: Gesch\u00e4tzt mehr als 8,4 Milliarden miteinander verbundene Ger\u00e4te sind im Jahr 2017 verf\u00fcgbar. Zudem sind in diesem Jahr 63 Prozent aller Ger\u00e4ten im Endkundenbereich im Einsatz. In absoluten Zahlen sind das 5,3 Milliarden Ger\u00e4te. Und Gartner geht davon aus, dass die Anzahl verbundener Ger\u00e4te bis 2020 auf 20,4 Milliarden anwachsen wird.<\/p>\n<p><!--more--><\/p>\n<p>Bisher war es meist so, dass es beim Thema Security vor allem um Notebooks und Smartphones ging, da ihr umfangreicher Gebrauch und ihre Marktanteile sie zu einem attraktiven Ziel f\u00fcr die Angreifer machten. Jetzt aber, da IoT-Ger\u00e4te ihren Siegeszug in die Haushalte angetreten haben und dabei wenige bis gar keine Security-Funktionen vorweisen k\u00f6nnen, sind sie zu leichter Beute f\u00fcr Angreifer geworden. Mit ihnen k\u00f6nnen nicht nur einzelne Ger\u00e4te, sondern das gesamte Heimnetzwerk kompromittiert werden. Herk\u00f6mmliche Security-Mechanismen eignen sich nicht immer f\u00fcr IoT-Ger\u00e4te, da sie keine zus\u00e4tzlich installierte Software unterst\u00fctzten, wie es andere Betriebssysteme tun.<\/p>\n<p>Security-Forscher warnen bereits seit langem vor den Gefahren durch smarte, mit dem Heimnetzwerk verbundene IoT-Ger\u00e4te. Die Anwender riskieren dabei viel mehr als nur den Verlust des Zugangs zum Ger\u00e4t. Oftmals sind dann gleich mehrere Ger\u00e4te des gleichen Netzwerks betroffen. Das Ausnutzen einer einzigen Schwachstelle in einem Smart TV oder in jedem anderen mit dem Netzwerk verbundenen smarten Ger\u00e4t kann dazu f\u00fchren, dass die Angreifer sich im gesamten Heimnetzwerk bewegen und so Notebooks, mobile Ger\u00e4te und selbst private Daten, die auf einem Network Attached Storage (NAS) gesichert sind, kompromittieren k\u00f6nnen. Welche beliebten Einfallstore gibt es im eigenen Zuhause und wie k\u00f6nnen sich Privatanwender sch\u00fctzen?<\/p>\n<p><strong>Smart TV \u2013 oft ein offenes Scheunentor<\/strong><\/p>\n<p>Smart TVs geh\u00f6ren mittlerweile zum Mainstream und sind in fast jedem Haushalt zu finden. W\u00e4hrend Otto-Normalverbraucher selbst ihren Fernseher nicht als &#8222;smartes Ger\u00e4t&#8220; ansehen, so ist er doch mit dem Internet verbunden, verf\u00fcgt \u00fcber ein eigenes Betriebssystem und ist genauso den Gefahren aus dem Internet ausgesetzt wie etwa ein Smartphone oder Tablet. In einer in den USA durchgef\u00fchrten Studie, gaben sechs von zehn Besitzern von Smart TVs an, dass sie keinerlei Sicherheitsoptionen f\u00fcr ihren Smart TV im Einsatz haben. Doch diese Ger\u00e4te geh\u00f6ren nach Smartphone, Tablet, Notebook und Desktop Computer zu den Top f\u00fcnf der mit dem Internet vernetzten Ger\u00e4te im Haushalt. Da sie Browsing-Funktionen enthalten und es m\u00f6glich ist, Anwendungen herunterzuladen, empfiehlt es sich in jedem Fall eine Security-L\u00f6sung zu installieren, die f\u00fcr Smart TVs mit Android-Betriebssystemen konzipiert ist.