{"id":27277,"date":"2021-09-07T14:07:54","date_gmt":"2021-09-07T12:07:54","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=27277"},"modified":"2022-05-05T14:20:05","modified_gmt":"2022-05-05T12:20:05","slug":"how-to-protect-smart-home-devices","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/how-to-protect-smart-home-devices\/27277\/","title":{"rendered":"So sch\u00fctzen Sie Ihre Smarthome-Ger\u00e4te gegen Hacker"},"content":{"rendered":"<p>Smarte Lautsprecher, selbstst\u00e4ndige Staubsauger und allerlei andere Smarthome-Ger\u00e4te werden immer erschwinglicher und inzwischen k\u00f6nnen Duzende dieser netzwerkf\u00e4higen Endger\u00e4te mit dem Heimnetzwerk verbunden werden. Einerseits ist das bequem und fortschrittlich. Anderseits bedeuten die internetf\u00e4higen Ger\u00e4te auch ein gr\u00f6\u00dferes Risiko. Durch das Hacken eines anf\u00e4lligen Ger\u00e4tes, wie beispielsweise ein Staubsauger oder sogar ein <a href=\"https:\/\/www.kaspersky.de\/blog\/leaking-fish-tank\/16572\/\" target=\"_blank\" rel=\"noopener\">Aquarium<\/a>, kann ein Angreifer vertrauliche Daten von einem Computer oder Smartphone stehlen, bzw. von jedem Ger\u00e4t, das mit dem betroffenen Netzwerk verbunden ist.<\/p>\n<h2>Bedenken und Risiken<\/h2>\n<p>In den letzten f\u00fcnf Jahren hat sich die Anzahl an Cyberbedrohungen in Bezug auf das Internet der Dinge (engl. Internet of Things, IoT) um einen Faktor von 70 erh\u00f6ht und steigt stetig an! Das ist eigentlich nicht \u00fcberraschend, wenn man in Betracht zieht, dass Smarthome-Ger\u00e4te leichte Angriffsziele f\u00fcr Cyberkriminelle sind. Laut eines vor Kurzem ver\u00f6ffentlichten <a href=\"https:\/\/www.zscaler.com\/blogs\/security-research\/iot-enterprise-report-empty-office-edition\" target=\"_blank\" rel=\"noopener nofollow\">Berichts<\/a> von Zscaler, kommunizieren 76 % der IoT-Ger\u00e4te \u00fcber unverschl\u00fcsselte Kan\u00e4le und das israelische Cybersicherheitsunternehmen JSOF entdeckte <a href=\"https:\/\/www.kaspersky.de\/blog\/ripple20-vulnerabilities\/24321\/\" target=\"_blank\" rel=\"noopener\">19 Zero-Day-Schwachstellen<\/a>, darunter auch einige kritische, in einem TCP\/IP-Stack, der von Millionen von netzwerkf\u00e4higen Endger\u00e4ten zur Kommunikation mit dem Internet verwendet wird.<\/p>\n<p>Ein weiteres Problem besteht darin, dass in der jungen und wachstumsstarken Branche der internetf\u00e4higen Ger\u00e4te nicht alle Hersteller sonderlich um die Aktualisierungen ihrer Firmware bem\u00fcht sind. Selbst verantwortungsbewusstere Hersteller bieten recht schnell keine weiteren Updates f\u00fcr ihre Produkte, wodurch die Gadgets anf\u00e4llig f\u00fcr Hackerangriffe werden, wie beispielsweise im Fall der <a href=\"https:\/\/www.kaspersky.de\/blog\/wd-my-book-remote-wipe\/26976\/\" target=\"_blank\" rel=\"noopener\">NAS-Laufwerke My Book Live von Western Digital<\/a>.<\/p>\n<p>Eine Kaspersky-Studie zeigte, dass 89 % aller Benutzer von IoT-Ger\u00e4ten Bedenken bez\u00fcglich der Sicherheit haben. Zu den meistverbreiteten Bef\u00fcrchtungen z\u00e4hlen:<\/p>\n<ul>\n<li>Infizierung des kompletten Heimnetzwerkes durch ein gehacktes Ger\u00e4t.<\/li>\n<li>Ein Cyberverbrecher k\u00f6nnte ein vernetztes Ger\u00e4t sperren und L\u00f6segeld fordern.<\/li>\n<li>\u00dcberwachung und Lauschangriffe \u00fcber Kameras und Mikrofone.<\/li>\n<li>Bricking: Endnutzerger\u00e4te werden unbrauchbar, weil die Anbieterfirma entweder vom Markt verschwindet oder bestimmte Dienstleistungen und Updates nicht mehr verf\u00fcgbar sind und das Gadget sozusagen zum nutzlosen Ziegelstein (Brick) wird.<\/li>\n<\/ul>\n<p>Leider sind diese \u00c4ngste durchaus begr\u00fcndet. Wenn Sie glauben, dass Sie f\u00fcr Cyberverbrecher uninteressant sind, \u00fcberdenken Sie das noch einmal: Cyberverbrecher f\u00fchren oft Massenangriffe durch, bei denen <a href=\"https:\/\/www.kaspersky.de\/blog\/five-most-notorious-cyberattacks\/18055\/\" target=\"_blank\" rel=\"noopener\">willk\u00fcrlich Millionen von Ger\u00e4ten gehackt werden<\/a>.<\/p>\n<h2>So sch\u00fctzen Sie Ihre Smarthome-Ger\u00e4te<\/h2>\n<p>Am besten k\u00f6nnen Sie Hacker den Zugriff auf Ihre IoT-Ger\u00e4te verwehren, indem Sie einen zuverl\u00e4ssigen Schutz auf dem Router Ihres Heimnetzwerkes installieren, d. h. einen Schutz zwischen dem Internet und den verbundenen Ger\u00e4ten herstellen. Mit Schutz auf Router-Ebene k\u00f6nnen Sie Gefahren abwehren, bevor sie in das Heimnetzwerk eindringen. Genau nach diesem Prinzip funktioniert Kaspersky Smart Home Security, unsere neue L\u00f6sung f\u00fcr Smarthomes. Die Sicherheitsl\u00f6sung l\u00e4uft auf dem Router und die Benutzer k\u00f6nnen sie \u00fcber eine mobile App verwalten. In groben Z\u00fcgen bietet die L\u00f6sung Folgendes:<\/p>\n<h3>Entdeckt anf\u00e4llige Netzwerk-Ports<\/h3>\n<p>Viele Entwickler von IoT-Ger\u00e4ten lassen die <a href=\"https:\/\/en.wikipedia.org\/wiki\/Port_(computer_networking)\" target=\"_blank\" rel=\"noopener nofollow\">Netzwerk-Ports<\/a> offen, damit Verbindungen m\u00fchelos hergestellt werden k\u00f6nnen. Cyberverbrecher machen sich das oft zunutze, um die Kontrolle \u00fcber bestimmte Ger\u00e4te zu \u00fcbernehmen. Wenn Kaspersky Smart Home Security einen offenen Port entdeckt, wird der Benutzer sofort dar\u00fcber benachrichtigt und die Sicherheitsl\u00f6sung blockiert alle unautorisierten Verbindungsversuche.<\/p>\n<h3>Sch\u00fctzt vor Brute-Force-Angriffen<\/h3>\n<p>IoT-Ger\u00e4te werden h\u00e4ufig zur Zielscheibe von <a href=\"https:\/\/www.kaspersky.de\/resource-center\/definitions\/brute-force-attack\" target=\"_blank\" rel=\"noopener\">Brute-Force-Angriffen<\/a>. Mithilfe spezialisierter Suchmaschinen w\u00e4hlen Cyberkriminelle Ger\u00e4te mit Protokollen aus, die eine Verbindung erm\u00f6glichen und versuchen dann durch wahlloses Ausprobieren von Zeichenkombinationen h\u00e4ufig verwendete Benutzernamen und Passw\u00f6rter herauszufinden. Bei einer sorgf\u00e4ltigen Suche ist immer ein Babyfon oder eine Kamera zu finden, dessen Zugangsdaten leicht zu knacken sind.<\/p>\n<p>Kaspersky Smart Home Security \u00fcberwacht erfolglose Verbindungsversuche und wenn jemand versucht sich in kurzer Zeit mehrmals mit einem Ger\u00e4t zu verbinden, dann blockiert die Sicherheitsl\u00f6sung vor\u00fcbergehend alle weiteren Versuche.<\/p>\n<h3>Blockierung von gef\u00e4hrlichen Links und Downloads<\/h3>\n<p>Kaspersky Smart Home Security blockiert das Herunterladen von Malware auf den Router des Heimnetzwerkes und benachrichtigt den Benutzer sofort \u00fcber jeglichen Download-Versuch dieser Art.<\/p>\n<p>Sollte ein gehacktes Ger\u00e4t versuchen sich mit einer sch\u00e4dlichen Website zu verbinden, vereitelt Kaspersky Smart Home Security das Vorhaben. (So k\u00f6nnen Sie sich vollkommen sicher sein, dass weder Ihr Smart-Toaster f\u00fcr DDoS-Angriffe verwendet noch Ihr Lautsprecher mit Sprachsteuerung als \u00dcberwachungstool missbraucht werden.)<\/p>\n<h3>\u00dcberpr\u00fcfung von Passwortst\u00e4rke<\/h3>\n<p>Die Passwortsicherheit h\u00e4ngt im Wesentlichen davon ab, ob das Kennwort lang und komplex genug und au\u00dferdem einmalig ist. Bei IoT-Ger\u00e4ten untersch\u00e4tzen die Hersteller oft die Gefahr und erstellen kurze, schwache Passw\u00f6rter.<\/p>\n<p>Das hat sich l\u00e4ngst bei Cyberkriminellen herumgesprochen und oft werden nach Passwort-Leaks kompromittierte Anmeldedaten verwendet, um IoT-Ger\u00e4te zu hacken.<\/p>\n<p>Kaspersky Smart Home Security warnt den Benutzer, sobald unsichere Passw\u00f6rter entdeckt werden und l\u00e4sst die Verwendung von geleakten Passw\u00f6rtern nicht zu.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kpm\"><\/strong><\/p>\n<h3>Beschr\u00e4nkung der Internetnutzung<\/h3>\n<p>Jugendschutzeinstellungen werden vereinfacht: Die Benutzer k\u00f6nnen jetzt einen Zeitplan aufstellen, um die Zeiten festzulegen, zu denen die Kinder \u00fcber ihre Tablets, den Fernseher oder andere Smart-Ger\u00e4te Zugang zum Internet haben. Dar\u00fcber hinaus kann auch der Zugang zu unerw\u00fcnschten Ressourcen eingeschr\u00e4nkt werden.<\/p>\n<h2>Die Vorteile von Kaspersky Smart Home Security genie\u00dfen<\/h2>\n<p>Eine Sicherheitsl\u00f6sung (oder jegliche andere Software) auf einem Router zu installieren stellt eine technische Herausforderung dar. Aus diesem Grund, und weil die meisten Benutzer ihre Router bei ihrem Internetanbieter kaufen oder leasen, haben wir uns dazu entschlossen Kaspersky Smart Home Security direkt \u00fcber die Anbieter bereitzustellen. Wenn Sie an der L\u00f6sung interessiert sind, informieren Sie sich bei Ihrem Internetanbieter, ob Kaspersky Smart Home Security verf\u00fcgbar ist.<\/p>\n<p>Sollten Sie selbst ein Internetanbieter sein, w\u00fcrden wir uns \u00fcber eine Zusammenarbeit mit Ihnen freuen, um gemeinsam die Smarthomes von heute und morgen sicherer zu machen. Bei Fragen schreiben Sie uns bitte an vas@kaspersky.com.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Smarthome-Technologien sind f\u00fcr Cyberkriminelle leichte Angriffsziele. So k\u00f6nnen Sie Ihren intelligenten Staubsauger, die smarte Klimaanlage und andere internetf\u00e4hige Ger\u00e4te sch\u00fctzen.<\/p>\n","protected":false},"author":2706,"featured_media":27279,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[8],"tags":[1027,1910,3873,239,1498,382,3872],"class_list":{"0":"post-27277","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-products","8":"tag-internet-der-dinge","9":"tag-iot","10":"tag-kaspersky-smart-home-security","11":"tag-schutz","12":"tag-schwachstellen","13":"tag-sicherheitslucken","14":"tag-smarthome"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/how-to-protect-smart-home-devices\/27277\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/how-to-protect-smart-home-devices\/23252\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/how-to-protect-smart-home-devices\/18739\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/how-to-protect-smart-home-devices\/25304\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/how-to-protect-smart-home-devices\/23374\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/how-to-protect-smart-home-devices\/22767\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/how-to-protect-smart-home-devices\/25938\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/how-to-protect-smart-home-devices\/25457\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/how-to-protect-smart-home-devices\/31414\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/how-to-protect-smart-home-devices\/10002\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/how-to-protect-smart-home-devices\/41617\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/how-to-protect-smart-home-devices\/17585\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/how-to-protect-smart-home-devices\/18073\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/how-to-protect-smart-home-devices\/15226\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/how-to-protect-smart-home-devices\/31569\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/how-to-protect-smart-home-devices\/27493\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/how-to-protect-smart-home-devices\/24298\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/how-to-protect-smart-home-devices\/29638\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/how-to-protect-smart-home-devices\/29431\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/iot\/","name":"IoT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27277","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=27277"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27277\/revisions"}],"predecessor-version":[{"id":27280,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/27277\/revisions\/27280"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/27279"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=27277"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=27277"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=27277"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}