So machen Sie Ihr Smart Home sicherer

Achillesferse Systemlücke

So machen Sie Ihr Smart Home sicherer

© Iryna_Khomenko @ Shutterstock

Neulich ist mir auf dem Heimweg im Auto ein Artikel durch den Kopf geschossen, den ich letztes Jahr gelesen hatte. Hacker haben es in den USA geschafft, ein Fahrzeug unter Kontrolle zu bringen und die Lenkung zu deaktivieren. Das Ganze fand glücklicherweise im Rahmen für einen Artikel des Wired Magazine in den USA statt. Ganz so einfach, wie es klingt, ist es natürlich nicht und zudem hatten sich die Hacker sehr lange mit der Elektronik des Fahrzeugs auseinandergesetzt, um die Schwachstellen zu finden und den Hack vorzubereiten. Dennoch stimmte mich der Artikel nachdenklich, als ich daran dachte, wie viel vernetzte Intelligenz wir mittlerweile im Haus haben und in Zukunft haben werden. Wichtiger als all der Komfort und die Automatisierung ist vor allem eins: die Sicherheit.

Je smarter der Kühlschrank, desto anfälliger wird er

Noch persönlicher als mein Smartphone mit meinen Kontakten, Passwörtern und Nachrichten ist mein Haus. Eine intelligente Heizungssteuerung, Überwachungskameras oder elektronische Türschlösser sind da nützliche Anwendungen. Kühlschränke, die wissen, wann die Milch ausgeht oder die Sprachsteuerung, die meine Lampen oder meine Musikanlage einschalten eher komfortable. Doch je smarter diese Geräte werden, desto anfälliger werden sie leider auch. Ihre Software wird natürlich nicht voller Lücken ausgeliefert, doch kann der eine oder andere Programmierfehler für Hacker eine Möglichkeit für ein Angriffsszenario bieten. Sie kennen das bestimmt von den Windows-Updates oder neuen Versionen des Betriebssystems auf Ihrem Handy, die Stabilität und Sicherheit verbessern sollen.

Die Unternehmen jeglicher vernetzter Geräte und Anwendungen versuchen natürlich sichere Standards bei Ihren Geräten zu implementieren. Doch manchmal reichen diese nicht, sind plötzlich überholt oder der Faktor Mensch bringt einen Fehler ins System. Dann entsteht der unter Informatikern beliebte Ausdruck „Single Point of Failure“: Ein kleiner Fehler im System öffnet Einbrechern im Smart Home wortwörtlich Tür und Tor, wenn diese mit einem schlechten Code gesichert sind.

Fragen zu Smart Home? Alles Wichtige gibt's hier:

Smart Home - ein Überblick über das vernetzte Wohnen

Was früher nach Science-Fiction klang, ist heute Realität. Die Digitalisierung macht das Zuhause zu einem Smart Home. Hier gebe ich Ihnen einen Überblick.

christopherstrobel.de

Das Smart Home hat verschiedene Angriffspunkte

Hacker bedienen sich dabei sowohl bei Autos, wie bei jeder Art von Geräten mit Funkverbindung einem alten Mittel: Die Daten werden mittels einer kleinen Box mitgeschnitten. Sind die Daten nicht zureichend verschlüsselt, beispielsweise da das Passwort schwach oder der Sicherheitsstandard überholt ist, lässt sich ein System binnen Minuten überlisten. Zugegebenermaßen bedarf das deutlich mehr krimineller Energie und Aufwand. Bei Geräten, die per WLAN oder Bluetooth funken, ist es dagegen weitaus einfacher. Zählen Sie doch mal, wie viele WLAN-Netzwerke Ihnen Ihr Handy anzeigt, wenn Sie zu Hause sind. Im Grunde zählen auch diese zum „erweiterten Kreis“ des Smart Home. Denn das WLAN verbindet die Geräte miteinander, wobei einige Hersteller auch auf dedizierte Hub-Boxen setzen, die autark laufen. Einen Vorteil gegenüber WLAN und anderen Funkverbindungen bieten da Geräte, die per Netzwerkkabel verbunden sind.

