- Anzeigen -


Sie sind hier: Home » Markt » Studien

Offenherzigkeit bei den IoT-Geräten


Erste Ergebnisse aus der "Haunted-House-Studie" von Sophos: Die meisten offenen IoT-Systeme in den USA
Dass das Internet viele Bereiche unseres Lebens gläserner macht haben viele Nutzer akzeptiert - Viele IoT-Geräte führen jedoch zu einem weitaus niedrigeren Level an Datensicherheit und Privatsphäre

- Anzeigen -





Das Internet der Dinge (IoT) zieht in immer mehr Haushalte ein, und nicht nur Technikbegeisterte haben weltweit Freude daran mit ihren smarten und internetfähigen Geräten zuhause zu kommunizieren. Ein Ende des Trends ist nicht in Sicht. Endverbrauchern – auch in Deutschland Österreich und der Schweiz – ist die Gefahr, privateste Momente mit der ganzen Welt zu teilen, oft nicht bewusst. Dabei reicht bereits eine falsch konfigurierte Webcam um "Hackern" Tür und Tor zu öffnen.

Als erstes Teilergebnis der Haunted-House-Studie von Sophos und Koramis liegt nun eine animierte Heatmap vor, die die Verbreitung der aus dem Internet erreichbaren und damit oft angreifbaren IoT-Geräte in der Region DACH (Deutschland – Österreich – Schweiz) der letzten drei Monate zeigt. Die Zunahme der erreichbaren Geräte um 5,2 Prozent in diesem Zeitraum legt dabei den Schluss nahe, dass der Trend eindeutig zu einem "Mehr" an smarten Mitbewohnern geht.

DACH-Region insgesamt auf Platz drei weltweit
Derzeit befinden sich etwa 5 Prozent der weltweit gefundenen offenen IoT-Geräte in dieser Region, das entspricht einem Platz drei hinter den USA, die mit über der Hälfte der gefundenen Systeme Spitzenreiter sind und Kanada. Einzeln betrachtet rangiert Deutschland auf Platz 7, Österreich auf Platz 12 und die Schweiz auf Platz 14.

Den Einwohnerzahlen entsprechend fanden sich die meisten zugänglichen IoT-Netze in den großen Metropolen der deutschsprachigen Region, doch auch in kleineren Ballungsräumen und selbst in ländlichen Regionen gab es Bewegung. Das zeigt: Während sich Sinn und Zweck von IT-Security-Lösungen bei der Nutzung von PCs, Tablets oder Mobilgeräten bei den meisten Usern herumgesprochen hat, nimmt man es mit der Sicherheit der trendigen IoT-"Spielzeuge" in vielen Wohnzimmern offenbar noch gelassener. In diesem Bereich sollte dementsprechend noch weitere Arbeit geleistet werden, um die Anwender für die drohenden Gefahren zu sensibilisieren.

Woher kommt die Offenherzigkeit bei den IoT-Geräten?
"Dass das Internet viele Bereiche unseres Lebens gläserner macht haben viele Nutzer zugunsten Spaß, Bequemlichkeit und Nützlichkeit akzeptiert. Viele IoT-Geräte führen jedoch zu einem weitaus niedrigeren Level an Datensicherheit und Privatsphäre", sagt Michael Veit, IT-Security Experte bei Sophos. "Viele Nutzer machen nicht nur ihre Webcams sondern auch ihre Steuerungssysteme für die Heimautomation inkl. Heizungs-, Rolladen- und Türschlossteuerung aus dem Internet zugreifbar, um auch aus dem Urlaub zuhause nach dem Rechten sehen zu können. Obwohl man diesen Fernzugriff sicher und verschlüsselt einrichten kann, verzichten manche Nutzer aus Unwissenheit oder Bequemlichkeit darauf und ermöglichen damit auch halbwegs Computer-Versierten, sich Zugang zu Webcams in Wohnzimmern und SmartHome-Kontrollsystemen zu verschaffen. Hinzu kommt folgender Aspekt: Hersteller, die klassisch der IT sehr nahe sind, statten ihre IoT-Geräte zumindest mit den wichtigsten Sicherheitsmaßnahmen wie Datenverschlüsselung und Passwortänderung bei der Inbetriebnahme des Gerätes aus und sorgen für regelmäßige Sicherheitsupdates. Viele IoT-Geräte, wie internetfähige Videokameras, smarte Kühlschränke und Unterhaltungselektronik oder Heizungssteuerungen sind hingegen oft nicht mit dem Fokus auf Security entwickelt und bekommen während ihres Lebenszyklus – wenn überhaupt – nur selten Sicherheitsupdates. Das ist insbesondere dann sicherheitstechnisch kritisch, wenn diese IoT-Geräte bei der Inbetriebnahme umgehend ihre Existenz im Internet bekanntgeben und sich oftmals auch für Fernzugriff erreichbar machen – was Hackern Tür und Tor öffnet."

