{"id":3223,"date":"2014-05-15T07:43:28","date_gmt":"2014-05-15T07:43:28","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=3223"},"modified":"2020-02-26T18:33:07","modified_gmt":"2020-02-26T16:33:07","slug":"studie-smart-haus-unsicher","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/studie-smart-haus-unsicher\/3223\/","title":{"rendered":"Studie: Mehrheit der Smart-H\u00e4user ist nicht vor Hacker-Angriffen gesch\u00fctzt"},"content":{"rendered":"<p>Wenn Sie regelm\u00e4\u00dfig Sicherheitsnachrichten lesen, wird es Sie nicht \u00fcberraschen, dass Smart-Home-Systeme oft schlecht konfiguriert sind und die H\u00e4user, in denen sie installiert sind, mit einer Menge Sicherheitsl\u00fccken belasten.<\/p>\n<p>Kurz zur Erkl\u00e4rung: Smart-H\u00e4user sind genau das, was Sie sich vielleicht schon vorstellen: So wie auch Smartphones, <a href=\"https:\/\/www.kaspersky.de\/blog\/shopping-und-online-banking-mit-dem-smart-tv-ist-nicht-sicher\/\" target=\"_blank\" rel=\"noopener\">Smart-TVs<\/a>, Smart-Autos usw., finden sich in Smart-H\u00e4usern Ger\u00e4te, Heizsysteme, Klimaanlagen, Beleuchtung, Rauchmelder und\/oder T\u00fcrschl\u00f6sser, die alle mit dem Hausnetzwerk und dar\u00fcber auch mit dem Internet verbunden sind. Und nat\u00fcrlich gibt es in diesem Netzwerk auch Computer, Handys, Tablets und alle anderen tradtitionellen Internet-f\u00e4higen Ger\u00e4te. Mit solchen Systemen k\u00f6nnen die Bewohner ihr Haus \u00fcberwachen und steuern.<\/p>\n<p>Forscher haben schon immer L\u00f6cher in smarte Sicherheitssysteme sowie Internet-verbundene T\u00fcrschl\u00f6sser und Rauchmelder (und alle anderen Ger\u00e4te mit Internetverbidung) geschlagen. Erst k\u00fcrzlich hat das unabh\u00e4ngige Testlabor <a href=\"http:\/\/www.av-test.org\/en\/news\/news-single-view\/test-smart-home-kits-leave-the-door-wide-open-for-everyone\/\" target=\"_blank\" rel=\"noopener nofollow\">AV-Test.org<\/a> die Sicherheit von sieben Smart-Home-Kits getestet und herausgefunden, dass vier dieser Pakete unsicher sind.<\/p>\n<p>Die sieben getesteten Systeme sind nat\u00fcrlich nur ein kleiner Teil der verf\u00fcgbaren Systeme und statistisch wahrscheinlich nicht repr\u00e4sentativ. Dennoch k\u00f6nnen die hier als anf\u00e4llig getesteten Systeme von internen und in manchen F\u00e4llen auch von externen Angreifern attackiert werden, die entweder auf das Heimnetzwerk und damit auf die verbundenen Maschinen oder das Haus selbst und die darin enthaltenen Dinge abzielen.<\/p>\n<p>AV-Test hat die folgenden Systeme getestet: iConnect von eSaver, tapHome von EUROiSTYLE, Gigaset Elements, iComfort von REV Ritter, RWE Smart Home, QIVICON von Deutsche Telekom und XAVAX MAX! von Hama. Am besten vor Hacker-Angriffen und unauthorisiertem Zugriff gesch\u00fctzt sind laut AV-Test die Systeme von Gigaset, RWE und QIVICON. Die Systeme iComfort und tapHome enthielten lokal ausnutzbare Sicherheitsl\u00fccken, bei denen ein Angreifer sich im Haus befinden muss, um sie missbrauchen zu k\u00f6nnen. Ernster sind die Sicherheitsl\u00fccken bei iComfort und XAVAX MAX! \u2013 diese Systeme k\u00f6nnen aus der Ferne (und nat\u00fcrlich auch lokal) gehackt werden.<\/p>\n<p>Jedes der getesteten Produkte bietet unterschiedliche Funktionen. Generell kontrollieren sie den Strom, die Heizung und die Sicherheit des Hauses. Sie bieten \u00dcberwachungsmodule f\u00fcr Fenster, T\u00fcren und Zimmer, Kontrollsysteme f\u00fcr schaltbare Steckdosen, sowie Schaltsysteme f\u00fcr Licht, Heizung und Strom.<\/p>\n<p>Generell gesagt, kann ein Angreifer die Systeme missbrauchen, um sie zu besch\u00e4digen, etwa indem im Winter die Heizung abgeschaltet wird, so dass die Rohre vereisen und kaputt gehen.<\/p>\n<div class=\"pullquote\">Die h\u00e4ufigsten Attacken missbrauchen Schwachstellen in Smart-Haus-Systemen, um wertvolle Daten aus dem Haus-Netzwerk zu stehlen.<\/div>\n<p>Die <a href=\"https:\/\/www.kaspersky.de\/blog\/verhaftungen-april-2014\/\" target=\"_blank\" rel=\"noopener\">meisten kriminellen Hacker sind aber hinter Geld her<\/a>. Deshalb sind die wahrscheinlichsten Attacken auf solche Smart-Haus-Systeme jene, die Sicherheitsl\u00fccken ausnutzen, um Zugang zum Hausnetzwerk zu erlangen und wertvolle Daten stehlen zu k\u00f6nnen. M\u00f6glich ist auch, dass unsichere Ger\u00e4te missbraucht werden, um ein potenziell gutes Einbruchsziel zu \u00fcberwachen oder auszuspionieren. Ein sachkundiger Angreifer k\u00f6nnte sogar T\u00fcren aufsperren und w\u00fcrde einen Einbruch damit erleichtern. AV-Test merkt zudem an, dass das Potenzial f\u00fcr erpresserische <a href=\"https:\/\/www.kaspersky.de\/blog\/neuer-erpresser-schaedling-fuer-android\/\" target=\"_blank\" rel=\"noopener\">Ransomware<\/a>, die sich \u00fcber die verschiedenen verbundenen Ger\u00e4te verbreitet, f\u00fcr einen Angreifer ebenfalls sehr verlocken sein k\u00f6nnte. Wenn deshalb das ganze Haus nicht mehr funktioniert, w\u00fcrde dem Opfer nicht viel anderes \u00fcbrigbleiben, als das L\u00f6segeld zu bezahlen.<\/p>\n<p>AV-Test hat sich darauf fokussiert, ob die Kommunikation unter den Ger\u00e4ten verschl\u00fcsselt ist, ob die Systeme in der Standardeinstellung eine aktive Authentifizierung verlangen (<a href=\"https:\/\/www.kaspersky.de\/blog\/passworter-fur-das-21-jahrhundert\/\" target=\"_blank\" rel=\"noopener\">Passw\u00f6rter<\/a> f\u00fcr den Zugriff aus dem Web oder den direkten physikalischen Zugriff), und ob sie f\u00fcr Remote-Attacken anf\u00e4llig sind.<\/p>\n<p>Die Kommunikation ist bei den Ger\u00e4ten von Gigaset, RWE und QIVICON immer verschl\u00fcsselt und wird von AV-Test als sicher beurteilt. iConnect verschl\u00fcsselt die Kommunikation ebenfalls, doch AV-Test merkt an, dass die Verschl\u00fcsselung leicht umgangen werden kann. Die \u00fcbrigen Produkte der Studie \u2013 iComfort, tapHome und XAVAX MAX! \u2013 nutzen keine Verschl\u00fcsselung.<\/p>\n<p>Dieses <a href=\"https:\/\/www.kaspersky.de\/blog\/warum-sie-ihre-daten-verschlusseln-sollten\/\" target=\"_blank\" rel=\"noopener\">Vers\u00e4umnis, Verschl\u00fcsselung zu verwenden, bedeutet, dass die komplette Smart-Haus-Kommunikation ganz einfach abgeh\u00f6rt werden kann.<\/a> Ein Angreifer k\u00f6nnte die Kommunikation zwischen den Ger\u00e4ten \u00fcberwachen, Codes f\u00e4lschen, um sie zu steuern, oder die Ger\u00e4te einfach nur beobachten, um festzustellen, ob jemand im Haus ist oder nicht.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Ohne Verschl\u00fcsselung kann die komplette Smart-Haus-Kommunikation ganz einfach abgeh\u00f6rt werden<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FecC5&amp;text=Ohne+Verschl%C3%BCsselung+kann+die+komplette+Smart-Haus-Kommunikation+ganz+einfach+abgeh%C3%B6rt+werden\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Das iComfort-System ben\u00f6tigt zudem nicht einmal eine Authentifizierung, so dass ein Angreifer aus der Ferne eine Web-basierte Attacke auf das System starten k\u00f6nnte. iConnect und XAVAX MAX! ben\u00f6tigen zumindest ein Login f\u00fcr den Zugriff aus dem Internet, allerdings nicht f\u00fcr den lokalen Zugriff. tapHome verlangt eine interne Authentifizierung, doch wie die Studie anmerkt, bringt diese Ma\u00dfnahme aufgrund der fehlenden Verschl\u00fcsselung nicht gerade viel. Gigaset Elements, RWE Smart Home und QIVICON ben\u00f6tigen alle eine Authentifizierung f\u00fcr den physikalischen Zugriff, sowie f\u00fcr den Zugriff aus dem Internet (zudem ist die Kommunikation dieser Systeme verschl\u00fcsselt).<\/p>\n<p>Eine gute Nachricht ist, dass AV-Test \u00fcberzeugt ist, dass es m\u00f6glich ist, sichere Smart-Home-Systeme zu entwickeln, wenn die Hersteller sich die Zeit nehmen, ein solides Sicherheitskonzept zu erstellen, statt die Produkte m\u00f6glichst schnell auf den Markt zu werfen. Eine weitere gute Nachricht ist, dass Ihnen AV-Test genau sagt, worauf Sie achten sollten, wenn Sie ein Smart-Home-System kaufen m\u00f6chten: Systeme, die immer eine Authentifizierung verlangen und deren Kommunikation komplett verschl\u00fcsselt ist.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Viele der mit dem Internet verbundenen Smart-Home-Systeme enthalten Sicherheitsl\u00fccken, die das Risiko physikalischer oder digitaler Einbr\u00fcche erh\u00f6hen.<\/p>\n","protected":false},"author":42,"featured_media":3224,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[1027,382,1029,1028,156,1030],"class_list":{"0":"post-3223","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-internet-der-dinge","9":"tag-sicherheitslucken","10":"tag-smart-home","11":"tag-smart-haus","12":"tag-verschlusselung","13":"tag-zugangskontrolle"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/studie-smart-haus-unsicher\/3223\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/internet-der-dinge\/","name":"Internet der Dinge"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3223","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=3223"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3223\/revisions"}],"predecessor-version":[{"id":22753,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/3223\/revisions\/22753"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/3224"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=3223"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=3223"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=3223"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}