“Die Achillesferse des #SmartHome ist die Sicherheitslücke“

Twittern WhatsApp

Sehen wir uns doch mal einen konkreten Fall an. Jemand schneidet Ihre Daten mit, die zwischen Ihren Geräten im Haus und Ihrem WLAN-Router gesendet werden. Im „besten“ Falle erhält er Zugriff auf Passwörter oder Geräte, die mit dem Netzwerk verbunden sind. Und zwar auch die, die per Kabel an den Router angeschlossen sind. Zu diesen Geräten gehören heute neben dem Smart Kühlschrank und der intelligenten Waschmaschine natürlich auch Ihr Smartphone. Ein Mal mit einem Trojaner oder Sniffer versehen (einem „Schnüffelprogramm“, das Eingaben mitschneidet) hat die Schafsoftware Zugriff auf eine Vielzahl Ihrer persönlichen Daten.

Der digtiale Einbruch in die Wohnung wird zum Einbruch ins Unternehmen

Noch verheerender wird es, wenn Sie Ihr Smartphone auch zu dienstlichen Zwecken nutzen. Beispielsweise für den Zugriff auf Daten, die auf dem Firmenserver liegen oder die Firmen-E-Mail. Somit wird ein digitaler Einbruch in Ihre Wohnung gleichzeitig ein Einbruch in Ihr Unternehmen. Der physische Zugang kann bei Magnetkarten oder Türschlössern, die ohne Metallschlüssel öffnen, übrigens genauso mit der oben erwähnten Methode erfolgen.

Harmlosere Beispiele können da die Fremdbedienung des Lichtes wie der Phillips Hue-Birnen sein. Das mag auf den ersten Blick vielleicht nur nervig erscheinen, wenn jemand mit Ihrem Licht rumspielt. Nutzen Sie jedoch die Funktion vieler Lichtsysteme, die im Urlaub Ihre Anwesenheit simuliert, zeigt sich das Gefahrenpotenzial. Ein Einbrecher kann dann ganz einfach prüfen, ob jemand zu Hause ist, oder ob sich um ein automatisiertes Programm handelt und dann zuschlagen.

Lesen Sie auch:

Wie Smart-Home-Alarmanlagen mehr Sicherheit bieten

Eine Smart-Home-Alarmanlage bietet mehr Sicherheit: Schutz vor Einbrüchen, Bränden & man kann im Urlaub prüfen, ob das Bügeleisen wirklich ausgesteckt ist.

christopherstrobel.de

 

Bei Sicherheitskameras oder den Baby-Monitoren gibt es ein Problem, das wiederum auf die Anwender zurückzuführen ist. Die Webseite Insecam listet beispielsweise eine Reihe ungesicherter IP-Kameras auf, die den Einblick in Bars, aber auch Privatwohnungen erlaubt. Ob es sich um Aufklärung mit dem Vorschlaghammer oder reinen Voyeurismus handelt, ist fragwürdig. Dennoch sollten diese und andere Seiten dieser Art für ein Thema sensibilisieren: Denn meist installieren die Nutzer Ihre Kameras, ohne ein Passwort einzurichten oder belassen es beim voreingestellten. Klassische Beispiele sind da „admin“ oder „root“ für sowohl den Nutzernamen als auch das Passwort.

So sorgen Sie für die Smart Home Sicherheit

Es gibt einige einfache Tipps, die ich meinen Freunden gerne mit auf den Weg gebe, wenn Sie mir von Ihrer neuen nützlichen Anschaffung berichten. Manche sind da offensichtlicher als andere, aber alle sind gleich wichtig.

1. Wählen Sie ein sicheres Passwort

Man kann es im Grunde nicht oft genug wiederholen, aber auch 2016 werden Passwörter oft immer noch eher als notwendiges Übel angesehen, denn als Schutzmaßnahme. Entsprechend einfach werden Passwörter oft gewählt, um sie bloß nicht zu vergessen. Sehen Sie sich doch vielleicht diese Liste der 25 weltweit meist genutzten Passwörter an und ändern Sie Ihre möglichst schnell. Die Liste wird jährlich vom Sicherheitsanbieter SplashData herausgegeben.