<\/p>\n<p><strong>IP Kameras und Babyphones mit Videofunktion<\/strong><\/p>\n<p>W\u00e4hrend es f\u00fcr Smart TVs Unterst\u00fctzung durch Security-L\u00f6sungen gibt, bieten andere smarte Ger\u00e4te, wie beispielsweise Webcams, Babyphones mit Videofunktion oder IP Kameras solche Optionen nicht an. Security-Forscher haben oft dargelegt, wie Angreifer \u00fcber diese Ger\u00e4te Remote-Zugriff erlangen k\u00f6nnen, indem sie Internet-Ports und -Dienste (zum Beispiel Telnet, SSH) oder ungepatchte Schwachstellen in der Firmware ausnutzen. Auf einigen dieser Ger\u00e4te laufen oftmals veraltete Firmware-Versionen und die Besitzer werden nie \u00fcber die Existenz neuer Versionen informiert, auf denen ernsthafte Sicherheitsschwachstellen beseitigt wurden. Hinzu kommt das Risiko, dass der Cloud-Dienstleister, der f\u00fcr die Speicherung der Videos verantwortlich ist, das Thema Datenschutz und Privatsph\u00e4re nicht sonderlich ernst nehmen k\u00f6nnte oder einfach nicht in der Lage ist, die Daten sowohl bei der \u00dcbertragung als auch bei der Speicherung zu verschl\u00fcsseln. Letzteres \u00f6ffnet die Tore f\u00fcr Man-In-The-Middle-Attacken, die auf die Aufnahmen einer Kamera zugreifen oder sie sogar ganz kontrollieren k\u00f6nnen.<\/p>\n<p><strong>Smarte Lampen und Steckdosen<\/strong><\/p>\n<p>Zum Smart Home geh\u00f6ren auch Lampen und Lichtschalter, die eine WLAN-Verbindung erfordern, \u00fcber die sie per Fernbedienung gesteuert werden k\u00f6nnen. Damit sind sie denselben Problemen wie andere smarte Ger\u00e4te auch ausgesetzt. Hinsichtlich Sicherheitsfeatures, Firmware-Updates und Schwachstellen bei Remote-Verbindungen wird der durchschnittliche Anwender ziemlich alleine gelassen. Wichtig ist, sich vorab \u00fcber die Sicherheitsfunktionen der Ger\u00e4te zu erkundigen und sicherzustellen, dass der Hersteller vertrauensw\u00fcrdig ist und Richtlinien bei der Behebung bekannter Sicherheitsl\u00fccken vorweisen kann. Auch hier ist es sehr empfehlenswert, Standardpassworte gleich nach Erhalt zu ver\u00e4ndern, da es Online-Suchmaschinen gibt \u2013 beispielsweise Shodan \u2013 die das Internet nach IoT-Ger\u00e4ten mit Standardzugangsdaten durchsuchen, umso Angreifern den Remote-Zugriff zu erleichtern.<\/p>\n<p><!--nextpage--><\/p>\n<p><strong>Tipps in Sachen IoT-Sicherheit<\/strong><\/p>\n<p>In der Konsequenz sollte IoT-Sicherheit zwei unverwechselbare und leistungsstarke Technologien umfassen, die sowohl Antimalware-Scanning-Funktionen als auch IoT-Schwachstellen-Pr\u00fcfungen enthalten. Eine IoT-Security-L\u00f6sung sollte am Gateway daf\u00fcr sorgen, dass einkommender Netzwerkverkehr weder b\u00f6sartig noch ver\u00e4ndert ist. Malware und Phishing-Seiten sollten blockiert werden, um sicherzustellen, dass sie nicht ans Zielger\u00e4t kommen. Die f\u00fcr die Schwachstellen-\u00dcberpr\u00fcfung zust\u00e4ndige Einheit sollte regelm\u00e4\u00dfig checken, ob mit dem Netz verbundene Ger\u00e4te veraltet sind, ungepatchte Firmware verwenden oder Fehlkonfigurationen vorgenommen wurden \u2013 zum Beispiel offene Telnet oder SSH-Ports, die \u00fcber das Internet erreichbar sind, schwache Passw\u00f6rter, bekannte Exploits bei einem Ger\u00e4t und viele mehr. Ist die Schwachstellen-\u00dcberpr\u00fcfung abgeschlossen, sollte ein umfassender Bericht mit den identifizierten Fehlern und entsprechenden Gegenma\u00dfnahmen bereitgestellt werden.<\/p>\n<p>Hier noch ein paar ganz praktische Tipps:<\/p>\n<ol>\n<li>Informieren, informieren und nochmals informieren: Noch bevor ein IoT-Ger\u00e4t f\u00fcr den Haushalt gekauft wird, sollte man sich umfassend informieren. \u00dcber Funktionen, die Art und Weise, wie mit gesammelten Daten umgegangen wird und ob der Hersteller eine verl\u00e4ssliche Richtlinie bei Security- und Firmware-Updates verf\u00fcgt. Nat\u00fcrlich sollte ein IoT-Ger\u00e4t praktisch sein und interessante Funktionen vorweisen k\u00f6nnen \u2013 aber am wichtigsten ist, dass es sicher ist und umsichtig mit privaten Daten umgegangen wird.