- Anzeigen -


Sie sind hier: Home » Markt » Tipps & Hinweise

Smart Toys: Datenschutz- & Sicherheitsrisiken


Im Grunde sind "Smart Toys" Spielzeuge, die mit dem Internet verbunden sind – und eine der großen kommenden Produktkategorien unter den IoT-Geräten
Ob sie sich nun um IoT-Geräte, Mobiltelefone oder andere Online-Sicherheitsprobleme sorgen, der beste Weg für Eltern ihre Kinder zu schützen, ist sich aktiv an deren Lernprozess bei der Benutzung von neuen Geräten und Online-Diensten zu beteiligen

(08.03.16) - F-Secures Sicherheitsexperten raten allen Eltern technikinteressierter Kinder, sich über die Risiken der neuen, für das "Internet der Dinge" entwickelten Smart Toys zu informieren. Während Eltern in einer Welt zwischen Mobiltelefonen und Social Media bei der Online-Sicherheit ihrer Kinder ohnehin schon großen Herausforderungen gegenüberstehen, müssen sie sich nun laut Experten einer neuen Gefahr im "Internet of Things" (IoT), dem Internet der Dinge, stellen: Smart Toys.

Im Grunde sind "Smart Toys" Spielzeuge, die mit dem Internet verbunden sind – und eine der großen kommenden Produktkategorien unter den IoT-Geräten. So sagte eine 2015 durchgeführte Studie bis zum Ende des vergangenen Jahres für Smart Toys einen Gesamtumsatz von bis zu 2,8 Milliarden US Dollar voraus.

Dem gegenüber steht jedoch eine immer noch anhaltende Moralpanik über die Datenschutz- und Sicherheitsrisiken, denen Kinder heutzutage im Netz ausgesetzt sind.

"Was Eltern verstehen müssen", so F-Secure-Sicherheitsberater Sean Sullivan, "ist dass Smart Toys nicht nur für sie und ihre Kinder, sondern auch für die Hersteller komplettes Neuland sind. Smart Toys sind, wie alle anderen IoT-Geräte auch, ein hart umkämpfter Markt und es gibt bereits zahlreiche Beispiele, bei denen die Sicherheit der Geräte fast schon beiläufig oder geradezu nebensächlich erscheint. Den Firmen ist es oft wichtiger, ihren Kundenstamm zu vergrößern, als die Daten ihrer Kunden effektiv zu schützen – und so werden wir wahrscheinlich noch einige Zeit mit solchen Sicherheitslücken in Smart Toys zurechtkommen müssen."

Richtige Erziehung ist der Grundstein für die Online-Sicherheit unserer Kinder
Ob sie sich nun um IoT-Geräte, Mobiltelefone oder andere Online-Sicherheitsprobleme sorgen, der beste Weg für Eltern ihre Kinder zu schützen, ist sich aktiv an deren Lernprozess bei der Benutzung von neuen Geräten und Online-Diensten zu beteiligen. Einer aktuellen Studie von F-Secure zufolge, können sich Eltern in diesem Bereich aber noch stark verbessern. Nur 30 Prozent der Befragten gaben an, mehr als einmal pro Woche die Internetnutzung ihrer Kinder zu überprüfen oder Einstellungen zur Kindersicherung an deren Geräten zu verwenden. Und nur 38 Prozent erklären ihren Kindern mehr als einmal pro Woche, wie sie sich online sicher verhalten und schützen können.

Laut F-Secure Forscher Mikael Albrecht kann dies durchaus problematisch werden, vor Allem im Hinblick auf die rasante Entwicklung der Technologie und der Art und Weise, wie Kinder und Jugendliche mit ihr interagieren. "Am traditionellen Computer stehen Eltern zahlreiche Werkzeuge zum Schutz ihrer Kinder zur Verfügung – bei IoT-Geräten, Handys und anderen Mobilgeräten sieht das leider anders aus. Hier werden Kinder nicht als eigene Benutzergruppe mit unterschiedlichen und ganz speziellen Bedürfnissen erkannt, was wiederum den Eltern nur sehr begrenzte Möglichkeiten zum Online-Schutz ihres Kindes bietet. So gibt es zwar Einstellungen wie Altersbeschränkungen, aber die sind so simpel, dass Kinder sie problemlos umgehen können, bevor die Eltern merken, was passiert."

Eine Lösung für dieses Problem sehen Sullivan und Albrecht im direkten Dialog: Eltern sollen sich mit ihren Kindern und deren Online-Interessen aktiv auseinandersetzen und ihnen dabei helfen, neue Technologien auf gesunde und positive Weise zu benutzen.

Dabei gibt es für Eltern einige, leicht anwendbare Herangehensweisen, um Kindern erfolgreich einen sicheren Umgang mit dem Internet beizubringen:

>> Lehren Sie ihre Kinder und lernen Sie von ihnen – "Die Welt, in der unsere Kinder aufwachsen, ist jeden Tag anders, jeden Tag neu – und somit für Eltern oft schwer zu verstehen," so Albrecht. "Anstatt dagegen anzukämpfen, müssen Eltern versuchen, dies zu akzeptieren und auch von ihren Kindern zu lernen. Der Lernprozess sollte gemeinsam und auf beiden Seiten stattfinden – Eltern können so mehr über die Probleme erfahren, mit denen sich ihre Kinder auseinandersetzen müssen, und Kinder können vom Wissen ihrer Eltern profitieren, beispielsweise wenn es um die Gefahren beim Kontakt mit Fremden geht."

>> Achten Sie darauf, welche Online-Dienste Ihre Kinder benutzen – Um einschätzen zu können, ob Online-Aktivitäten positiv oder potenziell schädlich sein können, sollten Eltern über ein gewisses Grundwissen der von ihren Kindern benutzten Online-Dienste und Produkte verfügen. "Lern-Software und -Apps halten in der Regel eine ausgeglichene Balance zwischen Privatsphäre und geforderten Informationen zur Verbesserung des Services", sagt Sullivan. "Sie fragen nach dem Geburtsjahr des Kindes, um für seine Altersgruppe passende Inhalte anzuzeigen, aber nicht nach dem exakten Datum oder dem vollen Namen. Sollten Sie aufgefordert werden, konkrete Geburtsdaten, den ganzen Namen oder andere, zu persönliche Informationen über Ihr Kind preiszugeben, sollten Sie zu einem hochwertigeren Produkt wechseln."

>> Seien Sie für Ihre Kinder da, aber schauen Sie ihnen nicht ständig über die Schulter – Kinder brauchen ein gewisses Maß an Privatsphäre, und je älter sie werden, desto mehr. "Ich denke, es ist vollkommen legitim für Eltern, mit Hilfe von Software-Lösungen die Online-Aktivitäten ihrer Kinder im Auge zu behalten", meint Albrecht. "Aber sie sollten die Kontrolle offen mit ihren Kindern diskutieren und bereit sein, ihnen mit fortschreitendem Alter mehr Spielraum zu gewähren. Früher oder später werden Kinder jede Art von Kontrolle entdecken. Der Versuch, diese vor ihnen zu verstecken, geht meist gehörig nach hinten los und die Sorge ihrer Eltern erscheint den Kindern mehr als totale Überwachung a la Big Brother."
(F-Secure: ra)

F-Secure: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Tipps & Hinweise

  • Sicherheitsmaßnahmen gegenüber Bedrohungen

    Steigende Compliance-Anforderungen und europäische Richtlinien wie die DSGVO oder die NIS-Richtlinie für kritische Infrastrukturen haben die Umsetzung von Cybersecurity-Maßnahmen in Unternehmen bereits wesentlich vorangetrieben. Jedoch erfüllen Unternehmen häufig lediglich die Mindestanforderungen - während Angreifer über umfassende und ausgefeilte Möglichkeiten verfügen, sich Zugang zu Unternehmensnetzwerken zu verschaffen. Mittelständische Unternehmen, beispielsweise in der produzierenden Industrie oder im Gesundheitswesen, stehen im Fokus von Hackern: Mittels Ransomware-Angriffen können Cyber-Akteure ganze Produktionsstraßen lahm legen oder Krankenhäuser vom Netz nehmen. Insbesondere in diesen Branchen ist der Schaden nach einer Attacke besonders groß, da sie enorme wirtschaftliche Auswirkungen zur Folge haben und eine Vielzahl von Menschen betreffen. Für Hacker sind zudem vor allem mittelständische Unternehmen interessant, die wirtschaftlich erfolgreich sind, aber gleichzeitig nicht über die gleichen umfassenden Sicherheitsmaßnahmen verfügen wie große, börsennotierte Konzerne.

  • Nahezu kein Expertenwissen mehr benötigt

    Cyberkriminelle greifen mit gefälschten Rechnungen vermehrt Unternehmen des produzierenden Gewerbes in Deutschland an. Das hat Proofpoint herausgefunden. Die Angreifer versenden dabei gefälschte Rechnungen, die als Köder verwendet werden oder aber die E-Mail beinhaltet einen Link zu einer Website, auf der das gefälschte Dokument zum Download zur Verfügung steht. Die Dokumente sind mit dem Remote Access Trojaner NanoCore infiziert. Laut Proofpoint enthalten Anhänge eine komprimierte ausführbare Datei (mit der Erweiterung ".Z"), während bösartige Links den Empfänger veranlassen, die auf onedrive.live.com gehostete Malware herunterzuladen.

  • Fünf Sofortmaßnahmen zur Systemhärtung

    Guardicore gibt Sicherheitsempfehlungen für das Support-Ende von Windows Server R2, Windows Server 2008 und Windows 7. Ab 14. Januar 2020 werden Nutzer dieser Microsoft-Betriebssysteme keine kostenlosen Sicherheitsupdates und Online-Aktualisierungen mehr erhalten. Ohne sicherheitsrelevante Updates sind die betroffenen IT-Systeme gegen neu entdeckte Schwachstellen nicht mehr geschützt. Zwar sind die genannten Betriebssysteme teilweise bereits über ein Jahrzehnt alt, aber Schätzungen zufolge ist allein Windows Server 2008/2008 R2 immer noch auf fast jedem dritten Server weltweit im Betrieb. Viele Organisationen können nicht auf aktuelle Betriebssystemversionen wechseln, weil sie komplizierten Gesetzes- und Zertifizierungsanforderungen unterliegen, oder einfach nicht das erforderliche Budget zur Verfügung haben. Gefragt sind deshalb Überbrückungslösungen - auch um zeitaufwendige Migrationsprozesse begleiten zu können.

  • Abfangen und Manipulieren von E-Mails

    Die E-Mail ist das Kommunikationsmittel Nummer eins. Unternehmen sind in der Pflicht, sich mit der E-Mail-Sicherheit zu beschäftigen, kommunizieren sie doch sowohl intern als auch extern. Nahezu täglich ist von Datenpannen und Datendiebstählen zu hören: Fremde verschaffen sich - zum Teil leider kinderleicht - Zugang zum internen Unternehmenssystem und greifen Daten ab oder manipulieren diese. Einfache, unverschlüsselte E-Mails stellen deshalb grundsätzlich eine Gefahr dar: Sie ähneln einer Postkarte, deren Inhalt jeder lesen kann. "Denn gehen E-Mails weder digital signiert noch verschlüsselt auf die Reise, können die Inhalte nicht nur ausspioniert, sondern auch manipuliert werden. Da Angriffe dieser Art in aller Regel nicht sicht- und nachweisbar sind, wird die E-Mail-Sicherheit leider nach wie vor oft stiefmütterlich behandelt. Wie oft und von wem E-Mails gelesen werden, kann ihnen niemand ansehen", warnt Patrycja Tulinska, Geschäftsführerin der PSW Group.

  • Neuer Standort und neue BC/DR-Strategie?

    Die Entfernung zwischen georedundanten Rechenzentren soll mindestens 200km betragen. So empfiehlt es das BSI seit diesem Jahr. Dies stellt viele Unternehmen vor Probleme, betrug die bisher empfohlene Distanz in der Vergangenheit doch gerade einmal fünf Kilometer. Diese geringe Distanz erlaubte es den Betreibern bisher, ihre Rechenzentren über HA-Systeme synchron zu spiegeln. Dies ist bei einem Abstand von 200km jedoch nicht mehr möglich: Die Latenz zwischen den Standorten ist einfach zu hoch, um Organisationen mit traditionellen Hochverfügbarkeits- und Backup-Lösungen gegen Systemausfälle zu schützen. Was können Unternehmen nun tun, um ihre IT etwa gegen logische Fehler oder Ransomware-Attacken abzusichern, um minimalen Datenverlust und kurze Ausfallzeiten zu garantieren? Der neue Mindestabstand, den das BSI (Bundesamt für Sicherheit in der Informationstechnik) seit Dezember 2018 zwischen sich Georedundanz gebenden Rechenzentren empfiehlt, stellt in vieler Hinsicht eine Zäsur dar. Er stellt die Nutzung synchroner Spiegelung grundsätzlich infrage und hat damit einen direkten Einfluss darauf, wie Rechenzentren hierzulande betrieben werden. Wer eine "kritische Infrastruktur" betreibt, wird vom Gesetzgeber sogar dazu gezwungen der Empfehlung zu folgen. Und wer das Pech hat Teil eines Branchenverbandes zu sein, der den Empfehlungen des BSI folgt, wie etwa Mitglieder der Bankenbranche Bafin, haben ebenfalls keine Wahl. All diese Organisationen müssen auf die Entscheidung reagieren und den Abstand ihrer Rechenzentren auf mindestens 200km bringen.