Generell gilt: Nutzen Sie ein mindestens zehnstelliges Passwort mit einer Kombination aus Buchstaben und Zahlen sowie Sonderzeichen. Und verwenden Sie Passwörter niemals mehrfach. Hat ein Hacker den Zugang zu einem System, wird er es mit demselben Passwort auch bei anderen Geräten oder Accounts probieren.

Auch ich kann mir nicht alle Passwörter merken, muss dies aber auch nicht. Es gibt eine Vielzahl von nützlichen Tools, die sich die Passwörter für Sie ausdenken und verschlüsselt abspeichern. Sie haben dann mit einem einzigen Passwort oder mit Ihren Fingerabdruck auf dem Smartphone Zugriff auf allen anderen. Bekannte Tools sind 1Pass, LastPass oder Apples Schlüsselbund, der ebenfalls plattformübergreifend funktioniert.

2. Nutzen Sie Verschlüsselung

Verschlüsselungsstreit: Ermittler wollten auch von Google Hilfe - SPIEGEL ONLINE - Netzwelt

Der Streit zwischen dem FBI und Apple um die Entschlüsselung eines iPhones war kein Einzelfall. Eine Karte von US-Bürgerrechtlern zeigt: Auch Google sollte von Ermittlern dazu verdonnert werden.

www.spiegel.de

Gerade ist der Fall „Apple vs. FBI“ aktuell, bei dem es um die Verschlüsselung eines iPhones geht. Die amerikanische Regierungsbehörde hat den Fall Ende März aufgrund des eigenen Entschlüsslungserfolgs eingestellt. Doch zeigte Apples Position, das iPhone nicht zu entsperren, eine Facette, die selten aufgegriffen wurde: Zwingt die Regierung die Unternehmen, eine Hintertür einzubauen, wäre es naiv zu denken, dass diese nicht früher oder später auch von Kriminellen gefunden würde. Man würde einen Service also von vornherein mit einer Hintertür ausstatten, was natürlich auch mir als Smart Home Experte doch auch ein mulmiges Gefühl bereitet.

Deshalb ist bedingungslose Verschlüsslung einfach wichtig. Und zwar überall, wo der unerlaubte Zugang zur Privatsphäre möglich sein könnte. Das fängt bei E-Mails an, geht über das Firmennetzwerk und hört selbst beim Smart Home nicht auf. Achten Sie also darauf, dass Ihre Geräte nur verschlüsselt kommunizieren. Der bekannteste Standard ist WPA2, den Sie auch für Ihr WLAN nutzen sollten. Bitte verwenden Sie vor allem auf älteren Geräten kein WEP. Dieser Algorithmus kann heutzutage mit jedem Smartphone innerhalb weniger Minuten geknackt werden.

3. Achten Sie auf homogene Schnittstellen

Da wir uns immer noch in der Startphase des Smart Home befinden, gibt es derzeit noch keinen einheitlichen Standard bei den Schnittstellen. Einige Hersteller versuchen verschiedene Protokolle zusammenzuführen. Darunter auch die Deutsche Telekom mit Qivicon, welche das beliebte, da offene Protokoll Zigbee und Homematic zusammenführen will (eine Übersicht mit weiteren Informationen finden Sie hier). Zunos „Z-Wave“ ist da schon etwas weiter und vereint 300 Hersteller. Das letzte Wort ist da aber noch längst nicht gesprochen.

Versuchen Sie möglichst darauf zu achten, dass die Schnittstellen miteinander kompatibel und nicht völlig herstellergebunden sind. Das erhöht die Sicherheit des Gesamtnetzwerks Ihrer Geräte. Zudem ist die Chance, dass eine Sicherheitslücke eines weit verbreiteten Protokolls schneller behoben wird, deutlich höher.

“Verschlüsselung und homogene Schnittstellen: So machen Sie Ihr #SmartHome sicherer.“

Twittern WhatsApp

Sie haben weitere Fragen zur Sicherheit im Smart Home oder zur Digitalisierung der Haustechnik-Branche im Allgemeinen?
Ich freue mich über Ihre Nachricht.