Sophos empfiehlt Nutzern einige Maßnahmen zum Schutz:

>> Das Heimnetz exklusiv halten, also nicht mit anderen teilen.

>> IoT-fähige Geräte nicht mit dem Heimnetz verbinden, wenn es nicht nötig ist. So muss der TV zum Beispiel nicht übers WLAN laufen, wenn dort sowieso nur Fernsehen via Kabel oder Antenne geschaut wird.

>> Falls der WiFi-Router es ermöglicht, verschiedene Netzwerke (Segmentierung) einzurichten, sollte ein "Gastnetzwerk" für IoT-Geräte einrichtet werden und damit der Zugang zum regulären Netzwerk verwehrt werden.

>> Noch besser ist es, mehrere abgeschottete Netzwerkbereiche zu bilden, z.B. für das Home Office, die Unterhaltungselektronik, die Gebäude- und Sicherheitstechnik sowie für das Gästenetzwerk – jeweils mit unterschiedlichen WLANs. Die Trennung erfolgt über eine Firewall, die nur die Kommunikation zulässt, die zur Steuerung der Komponenten notwendig ist, nicht aber die Verbreitung einer Infektion von einem IoT-Gerät zum nächsten. Eine kostenlose Firewall-Software, die auf einem eigenen PC installiert werden kann ist die Sophos UTM Home Edition

>> Fernzugriff aus dem Internet zur Steuerung Ihrer Heizung oder zum Zugriff auf die Fotosammlung oder Webcam sollte nicht unsicher per Portweiterleitung auf dem Internet-Router sondern stattdessen sicher per VPN auf dem Smartphone oder Mac/PC eingerichtet werden

>> Setzen Sie auf allen PCs und MACs sowie auf Android-Smartphones aktuelle Virenschutzsoftware ein

>> Nicht nur PC oder Laptop, auch IoT-Geräte müssen aktuelle Software-Versionen installiert haben, um möglichst sicher zu sein. Das kann teilweise zeitaufwändig sein, lohnt sich aber dennoch in Hinblick auf Sicherheit und Privatsphäre.

>> Vor dem Kauf: Google-Suche zu Sicherheitslücken des begehrten IoT-Geräts. Mit einer schnellen Suche erhält man bereits einen guten Überblick und erfährt, ob das Produkt der Wahl eventuell schon im Fokus der Hacker steht oder sogar bereits gehackt wurde.

Zur Studie
Unter dem Motto "Haunted House" startete Sophos gemeinsam mit KORAMIS im März 2017 eine interaktive Studie zur Gefahrenlage rund um IoT-Geräte im Smart-Home-Umfeld. Kernstück ist ein Modellhaus, in das unterschiedliche Smart-Home- und IoT-Komponenten, wie Lichtsteuerung, Heizungssteuerung, Alarmanlage oder Rollladensteuerung, eingebaut sind. Dabei wurden handelsübliche IoT-Komponenten verwendet, die mit dem Internet verbunden und damit potenziellen Angriffen ausgesetzt sind. Die Angriffe auf das Haus werden seit der CeBIT protokolliert und ausgewertet. Diese Phase der Studie dauert noch bis Ende Juli 2017 an.
Zeitgleich werden weltweit aus dem Internet erreichbare IoT-Systeme aktiv gesucht und kartographiert, um erstmalig ein Lagebild zu erstellen.
(Sophos: ra)

eingetragen: 10.07.17
Home & Newsletterlauf: 01.08.17


Sophos: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Studien

  • Künstliche Intelligenzen managen smartes Zuhause

    Der deutsche Smart-Home-Markt boomt und wird sich bis 2022 auf 4,3 Milliarden Euro verdreifachen. Laut der auf der IFA veröffentlichten Studie "Der deutsche Smart-Home-Markt 2017-2022. Zahlen und Fakten" vom eco - Verband der Internetwirtschaft e. V. und Arthur D. Little liegt die durchschnittliche jährliche Wachstumsrate in den kommenden fünf Jahren bei 26,4 Prozent. Die höchsten Umsätze werden dann in den beiden Marktsegmenten Energiemanagement mit 1,3 Milliarden Euro und Licht- und Fenstersteuerung mit 1,2 Milliarden Euro generiert. Insgesamt sechs Segmente untersucht die Studie - dazu gehören Sicherheit und Zugangskontrolle, Unterhaltung, Gesundheit und betreutes Wohnen sowie Haushaltsgeräte.

