{"id":29911,"date":"2023-03-16T16:25:53","date_gmt":"2023-03-16T14:25:53","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=29911"},"modified":"2023-03-16T16:25:53","modified_gmt":"2023-03-16T14:25:53","slug":"how-to-secure-smart-home","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/how-to-secure-smart-home\/29911\/","title":{"rendered":"So sichern Sie Ihr Smart Home"},"content":{"rendered":"<p>Intelligente Funktionen und Internetkonnektivit\u00e4t sind heutzutage in den meisten Fernsehger\u00e4ten, Babyphones und vielen anderen digitalen Ger\u00e4ten integriert. Egal, ob Sie diese Funktionen nutzen oder nicht \u2013 smarte Ger\u00e4te bergen Sicherheitsrisiken, die Sie kennen und vor denen Sie sich sch\u00fctzen sollten. Und je mehr Funktionen Sie in Ihrem Smart Home nutzen, desto wichtiger ist der Schutz der einzelnen Komponenten. Wir haben bereits <a href=\"https:\/\/www.kaspersky.de\/blog\/smart-home-zigbee-thread-matter-advice\/47343\/\" target=\"_blank\" rel=\"noopener\">einen gesonderten Artikel \u00fcber die Einrichtung eines Smart Homes<\/a> ver\u00f6ffentlicht, daher konzentrieren wir uns in diesem Artikel auf das Thema Sicherheit.<\/p>\n<h2>Die gr\u00f6\u00dften Smart-Home-Risiken<\/h2>\n<p>Vernetzte Haushaltsger\u00e4te bergen mehrere, grunds\u00e4tzlich verschiedene Arten von Risiken:<\/p>\n<ul>\n<li>Die Ger\u00e4te <strong>teilen zahlreiche Daten mit dem Anbieter<\/strong> auf einer regul\u00e4ren Basis. Ihr Smart-TV ist beispielsweise in der Lage, die von Ihnen angesehenen Inhalte zu identifizieren \u2013 selbst wenn diese auf einem Flash-Laufwerk oder einem externen Player gespeichert sind. <a href=\"https:\/\/www.theverge.com\/2021\/11\/10\/22773073\/vizio-acr-advertising-inscape-data-privacy-q3-2021\" target=\"_blank\" rel=\"noopener nofollow\">Gewisse Anbieter verdienen viel Geld<\/a> mit der Spionage ihrer Kunden. Auch weniger komplexe Ger\u00e4te, wie z. B. smarte Waschmaschinen, sammeln Daten und tauschen sie mit ihren Herstellern aus.<\/li>\n<li>Wenn Ihr Smart-Ger\u00e4t mit einem unzureichenden Passwort gesch\u00fctzt ist und nach wie vor auf Werkseinstellungen l\u00e4uft, die niemand ge\u00e4ndert hat, oder <a href=\"https:\/\/www.kaspersky.de\/blog\/was-ist-ein-exploit\/1177\/\" target=\"_blank\" rel=\"noopener\">Schwachstellen<\/a> im Betriebssystem aufweist, k\u00f6nnen <strong>Hacker<\/strong> das Ger\u00e4t <strong>hijacken<\/strong>. Je nach Ger\u00e4tetyp hat dies unterschiedliche Folgen. Eine intelligente Waschmaschine kann beispielsweise mitten im Waschgang abgeschaltet werden, w\u00e4hrend Babyphones dazu missbraucht werden k\u00f6nnen, die Hausbewohner auszuspionieren <a href=\"https:\/\/whdh.com\/news\/take-your-clothes-off-hacker-uses-security-system-to-talk-to-nanny-children-inside-home\/\" target=\"_blank\" rel=\"noopener nofollow\">oder ihnen sogar Angst einzujagen<\/a>. Ein umfassend ausgestattetes Smart Home ist auch f\u00fcr unangenehme Szenarien anf\u00e4llig \u2013 etwa f\u00fcr einen <a href=\"https:\/\/www.kaspersky.de\/blog\/hacking-things\/27431\/\" target=\"_blank\" rel=\"noopener\">Stromausfall oder das Abschalten der Heizung.