Anzeige
Anzeige

Informationssicherheits- und Risikomanagement

Cybersecurity für
Smart-Home-Geräte ist Herstellersache

Immer mehr Geräte sind vernetzt, auch bei uns zu Hause. Für den Betrieb der Geräte ist menschliches Eingreifen nicht mehr nötig – sie wissen selbst, wann und wie sie agieren müssen. Sie sind dafür da, unser Leben effizienter und sicherer zu machen, doch gefährden sie eventuell auch die Sicherheit des Nutzers? Mit der zunehmenden Anzahl von Netzwerkverbindungen rückt der Cybersecurity-Aspekt immer mehr in den Fokus.

 (Bild: UL Underwriters Laboratories)

(Bild: UL Underwriters Laboratories)

Ein anschauliches Beispiel sind Heimüberwachungskameras und Video-Türsprechanlagen. Mit ein wenig technischer Erfahrung könnte sich ein Angreifer bei einigen Geräten selbst Zutritt zum Haus verschaffen. Verbraucher reagieren daher immer sensibler auf die Themen Datenschutz und Informationssicherheit. Dadurch ändert sich möglicherweise auch deren Konsumverhalten: Für mehr Sicherheit geben sie möglicherweise auch mehr aus. So rechtfertigt sich ein höherer Preis für hochwertigere, und damit sicherere Geräte. Zudem ergibt sich auch die Möglichkeit, verschiedene Produktlinien mit unterschiedlichen Sicherheitsleveln anzubieten. Dadurch können Konsumenten entscheiden, wie viel sie zusätzlich für Sicherheit ausgeben möchten. Käufer können nicht jedes Produkt, das sie kaufen möchten, auf mögliche Risiken überprüfen – das Wappnen gegen gängige Risiken ist Herstellersache. Neu ist bei smarten Geräten, dass Hersteller für die laufende Sicherheit während der gesamten Lebensdauer verantwortlich sind. So sind Software-Updates bei vernetzten Produkten ein Muss, wenn es um Cybersicherheit geht. Mögliche Cyberattacken reichen von der Öffnung elektronischer Schlösser über das Auslösen des Feueralarms bis hin zu Cyber-Spionage und DDoS-Attacken. Derzeit sind Angriffe noch selten – doch mögliche Risiken müssen bereits jetzt von Herstellern bedacht werden. Sie müssen Informationssicherheit gewährleisten, etwa durch die korrekte Anwendung von Hash-Funktionen bei der Speicherung von Passwörtern, die Auswahl geeigneter kryptografischer Algorithmen zur Herstellung von Vertraulichkeit oder den gezielten Einsatz von Firewalls und Paketfiltern.

Mögliche Angriffe können mit methodischer Risikoanalyse und -bewertung verringert werden, schreibt Patrizia Campi, Business Development Manager, Cyber Security Practice for Mobility and Smart Homes bei UL. (Bild: UL Underwriters Laboratories)

Mögliche Angriffe können mit methodischer Risikoanalyse und -bewertung verringert werden, schreibt Patrizia Campi, Business Development Manager, Cyber Security Practice for Mobility and Smart Homes bei UL. (Bild: UL Underwriters Laboratories)

Die häufigsten Gründe für die Angreifbarkeit von smarten Geräten

Nicht nur Hersteller sind gefragt, auch Nutzer sind für die Cybersicherheit von Smart-Home-Geräten verantwortlich. Aber was sind die häufigsten Gründe dafür, dass diese angreifbar sind?

  • • Während der Produktentwicklung wurden Sicherheitsmaßnahmen nicht implementiert oder ausreichend getestet.
  • • Lokale Netzwerke wie WLAN und Bluetooth werden vom Hersteller oft als vertrauenswürdig angenommen, obwohl diese – je nach Konfiguration – über vergleichsweise schwache Sicherheitseigenschaften verfügen. Aufgrund der Annahme, dass die Kommunikation über geringe Distanzen stattfindet, wird nicht ausreichend auf Authentifizierung Wert gelegt.
  • • Fehlen von Systemupdates, die bekannte Schwachstellen beheben könnten
  • • Mangelhafte Konfiguration von Geräten durch Nutzer

In sechs Schritten verbessern Hersteller die Cybersicherheit von IoT-Produkten

Wie können Hersteller also für mehr Sicherheit bei smarten Geräten sorgen? Auch hier zeigt sich: Die Mischung macht’s. Die Sicherheit von Smart-Home-Produkten hat viel mit Netzwerk-Herausforderungen zu tun. Aber auch interne Prozesse beim Hersteller müssen mitspielen, um Sicherheit zu gewährleisten.

1. Authentifizierung erfordern

Starke Authentifizierungs- und Zugriffskontrollmechanismen stellen sicher, dass nur autorisierte Benutzer Zugriff auf Netzwerke und Daten erhalten.

2. Lebenszyklusüberwachung

Tools zur Geräteüberwachung können helfen, den Zustand von Firmware und Software beim Systemstart, während des Betriebs und in schwierigen Upgrade-Phasen zu überprüfen. Automatische Updates sollten standardmäßig aktiviert sein.

