{"id":17516,"date":"2018-08-23T10:39:52","date_gmt":"2018-08-23T08:39:52","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=17516"},"modified":"2018-09-18T14:45:22","modified_gmt":"2018-09-18T12:45:22","slug":"smart-city-vulnerabilities","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/smart-city-vulnerabilities\/17516\/","title":{"rendered":"Smart Cities im Test"},"content":{"rendered":"<p>Eine meiner liebsten Traditionen auf Industriekonferenzen ist das Buzzword-Bingo. Welche W\u00f6rter und S\u00e4tze werden wir bei fast jedem Vortrag, Treffen und an jedem Messestand zu h\u00f6ren bekommen? Meist dauert es nicht lange, bis wir die beliebtesten Schlagw\u00f6rter herausfinden; und auf der diesj\u00e4hrigen Black Hat standen <em>Smart Cities<\/em> ganz weit oben auf der Liste.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-17517\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2018\/08\/27102343\/smart-city-vulnerabilities-featured-1024x672.jpg\" alt=\"\" width=\"1024\" height=\"672\"><\/p>\n<p>Der Begriff ist nicht neu und auch das Konzept scheint tats\u00e4chlich eines zu sein, f\u00fcr das wir uns alle begeistern k\u00f6nnten. Eine <em>Smart City<\/em> nutzt Technologien, die Anwohnern dabei hilft, gl\u00fccklicher zu leben, indem sie \u00dcberschwemmungen verhindert, den Verkehr reduziert, die M\u00fcllabfuhr automatisiert und vieles mehr. Klingt doch eigentlich ziemlich gut, oder?<\/p>\n<p>Doch wie so oft, gibt es auch hier einen Haken: Die intelligenten Ger\u00e4te und Systeme erm\u00f6glichen den Smart-City-Technologien eine Verbindung mit dem Internet \u2013 und weisen einige zus\u00e4tzliche Schwachstellen auf, die zu realen Problemen f\u00fchren k\u00f6nnen.<\/p>\n<p>Oftmals tun viele Nutzer die Unsicherheiten des <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/internet-of-things\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">IoTs<\/a> mit einem Achselzucken ab oder verspotten Technologie-Hersteller, weil sie es unbeteiligten Dritten beispielsweise erm\u00f6glichen, die Babyphon-Kamera einer Person auszuspionieren oder die Temperatur eines angeschlossenen Thermostats beliebig zu ver\u00e4ndern. Wenn wir das Ganze allerdings auf Ger\u00e4te beziehen, die den Wasserstand an D\u00e4mmen kontrollieren, Bewohner \u00fcberfluteter Stra\u00dfen alarmieren oder den Strahlungspegel in der N\u00e4he eines Kraftwerks verwalten, sprechen wir von Paniktasten v\u00f6llig anderer Ausma\u00dfen.<\/p>\n<p>Am zweiten Tag der Konferenz pr\u00e4sentierten Forscher von Threatcare und IBM X-Force Red <a href=\"https:\/\/threatpost.com\/black-hat-2018-widespread-critical-flaws-found-in-smart-city-gear\/134887\/\" target=\"_blank\" rel=\"noopener nofollow\">gemeinsame Forschungsergebnisse<\/a>, in denen sie die Zero-Day-Bedrohungen beschrieben, die sie in vier verschiedenen Smart City-Technologien gefunden hatten.<\/p>\n<p>Mithilfe der IoT-Suchmaschinen Shodan und Censys fanden die Forscher heraus, dass smarte Ger\u00e4te vor allem in St\u00e4dten in den USA und Europa verwendet werden. Insgesamt wurden 17 Schwachstellen gefunden, von denen mehr als die H\u00e4lfte als kritisch eingestuft werden kann.<\/p>\n<p>Die Suche ergab auch, dass ein anf\u00e4lliges Ger\u00e4t in Europa zur Erkennung von Strahlungen und in den USA zur Verkehrskontrolle genutzt wird. (Die Forscher benachrichtigten die zust\u00e4ndigen Beh\u00f6rden und Agenturen unverz\u00fcglich \u00fcber die Schwachstellen.)<\/p>\n<p>Die Sicherheitsl\u00fccken waren f\u00fcr die Forscher nicht besonders schwer zu finden und k\u00f6nnten durch die Anbieter durch das Ergreifen grundlegender Ma\u00dfnahmen behoben werden.<\/p>\n<p>Wie Sie sehen k\u00f6nnen, sind die Bedrohungen real. Gl\u00fccklicherweise zeigten sich die Verk\u00e4ufer den Forschern gegen\u00fcber kooperativ und ver\u00f6ffentlichten Patches f\u00fcr die Schwachstellen. Ob die betroffenen Gemeinden die Patches aber auch zeitnah angewendet haben, k\u00f6nnen wir nicht sagen.