<\/a><\/li>\n<li>Ein gehijacktes Smart-Ger\u00e4t kann mit Schadcode infiziert und f\u00fcr Cyberangriffe sowohl auf Computer im Heimnetzwerk als auch auf Ger\u00e4te in anderen Netzen verwendet werden. Es ist bekannt, dass massive <a href=\"https:\/\/www.kaspersky.com\/blog\/ddos-broken-apart-when-they-all-start-shouting-at-once\/2231\/\" target=\"_blank\" rel=\"noopener nofollow\">DDoS-Angriffe<\/a> ausschlie\u00dflich von <a href=\"https:\/\/arstechnica.com\/information-technology\/2016\/10\/double-dip-internet-of-things-botnet-attack-felt-across-the-internet\/\" target=\"_blank\" rel=\"noopener nofollow\">infizierten \u00dcberwachungskameras<\/a> aus gestartet wurden. Der Besitzer des infizierten Ger\u00e4ts riskiert, dass seine Internetverbindung gekappt wird und er auf verschiedene Blacklists gesetzt wird.<\/li>\n<li>Wenn die vom Hersteller implementierten Sicherheitsma\u00dfnahmen unzureichend sind, k\u00f6nnen die Daten, die von dem Ger\u00e4t gesendet werden, gefunden und ver\u00f6ffentlicht werden. Die Aufnahmen von \u00dcberwachungs- und T\u00fcrspion-Kameras werden mitunter in schlecht gesch\u00fctzten Cloud-Umgebungen gespeichert und <a href=\"https:\/\/www.kaspersky.de\/blog\/ip-cameras-unsecurity-eufy\/46574\/\" target=\"_blank\" rel=\"noopener\">sind f\u00fcr jedermann frei zug\u00e4nglich<\/a>.<\/li>\n<\/ul>\n<p>Zu Ihrem Gl\u00fcck kann Ihnen dieser Schrecken erspart bleiben, denn die Risiken k\u00f6nnen erheblich begrenzt werden.<\/p>\n<h2>Was, wenn Sie kein smartes Zuhause brauchen?<\/h2>\n<p>H\u00e4ufig werden Smart Homes tats\u00e4chlich gar nicht genutzt. <a href=\"https:\/\/arstechnica.com\/gadgets\/2023\/01\/half-of-smart-appliances-remain-disconnected-from-internet-makers-lament\/\" target=\"_blank\" rel=\"noopener nofollow\">Statistiken von Ger\u00e4teherstellern<\/a> zufolge ist die H\u00e4lfte aller IoT-Ger\u00e4te nie mit einem Netzwerk verbunden. Ihre Besitzer verwenden sie auf altmodische Art und Weise, ohne sie \u00fcber eine mobile App oder einen anderen Luxus des einundzwanzigsten Jahrhunderts zu verwalten. Doch selbst ein solches Ger\u00e4t, das nicht konfiguriert ist, birgt Sicherheitsrisiken. Es ist durchaus m\u00f6glich, dass es einen frei zug\u00e4nglichen, ungesicherten WLAN-Zugangspunkt offenlegt oder hin und wieder versucht, sich \u00fcber Bluetooth mit Handys in der N\u00e4he zu verbinden. In diesem Fall k\u00f6nnte jemand, z. B. Ihr Nachbar, die Kontrolle \u00fcber das Ger\u00e4t \u00fcbernehmen. Das Mindeste, was Sie also tun m\u00fcssen, um Ihre smarten Haushaltsger\u00e4te zu \u201eentsch\u00e4rfen\u201c, ist, das Benutzerhandbuch zu lesen, die Einstellungen zu \u00f6ffnen und sowohl die WLAN- als auch die Bluetooth-Verbindung zu deaktivieren.<\/p>\n<p>Es gibt Ger\u00e4te, bei denen dies nicht m\u00f6glich ist oder die nach einer Unterbrechung der Stromversorgung das WLAN wieder einschalten. Dies l\u00e4sst sich mit einem etwas komplizierten, aber wirkungsvollen Trick beheben: \u00c4ndern Sie vor\u00fcbergehend Ihr WLAN-Passwort, verbinden Sie das betreffende Ger\u00e4t und \u00e4ndern Sie dann das Passwort erneut. Das Ger\u00e4t wird weiterhin versuchen, sich unter Verwendung des ung\u00fcltigen Passworts zu verbinden, aber es wird unm\u00f6glich sein, es durch die missbr\u00e4uchliche Verwendung der Standardeinstellungen zu hacken.<\/p>\n<h2>Allgemeine Tipps<\/h2>\n<p>Egal, ob Ihr <a href=\"https:\/\/www.kaspersky.de\/blog\/smart-home-zigbee-thread-matter-advice\/47343\/\" target=\"_blank\" rel=\"noopener\">Smart Home zentral verwaltet wird oder aus verschiedenen Ger\u00e4ten besteht, die nicht miteinander verbunden sind<\/a>, ben\u00f6tigen sie dennoch eine grundlegende Sicherheit.<\/p>\n<ul>\n<li><strong>Stellen Sie sicher, dass Ihr WLAN-Router gesch\u00fctzt ist. <\/strong>Bedenken Sie, dass auch Ihr Router ein Teil des Smart-Home-Systems ist. Wir haben mehrere ausf\u00fchrliche Anleitungen zur <a href=\"https:\/\/www.kaspersky.de\/blog\/how-to-protect-wifi-from-neighbors\/39039\/\" target=\"_blank\" rel=\"noopener\">Absicherung eines heimischen WLAN-Systems<\/a> und zur <a href=\"https:\/\/www.kaspersky.de\/blog\/secure-home-wifi\/9147\/\" target=\"_blank\" rel=\"noopener\">richtigen Konfiguration eines Routers<\/a> ver\u00f6ffentlicht. Das Einzige, was wir noch hinzuf\u00fcgen m\u00f6chten, ist, dass die Firmware von Heimroutern h\u00e4ufig Schwachstellen enth\u00e4lt, die f\u00fcr Angriffe auf Heimnetzwerke ausgenutzt werden, sodass der Ansatz \u201c Einmal einrichten und dann vergessen\u201c hier nicht funktioniert. Firmware-Updates m\u00fcssen regelm\u00e4\u00dfig \u00fcberpr\u00fcft werden. Qualitativ hochwertige Router bieten die M\u00f6glichkeit, ihre Firmware direkt \u00fcber das Verwaltungsmen\u00fc der Weboberfl\u00e4che zu aktualisieren. Sollte dies bei Ihnen nicht der Fall sein, wenden Sie sich an die Website des Herstellers oder an Ihren Internetdienstanbieter, um eine neuere Version der Firmware zu erhalten, und folgen Sie der entsprechenden Installationsanleitung. Bevor Sie dieses Router-Abenteuer beenden, vergewissern Sie sich, dass die M\u00f6glichkeit, den Router von au\u00dferhalb des Heimnetzes zu verwalten, in den Einstellungen deaktiviert ist. ISP-Mitarbeiter ben\u00f6tigen diese Funktion zwar manchmal f\u00fcr die Problembehebung, aber sie ist oft auch dann aktiviert, wenn sie nicht ben\u00f6tigt wird, und erh\u00f6ht damit die Risiken f\u00fcr die Cybersicherheit.<\/li>\n<li><strong>\u00dcberpr\u00fcfen Sie Ihr Netzwerk regelm\u00e4\u00dfig, um sicherzustellen, dass keine unbefugten Ger\u00e4te damit verbunden sind. <\/strong>Am besten geht das mit einer speziellen App. <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a> kann eine Liste aller Ger\u00e4te anzeigen, die mit dem Netzwerk verbunden sind, und oft auch deren Hersteller und Schutzstatus, soweit verf\u00fcgbar. Sie sollten unbedingt den \u00dcberblick \u00fcber Ihre Ger\u00e4te behalten und \u00fcberfl\u00fcssige Ger\u00e4te entfernen, wie z. B. einen K\u00fchlschrank, der eigentlich keine WLAN-Verbindung braucht, oder einen Nachbarn, der auf der Suche nach kostenlosem WLAN war.<\/li>\n<li><strong>Achten Sie beim Ger\u00e4tekauf auf den Ruf des Herstellers.<\/strong> Jeder Anbieter hat mit Schwachstellen und Defekten zu tun, aber w\u00e4hrend einige Hersteller ihre Fehler schnell beheben und Updates ver\u00f6ffentlichen, streiten andere so lange wie m\u00f6glich ab, dass es ein Problem gibt. Laut einer Kaspersky-<a href=\"https:\/\/www.kaspersky.com\/blog\/iot-survey-report-2023\/\" target=\"_blank\" rel=\"noopener nofollow\">Umfrage<\/a> glauben 34 % der Benutzer, dass die Wahl eines vertrauensw\u00fcrdigen Anbieters ausreicht, um ein sicheres Smart Home zu haben. Zwar werden dadurch die Risiken gesenkt, aber um wirklich gesch\u00fctzt zu sein, sind noch weitere Schritte erforderlich.<\/li>\n<\/ul>\n<h2>Was, wenn Ihr Smart Home auf WLAN basiert?<\/h2>\n<p>Besitzen Sie eine Reihe von Smart-Ger\u00e4ten, die nicht miteinander verbunden sind, oder die \u00fcber Amazon Alexa oder Apple Homekit miteinander vernetzt sind? In diesem Falle verbindet sich jedes Ger\u00e4t unabh\u00e4ngig voneinander per WLAN mit dem Internet. Aus Sicherheitssicht ist dies das komplexeste Szenario, da f\u00fcr jedes Ger\u00e4t die Passw\u00f6rter, die Firmware und die Schwachstellen einzeln aufgesp\u00fcrt werden m\u00fcssen. Ungl\u00fccklicherweise unterscheiden sich die Setup-Details von Ger\u00e4tetyp zu Ger\u00e4tetyp und von Hersteller zu Hersteller erheblich, sodass wir uns hier auf allgemeine Empfehlungen beschr\u00e4nken m\u00fcssen.<\/p>\n<ul>\n<li><strong>Richten Sie ein <\/strong><a href=\"https:\/\/www.kaspersky.de\/blog\/guest-wifi\/23843\/\" target=\"_blank\" rel=\"noopener\"><strong>Gast-WLAN-Netzwerk<\/strong><\/a><strong> ein<\/strong>. Experten nennen dies \u201eNetzwerksegmentierung\u201c. Idealerweise sollte Ihr Heimnetzwerk in drei Segmente aufgeteilt werden: Heimcomputer, Gastger\u00e4te und smarte Haushaltsger\u00e4te. Viele Router sind nicht in der Lage, solche Wunder zu vollbringen, trotzdem sollten Sie mindestens zwei Segmente einrichten: eines f\u00fcr Heimger\u00e4te und eines f\u00fcr G\u00e4ste. Auf diese Weise wird verhindert, dass Besucher Ihre Kameras umkonfigurieren oder zum Spa\u00df den Staubsaugerroboter einschalten. Es versteht sich von selbst, dass die Segmente mit unterschiedlichen WLAN-Passw\u00f6rtern gesichert sein m\u00fcssen, wobei das G\u00e4stesegment \u00fcber strengere Sicherheitseinstellungen verf\u00fcgen sollte, z. B. Client-Isolierung, Bandbreitenbeschr\u00e4nkungen und so weiter. Die Beschr\u00e4nkung von IoT-Ger\u00e4ten auf ein separates Segment verringert die damit verbundenen Risiken. So kann etwa ein Hacker einen Heimcomputer nicht \u00fcber eine gekaperte IP-Kamera angreifen. Das Gleiche gilt umgekehrt: Ein infizierter Heimcomputer kann nicht auf eine Videokamera zugreifen. Um diesen Tipp zu befolgen, \u00f6ffnen Sie die webbasierte Schnittstelle des Routers und \u00fcberpr\u00fcfen Sie die WLAN-Einstellungen. Wenn einige Ihrer Ger\u00e4te per Kabel an den Router angeschlossen sind, stellen Sie sicher, dass sie sich in den richtigen Netzwerksegmenten befinden, indem Sie die entsprechenden Einstellungen des Routers in den \u00fcbrigen Bereichen \u00fcberpr\u00fcfen.<\/li>\n<li><strong>Legen Sie starke Passw\u00f6rter fest<\/strong>. Rufen Sie die Einstellungen f\u00fcr jedes Ger\u00e4t auf. Das kann manchmal \u00fcber eine offizielle mobile App und manchmal \u00fcber eine Webschnittstelle geschehen. Richten Sie f\u00fcr jedes Ger\u00e4t ein langes, eindeutiges Passwort ein und verwenden Sie unter keinen Umst\u00e4nden ein Passwort f\u00fcr alle Ger\u00e4te! Damit Sie nicht den \u00dcberblick verlieren, verwenden Sie einen <a href=\"https:\/\/www.kaspersky.de\/blog\/how-secure-is-your-password-manager\/47034\/\" target=\"_blank\" rel=\"noopener\">Passwort-Manager<\/a>. Ein solcher ist \u00fcbrigens in [placeholder K Premium]Kaspersky Premium[\/placeholder]enthalten und auch als[placeholder KPM]eigenst\u00e4ndige App[\/placeholder] erh\u00e4ltlich.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kpm\">\n<p>\u00a0<\/p>\n<ul>\n<li><strong>Aktualisieren Sie die Firmware. <\/strong>Tun Sie dies f\u00fcr jedes Ihrer Ger\u00e4te, die Firmware-Updates \u00fcber eine App oder ein Web-Interface unterst\u00fctzen, und wiederholen Sie dies in regelm\u00e4\u00dfigen Abst\u00e4nden.<\/li>\n<li><strong>Pr\u00fcfen Sie die Online-Service-Einstellungen. <\/strong>Ein und dasselbe Ger\u00e4t kann in verschiedenen Modi betrieben werden, d. h. es kann unterschiedliche Mengen an Informationen \u00fcber das Internet senden. So kann ein Staubsaugerroboter zum Beispiel <a href=\"https:\/\/www.kaspersky.de\/blog\/robot-vacuum-privacy\/46682\/\" target=\"_blank\" rel=\"noopener\">ein detailliertes Reinigungsmuster auf den Server hochladen<\/a> \u2013 das hei\u00dft eine Karte Ihrer R\u00e4umlichkeiten \u2013 oder auch nicht. Ein Video-T\u00fcrspion darf jedes Foto oder Video eines Besuchers, der sich Ihrer T\u00fcr n\u00e4hert und den er mit einem Bewegungssensor erkennt, auf dem Server speichern, oder aber er darf es nur anzeigen, wenn Sie die Taste dr\u00fccken. \u00dcberladen Sie den Cloud-Speicher des Anbieters nicht mit unn\u00f6tigen Informationen: Deaktivieren Sie ungenutzte Funktionen. Au\u00dferdem ist es besser, keine Daten an den Server zu senden, die von der Weitergabe ausgeschlossen werden k\u00f6nnen, ohne den Nutzen des Ger\u00e4ts zu beeintr\u00e4chtigen.<\/li>\n<li><strong>Verfolgen Sie die Aktualisierungen der Hersteller der von Ihnen verwendeten Ger\u00e4te. <\/strong>Es kommt vor, dass IoT-Ger\u00e4te kritische Schwachstellen oder andere Probleme aufweisen, woraufhin ihre Besitzer Ma\u00dfnahmen ergreifen m\u00fcssen: die Firmware aktualisieren, eine bestimmte Funktion aktivieren oder deaktivieren, das Passwort zur\u00fccksetzen, ein altes Cloud-Backup l\u00f6schen\u2026 Verantwortungsbewusste Anbieter ver\u00f6ffentlichen auf ihrer Website in der Regel Sicherheitsempfehlungen und Newsletter. Diese sind jedoch oft in einer komplexen Sprache verfasst und enthalten Informationen zu vielen Ger\u00e4ten, die f\u00fcr Sie nicht relevant sind. Es ist daher sinnvoller, gelegentlich nach Neuigkeiten \u00fcber die von Ihnen verwendeten Ger\u00e4te zu suchen und die offizielle Website zu besuchen, wenn Sie etwas Beunruhigendes finden.<\/li>\n<\/ul>\n<h2>Was, wenn Ihr Smart Home zentral verwaltet wird?<\/h2>\n<p>Wenn es sich bei Ihrem Smart Home um ein zentralisiertes System handelt, in dem die meisten Ger\u00e4te \u00fcber einen Hub gesteuert werden, erleichtert dies die Aufgabe der Besitzer zus\u00e4tzlich. Die oben erw\u00e4hnten Schritte, wie das Festlegen eines sicheren Passworts, das regelm\u00e4\u00dfige Aktualisieren der Firmware usw., m\u00fcssen meist nur auf einem Ger\u00e4t durchgef\u00fchrt werden: dem Smart-Home-Controller. Wenn m\u00f6glich, sollten Sie die <a href=\"https:\/\/www.kaspersky.de\/blog\/was-ist-zwei-faktoren-authentifizierung\/3355\/\" target=\"_blank\" rel=\"noopener\">Zwei-Faktor-Authentifizierung<\/a> auf dem Controller aktivieren.