Anzeige
Anzeige
Anzeige

Informationssicherheits- und Risikomanagement

Cybersecurity für
Smart-Home-Geräte ist Herstellersache

Immer mehr Geräte sind vernetzt, auch bei uns zu Hause. Für den Betrieb der Geräte ist menschliches Eingreifen nicht mehr nötig – sie wissen selbst, wann und wie sie agieren müssen. Sie sind dafür da, unser Leben effizienter und sicherer zu machen, doch gefährden sie eventuell auch die Sicherheit des Nutzers? Mit der zunehmenden Anzahl von Netzwerkverbindungen rückt der Cybersecurity-Aspekt immer mehr in den Fokus.

 (Bild: UL Underwriters Laboratories)

(Bild: UL Underwriters Laboratories)

Ein anschauliches Beispiel sind Heimüberwachungskameras und Video-Türsprechanlagen. Mit ein wenig technischer Erfahrung könnte sich ein Angreifer bei einigen Geräten selbst Zutritt zum Haus verschaffen. Verbraucher reagieren daher immer sensibler auf die Themen Datenschutz und Informationssicherheit. Dadurch ändert sich möglicherweise auch deren Konsumverhalten: Für mehr Sicherheit geben sie möglicherweise auch mehr aus. So rechtfertigt sich ein höherer Preis für hochwertigere, und damit sicherere Geräte. Zudem ergibt sich auch die Möglichkeit, verschiedene Produktlinien mit unterschiedlichen Sicherheitsleveln anzubieten. Dadurch können Konsumenten entscheiden, wie viel sie zusätzlich für Sicherheit ausgeben möchten. Käufer können nicht jedes Produkt, das sie kaufen möchten, auf mögliche Risiken überprüfen – das Wappnen gegen gängige Risiken ist Herstellersache. Neu ist bei smarten Geräten, dass Hersteller für die laufende Sicherheit während der gesamten Lebensdauer verantwortlich sind. So sind Software-Updates bei vernetzten Produkten ein Muss, wenn es um Cybersicherheit geht. Mögliche Cyberattacken reichen von der Öffnung elektronischer Schlösser über das Auslösen des Feueralarms bis hin zu Cyber-Spionage und DDoS-Attacken. Derzeit sind Angriffe noch selten – doch mögliche Risiken müssen bereits jetzt von Herstellern bedacht werden. Sie müssen Informationssicherheit gewährleisten, etwa durch die korrekte Anwendung von Hash-Funktionen bei der Speicherung von Passwörtern, die Auswahl geeigneter kryptografischer Algorithmen zur Herstellung von Vertraulichkeit oder den gezielten Einsatz von Firewalls und Paketfiltern.

Mögliche Angriffe können mit methodischer Risikoanalyse und -bewertung verringert werden, schreibt Patrizia Campi, Business Development Manager, Cyber Security Practice for Mobility and Smart Homes bei UL. (Bild: UL Underwriters Laboratories)

Mögliche Angriffe können mit methodischer Risikoanalyse und -bewertung verringert werden, schreibt Patrizia Campi, Business Development Manager, Cyber Security Practice for Mobility and Smart Homes bei UL. (Bild: UL Underwriters Laboratories)

Die häufigsten Gründe für die Angreifbarkeit von smarten Geräten

Nicht nur Hersteller sind gefragt, auch Nutzer sind für die Cybersicherheit von Smart-Home-Geräten verantwortlich. Aber was sind die häufigsten Gründe dafür, dass diese angreifbar sind?

  • • Während der Produktentwicklung wurden Sicherheitsmaßnahmen nicht implementiert oder ausreichend getestet.
  • • Lokale Netzwerke wie WLAN und Bluetooth werden vom Hersteller oft als vertrauenswürdig angenommen, obwohl diese – je nach Konfiguration – über vergleichsweise schwache Sicherheitseigenschaften verfügen. Aufgrund der Annahme, dass die Kommunikation über geringe Distanzen stattfindet, wird nicht ausreichend auf Authentifizierung Wert gelegt.
  • • Fehlen von Systemupdates, die bekannte Schwachstellen beheben könnten
  • • Mangelhafte Konfiguration von Geräten durch Nutzer

In sechs Schritten verbessern Hersteller die Cybersicherheit von IoT-Produkten

Wie können Hersteller also für mehr Sicherheit bei smarten Geräten sorgen? Auch hier zeigt sich: Die Mischung macht’s. Die Sicherheit von Smart-Home-Produkten hat viel mit Netzwerk-Herausforderungen zu tun. Aber auch interne Prozesse beim Hersteller müssen mitspielen, um Sicherheit zu gewährleisten.

1. Authentifizierung erfordern

Starke Authentifizierungs- und Zugriffskontrollmechanismen stellen sicher, dass nur autorisierte Benutzer Zugriff auf Netzwerke und Daten erhalten.

2. Lebenszyklusüberwachung

Tools zur Geräteüberwachung können helfen, den Zustand von Firmware und Software beim Systemstart, während des Betriebs und in schwierigen Upgrade-Phasen zu überprüfen. Automatische Updates sollten standardmäßig aktiviert sein.