<\/li>\n<li>Standard-Passwort ver\u00e4ndern: Das allererste, was jeder tun sollte, der ein neues IoT-Ger\u00e4t mit dem Heimnetz verbindet, ist das Standardpasswort durch ein mindestens acht bis 16 Zeichen langes neues Passwort zu ersetzen, dass sowohl Gro\u00df- und Kleinbuchstaben, Ziffern und Sonderzeichen enth\u00e4lt. Wie gesagt gibt es im Internet IoT-Suchmaschinen die gezielt nach smarten Ger\u00e4ten ohne Passwort oder mit Stand-Passwort suchen.<\/li>\n<li>Trennung der Netzwerke: Es mag ein wenig aufwendig erscheinen, aber das Einrichten eines separaten WLAN-Netzes nur f\u00fcr IoT-Ger\u00e4te ist aus Sicherheitsperspektive sehr sinnvoll. Ist ein Ger\u00e4t mit einer Schwachstelle erst einmal kompromittiert und von au\u00dfen kontrolliert, so sind zumindest andere wichtige Ger\u00e4te im Haus, wie das Notebook oder beispielsweise das NAS nicht betroffen.<\/li>\n<li>Firmware-Updates: In gleicher Weise wie Updates auf Security- und Betriebssystemen auf dem Notebook oder mobilen Ger\u00e4ten vorgenommen werden, muss dies auch f\u00fcr IoT-Ger\u00e4te geschehen. In manchen F\u00e4llen f\u00fchren Hersteller Security-Updates und Fixes durch, die verhindern sollen, dass Angreifer Ger\u00e4te einfach \u00fcbernehmen und gegen die Besitzer verwenden. Das ist aber nicht die Regel.<\/li>\n<\/ol>\n<p>Herk\u00f6mmliche Security-Mechanismen lassen sich nicht unbedingt Eins zu Eins auf IoT-Ger\u00e4te \u00fcbertragen. Doch befolgt man diesen wenigen einfachen Regeln, kann man sich entspannt in seinem smarten Zuhause zur\u00fccklehnen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Autor\/Redakteur: Von Liviu Arsene, Senior Threat Analyst Bitdefender\/gg Ob im Gesch\u00e4ftsleben oder in den heimischen vier W\u00e4nden \u2013 das Internet<\/p>\n","protected":false},"author":1,"featured_media":11016,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,37],"tags":[62,136,6257,1386,1244,3317,3764,7759,1458,5995,240,2048,3753,3392,9388,36,2467,1790,1701,3731,8817,219,9491,64],"class_list":["post-11018","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-security","tag-android","tag-bitdefender","tag-cloud","tag-desktop","tag-firmware","tag-gartner","tag-iot","tag-lampe","tag-malware","tag-man-in-the-middle-angriff","tag-nas","tag-notebook","tag-passwort","tag-phishing","tag-shodan","tag-sicherheit","tag-smart-home","tag-smart-tv","tag-smartphone","tag-ssh","tag-steckdose","tag-tablet","tag-telnet","tag-wlan"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/11018","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=11018"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/11018\/revisions"}],"predecessor-version":[{"id":11019,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/11018\/revisions\/11019"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/11016"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=11018"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=11018"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=11018"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}