{"id":15385,"date":"2017-11-28T16:23:10","date_gmt":"2017-11-28T14:23:10","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=15385"},"modified":"2019-11-22T12:19:22","modified_gmt":"2019-11-22T10:19:22","slug":"internet-of-vulnerabilities","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/internet-of-vulnerabilities\/15385\/","title":{"rendered":"Vom &#8222;Internet der Dinge&#8220; zum &#8222;Internet der Probleme&#8220;?"},"content":{"rendered":"<p><span lang=\"EN-US\">Zahlreiche Smartwatches, Kaffeemaschinen, Staubsauger und sogar Autos geh\u00f6ren mittlerweile zum so genannten <em>Internet of Things<\/em> (IoT); ein Sammelbegriff f\u00fcr die vernetzten Ger\u00e4te, auf die wir uns tagt\u00e4glich verlassen. Zumindest in der Theorie sollte das \u201eInternet der Dinge\u201c unser Leben einfacher und bequemer gestalten.<\/span><\/p>\n<blockquote class=\"twitter-pullquote\"><p>#IoT: Eine neue Studie von #Kasperky Lab best\u00e4tigte, dass die Sicherheit von Smartger\u00e4ten nur mangehaft ist.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F22zf&amp;text=%23IoT%3A+Eine+neue+Studie+von+%23Kasperky+Lab+best%C3%A4tigte%2C+dass+die+Sicherheit+von+Smartger%C3%A4ten+nur+mangehaft+ist.+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><span lang=\"EN-US\">Es gibt allerdings wie immer auch eine Kehrseite: die Sicherheit. Leider sind die Hersteller nicht \u00fcberm\u00e4\u00dfig um die Sicherheit von Ger\u00e4ten, die mit dem Internet verbunden sind besorgt, sodass fast jedes Smartger\u00e4t verwundbar und somit potentiell gef\u00e4hrlich ist. Kaspersky Lab hat untersucht, welche Gefahren und Bedrohungen im IoT lauern.<\/span><\/p>\n<h2>Ist das Internet der Dinge gef\u00e4hrlich?<\/h2>\n<p><span lang=\"EN-US\">Die Sicherheit von IoT-Ger\u00e4ten ist oftmals leicht zu umgehen und Kriminelle sind gerne dazu bereit, die Vorteile dieser Schwachstellen auszunutzen: die Anzahl b\u00f6sartiger Programme, die das IoT angreifen, hat sich dieses Jahr <a href=\"https:\/\/de.securelist.com\/honeypots-and-the-internet-of-things\/72793\/\" target=\"_blank\" rel=\"noopener nofollow\">mehr als verdoppelt<\/a>. Weltweit gibt es bereits 6 Milliarden Smartger\u00e4te und viele von ihnen sind anf\u00e4llig f\u00fcr Cyberattacken. Das macht Sie zu einem attraktiven Zielobjekt Krimineller.<\/span><\/p>\n<p><span lang=\"EN-US\">Gehackte IoT-Ger\u00e4te k\u00f6nnen f\u00fcr <a href=\"https:\/\/de.securelist.com\/threats\/trojan-ddos\/\" target=\"_blank\" rel=\"noopener nofollow\">DDoS-Attacken<\/a> verwendet werden, indem zum Beispiel die kombinierte Leistung vieler WLAN-Router kanalisiert und Server so \u00fcberlastet werden. Genau das tat das ber\u00fcchtigte Mirai-Botnetz als es vor knapp einem Jahr Dutzende der gr\u00f6\u00dften Webdienste weltweit lahmlegte.<\/span><\/p>\n<p><span lang=\"EN-US\">Aber nicht nur Botnetze machen sich Smartger\u00e4te, die mit dem Internet verbunden sind, zu Nutze. Angreifer k\u00f6nnen eine gehackte Webcam zum Beispiel dazu benutzen, <a href=\"https:\/\/www.kaspersky.de\/blog\/webcam-einbrueche\/4512\/\" target=\"_blank\" rel=\"noopener\">den Besitzer der Kamera auszuspionieren<\/a>. Selbst Kinderspielzeuge sind nicht immun gegen derartige Angriffe. Cyberkriminelle k\u00f6nnen eine ungesch\u00fctzte Bluetooth-Verbindung <a href=\"https:\/\/www.cnet.com\/news\/smart-toys-have-big-security-flaws-consumer-report-finds\/\" target=\"_blank\" rel=\"noopener nofollow\">ausnutzen<\/a>, um \u00fcber einen Furby oder Teddyb\u00e4ren mit dem Kind zu kommunizieren oder es mithilfe einer <a href=\"https:\/\/www.kaspersky.de\/blog\/my-friend-cayla-risks\/9807\/\" target=\"_blank\" rel=\"noopener\">Puppe<\/a> ausspionieren.<\/span><\/p>\n<p><span lang=\"EN-US\">Zudem gibt es Kriminelle, die sich lediglich in IoT-Ger\u00e4te einschleusen, um diese au\u00dfer Kraft zu setzen. Genau so ging auch die Malware\u00a0<a href=\"https:\/\/threatpost.com\/iot-malware-activity-already-more-than-doubled-2016-numbers\/126350\/\" target=\"_blank\" rel=\"noopener nofollow\">BrickerBot<\/a>\u00a0vor: die mit der Malware infizierten Ger\u00e4te verwandelten sich innerhalb von Sekunden in nutzloses Plastik und Metall.<\/span><\/p>\n<h2>Sie sollten Ihren Feind kennen<\/h2>\n<p><span lang=\"EN-US\">Kaspersky Lab hat einen Schwachstellen-Check bei 8 Smartger\u00e4ten durchgef\u00fchrt: darunter ein intelligentes Ladeger\u00e4t, ein mit einer Webcam ausgestattetes Spielzeugauto, das \u00fcber eine App gesteuert werden kann, ein Sender-Empf\u00e4nger f\u00fcr Smart-Home-Systeme, eine intelligente Waage, ein Staubsauger, ein B\u00fcgeleisen (ja genau, ein smartes B\u00fcgeleisen!), eine Kamera, und eine Uhr.