3. Verschlüsselung nutzen

Unabdingbar für den Schutz von Daten ist die Verschlüsselung auf Netzwerk- und Transportebene. Verschiedene netzwerkbasierte Angriffe können so verhindert werden.

4. Sichere APIs

API-Sicherheit ist unerlässlich für den sicheren Datenaustausch zwischen Geräten innerhalb eines LANs, aber auch über Netzwerkgrenzen hinweg zu Backend-Systemen.

5. Bedrohungen erkennen

Analysetechniken zur Überwachung von Netzwerkverkehr können helfen, Anomalien und Schwachstellen frühzeitig zu erkennen.

6. Prozesse stärken

Technologie ist ein Eckpfeiler der IoT-Sicherheit – trotzdem müssen auch interne Prozesse die Sicherheit unterstützen. Sicherheitsrichtlinien und Schulungsverfahren sollten klar definiert, regelmäßig aktualisiert und konsequent umgesetzt werden.

Dynamische Zertifizierung für smarte Produkte

Diese Schritte können helfen, IoT-Produkte sicherer zu machen. Sie sind Teil eines Informationssicherheits- und Risikomanagements, über das jeder Hersteller smarter Geräte verfügen sollte. Zertifizierungsorganisationen trainieren Mitarbeiter solcher Unternehmen regelmäßig in internen Schulungen darin, wie sie Sicherheitsanforderungen gerecht werden und die Cybersicherheit von Produkten testen können. Mit einem funktionierenden Sicherheits- und Risikomanagement steht auch der Zertifizierung nichts mehr im Weg. Nachweisen müssen Händler derzeit wenig, der Zertifizierungsrahmen für Cybersicherheit ist freiwillig. Klare Prüfkriterien zu schaffen, die auch die Sicherheit digitalisierter Produkte garantieren, ist aufgrund der dynamischen Situation gar nicht so einfach. Denn auch die Zertifizierung wird dynamisch, indem regelmäßig Neu-Zertifizierungen durchgeführt werden.

Empfehlungen der Redaktion

Das könnte Sie auch interessieren

Neben seiner über 150-jährigen traditionellen Ausrichtung als Kunstgewerbemuseum legt das Museum für angewandte Kunst (MAK) in Wien heute einen weiteren Fokus auf Architektur und funktional zweckgebundene Gegenwartskunst im Rahmen aufmerksamkeitsstarker und regelmäßig wechselnder Ausstellungsformate im öffentlichen Raum. Bei der Modernisierung der Schließanlagen im historischen Hauptstammsitz am Stubenring setzte das MAK auf das eCliq-Schließsystem der Marke Ikon von Assa Abloy. ‣ weiterlesen

Anzeige

Das Universitätsklinikum Utrecht stattet Leuchten mit netzwerkfähigen Chips und Sensoren aus, die alle Geräte überwachen, die in Krankenhäusern verschwinden können. Dieselbe Technologie bietet eine Reihe weiterer Vorteile. ‣ weiterlesen

Anzeige

Das Corona-Virus und die damit verbundenen hygienischen sowie organisatorischen Maßnahmen zum Schutz vor einer Infektion bleiben eine Herausforderung. Bei der Bewältigung helfen videobasierte Lösungen zur Personenerfassung. ‣ weiterlesen

Im Bestreben nach mehr Sicherheit vor unerlaubtem Zutritt sowie der automatisierten Überwachung und Steuerung des Gebäudeverschlusses setzt die Haustechnik des Krankenhaus St. Joseph-Stift in Dresden auf die Technologie des Gebäudeleittechnikherstellers PcVue und des Tür- und Fensterspezialisten Geze. Die ursprünglich angedachte PcVue-Insellösung wird dabei zum Allzweckwerkzeug der Haustechnik.‣ weiterlesen

Die Welle ist heftig und ganz sicher noch nicht vorbei: In den Medien kochte das Thema 'Datenschutz und Datensicherheit im Smart Home' hoch. Zeitungsartikel und verschiedene Fernsehbeiträge erwecken dabei den Eindruck, dass jeder nur halbwegs begabte Hacker ruckzuck ins vernetzte Haus eindringen und dort sein Unwesen treiben kann. Bauherren und Hausbesitzer sind verunsichert. Ihre häufigste Frage: Wie schütze ich mein Heim effektiv? Jeder Elektromeister sollte die Antworten auf diese Fragen kennen. Denn so kann er seine Kunden sicher und souverän beraten und letztlich Vertrauen aufbauen.‣ weiterlesen

Um den Faktor 30 verringerte Brandlasten bei der Verkabelung und die einfache nachträgliche Installation von 580 Brandschutz- und Entrauchungsklappen - nur zwei Beispiele, die zeigen, warum man auf dem Frankfurter Flughafen vom perfekten Zusammenspiel von BACnet und AS-Interface (ASi) profitiert.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige