{"id":4874,"date":"2015-02-19T16:46:23","date_gmt":"2015-02-19T16:46:23","guid":{"rendered":"http:\/\/kasperskydaily.com\/germany\/?p=4874"},"modified":"2020-02-26T18:39:23","modified_gmt":"2020-02-26T16:39:23","slug":"das-internet-der-miesen-dinge","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/das-internet-der-miesen-dinge\/4874\/","title":{"rendered":"Das Internet der miesen Dinge"},"content":{"rendered":"<p>In letzter Zeit wird viel \u00fcber das Internet der Dinge gesprochen. Alles wird vernetzt \u2013 K\u00fchlschr\u00e4nke, Kaffeemaschinen, Fernseher, Fitnessger\u00e4te und Drohnen. Doch das ist nur die Spitze des Eisbergs.<\/p>\n<p><strong><\/strong>Wenn es in den Medien um das Internet der Dinge geht, wird meist von Heimanwenderger\u00e4ten gesprochen \u2013 doch in Wirklichkeit dreht sich das Internet der Dinge nicht nur um Heimelektronik. Wir werden mit Ger\u00e4ten \u00fcberflutet, die vernetzt werden k\u00f6nnen \u2013 und sie werden auch vernetzt, ohne einen Gedanken daran zu verschwenden, ob das \u00fcberhaupt notwendig, geschweige denn sicher ist. Kaum jemand kann sich vorstellen, dass der Hack eines vernetzten Smart-Ger\u00e4ts wirklich gef\u00e4hrlich und viel bedrohlicher ist, als ein einfacher PC-Hack.<\/p>\n<p>Wir haben hier schon oft dar\u00fcber geschrieben, wie unerwartet angreifbar vernetzte Ger\u00e4te sein k\u00f6nnen. Die Leichtigkeit, mit der zum Beispiel der Kaspersky-Experte David Jacoby <a href=\"https:\/\/www.kaspersky.com\/blog\/how-i-hacked-my-home\/\" target=\"_blank\" rel=\"noopener nofollow\">sein eigenes Smart Home hackte<\/a>, provoziert nach wie vor Lacher und erstaunten Applaus bei seinen Vortr\u00e4gen auf verschiedenen Sicherheitskonferenzen.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">A fascinating story how <a href=\"https:\/\/twitter.com\/JacobyDavid?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@JacobyDavid<\/a> hacked his smart home <a href=\"https:\/\/t.co\/ckTyeMVLUp\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/ckTyeMVLUp<\/a> <a href=\"http:\/\/t.co\/q4LiqsBnA4\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/q4LiqsBnA4<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/515189019617918976?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 25, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Ein weiteres Beispiel war der Hack einer Autowaschanlage, der von Billy Rios durchgef\u00fchrt wurde. Ja genau, eine ganz normale Waschanlage mit B\u00fcrsten, Schaum und so weiter. Denn heutige Waschanlagen besitzen smarte Kontrollsysteme, die vernetzt sind und damit auch durch Hacker angreifbar werden.<\/p>\n<p><strong><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/02\/06141545\/iot21.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-4877\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2015\/02\/06141545\/iot21.jpg\" alt=\"iot2\" width=\"800\" height=\"579\"><\/a><\/strong>Ist er erfolgreich, erlangt ein Hacker die volle Kontrolle \u00fcber alle Teile der Waschanlage. Es gibt endlose M\u00f6glichkeiten, die man damit anstellen kann \u2013 zum Beispiel sich selbst kostenlose Autow\u00e4schen verschaffen, da das System unter anderem auch ein Zahlungssystem enth\u00e4lt. Man kann ein Auto in der Waschanlage einsperren, wenn man die Kontrolle \u00fcber die Tore erlangt. Und nat\u00fcrlich ist es auch m\u00f6glich, die Waschanlage kaputt zu machen oder Autos zu besch\u00e4digen, da so eine Waschanlage zahlreiche bewegliche Komponenten und kraftvolle Motoren enth\u00e4lt.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">\"Your car wash can send emails. Yes, your car wash is on Facebook.\" <a href=\"https:\/\/twitter.com\/XSSniper?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@XSSniper<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/TheSAS2015?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#TheSAS2015<\/a><\/p>\n<p>\u2014 Dennis (@DennisF) <a href=\"https:\/\/twitter.com\/DennisF\/status\/567783336619319296?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 17, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Gibt es sonst noch etwas, das man hacken kann? Klar, alles, was Sie sich vorstellen k\u00f6nnen! Zum Beispiel berichtete der Kaspersky-Experte Vasilis Hiuorios beim Security Analyst Summit 2015 von seinem Hack des polizeilichen \u00dcberwachungssystems. Die Polizei hoffte, Richtantennen w\u00fcrden reichen, um eine sichere Kommunikation zu erm\u00f6glichen. Aha.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Now at <a href=\"https:\/\/twitter.com\/hashtag\/TheSAS2015?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#TheSAS2015<\/a> Vasilios Hioureas present about Insecurity of Police departments surveillance cameras <a href=\"http:\/\/t.co\/EgLQCsYvJ4\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/EgLQCsYvJ4<\/a><\/p>\n<p>\u2014 Fabio Assolini (@assolini) <a href=\"https:\/\/twitter.com\/assolini\/status\/567788116929302528?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 17, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Wenn schon die Polizei so achtlos ist und Hacks ihrer Netzwerke und Ger\u00e4te erm\u00f6glicht, muss man nicht extra erw\u00e4hnen, dass Ger\u00e4tehersteller erst recht nicht auf die Sicherheit aufpassen. Roman Unuchek, ein anderer Kaspersky-Experte zeigte beim Security Analyst Summit den Hack eines Fitness-Armbands: Nach einer Reihe relativ einfacher Tricks kann man sich mit dem Armband verbinden und Informationen zur Ortung des Besitzers herunterladen.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">And the last session before 20\u00d720, Roman Unuchek present about Insecure wearables <a href=\"https:\/\/twitter.com\/hashtag\/TheSAS2015?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#TheSAS2015<\/a> <a href=\"http:\/\/t.co\/RghpjuL5l5\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/RghpjuL5l5<\/a><\/p>\n<p>\u2014 Fabio Assolini (@assolini) <a href=\"https:\/\/twitter.com\/assolini\/status\/567792004953858048?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 17, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Das generelle Problem ist, dass die Entwickler von vernetzten Heimger\u00e4ten vor einer neuen Welt stehen, von der sie noch \u00fcberhaupt nichts wissen. F\u00fcr sie ist die Situation so \u00e4hnlich, wie wenn ein erfahrener Basketball-Spieler auf einmal ein Schachturnier mit einem echten Gro\u00dfmeister durchstehen muss.<\/p>\n<p>Und es wird noch schlimmer, wenn es um die Anwender der vernetzten Ger\u00e4te geht: Sie k\u00fcmmern sich \u00fcberhaupt nicht um die Sicherheit. F\u00fcr den durchschnittlichen Anwender ist eine vernetzte Mikrowelle nach wie vor eine Mikrowelle. Er w\u00fcrde nie davon ausgehen, dass es sich dabei um einen vollausgestatteten, vernetzten Computer handelt, der M\u00f6glichkeiten hat, die physikalische Welt zu beeinflussen.<\/p>\n<p>Fr\u00fcher oder sp\u00e4ter k\u00f6nnten die Auswirkungen sehr sch\u00e4dlich sein. Wenn man bedenkt, welche Herausforderungen die vernetzte Welt an Anwender und Hersteller stellt, sollten die letzteren anfangen, dar\u00fcber nachzudenken, wie sie ihre Produkte richtig sch\u00fctzen k\u00f6nnen. Unser Tipp f\u00fcr die Anwender lautet: Beschr\u00e4nken Sie die Nutzung von zu \u201esmarten\u201c, vernetzten Ger\u00e4ten \u2013 f\u00fcr Ihre eigene Sicherheit.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wir werden mit Ger\u00e4ten \u00fcberflutet, die vernetzt werden k\u00f6nnen \u2013 und sie werden auch vernetzt, ohne einen Gedanken daran zu verschwenden, ob das \u00fcberhaupt sicher ist.<\/p>\n","protected":false},"author":421,"featured_media":4875,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711,6],"tags":[1345,1277,208,1027,1190,130,1332,1344,1029,1333,1346],"class_list":{"0":"post-4874","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-autowaschanlage","10":"tag-fitness-tracker","11":"tag-hacking","12":"tag-internet-der-dinge","13":"tag-persoenliche-daten","14":"tag-privatsphare","15":"tag-sas","16":"tag-security-analyst-summit","17":"tag-smart-home","18":"tag-thesas2015","19":"tag-uberwachungskameras"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/das-internet-der-miesen-dinge\/4874\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/autowaschanlage\/","name":"Autowaschanlage"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/4874","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=4874"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/4874\/revisions"}],"predecessor-version":[{"id":22942,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/4874\/revisions\/22942"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/4875"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=4874"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=4874"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=4874"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}