Lückenhaft: Sicherheit im vernetzten Zuhause

Intelligente und vernetzte Geräte im Haushalt können Nutzen bringen, aber auch missbraucht werden. Kriminelle können sie für einen Einbruch überlisten, Geräte kapern oder Daten abfischen. 

Wie praktisch: Der vernetzte Thermostat passt sich flexibel daran an, wann man zu Hause ist, und heizt schon mal vor. Doch sollte Bequemlichkeit nicht auf Kosten der Sicherheit gehen. Wie jede digitale Technologie können auch vernetzte Hausgeräte missbraucht werden, etwa zum Ausspionieren der Bewohner oder für Angriffe auf Dritte. Zu den möglichen Angriffspunkten gehören die einzelnen Heimgeräte, der Datenverkehr und die Cloud-Plattform im Internet, aber auch ein Smartphone, das die Hausgeräte steuert.

Ungefragter Blick in die Wohnung

Nicht nur privat genutzte Überwachungskameras machen Fotos und laden sie in die Cloud, auch moderne Staubsaugerroboter verfügen über eingebaute Kameras. Auf ihrer Fahrt durch die Zimmer entsteht ein detaillierter Grundriss der Wohnung und ihrer Einrichtung. Einbrecher, die sich für die Ausstattung der von ihnen ausgewählten Wohnungen interessieren, könnten vorab eine Rundfahrt mit dem Staubsauger unternehmen.

Angesichts eklatanter Sicherheitsprobleme vieler Smart-Home-Geräte ist dieses Szenario nicht so weit hergeholt, wie man denken könnte. Beispielsweise ermöglichten es Schwachstellen bis vor kurzer Zeit, dass ein vernetzter Staubsaugerroboter des Herstellers LG von Unberechtigten ferngesteuert werden konnte. Nach Angaben des Herstellers wurden die Sicherheitslücken mittlerweile durch Software-Updates behoben. Solche Schwachstellen können auch bei vielen anderen vernetzten Geräten wie Kühlschränken, Öfen, Waschmaschinen oder Trocknern auftauchen.

Überlistete Alarmanlagen

Der smarte Einbrecher kommt auf digitalen Wegen und hat noch weitere Möglichkeiten. Viele Alarmanlagen sind über kleine Fernbedienungen steuerbar und können darüber deaktiviert werden. Wie leicht sich so manche Anlage von Unberechtigten abschalten lässt, haben Sicherheitsexperten bereits demonstriert. Mit einem simplen Sender-Empfänger-Modul, das in der Umgebung der Anlage platziert wird, werden die Steuerbefehle mitgeschnitten und können anschließend nach Belieben abgespielt werden. Replay-Angriff nennen Spezialisten das.

Eine Analyse des Computermagazins c‘t ergab, dass einige Alarmanlagen selbst aus größerer Distanz ausgetrickst werden können. Sie erlauben via Internet den Zugriff auf Protokoll- und Logdateien, E-Mail-Adressen oder Telefonnummern. Auch der Standort kann abgefragt werden. Kriminelle könnten dadurch die Gewohnheiten der Bewohner ausspionieren. In einigen Fällen könnten sie sogar die Anlage über das Internet abschalten, weil manche Modelle lediglich über ein Standardpasswort gesichert sind.

Viele solcher Alarmanlagen dienen auch als Schaltzentrale des vernetzten Zuhauses. Sicherheitslücken sind dadurch besonders heikel, da somit prinzipiell alles angegriffen werden kann, was mit der Anlage verbunden ist, beispielsweise Heizung, Strom oder Licht.

Gekaperte Heimgeräte

Kriminelle interessieren sich auch aus einem anderen Grund für die vernetzten Geräte. Wenn sie mangelhaft gesichert sind, lassen sie sich leicht kapern und als Ausgangspunkt für Angriffe auf Dritte nutzen. So wurde Mitte 2016 das sogenannte Botnetz „Mirai“ entdeckt. Es bestand zu einem weiten Teil aus handelsüblichen DSL-Routern, Überwachungskameras und digitalen Videorekordern. Bei Botnetzen werden solche gekaperten Geräte zu einer Armada zusammengeschlossen, die beispielsweise Angriffe auf Webseiten oder andere technische Infrastrukturen ausführt.

Leider ist vorerst nicht zu erwarten, dass die hier geschilderten Sicherheitsprobleme vollständig verschwinden werden. Entsprechend umfangreich müssen die Sicherheitsvorkehrungen ausfallen. Auch die Bewohnerinnen und Bewohner eines vernetzten Zuhauses sollten sich darum kümmern.

Wie vernetzte Hausgeräte abgesichert werden, erläutert der Beitrag „Sechs Schritte für mehr Sicherheit im vernetzten Zuhause“. 
Weitere Sachinformationen zum vernetzten Zuhause finden Sie in der Beitragsübersicht.