<\/p>\n<p>Um potenzielle Worst-Case-Szenarien auch weiterhin zu beleuchten, erstellten die Forscher ein Damm-Modell, das auf einem der Ger\u00e4te basierte, die sie in ihrer Studie genauer unter die Lupe nahmen. Mit intelligenten Sensoren wurde der Wasserstand im Damm kontrolliert. Mit einem Angriff, der weniger als eine Minute dauerte, lie\u00df das Team das gesamte im Damm angesammelte Wasser ab und \u00fcberflutete den unten angrenzenden Fluss und somit auch die nahegelegenen Stra\u00dfen.<\/p>\n<p>Noch einmal zur Wiederholung: Bei dem Ger\u00e4t handelt es sich nicht um ein willk\u00fcrliches IOT-Ger\u00e4t, sondern um Equipment, das in realen St\u00e4dten verwendet wird. Ganze Regierungen und Stadtgemeinden verlassen sich bei ihren t\u00e4glichen Aufgaben auf diese Ger\u00e4te. Wenn Sicherheitsforscher in solchen Gadgets Schwachstellen mit minimalem Aufwand finden k\u00f6nnen, ist es nur eine Frage der Zeit, bis Cyberkriminelle das Gleiche tun.<\/p>\n<p>Wir k\u00f6nnen uns \u00fcber den Angstfaktor lustig machen, aber St\u00e4dte w\u00e4ren klug, wenn sie den Rat dieser Cybersicherheitsforscher beherzigen; Smart Cities sind eine boomende Branche, die in den n\u00e4chsten drei Jahren voraussichtlich auf einen Marktwert von gesch\u00e4tzt <a href=\"https:\/\/www.idc.com\/tracker\/showproductinfo.jsp?prod_id=1843\" target=\"_blank\" rel=\"noopener nofollow\">135 Milliarden US-Dollar<\/a> wachsen wird. Und im Gegensatz zu den \u00fcblichen IoT-Ger\u00e4ten, mit denen Sie eine Pizza nach Hause bestellen k\u00f6nnen, sch\u00fctzen diese Ger\u00e4te, was in einer Stadt wirklich z\u00e4hlt: ihre Anwohner.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wie sicher sind Smart Cities?<\/p>\n","protected":false},"author":636,"featured_media":17517,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3108],"tags":[2637,608,3083,1285,3084],"class_list":{"0":"post-17516","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-bhusa","10":"tag-black-hat","11":"tag-black-hat-2018","12":"tag-blackhat","13":"tag-smart-cities"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/smart-city-vulnerabilities\/17516\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/smart-city-vulnerabilities\/13989\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/smart-city-vulnerabilities\/11688\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/smart-city-vulnerabilities\/15987\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/smart-city-vulnerabilities\/14282\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/smart-city-vulnerabilities\/13331\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/smart-city-vulnerabilities\/16783\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/smart-city-vulnerabilities\/16174\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/smart-city-vulnerabilities\/23575\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/smart-city-vulnerabilities\/10867\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/smart-city-vulnerabilities\/9667\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/smart-city-vulnerabilities\/21345\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/smart-city-vulnerabilities\/20859\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/smart-city-vulnerabilities\/20869\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/smart-cities\/","name":"Smart Cities"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17516","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/636"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=17516"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17516\/revisions"}],"predecessor-version":[{"id":17520,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/17516\/revisions\/17520"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/17517"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=17516"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=17516"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=17516"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}