Aktueller Channel Fokus:

Partnerprogramme

Studie von Sophos

Hacken erwünscht – Wie angreifbar ist das Smart Home?

| Redakteur: Hendrik Härter

Für mehr Sicherheit im Smart Home: Im Haunted House ist Hacken erwünscht. Erste Ergebnisse zur Sicherheit vernetzter Gebäude sind allerdings ernüchternd.
Für mehr Sicherheit im Smart Home: Im Haunted House ist Hacken erwünscht. Erste Ergebnisse zur Sicherheit vernetzter Gebäude sind allerdings ernüchternd. (Bild: Sophos)

Im Rahmen des Projekts „Haunted House“ hat der Sicherheitsexperte Sophos ein Modellhaus mit vernetzten Geräten bewusst hacken lassen. Ergebnis: Sicherheit ist für Anwender immer noch ein Fremdwort.

Spuk im Smart Home? Nicht ganz. Das sogenannte „Haunted House“ ist ein Honey Pot, um die Art und Häufigkeit von Angriffen aus dem Internet auf IoT-Komponenten zu erforschen. In dem Modell sind marktübliche IoT-Geräte, wie sie in privaten Haushalten aber auch in Unternehmen zum Einsatz kommen, installiert und über einen Standard-Router ins Internet gesetzt.

Zu den installierten IoT-Komponenten gehören beispielsweise funkgesteuerte Fensterkontakte, Rauchmelder, Türschlossantriebe oder Kamerasysteme ebenso wie Heizungsthermostate, Lampen, Rollläden oder interaktive Spracheingabesysteme. Erfolgreiche Manipulationen finden in Echtzeit statt, indem beispielsweise am Modell ein Rollladen auf- oder das Licht angeht. Der Honeypot ist über eine längere Zeit online, am Ende des Projekts werden Art, Frequenz und soweit möglich die Herkunft der Angriffe ausgewertet.

Parallel scannen die Experten das Internet nach tatsächlich verfügbaren Smart-Home-Komponenten und beziehen diese Ergebnisse in die Analyse ein. Die Ergebnisse dieser Untersuchung werden in einem White Paper und in Heatmaps zusammengetragen, das Aufschluss über die Qualität, Quantität und Aggressivität von Angreifern sowie mögliche physischen und personellen Gefahren gibt. Die Ergebnisse stehen im September zur Verfügung.

Erste Teilergebnisse sind ernüchternd

Die Karte zeigt, in welchen Regionen offene IoT-Systeme gefunden wurden. Interessant: Es sind nicht nur große Metropolregionen betroffen. Auch der ländliche Raum ist nicht wirlich sicher.
Die Karte zeigt, in welchen Regionen offene IoT-Systeme gefunden wurden. Interessant: Es sind nicht nur große Metropolregionen betroffen. Auch der ländliche Raum ist nicht wirlich sicher. (Bild: Sophos)

Sophos hat bereits ein erstes Teilergebnis der Haunted-House-Studie veröffentlicht: eine animierte Heatmap zeigt die Verbreitung der aus dem Internet erreichbaren und damit oft angreifbaren IoT-Geräte in Deutschland, Österreich und der Schweiz der letzten drei Monate. Die Zunahme der erreichbaren Geräte um 5,2 Prozent in diesem Zeitraum legt dabei den Schluss nahe, dass der Trend eindeutig zu einem „Mehr“ an smarten Mitbewohnern geht. Derzeit befinden sich etwa 5 Prozent der weltweit gefundenen offenen IoT-Geräte in dieser Region, das entspricht einem Platz drei hinter den USA, die mit über der Hälfte der gefundenen Systeme Spitzenreiter sind und Kanada. Einzeln betrachtet rangiert Deutschland auf Platz 7, Österreich auf Platz 12 und die Schweiz auf Platz 14.

Den Einwohnerzahlen entsprechend fanden sich die meisten zugänglichen IoT-Netze in den großen Metropolen der deutschsprachigen Region, doch auch in kleineren Ballungsräumen und selbst in ländlichen Regionen gab es Bewegung. Das zeigt: Während sich Sinn und Zweck von IT-Security-Lösungen bei der Nutzung von PCs, Tablets oder Mobilgeräten bei den meisten Usern herumgesprochen hat, nimmt man es mit der Sicherheit der trendigen IoT-„Spielzeuge“ in vielen Wohnzimmern offenbar noch gelassener. In diesem Bereich sollte dementsprechend noch weitere Arbeit geleistet werden, um die Anwender für die drohenden Gefahren zu sensibilisieren.

Modellhaus auf dem Kongress

Hier setzt der Vortrag von Michael Veit von Sophos am 14. September in München an: Er stellt die ersten Ergebnisse der Studie vor und zeigt, worauf Anwender von IoT-Geräten achten müssen, wenn sie vernetzte Geräte in Gebäuden installieren. Das Highlight wird sein: Während des Kongresses können sich Interessierte das Modellhaus im Detail anschauen.

Dieser Beitrag erschien zuerst in unserem Partnerportal Elektronikpraxis.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44882126 / Security)