<\/span><\/p>\n<p><span lang=\"EN-US\">Die Ergebnisse waren nicht besonders erfreulich. Von den 8 Ger\u00e4ten erwies sich nur eines als sicher genug, w\u00e4hrend die anderen keinen zuverl\u00e4ssigen Schutz bieten konnten. Viele der Ger\u00e4te nutzten schwache Standardpassw\u00f6rter, die in den meisten F\u00e4llen nicht einmal ge\u00e4ndert werden konnten.\u00a0<\/span><\/p>\n<p><span lang=\"EN-US\">Unter den Smartger\u00e4ten, die unsere Experten untersucht haben, befand sich auch ein bekanntes \u201e\u00dcberwachungs\u201cspielzeug \u2013 ein App-gesteuertes Auto mit integrierter Kamera. Um das Auto mit dem Handy zu verbinden war kein Passwort erforderlich; somit kann das Auto also theoretisch von jedem gesteuert werden. <\/span><\/p>\n<h2>So verhalten Sie sich richtig im IoT<\/h2>\n<p class=\"BodyA\" style=\"margin-bottom: 6.0pt;line-height: normal\"><span lang=\"EN-US\">So sch\u00fctzen Sie sich beim Gebrauch von Smartger\u00e4ten:<\/span><\/p>\n<ul>\n<li>W\u00e4gen Sie die Pros und Kontras vor dem Kauf ab. Suchen Sie nach Informationen einer vorherigen Attacke auf das Ger\u00e4t, an dem Sie interessiert sind. Eventuell sind bereits Geschichten \u00fcber einen Hack im Internet aufgetaucht.<\/li>\n<li>\u00c4ndern Sie das Standardpasswort und w\u00e4hlen Sie ein komplexes Kennwort. Wenn Sie das Passwort des Ger\u00e4tes nicht \u00e4ndern k\u00f6nnen, sollten Sie noch einmal \u00fcber die Anschaffung nachdenken.<\/li>\n<li>Wenn Sie sich dazu entscheiden das Ger\u00e4t zu kaufen, sollten Sie auf jeden Fall dar\u00fcber nachdenken, wie Risiken einer Attacke minimiert werden k\u00f6nnen. Kaspersky Lab hat eine Beta-Version des Kaspersky IoT Scanners, eine kostenlose Sicherheitsl\u00f6sung f\u00fcr Smartger\u00e4te, ver\u00f6ffentlicht. Kaspersky IoT Scanner \u00fcberpr\u00fcft Ihr Heim-WLAN-Netzwerk, ermittelt, welche Ger\u00e4te mit dem Netzwerk verbunden sind und ob diese sicher gesch\u00fctzt sind.<\/li>\n<\/ul>\n<p><em>Update: Die in diesem Beitrag beschriebene App wird nicht l\u00e4nger unterst\u00fctzt.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eine neue Studie von Kaspersky Lab zeigt, wie unsicher Smartger\u00e4te tats\u00e4chlich sind. So k\u00f6nnen Sie sich dennoch sch\u00fctzen.<\/p>\n","protected":false},"author":40,"featured_media":15386,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,8],"tags":[2239,1027,1652,1653,1029],"class_list":{"0":"post-15385","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-products","9":"tag-idd","10":"tag-internet-der-dinge","11":"tag-products","12":"tag-security","13":"tag-smart-home"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/internet-of-vulnerabilities\/15385\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/internet-of-vulnerabilities\/11909\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/internet-of-vulnerabilities\/9913\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/internet-of-vulnerabilities\/14151\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/internet-of-vulnerabilities\/12343\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/internet-of-vulnerabilities\/12147\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/internet-of-vulnerabilities\/14897\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/internet-of-vulnerabilities\/14761\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/internet-of-vulnerabilities\/19265\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/internet-of-vulnerabilities\/4503\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/internet-of-vulnerabilities\/20303\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/internet-of-vulnerabilities\/9826\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/internet-of-vulnerabilities\/8581\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/internet-of-vulnerabilities\/8957\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/internet-of-vulnerabilities\/18858\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/internet-of-vulnerabilities\/19135\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/internet-of-vulnerabilities\/19127\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/internet-der-dinge\/","name":"Internet der Dinge"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/15385","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=15385"}],"version-history":[{"count":11,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/15385\/revisions"}],"predecessor-version":[{"id":21015,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/15385\/revisions\/21015"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/15386"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=15385"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=15385"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=15385"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}