{"id":17502,"date":"2018-08-20T10:47:23","date_gmt":"2018-08-20T08:47:23","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=17502"},"modified":"2018-08-22T10:49:42","modified_gmt":"2018-08-22T08:49:42","slug":"insecurity-of-iot-legal-issue","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/insecurity-of-iot-legal-issue\/17502\/","title":{"rendered":"IoT-Sicherheit f\u00fchrt zu Kopfschmerzen im Rechtsbereich"},"content":{"rendered":"<p>Einem ber\u00fchmten Zitat von Benjamin Franklin zufolge, sind uns nur zwei Dinge auf dieser Welt sicher: Der Tod und die Steuer. Dasselbe kann man im Rahmen der Black Hat auch von Charlie Miller und Chris Valasek, mit ihrem Vortrag \u00fcber den Jeep-Hack, und von uns, mit unseren Beitr\u00e4gen \u00fcber eben diesen Vortrag auf Kaspersky Daily (<a href=\"https:\/\/www.kaspersky.de\/blog\/jeep-hacked-again\/8436\/\" target=\"_blank\" rel=\"noopener\">hier<\/a>, <a href=\"https:\/\/www.kaspersky.de\/blog\/blackhat-jeep-cherokee-hack-explained\/5940\/\" target=\"_blank\" rel=\"noopener\">hier<\/a>, <a href=\"https:\/\/www.kaspersky.de\/blog\/remote-car-hack\/5870\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> und <a href=\"https:\/\/www.kaspersky.de\/blog\/car-hacking-rsac-2016\/7228\/\" target=\"_blank\" rel=\"noopener\">hier<\/a>) behaupten.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align: center\"><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/MK0SrxBC1xs?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/span><\/p>\n<p>Auch dieses Jahr hielten die beiden einen Vortrag auf der j\u00e4hrlichen Konferenz in Las Vegas, doch anstatt sich auf den Jeep-Hack zu konzentrieren, diskutierten die beiden das dringliche Problem, <a href=\"https:\/\/threatpost.com\/chris-valasek-and-charlie-miller-how-to-secure-autonomous-vehicles\/134937\/\" target=\"_blank\" rel=\"noopener nofollow\">autonome Fahrzeuge sicherer zu machen<\/a>. Trotzdem war Millers und Valaseks\u2018 Forschung aus dem Jahr 2015 ein wesentlicher Bestandteil eines weiteren Vortrags, der von Ijay Palansky, Partner von Armstrong Teasdale und leitender Anwalt in einer Sammelklage gegen <a href=\"https:\/\/topclassactions.com\/lawsuit-settlements\/lawsuit-news\/851554-jeep-hacking-class-action-lawsuit-granted-partial-certification\/\" target=\"_blank\" rel=\"noopener nofollow\">Fiat Chrysler<\/a>, gehalten wurde. Sein Vortrag trug den Namen \u201e<a href=\"https:\/\/www.blackhat.com\/us-18\/briefings.html#legal-liability-for-iot-cybersecurity-vulnerabilities\" target=\"_blank\" rel=\"noopener nofollow\">Legal Liability for IoT Cybersecurity Vulnerabilities<\/a>\u201e.<a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/08\/20104832\/insecurity-of-iot-legal-issue-featured.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-23530\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/08\/20104832\/insecurity-of-iot-legal-issue-featured-1024x672.jpg\" alt=\"\" width=\"1024\" height=\"672\"><\/a><\/p>\n<p>Palansky k\u00fcndigte an, dass Anw\u00e4lte landesweit den Prozess besonders aufmerksam mitverfolgen w\u00fcrden und dass dies der Beginn weiterer Gerichtsverfahren bez\u00fcglich der Sicherheitsprobleme des IoT sein k\u00f6nnte.<\/p>\n<p>In der Vergangenheit haben wir bereits zahlreiche F\u00e4lle bestimmter Artikel und Ger\u00e4te beschrieben, die mit Sicherheitsl\u00fccken an die Kunden geliefert werden. Angefangen bei einer Vielzahl von <a href=\"https:\/\/www.kaspersky.de\/blog\/kid-safety-iot\/6757\/\" target=\"_blank\" rel=\"noopener\">Babyfon-Kameras<\/a>, auf die nach Lust und Laune zugegriffen werden kann, \u00fcber <a href=\"https:\/\/www.kaspersky.de\/blog\/kids-devices-vulnerabilities\/10074\/\" target=\"_blank\" rel=\"noopener\">Spielzeuge, die Kinder ausspionieren<\/a>, bis hin zum ber\u00fcchtigten <a href=\"https:\/\/www.kaspersky.de\/blog\/remote-car-hack\/5870\/\" target=\"_blank\" rel=\"noopener\">Jeep-Hacking<\/a>.<\/p>\n<p>Angesichts der fehlenden Sicherheit zahlreicher Ger\u00e4te und der Anzahl der betroffenen Kunden k\u00f6nnte man sich fragen, warum es bis jetzt noch nicht deutlich mehr Klagen gegeben hat. Laut Palansky liegt das daran, dass der Jeep-Hack der erste Pr\u00e4zedenzfall in der Geschichte des IoTs ist.<\/p>\n<p>Und ohne einen eben solchen Pr\u00e4zedenzfall betreten Anw\u00e4lte im Rechtsstreit unerforschtes Neuland. Das bedeutet, dass das bevorstehende Gerichtsverfahren der n\u00f6tige Ausl\u00f6ser sein k\u00f6nnte, um den Stein auch f\u00fcr die Zukunft endg\u00fcltig ins Rollen zu bringen. F\u00fcr die Verbraucher k\u00f6nnte dieser Stein zweifelslos etwas Positives bedeuten. Aber wie sieht es mit den Unternehmen aus?<\/p>\n<p>Zwar wird es bis zu einem endg\u00fcltigen Urteil im Jeep-Fall noch einige Zeit dauern, dennoch sollten Unternehmen nicht auf die daraus resultierende Entscheidung warten. Sie m\u00fcssen bereits jetzt anfangen zu handeln, um zu vermeiden, sich wie im Falle Fiat Chrysler in die Reihe der Angeklagten einzureihen. Was sollten Unternehmen in Bezug auf Sicherheit also tun?<\/p>\n<p>Diesbez\u00fcglich wies Palansky darauf hin, dass die Entwickler das Thema Sicherheit ihrer Produkte um einiges ernster nehmen und klarer bez\u00fcglich der Nutzungsbedingungen und Offenlegung von Fehler-Patches sein sollten. Angesichts der Tatsache, dass mit genug Geschick und Ausdauer so gut wie alles gehackt werden kann, gab Palansky Unternehmen den Rat, einen guten Anwalt einzustellen, der dar\u00fcber hinaus auch im Bereich Technologie bewandert sein sollte.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>F\u00fchrt die fehlende Sicherheit des IoTs die Branche auf den Weg eines legalen Albtraums?<\/p>\n","protected":false},"author":636,"featured_media":17503,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6,2712],"tags":[2637,608,1631,1910],"class_list":{"0":"post-17502","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"category-special-projects","10":"tag-bhusa","11":"tag-black-hat","12":"tag-internet-of-things","13":"tag-iot"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/insecurity-of-iot-legal-issue\/17502\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/insecurity-of-iot-legal-issue\/13960\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/insecurity-of-iot-legal-issue\/11659\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/insecurity-of-iot-legal-issue\/15959\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/insecurity-of-iot-legal-issue\/13321\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/insecurity-of-iot-legal-issue\/16760\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/insecurity-of-iot-legal-issue\/16153\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/insecurity-of-iot-legal-issue\/5476\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/insecurity-of-iot-legal-issue\/23527\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/insecurity-of-iot-legal-issue\/20830\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/insecurity-of-iot-legal-issue\/20831\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/black-hat\/","name":"Black Hat"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17502","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/636"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=17502"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17502\/revisions"}],"predecessor-version":[{"id":17505,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17502\/revisions\/17505"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/17503"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=17502"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=17502"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=17502"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}