3. Verschlüsselung nutzen

Unabdingbar für den Schutz von Daten ist die Verschlüsselung auf Netzwerk- und Transportebene. Verschiedene netzwerkbasierte Angriffe können so verhindert werden.

4. Sichere APIs

API-Sicherheit ist unerlässlich für den sicheren Datenaustausch zwischen Geräten innerhalb eines LANs, aber auch über Netzwerkgrenzen hinweg zu Backend-Systemen.

5. Bedrohungen erkennen

Analysetechniken zur Überwachung von Netzwerkverkehr können helfen, Anomalien und Schwachstellen frühzeitig zu erkennen.

6. Prozesse stärken

Technologie ist ein Eckpfeiler der IoT-Sicherheit – trotzdem müssen auch interne Prozesse die Sicherheit unterstützen. Sicherheitsrichtlinien und Schulungsverfahren sollten klar definiert, regelmäßig aktualisiert und konsequent umgesetzt werden.

Dynamische Zertifizierung für smarte Produkte

Diese Schritte können helfen, IoT-Produkte sicherer zu machen. Sie sind Teil eines Informationssicherheits- und Risikomanagements, über das jeder Hersteller smarter Geräte verfügen sollte. Zertifizierungsorganisationen trainieren Mitarbeiter solcher Unternehmen regelmäßig in internen Schulungen darin, wie sie Sicherheitsanforderungen gerecht werden und die Cybersicherheit von Produkten testen können. Mit einem funktionierenden Sicherheits- und Risikomanagement steht auch der Zertifizierung nichts mehr im Weg. Nachweisen müssen Händler derzeit wenig, der Zertifizierungsrahmen für Cybersicherheit ist freiwillig. Klare Prüfkriterien zu schaffen, die auch die Sicherheit digitalisierter Produkte garantieren, ist aufgrund der dynamischen Situation gar nicht so einfach. Denn auch die Zertifizierung wird dynamisch, indem regelmäßig Neu-Zertifizierungen durchgeführt werden.

Empfehlungen der Redaktion

Das könnte Sie auch interessieren

Angesichts der aktuellen Corona-Pandemie befinden wir uns global in einer beispiellosen Ausnahmesituation. Die Pandemie-Hygienekonzepte des Bundesministeriums stellen insbesondere den Handel vor große Herausforderungen. Empfohlen wird ein Mindestabstand von 1,5m in Supermärkten und Geschäften und die Anzahl der Personen, die sich in den Räumen aufhalten, auf eine bestimmte Menge zu begrenzen. Große Räume und Verkaufsflächen sind jedoch häufig sehr unübersichtlich und eine manuelle Zählung der Personen nicht möglich.‣ weiterlesen

Geschäfte dürfen wieder öffnen, doch die Auflagen wegen der Corona-Pandemie bremsen Ladeninhaber weiter aus. Mit digitalen Helfern wie der Zutrittsampel der Telekom lässt sich der Kundenandrang ohne Personaleinsatz regeln. Und auch das Gebäudemanagement profitiert von digitalen Lösungen, die sich nicht nur in Krisenzeiten lohnen.‣ weiterlesen

Anzeige

Das Sicherheitssystem im Unternehmen sorgte bisher vor allem für eine Zutrittskontrolle im Sinne einer Kriminalitätsprävention. Seit Corona muss das Arbeitsumfeld neu anaylsiert werden: Wo treffen Menschen im Gebäude aufeinander? Wo geben sie sich im wörtlichen Sinn die Klinke in die Hand? Welche Kontakt-Hotspots des Berufsalltags müssen entschärft werden, um Infektionsherde auszumerzen? Bei Planung der Gebäudesicherheit ist es sinnvoll, auch Hygienemaßnahmen mit zu bedenken.‣ weiterlesen

Anzeige

Das österreichische Weingut Hannes Reeh liegt im Weinbaugebiet Neusiedlersee in einer kleinen Gemeinde namens Andau. Einem sehr guten Wein steht eine moderne Technologie der Weinherstellung in nichts nach. Insbesondere ein CO2-Gaswarnsystem der Weintanks ist unerlässlich. ‣ weiterlesen

Im öffentlichen Raum, Firmengeländen, Büros, Geschäften oder im eigenen Zuhause – die Investitionen in moderne Sicherheitssysteme wachsen. Knapp 300Mio.€ Schaden sind 2019 allein durch Wohnungseinbrüche entstanden. Zum Schutz gelten Überwachungskameras als elementarer Bestandteil von Sicherheitslösungen. Dabei haben im Bereich der Überwachungstechnik moderne Netzwerkkameras, sogenannte IP-Kameras, stationär gebundene Sicherheitssysteme abgelöst. ‣ weiterlesen

Die gemeinnützige Welcome Werkstatt ist die erste offene Stadtteilwerkstatt im Hamburger Osten. Die Werkstatt bietet Gästen und Vereinsmitgliedern Räumlichkeiten und Werkzeuge, um sich auch in der Großstadt kreativ und handwerklich auszuleben. Außerdem werden durch regelmäßige Veranstaltungen die Themen Handwerk und Nachhaltigkeit gezielt gefördert. Bei ihrem Zutrittssystem setzt die Werkstatt auf eine Cloud-Lösung von EVVA, die die Nutzer-Verwaltung vereinfacht. ‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige