Anzeige
Anzeige

Informationssicherheits- und Risikomanagement

Cybersecurity für
Smart-Home-Geräte ist Herstellersache

Immer mehr Geräte sind vernetzt, auch bei uns zu Hause. Für den Betrieb der Geräte ist menschliches Eingreifen nicht mehr nötig – sie wissen selbst, wann und wie sie agieren müssen. Sie sind dafür da, unser Leben effizienter und sicherer zu machen, doch gefährden sie eventuell auch die Sicherheit des Nutzers? Mit der zunehmenden Anzahl von Netzwerkverbindungen rückt der Cybersecurity-Aspekt immer mehr in den Fokus.

 (Bild: UL Underwriters Laboratories)

(Bild: UL Underwriters Laboratories)

Ein anschauliches Beispiel sind Heimüberwachungskameras und Video-Türsprechanlagen. Mit ein wenig technischer Erfahrung könnte sich ein Angreifer bei einigen Geräten selbst Zutritt zum Haus verschaffen. Verbraucher reagieren daher immer sensibler auf die Themen Datenschutz und Informationssicherheit. Dadurch ändert sich möglicherweise auch deren Konsumverhalten: Für mehr Sicherheit geben sie möglicherweise auch mehr aus. So rechtfertigt sich ein höherer Preis für hochwertigere, und damit sicherere Geräte. Zudem ergibt sich auch die Möglichkeit, verschiedene Produktlinien mit unterschiedlichen Sicherheitsleveln anzubieten. Dadurch können Konsumenten entscheiden, wie viel sie zusätzlich für Sicherheit ausgeben möchten. Käufer können nicht jedes Produkt, das sie kaufen möchten, auf mögliche Risiken überprüfen – das Wappnen gegen gängige Risiken ist Herstellersache. Neu ist bei smarten Geräten, dass Hersteller für die laufende Sicherheit während der gesamten Lebensdauer verantwortlich sind. So sind Software-Updates bei vernetzten Produkten ein Muss, wenn es um Cybersicherheit geht. Mögliche Cyberattacken reichen von der Öffnung elektronischer Schlösser über das Auslösen des Feueralarms bis hin zu Cyber-Spionage und DDoS-Attacken. Derzeit sind Angriffe noch selten – doch mögliche Risiken müssen bereits jetzt von Herstellern bedacht werden. Sie müssen Informationssicherheit gewährleisten, etwa durch die korrekte Anwendung von Hash-Funktionen bei der Speicherung von Passwörtern, die Auswahl geeigneter kryptografischer Algorithmen zur Herstellung von Vertraulichkeit oder den gezielten Einsatz von Firewalls und Paketfiltern.

Mögliche Angriffe können mit methodischer Risikoanalyse und -bewertung verringert werden, schreibt Patrizia Campi, Business Development Manager, Cyber Security Practice for Mobility and Smart Homes bei UL. (Bild: UL Underwriters Laboratories)

Mögliche Angriffe können mit methodischer Risikoanalyse und -bewertung verringert werden, schreibt Patrizia Campi, Business Development Manager, Cyber Security Practice for Mobility and Smart Homes bei UL. (Bild: UL Underwriters Laboratories)

Die häufigsten Gründe für die Angreifbarkeit von smarten Geräten

Nicht nur Hersteller sind gefragt, auch Nutzer sind für die Cybersicherheit von Smart-Home-Geräten verantwortlich. Aber was sind die häufigsten Gründe dafür, dass diese angreifbar sind?

  • • Während der Produktentwicklung wurden Sicherheitsmaßnahmen nicht implementiert oder ausreichend getestet.
  • • Lokale Netzwerke wie WLAN und Bluetooth werden vom Hersteller oft als vertrauenswürdig angenommen, obwohl diese – je nach Konfiguration – über vergleichsweise schwache Sicherheitseigenschaften verfügen. Aufgrund der Annahme, dass die Kommunikation über geringe Distanzen stattfindet, wird nicht ausreichend auf Authentifizierung Wert gelegt.
  • • Fehlen von Systemupdates, die bekannte Schwachstellen beheben könnten
  • • Mangelhafte Konfiguration von Geräten durch Nutzer

In sechs Schritten verbessern Hersteller die Cybersicherheit von IoT-Produkten

Wie können Hersteller also für mehr Sicherheit bei smarten Geräten sorgen? Auch hier zeigt sich: Die Mischung macht’s. Die Sicherheit von Smart-Home-Produkten hat viel mit Netzwerk-Herausforderungen zu tun. Aber auch interne Prozesse beim Hersteller müssen mitspielen, um Sicherheit zu gewährleisten.

1. Authentifizierung erfordern

Starke Authentifizierungs- und Zugriffskontrollmechanismen stellen sicher, dass nur autorisierte Benutzer Zugriff auf Netzwerke und Daten erhalten.

2. Lebenszyklusüberwachung

Tools zur Geräteüberwachung können helfen, den Zustand von Firmware und Software beim Systemstart, während des Betriebs und in schwierigen Upgrade-Phasen zu überprüfen. Automatische Updates sollten standardmäßig aktiviert sein.

3. Verschlüsselung nutzen

Unabdingbar für den Schutz von Daten ist die Verschlüsselung auf Netzwerk- und Transportebene. Verschiedene netzwerkbasierte Angriffe können so verhindert werden.

4. Sichere APIs

API-Sicherheit ist unerlässlich für den sicheren Datenaustausch zwischen Geräten innerhalb eines LANs, aber auch über Netzwerkgrenzen hinweg zu Backend-Systemen.

5. Bedrohungen erkennen

Analysetechniken zur Überwachung von Netzwerkverkehr können helfen, Anomalien und Schwachstellen frühzeitig zu erkennen.

6. Prozesse stärken

Technologie ist ein Eckpfeiler der IoT-Sicherheit – trotzdem müssen auch interne Prozesse die Sicherheit unterstützen. Sicherheitsrichtlinien und Schulungsverfahren sollten klar definiert, regelmäßig aktualisiert und konsequent umgesetzt werden.

Dynamische Zertifizierung für smarte Produkte

Diese Schritte können helfen, IoT-Produkte sicherer zu machen. Sie sind Teil eines Informationssicherheits- und Risikomanagements, über das jeder Hersteller smarter Geräte verfügen sollte. Zertifizierungsorganisationen trainieren Mitarbeiter solcher Unternehmen regelmäßig in internen Schulungen darin, wie sie Sicherheitsanforderungen gerecht werden und die Cybersicherheit von Produkten testen können. Mit einem funktionierenden Sicherheits- und Risikomanagement steht auch der Zertifizierung nichts mehr im Weg. Nachweisen müssen Händler derzeit wenig, der Zertifizierungsrahmen für Cybersicherheit ist freiwillig. Klare Prüfkriterien zu schaffen, die auch die Sicherheit digitalisierter Produkte garantieren, ist aufgrund der dynamischen Situation gar nicht so einfach. Denn auch die Zertifizierung wird dynamisch, indem regelmäßig Neu-Zertifizierungen durchgeführt werden.

Empfehlungen der Redaktion

Das könnte Sie auch interessieren

Um den Faktor 30 verringerte Brandlasten bei der Verkabelung und die einfache nachträgliche Installation von 580 Brandschutz- und Entrauchungsklappen - nur zwei Beispiele, die zeigen, warum man auf dem Frankfurter Flughafen vom perfekten Zusammenspiel von BACnet und AS-Interface (ASi) profitiert.‣ weiterlesen

Anzeige

Mit der fortschreitenden Digitalisierung wird die ohnehin schon komplexe IT-Architektur von zahlreichen Anlagen noch komplexer - und noch verwundbarer. Das spielt Cyberterroristen, Erpressern oder auch staatlichen Geheimdiensten in die Hände. Insbesondere kritische Infrastrukturen wie Flughäfen oder Krankenhäuser geraten ins Fadenkreuz von Cyberkriminellen: Eine Studie unter Betreibern kritischer Infrastrukturen des Ponemon Institutes zeigt z.B., dass 90 Prozent der Befragten in den vergangenen zwei Jahren mindestens einem Cyberangriff ausgesetzt waren. 62 Prozent verzeichneten sogar zwei oder mehr Attacken.‣ weiterlesen

Anzeige

Wie kann sichergestellt werden, dass die Projektumsetzung von Anfang an detailliert geplant wird, so dass die Umsetzung erheblich vereinfacht wird? Welcher Mehrwert kann bereits in der Planungsphase geschaffen werden und wer ist der Hauptverantwortliche für eine optimale Projektplanung: der Fachplaner, der Integrator oder der Hersteller des Gefahrenmanagementsystems?‣ weiterlesen

2019 wurden die Lagerhallen der größten Logistikplattform Frankreichs eröffnet. In Tournan-en-Brie im Departement Seine et Marne, östlich der Hauptstadt Paris, hat eine Möbelhandelskette ein Lager im XXL-Format bauen lassen. Der Konzern, dessen Möbelhäuser in verschiedenen europäischen Ländern zu finden sind, zählt zu den wichtigsten dieser Art in Europa. Bei der Außenüberwachung entschied man sich für All-In-One-Lösungen mit PoE- und IP-gestützten Netzwerkschnittstellengehäusen.‣ weiterlesen

Schlüssel - zu analog für den digitalen Wandel? In Zeiten von globaler Vernetzung, digitalem Fortschritt und Datenschutzgrundverordnung sind Unternehmen mehr denn je darauf angewiesen, sich dem Thema Zutrittskontrolle zu widmen. Dabei gilt es sowohl den Sicherheitsaspekt zu berücksichtigen als auch unterschiedliche Berechtigungen zu verteilen.‣ weiterlesen

Die Diskussion rund um das Thema Datenschutz macht auch vor den smarten vier Wänden nicht halt. Denn alles, was man selbst digital bedienen kann, könnten theoretisch auch unbefugte Dritte ansteuern. Hier setzt KNX Secure an und bietet einen wirksamen Schutz nach Bankenstandard im vernetzten Gebäude.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige