Schwerpunkte

Vernetzte Geräte als Einfallstor

Der Spion im eigenen Heim

05. März 2021, 07:54 Uhr   |  Diana Künstler

Der Spion im eigenen Heim
© erstudiostok-123rf

Eine große Anzahl der heute verkauften Spielzeuge für Kinder enthält elektronische Technologie. Das betrifft nicht nur Drohnen oder Spielkonsolen, sondern auch Stofftiere.

Die Sicherheitsforscher von Check Point haben vernetzte Geräte als Einfallstor in das eigene Heim untersucht und Interessantes aufgedeckt. Vom Smart TV bis zum Kinderspielzeug: Was die fünf unter Hackern beliebtesten Geräte als Angriffsziele sind und welche Gefahr genau von diesen Maschinen ausgeht.

Check Point Software Technologies hat die Ergebnisse einer Untersuchung zur Cybergefahr durch vernetzte Haushaltsgeräte veröffentlicht. Cyberkriminelle können diese nutzen, um Menschen in deren eigenen vier Wänden auszuspionieren. Schätzungen zufolge gibt es weltweit mehr als 22 Milliarden Geräte, die in Wohnungen mit dem Internet verbunden sind. Dieses Internet der Dinge (Internet of Things, IoT) breitet sich außerdem stark aus, denn Untersuchungen gehen davon aus, dass diese Zahl bis ins Jahr 2025 auf 38,6 Milliarden ansteigen könnte. Während diese hohe Vernetzung viele Vorteile bietet, erhöht sie jedoch die Anzahl der verfügbaren Angriffspunkte für Hacker.

Christine Schönig, Check Point Software, Security
© Check Point Software Technologies

Christine Schönig, Regional Director Security Engineering CER, Office of the CTO, bei Check Point Software Technologies: "In Anbetracht der aktuellen Beschränkungen des täglichen Lebens und der Menge an Menschen, die deshalb zu Hause arbeiten, ist es keine Überraschung, dass Hacker ihre Bemühungen auf Sicherheitslücken in diesen Geräten konzentrieren. Sie versuchen, Benutzer in deren intimster Umgebung – in den eigenen vier Wänden – auszuspionieren und eine große Menge sensibler Information zu sammeln."

„Mobiltelefone, Smart TVs, Computer und Kinderspielzeug sind nur einige der Geräte, die ins Visier genommen werden. Die Zahl der Produkte, die mit einer Kamera oder einem Mikrofon ausgestattet sind, wächst täglich. Das kann zu einem Problem werden, wenn diese zusätzlich mit dem Internet verbunden sind und nicht über die notwendigen Abwehrmechanismen verfügen“, betont Christine Schönig, Regional Director Security Engineering CER, Office of the CTO, bei Check Point Software Technologies.

Zu den bereits attackierten Geräten gehören:

  1. Smart TVs: Die meisten Smart Tvs verfügen nicht nur über eine Internetverbindung, sondern über eine Kamera und ein Mikrofon, damit die Benutzer auch Video-Telefonate führen und den Fernseher mit Worten steuern können. So kann ein Smart TV eingeschaltet werden, ohne eine Fernbedienung zu berühren. Es ist jedoch sehr wichtig, stets daran zu denken, dass diese Geräte alles sehen und hören können, was in einem Raum passiert. Auf diese Weise wird ein scheinbar unschuldig aussehender Gegenstand zum äußerst attraktiven Einfallstor für Erpresser und andere Kriminelle, um sich virtuellen Zugang zu einem Haus zu verschaffen. Einfach aber effektiv lässt sich dem entgegenwirken, wenn die Kamera abgedeckt ist, solange sie nicht benutzt wird, und die Berechtigungen dieser Geräte im Netzwerk und der Zugriff auf ihre Funktionen eingeschränkt wird.
  2. Computer: Desktop- und Laptop-Geräte können eine riesige Menge an Daten speichern, sowohl persönliche als auch arbeitsbezogene. Das macht sie lukrativ für Hacker. Außerdem verfügen die Rechner oft über integrierte Mikrofon- und Kamerafunktionen, die von Dritten zum Belauschen von Personen genutzt werden können. Das Abdecken der Kamera oder die Einschränkung der Berechtigungen des Mikrofons sind wichtige Schutzmaßnahmen. Zudem sollten umfassende Sicherheitslösungen installiert sein, die regelmäßig den Status von Anwendungen und Dokumenten analysieren, um jegliche bösartige Aktivität auf dem Computer schnell zu erkennen.
  3. Mobiltelefone: Kein Gerät wird so häufig mit dem Vorwurf konfrontiert, dass es gefährlich stark in das private Leben der Menschen eindringt, wie das Mobiltelefon – und seit gut zehn Jahren das Smartphone. Durch die vielen Funktionen, wie Standortabfrage, Bewegungssensoren, Mikrofon oder Kamera, weiß das Handy enorm viel: von der aktuellen Position des Menschen hin zu seinen Bankdaten oder intimen Gewohnheiten. Es ist wichtig, nur Anwendungen aus vertrauenswürdigen Quellen herunterzuladen und die Berechtigungen zu überprüfen, die jeder App gewährt wurden. Der Einsatz von spezialisierten Sicherheitslösungen, wie Sandblast Mobile, zur Abwehr mobiler Bedrohungen, schützt diese Geräte gegen fortgeschrittene mobile Angriffe.
  4. Kinderspielzeug: Eine große Anzahl der heute verkauften Spielzeuge für Kinder enthält elektronische Technologie. Darunter fallen Drohnen, Roboter, ferngesteuerte Flugzeuge und Spielkonsolen, aber sogar klassische Stofftiere und Puppen. Sie alle haben mittlerweile die Möglichkeit erhalten, sich mit dem Internet zu verbinden. Letztere enthalten sogar oft die Fähigkeit, eine Smartphone-Anwendung herunterzuladen, um auf neue Funktionen zuzugreifen. Dies stellt ein Risiko für die Privatsphäre und das Wohl von Kindern dar. Tatsächlich wurden in mehreren europäischen Ländern – darunter Deutschland – einige solcher Spielzeuge verboten, weil sie Minderjährige ausspionieren und sensible Daten von ihnen sammeln.
  5. Haushaltsgeräte: Viele vernetzte Geräte können für uns arbeiten, während wir nicht zu Hause sind. Im Jahr 2019 jedoch wurde festgestellt, dass ein bekannter Küchenroboter, der in Lidl-Supermärkten verkauft wird, über ein Mikrofon verfügt, welches die Gespräche der Käufer aufzeichnet. Kürzlich kam zum Vorschein, dass die bekannteste Marke im Bereich der sogenannten intelligenten Staubsauger, der Roomba von iRobot, bei jeder Reinigung auch Informationen sammelt und versendet. Das Unternehmen enthüllte sogar, dass diese persönlichen Daten an Dritte verkauft worden sein könnten, da es nicht ausschloss, einige Daten mit anderen Technologie-Unternehmen geteilt zu haben. Ein Schlüsselmerkmal des Staubsaugers ist seine Fähigkeit, Pläne seiner Umgebung zu erstellen, während er sich im Haus bewegt, was neben den Werbe-Firmen auch für Cyber-Kriminelle und natürlich Einbrecher äußerst wertvoll sein kann.

„Es gibt bereits unzählige Geräte, die mit dem Internet verbunden sind und uns das Leben erleichtern sollen, aber wir sind uns zu selten bewusst, welche Berechtigungen wir diesen Maschinen zugestehen, oder schlimmer: Welche Schwachstellen ein Hacker ausnutzen kann. Betrachtet man allein den Aspekt der Privatsphäre und des Datenschutzes, so sollte der Alarm schrillen, denn die Anzahl vernetzter elektronischer Geräte mit einer Kamera oder einem Mikrofon ist in den letzten Jahren deutlich gestiegen. Das beginnt bei Mobiltelefonen oder Tablets und zieht sich hin über Smart TVs, Spielkonsolen und sogar altmodisches Kinderspielzeug, wie den Teddybären. Bei Check Point vertreten wir die Überzeugung, dass eine Aneignung von Wissen über die Bedrohungen und den zuverlässigen Schutz all dieser Geräte notwendig ist, um zu vermeiden, dass man selbst, oder sogar die Kinder, in den eigenen vier Wänden zum Opfer von Cyber-Kriminellen wird“, schließt Frau Schönig ihre Analyse der Ergebnisse.

Auf Facebook teilen Auf Twitter teilen Auf Linkedin teilen Via Mail teilen

Das könnte Sie auch interessieren

Verwandte Artikel

Check Point Software Technologies GmbH