{"id":16222,"date":"2018-04-02T10:45:56","date_gmt":"2018-04-02T08:45:56","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=16222"},"modified":"2021-05-03T12:56:36","modified_gmt":"2021-05-03T10:56:36","slug":"in-defense-of-the-iot","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/in-defense-of-the-iot\/16222\/","title":{"rendered":"IoT: Erfahrungen aus erster Hand"},"content":{"rendered":"<p class=\"BodyA\"><span lang=\"EN-US\">Auf dem diesj\u00e4hrigen #TheSAS2018 wurden \u00fcberraschenderweise auch eine Reihe von Workshops im Eventablauf untergebracht. Wie Denis Makrushin, der Leiter des IoT-Workshops anmerkte, ging es hierbei vielmehr um die praktische Arbeit als um die Erarbeitung traditioneller Pr\u00e4sentationen. Dar\u00fcber hinaus waren die Workshops auf das vielf\u00e4ltige Publikum der Konferenz und nicht nur auf die zum harten Kern geh\u00f6renden Sicherheitsforscher ausgerichtet.<\/span><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/03\/23105002\/in-defense-of-the-IoT-featured.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-21761\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/03\/23105002\/in-defense-of-the-IoT-featured-1024x672.jpg\" alt=\"\" width=\"1024\" height=\"672\"><\/a><\/p>\n<p>F\u00fcr mich klang das nach einer guten Erg\u00e4nzung der Konferenz. Allerdings bin ich ausschlie\u00dflich im Bereich Marketing und Kommunikation t\u00e4tig; h\u00e4tte ich am Workshop teilgenommen, w\u00e4re es meine Aufgabe gewesen unser breites Publikum auf sozialen Netzwerken usw. \u00fcber die Tagungen der Konferenz zu unterrichten. Ich betrat also den Raum und dachte lediglich dar\u00fcber nach, wie ich Makruschin dazu bringen k\u00f6nnte an einem unserer Podcasts teilzunehmen. Mir wurde allerdings schnell klar, dass er noch etwas ganz anderes im Sinn hatte, und lie\u00df mich wissen, dass ich im Gegenzug am Workshop teilnehmen m\u00fcsste.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Ein unerschrockener Journalist wird zum Verteidiger von Heimnetzwerken und springt ins kalte Wasser des tiefen #IoT-Sicherheitspools.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fa6hv&amp;text=Ein+unerschrockener+Journalist+wird+zum+Verteidiger+von+Heimnetzwerken+und+springt+ins+kalte+Wasser+des+tiefen+%23IoT-Sicherheitspools.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p class=\"BodyA\"><span lang=\"EN-US\">Der Tagungszusammenfassung im Konferenzhandbuch zufolge, ging es bei dem Event um praxisnahes Lernen im Bereich \u201eInternet der Dinge\u201c; genauer gesagt ging es um die Gew\u00e4hrleistung und Verbesserung der Sicherheit dieser Ger\u00e4te.<\/span><\/p>\n<p class=\"BodyA\"><span lang=\"EN-US\">Das alles schien weit au\u00dferhalb meiner technologischen Komfortzone zu liegen.\u00a0<\/span><\/p>\n<h3>Die Challenge<\/h3>\n<p class=\"BodyA\"><span lang=\"EN-US\">David Jacoby beorderte mich hinter die Tastatur eines Raspberry Pis, den er f\u00fcr den Workshop eingerichtet hatte, und mein Angstgef\u00fchl wurde zunehmend st\u00e4rker. Ich war der erste Teilnehmer im Raum, also kl\u00e4rte er mich dar\u00fcber auf, was als N\u00e4chstes passieren w\u00fcrde: F\u00fcr die n\u00e4chste(n) Stunde(n) w\u00fcrde ich in einem Team gegen ein weiteres Team antreten, um ein Heimsicherheitsger\u00e4t zu entwickeln, das die folgenden Kriterien erf\u00fcllt:<\/span><\/p>\n<ol>\n<li>Es muss auf der Open-Source-Technologie basieren;<\/li>\n<li>Es muss Netzwerksegmentierung verwenden;<\/li>\n<li>Es muss \u00fcber ein VPN erreichbar sein;<\/li>\n<li>Es darf keine Standardpassw\u00f6rter akzeptieren;<\/li>\n<li>Es muss einfach in der Handhabung sein.<\/li>\n<\/ol>\n<p>Einfach, oder?<\/p>\n<p class=\"BodyA\"><span lang=\"EN-US\">Als wir uns dem Beginn der Tagung n\u00e4herten, kamen immer mehr Leute dazu und Jacoby und Marco Preuss teilten uns in zwei Teams auf. Das gegnerische Team bestand aus Leuten, die in verschiedenen Sicherheitsbereichen arbeiteten. Mein Team bestand aus einer PR-Kollegin von Kaspersky Lab, einer Journalistin und mir. Gro\u00dfartig!<\/span><\/p>\n<p class=\"BodyA\"><span lang=\"EN-US\">Kurz bevor die Sitzung begann, gesellten sich ein netter Kerl, der codieren konnte und ein Softwareentwickler zu uns, w\u00e4hrend Jacoby uns mitteilte, dass wir uns aus Zeitgr\u00fcnden nur auf die Erstellung der Theorie eines funktionierenden Ger\u00e4tes konzentrieren konnten. Wir atmeten alle erleichtert auf.<\/span><\/p>\n<h3>Wir planen das perfekte vernetzte Ger\u00e4t<\/h3>\n<p class=\"BodyA\"><span lang=\"EN-US\">Und schon fingen wir an dar\u00fcber zu diskutieren, wie wir mithilfe der Open-Source-Technologie ein Smart Home sichern k\u00f6nnten. Zun\u00e4chst mussten wir entscheiden, ob wir den Raspberry Pi als Router oder Firewall verwenden wollten. Beides hatte seine Vorteile, dennoch beschlossen wir, OpenDNS gemeinsam mit Datentabellen zu verwenden, um eine Allowlist zu erstellen. Aus VPN-Sicht hatten wir geplant OpenVPN und PiVPN auszuf\u00fchren. Dar\u00fcber hinaus\u00a0 wollten wir unseren Ger\u00e4ten im Netzwerk eigene Zertifikate\u00a0 sowie ein Gastnetzwerk f\u00fcr Besucher unseres theoretischen Smart Homes hinzuf\u00fcgen.<\/span><\/p>\n<p class=\"BodyA\"><span lang=\"EN-US\">Ich muss zugeben, dass wir ziemlich zufrieden mit uns selbst waren. Dieses ganze Sicherheitsding war nicht so schwer, wie ich anfangs gedacht hatte. Nach etwa einer Stunde in der wir unsere Ideen immer und immer wieder durchgingen, war es an der Zeit, Jacoby und Preuss unsere Arbeit zu pr\u00e4sentieren.<\/span><\/p>\n<p class=\"BodyA\"><span lang=\"EN-US\">Als die beiden das theoretische Produkt des ersten Teams quasi in der Luft zerrissen, waren wir noch relativ zuversichtlich. Nachdem wir 10 verschiedene Begr\u00fcndungen geh\u00f6rt hatten, warum der erste L\u00f6sungsansatz nicht alle geforderten Kriterien erf\u00fcllen w\u00fcrde, waren wir an der Reihe. Unsere Jungs pr\u00e4sentierten die Idee, von der wir sicher waren, dass sie uns einige Millionen US-Dollar einbringen w\u00fcrde, ziemlich gut. Die beiden Juroren sahen das allerdings etwas anders und nahmen uns relativ schnell den Wind\u00a0<\/span><span lang=\"EN-US\">aus den Segeln.<\/span><\/p>\n<h3>Nicht ganz einfach<\/h3>\n<p class=\"BodyA\"><span lang=\"EN-US\">Letzten Endes war das auch der Zweck des Workshops. Wir beenden jede Geschichte \u00fcber IoT-Katastrophen und Sicherheitsm\u00e4ngel mit einem leichtfertigen Aufruf an IoT-Entwickler, die Sicherheit ihrer Ger\u00e4te an erste Stelle zu setzen. Im Workshop haben wir allerdings aus erster Hand erfahren, wie viel einfacher es ist, ein Konzept zu entwickeln, als dieses sowohl sicher als auch nutzbar zu machen.<\/span><\/p>\n<p>Der Workshop hat uns dazu gebracht unsere Komfortzone zu verlassen und \u00fcber ein sehr reales und stetig wachsendes Problem nachzudenken, dem wir ins Auge sehen, da immer mehr Ger\u00e4te mit dem Internet verbunden sind. Obwohl jeder Einzelne von uns bitterlich scheiterte, war die Tagung auf dem #SAS2018 wirklich etwas Besonderes, da es sich um eine aktive Challenge und nicht um blo\u00dfes Hinsetzen und Zuh\u00f6ren handelte.<\/p>\n<p class=\"BodyA\"><span lang=\"EN-US\">Wenn Sie vernetzte Ger\u00e4te zu Hause haben und sich fragen, wie sicher diese sind, kann Ihnen unser\u00a0IoT-Scanner behilflich sein. Zudem sollten Sie alles erdenklich M\u00f6gliche tun, um die Sicherheit Ihrer Ger\u00e4te zu erh\u00f6hen. Dazu geh\u00f6ren auch die \u00c4nderung Ihrer Passw\u00f6rter und die Aktualisierung der Firmware.<\/span><\/p>\n<p><em>Update: Die in diesem Beitrag beschriebene App wird nicht l\u00e4nger unterst\u00fctzt.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der Tag, an dem ich zum Verteidiger von Heimnetzwerken wurde und damit aufgeh\u00f6rt habe, mich \u00fcber IoT-Entwickler lustig zu machen.<\/p>\n","protected":false},"author":636,"featured_media":16223,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,2712],"tags":[2780,1027,1910,2936,1332,1344,2921],"class_list":{"0":"post-16222","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-special-projects","9":"tag-thesas2018","10":"tag-internet-der-dinge","11":"tag-iot","12":"tag-raspberry-pi","13":"tag-sas","14":"tag-security-analyst-summit","15":"tag-the-sas-2018"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/in-defense-of-the-iot\/16222\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/in-defense-of-the-iot\/12900\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/in-defense-of-the-iot\/10766\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/in-defense-of-the-iot\/15033\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/in-defense-of-the-iot\/13319\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/in-defense-of-the-iot\/12703\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/in-defense-of-the-iot\/15731\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/in-defense-of-the-iot\/15254\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/in-defense-of-the-iot\/21760\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/in-defense-of-the-iot\/10153\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/in-defense-of-the-iot\/9480\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/in-defense-of-the-iot\/19940\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/in-defense-of-the-iot\/19922\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/in-defense-of-the-iot\/19952\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/iot\/","name":"IoT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/16222","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/636"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=16222"}],"version-history":[{"count":8,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/16222\/revisions"}],"predecessor-version":[{"id":26678,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/16222\/revisions\/26678"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/16223"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=16222"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=16222"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=16222"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}