<\/p>\n<p>Es empfiehlt sich zudem, den Internetzugang auf dem Controller zu beschr\u00e4nken, z. B. durch Einschr\u00e4nkung des Datenaustausches mit allen Computern au\u00dfer den Servern und Ger\u00e4ten des Herstellers im Heimnetzwerk. Dies k\u00f6nnen Sie in den Einstellungen des Heimrouters erledigen. Einige Steuereinheiten k\u00f6nnen auch ohne jegliche Internetverbindung funktionieren. Wenn die Fernsteuerung Ihres Smart Homes f\u00fcr Sie nicht von entscheidender Bedeutung ist, bietet die Abkopplung des Hubs vom Internet eine wirksame Sicherheitsma\u00dfnahme. Diese Ma\u00dfnahme ist zwar kein Patentrezept, <a href=\"https:\/\/www.techradar.com\/news\/this-router-is-vulnerable-to-fake-updates-and-cross-site-scripting-attacks\" target=\"_blank\" rel=\"noopener nofollow\">da komplexe, mehrstufige Angriffe nach wie vor eine Bedrohung darstellen<\/a>, aber zumindest werden die g\u00e4ngigsten Angriffe verhindert.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Wenn Sie m\u00f6chten, dass Ihr Smart Home mehr N\u00fctzliches als Sch\u00e4dliches bewirkt, sollten Sie es richtig konfigurieren und entsprechend absichern. Wir untersuchen die Smart-Home-Sicherheit im Detail.<\/p>\n","protected":false},"author":2722,"featured_media":29912,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[10],"tags":[122,747,2239,1910,125,1653,1029,645,1654,1563,81],"class_list":{"0":"post-29911","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-datenschutz","9":"tag-ddos","10":"tag-idd","11":"tag-iot","12":"tag-passworter","13":"tag-security","14":"tag-smart-home","15":"tag-technologie","16":"tag-tips","17":"tag-wi-fi","18":"tag-wlan"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/how-to-secure-smart-home\/29911\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/how-to-secure-smart-home\/25372\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/how-to-secure-smart-home\/20811\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/how-to-secure-smart-home\/27978\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/how-to-secure-smart-home\/25661\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/how-to-secure-smart-home\/26098\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/how-to-secure-smart-home\/28543\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/how-to-secure-smart-home\/34849\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/how-to-secure-smart-home\/47472\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/how-to-secure-smart-home\/20319\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/how-to-secure-smart-home\/20940\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/how-to-secure-smart-home\/25967\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/how-to-secure-smart-home\/31681\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/how-to-secure-smart-home\/31386\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/smart-home\/","name":"Smart Home"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29911","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=29911"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29911\/revisions"}],"predecessor-version":[{"id":29915,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29911\/revisions\/29915"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/29912"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=29911"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=29911"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=29911"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}