  • Interimsbewertung "PCI-Compliance"

    Mit steigender Cyberkriminalität rückt die Sicherheit von Zahlungskarten bei Unternehmen und Kunden gleichermaßen in den Fokus. Der "Payment Card Industry Data Security Standard" (PCI DSS) soll Unternehmen, die Kartenzahlungen akzeptieren, darin unterstützen, ihre Zahlungssysteme vor Datenverletzungen und damit vor dem Diebstahl von Kundendaten zu schützen. Die Ergebnisse des Verizon 2017 Payment Security Report (2017 PSR) lassen erkennen, dass es einen Zusammenhang gibt zwischen Einhaltung der Sicherheitsstandards und der Fähigkeit der Unternehmen, Cyberangriffe abzuwehren. Keines der Zahlungskarten-Unternehmen, bei denen Verizon Datenverletzungen untersucht hat, erfüllt zum Zeitpunkt des Vorfalls vollständig die Compliance-Vorgaben. Erfüllt wurden maximal zehn der zwölf Kernanforderungen des PCI DSS.

  • Verordnete Verschlüsselungs-Hintertüren

    Venafi veröffentlichte die Ergebnisse einer Live-Studie, in deren Zusammenhang 296 IT-Sicherheitsfachleute zu Hintertüren in Verschlüsselungen befragt wurden. Die Untersuchung wurde mit Besuchern der Black Hat-Konferenz durchgeführt, die vom 22. bis 27. Juli 2017 in Las Vegas stattfand. Die Ergebnisse der Umfrage zeigen, dass die Mehrheit der IT-Sicherheitsspezialisten glauben, dass Hintertüren in Verschlüsselungen ineffektiv und potentiell gefährlich sind. 91 Prozent gaben zu Protokoll, dass sie davon ausgehen, dass Cyberkriminelle Vorteile aus den staatlichen verordneten Verschlüsselungs-Hintertüren ziehen könnten. Darüber hinaus glauben 72 Prozent nicht, dass diese bekannten Lücken den Staaten bei der Strafverfolgung von Terroristen weiterhelfen.

  • So lässt sich der Skills-Gap schließen

    Entwickler besitzen oftmals nicht die nötigen Kenntnisse und Fähigkeiten, um in der DevSecOps-Welt erfolgreich zu sein. Das haben die Anwendungssicherheitsspezialistin Veracode - seit kurzem Teil von CA Technologies - und DevOps.com in ihrer gemeinsamen 2017 DevSecOps Global Skills Survey herausgefunden. Der Studie zufolge halten es 65 Prozent der befragten DevOps-Fachkräfte für wichtig, beim Einstieg in die IT-Branche DevSecOps-Skills zu besitzen. 70 Prozent sagen aber auch, dass diese Skills auf dem formalen Bildungsweg nicht ausreichend vermittelt werden. Das führt zu einem Mangel an entsprechenden Fachkräften, der sich in vielen Unternehmen bemerkbar macht. Um den Skills-Gap zu schließen und die Sicherheit ihrer Anwendungen sicherzustellen, sollten Unternehmen ihre Mitarbeiter selbst schulen - zum Beispiel durch spezielle Drittanbieter-Trainings.

  • Bewusstsein für Anforderungen der DSGVO

    Deutsche Unternehmen sind nur unzureichend auf die Umsetzung der EU-Datenschutz-Grundverordnung vorbereitet. Vielen Unternehmensvorständen sind die weitreichenden Implikationen der Verordnung nicht bewusst. Dabei sollte diese als Chance betrachtet werden, die eigene Infrastruktur zu verbessern und wichtige Investitionen in die Zukunft zu tätigen. Die EU-Datenschutz-Grundverordnung (DSGVO) gilt ab dem 25. Mai 2018 - mit weitreichenden Konsequenzen für Unternehmen auf der ganzen Welt. In einer neuen Studie von Trend Micro zeigt sich jedoch, dass viele C-Level-Führungskräfte die Anforderungen der Verordnung unterschätzen. Das kann zu Nachlässigkeit bei deren Umsetzung führen. Die Untersuchung zeigt ein weitreichendes Bewusstsein für die Grundlagen der DSGVO. So sind sich 96 Prozent der Befragten in Deutschland bewusst, dass sie die Verordnung umsetzen müssen. Immerhin 93 Prozent haben sich bereits grundsätzlich mit deren Anforderungen auseinandergesetzt. Zusätzlich sind 83 Prozent der deutschen Unternehmen davon überzeugt, dass sie ihre Daten bereits jetzt bestmöglich schützen.