Bitdefender: Sechs Schritte ­ wie ein Smart Home zur digitalen Festung wird

bitdefender_logo_-_zuammenfassung

Wer kennt es nicht, das nagende Gefühl, beim Weggehen die Haustür nicht abgeschlossen zu haben? Und ist der Herd wirklich ausgeschaltet?

Diese kleinen Zweifel könnten in naher Zukunft ganz neue Dimensionen gewinnen. Das Leben in einer digitalisierten Umgebung präsentiert sich traumhaft, aber was wäre, wenn jemand das eigene Zuhause in einen energiefressenden Albtraum oder – noch schlimmer – ein einfaches Ziel für Diebe verwandelt?

Eine Studie von Hewlett-Packard aus dem Jahr 2014 zeigte, dass 70 Prozent der im „Internet der Dinge“ vernetzten Geräte anfällig für Hackerangriffe sind, sei es aufgrund schwacher Passwörter oder unverschlüsselter Verbindungen. Solche Fakten gießen natürlich Öl in das Feuer der Debatte zum Schutz der Privatsphäre in Deutschland. Eine Umfrage von Bitdefender zum Internet der Dinge und Datenschutz ergab dementsprechend, dass 73 Prozent der Deutschen bei der Nutzung von vernetzten Geräten Cyber-Attacken und den Verlust der Privatsphäre fürchten.

Die folgenden sechs Schritte zeigen auf, wie ein Smart Home wirklich sicher gemacht werden kann.

  1. Gateways analysieren
    Zunächst sollte eine Liste aller Zugangspunkte für mögliche Angreifer erstellt werden, sowie eine weitere Liste aller Geräte, die mit dem Heim-Netzwerk verbunden sind.
    Hilfreich ist es, sich in die Lage eines Hackers zu versetzen. Wie ist das Gerät vernetzt? Bluetooth, WLAN oder eine eigene Entwicklung? Kann es über einen Tablet-PC oder ein Smartphone gesteuert werden? Erfordert es einen PIN oder ein Passwort? Ist die Datenübertragung verschlüsselt?

    Folgendes könnte ein erstes Ergebnis sein:

    Der Router verwendet immer noch das Standardpasswort oder die Router-Passwörter sind im Klartext gespeichert. Wahrscheinlich liegt eine der folgenden drei Kombinationen vor: admin/admin, admin/password, admin/<no-password>.

    Bei diesem Szenario reichen bereits durchschnittliche Hacker-Kenntnisse aus, um sich Zugang zum gesamten Netzwerk zu verschaffen und Fernkommandos mit den höchsten administrativen Rechten auszuführen. Der Eindringling könnte das Haus kontrollieren und Zugriff erlangen auf Bank- oder Finanzinformationen, persönliche Informationen, die Browser-Historie oder auch Fotos, die auf dem PC, Tablet-PC oder Smartphone gespeichert sind.

  2. Netzwerk sichernDer Name und das voreingestellte Passwort des Routers sollten unter Einsatz einer ordentlichen Mischung aus Zahlen, Buchstaben und Symbolen geändert werden. Bei der Überprüfung der Sicherheitseinstellungen sollte, wenn möglich, die Einstellung WPA2 oder WPA gewählt werden. Beide sind sicherer als die Option WEP.
  3. Fernseher schützenEin Smart-TV sendet unverschlüsselte Daten über Standort und Sehgewohnheiten des Benutzers an die Server des Anbieters. In diesem Fall kann quasi jeder über einen klassischen Man-in-the-Middle-Angriff mithören und private Informationen erfassen. Noch gefährlicher ist die zunehmende Nutzung von Smart-TVs als Ersatz für Projektoren in Unternehmen. Eine kürzlich veröffentlichte Studie von Open DNS zeigte auf, dass Samsung-TVs im Minutentakt Informationen an Server in den USA, Asien und Europa übertragen – selbst, wenn sie nicht benutzt werden.

    Die Passwörter der TV-Apps sollten regelmäßig geändert und WLAN sowie sämtliche Funktionen, die nicht genutzt werden oder überflüssig sind, deaktiviert werden.

  4. Ports schließenEine unverschlossene Tür kann für das eigene Heim zum Risiko werden. Das gleiche gilt für unbenutzte Ports an einem Switch. Auf der Suche nach Schwachstellen stößt man wahrscheinlich ungeachtet der Blockierung durch den Internet-Service-Anbieter auf offene, ungesicherte Ports im Netzwerk. Je mehr erlaubte Programme oder offene Ports eine Firewall aufweist, desto mehr Möglichkeiten haben Hacker oder kriminelle Software, Würmer einzuschleusen, Daten zu stehlen oder den Rechner zu missbrauchen, um weitere Geräte ebenfalls mit Schadsoftware zu infizieren.

    Zum Schutz gegen Netzwerk-Angriffe sollten daher ein Port-Scan ausgeführt und nicht verwendete Ports der Firewall des Betriebssystems geschlossen werden. Auch der Zugriff auf Dienste, die keinen Internet-Zugang benötigen, sollte geschützt, blockiert oder eingeschränkt werden.

  5. USB-Sticks aufräumenUSB-Speichergeräte können unbekannte, möglicherweise schädliche Dateien enthalten. Wenn NAS-Geräte (NAS, Network-Attached Storage), wie zum Beispiel an den Router angeschlossene USB-Sticks, genutzt werden und die Firmware oder Benutzeroberfläche des Routers fehlerhaft ist, kann man sich von außerhalb Zugriff auf jede Datei auf dem angeschlossenen Speichergerät verschaffen. Es ist auch möglich, dass eine NAS-Box den anonymen Zugriff erlaubt. In diesem Fall ist kein Kennwort erforderlich. Wenn man also seine Daten nicht mit der ganzen Welt teilen möchte, sollte man diese Funktion deaktivieren.

    Der Einsatz eines Anti-Malware-Tools für den USB-Anschluss schützt das System und hält Malware vom Eindringen und Einnisten ab.

  6. Last but not Least: Smartphone nicht vergessenEin Smartphone ist in der Regel entsperrt und ungesichert. Die meisten der neuen vernetzten Geräte, ob groß oder klein, sind Teil eines integrierten Systems, das einfach über mobile Apps gesteuert werden kann. Wenn also jemand das mobile Steuergerät in die Hand bekommt, hat er auch Zugriff auf alle anderen Geräte. Daher sollte eine passende Anti-Malware-Lösung genutzt werden, die nach Malware oder intrusiven Apps sucht und komplexe Bedrohungen wie mobile Ransomware blockiert.

    Nachdem jetzt eine vollständige Liste der potentiellen Schwachstellen erstellt und die erforderlichen Schritte für einen optimalen Schutz unternommen wurden, kann man es sich beruhigt in der eigenen digitalen Festung gemütlich machen.