Check Point warnt vor dem Risiko, durch sogenannte intelligente Geräte ausspioniert zu werden: Die Sicherheitsforscher von Check Point nahmen jüngst vernetzte Geräte als Einfallstor in das eigene Heim unter die Lupe. Nun stellen Sie anhand ihrer Ergebnisse die fünf unter Hackern beliebtesten Geräte als Angriffsziele vor und erklären welche Gefahr genau von diesen Maschinen ausgeht.

Schätzungen zufolge gibt es weltweit mehr als 22 Milliarden Geräte, die in Wohnungen mit dem Internet verbunden sind. Dieses Internet der Dinge (Internet of Things, IoT) breitet sich außerdem stark aus, denn Untersuchungen gehen davon aus, dass diese Zahl bis ins Jahr 2025 auf 38,6 Milliarden ansteigen könnte. Während diese hohe Vernetzung viele Vorteile bietet, erhöht sie jedoch die Anzahl der verfügbaren Angriffspunkte für Hacker.

Zu den bereits attackierten Geräten gehören:

Smart TVs
Die meisten Smart TVs verfügen nicht nur über eine Internetverbindung, sondern über eine Kamera und ein Mikrofon, damit die Benutzer auch Video-Telefonate führen und den Fernseher mit Worten steuern können. So kann ein Smart TV eingeschaltet werden, ohne eine Fernbedienung zu berühren. Es ist jedoch sehr wichtig, stets daran zu denken, dass diese Geräte alles sehen und hören können, was in einem Raum passiert.

Auf diese Weise wird ein scheinbar unschuldig aussehender Gegenstand zum äußerst attraktiven Einfallstor für Erpresser und andere Kriminelle, um sich virtuellen Zugang zu einem Haus zu verschaffen. Einfach aber effektiv lässt sich dem entgegenwirken, wenn die Kamera abgedeckt ist, solange sie nicht benutzt wird, und die Berechtigungen dieser Geräte im Netzwerk und der Zugriff auf ihre Funktionen eingeschränkt wird.

Computer
Desktop- und Laptop-Geräte können eine riesige Menge an Daten speichern, sowohl persönliche als auch arbeitsbezogene. Das macht sie lukrativ für Hacker. Außerdem verfügen die Rechner oft über integrierte Mikrofon- und Kamerafunktionen, die von Dritten zum Belauschen von Personen genutzt werden können.

Das Abdecken der Kamera oder die Einschränkung der Berechtigungen des Mikrofons sind wichtige Schutzmaßnahmen. Zudem sollten umfassende Sicherheitslösungen installiert sein, die regelmäßig den Status von Anwendungen und Dokumenten analysieren, um jegliche bösartige Aktivität auf dem Computer schnell zu erkennen.

Mobiltelefone
Kein Gerät wird so häufig mit dem Vorwurf konfrontiert, dass es gefährlich stark in das private Leben der Menschen eindringt, wie das Mobiltelefon – und seit gut 10 Jahren das Smartphone. Durch die vielen Funktionen, wie Standortabfrage, Bewegungssensoren, Mikrofon oder Kamera, weiß das Handy enorm viel: von der aktuellen Position des Menschen hin zu seinen Bankdaten oder intimen Gewohnheiten.

Es ist wichtig, nur Anwendungen aus vertrauenswürdigen Quellen herunterzuladen und die Berechtigungen zu überprüfen, die jeder App gewährt wurden. Der Einsatz von spezialisierten Sicherheitslösungen, wie Sandblast Mobile, zur Abwehr mobiler Bedrohungen, schützt diese Geräte gegen fortgeschrittene mobile Angriffe.

Kinderspielzeug
Eine große Anzahl der heute verkauften Spielzeuge für Kinder enthält elektronische Technologie. Darunter fallen Drohnen, Roboter, ferngesteuerte Flugzeuge und Spielkonsolen, aber sogar klassische Stofftiere und Puppen. Sie alle haben mittlerweile die Möglichkeit erhalten, sich mit dem Internet zu verbinden. Letztere enthalten sogar oft die Fähigkeit, eine Smartphone-Anwendung herunterzuladen, um auf neue Funktionen zuzugreifen.

Dies stellt ein Risiko für die Privatsphäre und das Wohl von Kindern dar. Tatsächlich wurden in mehreren europäischen Ländern – darunter Deutschland – einige solcher Spielzeuge verboten, weil sie Minderjährige ausspionieren und sensible Daten von ihnen sammeln.

Haushaltsgeräte
Viele vernetzte Geräte können für uns arbeiten, während wir nicht zu Hause sind. Im Jahr 2019 jedoch wurde festgestellt, dass ein bekannter Küchenroboter, der in Lidl-Supermärkten verkauft wird, über ein Mikrofon verfügt, welches die Gespräche der Käufer aufzeichnet. Kürzlich kam zum Vorschein, dass die bekannteste Marke im Bereich der sogenannten intelligenten Staubsauger, der Roomba von iRobot, bei jeder Reinigung auch Informationen sammelt und versendet.

Das Unternehmen enthüllte sogar, dass diese persönlichen Daten an Dritte verkauft worden sein könnten, da es nicht ausschloss, einige Daten mit anderen Technologie-Unternehmen geteilt zu haben. Ein Schlüsselmerkmal des Staubsaugers ist seine Fähigkeit, Pläne seiner Umgebung zu erstellen, während er sich im Haus bewegt, was neben den Werbe-Firmen auch für Cyber-Kriminelle und natürlich Einbrecher äußerst wertvoll sein kann.

Unzählige Geräte sind bereits mit dem Internet verbunden um uns das Leben erleichtern, aber wir sind uns zu selten bewusst, welche Berechtigungen wir diesen Maschinen zugestehen, oder schlimmer: Welche Schwachstellen ein Hacker ausnutzen kann. Betrachtet man allein den Aspekt der Privatsphäre und des Datenschutzes, so sollte der Alarm schrillen, denn die Anzahl vernetzter elektronischer Geräte mit einer Kamera oder einem Mikrofon ist in den letzten Jahren deutlich gestiegen.

ICT & Corona

Digitalisierung

Cloud Computing

Big Data & Analytics

Security

Unified Com & Collab

Video Conferencing

Digital Media

Networks

Videos

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.