Smartes Geisterhaus zeigt Gefahren des Internet of Things
Dieser Artikel ist älter als ein Jahr!
Es soll den Alltag komfortabel machen, doch das vernetzte Zuhause kann auch schnell zum Einstiegstor für Hacker und Kriminelle werden. An dem Modell eines Smart Home demonstriert der IT-Sicherheitsspezialist Sophos auf der CeBIT, welchen Gefahren die Vernetzung von Alltagsgegenständen birgt. „Wir gehen davon aus, dass ein ganzes Haus mit unterschiedlichsten Smart-Komponenten sehr schnell und häufig angegriffen wird“, sagte Michael Veit, Sicherheitsspezialist bei Sophos. Mit dem „Haunted House“ („Geisterhaus“) solle live veranschaulicht werden, welchen Gefahren man sich mit ungeschützten Geräten im Internet der Dinge aussetzt.
Das Modell ist mit handelsüblichen Steuerungssystemen des Internet der Dinge ausgestattet. Komponenten wie Licht, Heizung, Alarmanlage oder Überwachungskameras sind mit dem Netz verbunden. Sobald man Informationen verschickt, könnten sie aber auch abgefangen werden, sagte Marco Di Filippo, Sicherheitsexperte beim Sophos-Partner Koramis. Zudem könnten Angreifer über den gleichen Weg auf die Systeme zugreifen, wenn diese nicht davor geschützt seien. Auch das hierzulande verwendete Protokoll für Gebäudeautomation KNX, über das etwa Beleuchtung oder Fensteröffner angebunden seien, sei für die sichere Übermittlung von Daten nicht ausgelegt.
Es fehlt an Standards
Bei der Sicherheit im Smart Home seien sowohl Hersteller, Zulieferer von Komponenten wie auch die Nutzer selbst gefragt, sagte Di Filippo. Oft fehle es noch an einfachen Standards. So sei es bei manchen Anwendungen möglich, sie mit einem einfachen Standard-Passwort zu sichern. Das reiche aber in der Regel bei weitem nicht aus.
Auf der CeBIT (bis zum 24. März) können Besucher am Stand von Sophos auf einer Schautafel live mitverfolgen, welche Angriffe gerade stattfinden. Der sogenannte Honeypot, der unsichere Systeme vortäuscht und damit Angreifer anlocken soll, werde über mehrere Wochen online bleiben, hieß es. Am Ende des Projekts sollen Art, Häufigkeit, Herkunft und Qualität der Angriffe ausgewertet und in einem White Paper veröffentlicht werden.
Kommentare