Abo
  • Services:
Anzeige
Angela Merkel inspiziert das Modell eines Smarthomes auf der Cebit 2007.
Angela Merkel inspiziert das Modell eines Smarthomes auf der Cebit 2007. (Bild: John Macdougall/AFP/Getty Images)

Es könnte Tote geben

Auftritt der Bösen: Angreifer haben sich in das heimische Netzwerk gehackt. Die Waschmaschine hat die Wollpullover statt im Schonwaschgang bei 90 Grad gewaschen, das Haus ist auf tropische 35 Grad Celsius geheizt und auf dem Herd ist das Essen verbrannt. Schlimmer noch: Das Öl, in dem die Fischstäbchen braten sollten, hat Feuer gefangen. Statt des Lieferdiensts mit frischer Milch steht die Feuerwehr vor der Tür.

Jüngst hat der CIA-Chef John Brennan gemahnt, dass mit der Verbreitung des Internet of Things mehr und mehr Geräte und Systeme abgesichert werden müssten. Andere IT-Sicherheitsexperten wie Rashimi Knowles beim Unternehmen RSA malen ein noch düstereres Bild: Es könnte Erpressungsversuche geben oder sogar Tote.

Anzeige

Größere Angriffsfläche durch Featuritis

Denn je mehr Geräte vernetzt werden, desto größer wird auch die Gefahr durch Angriffe. Laut dem Marktforschungsinstitut Gartner sollen bis 2020 etwa 26 Milliarden Geräte weltweit mit Bluetooth, WLAN oder sonstigen Netzwerkverbindungen ausgestattet werden. Gegenwärtig seien es immerhin schon 3 Milliarden Geräte. Das seien viermal so viele wie Smartphones, Tablets und PCs zusammen.

Längst beklagen Experten die "Featuritis" in vernetzten Geräten. Warum muss beispielsweise im Krankenhaus auf einem Monitor zur Überwachung von Vitalfunktionen auch über einen Browser im Internet gesurft werden können? Die Antwort ist einfach: Der Hersteller kann dem begeisterten Arzt seine Geräte teurer verkaufen, während der Systemadministrator sich später die Haare rauft, wenn er ebenjenem Arzt erklären soll, warum er genau diese Zusatzfunktion ausschalten muss - wenn sich dieses Feature überhaupt ausschalten lässt. Gleiches gilt für die Heimautomation, etwa wenn die Alarmanlage mit der Lichtersteuerung gekoppelt wird.

Kosten sparen durch weniger Sicherheit

Denn die Hersteller geben der Sicherheit ihrer Geräte aus finanziellen Gründen oftmals nicht genügend Priorität. Meist werden Komponenten und die dazugehörige Software von Dritten nur eingekauft und nicht getestet. Denn IT-Sicherheit kostet Geld, eine Investition, die zunächst nicht offensichtlich ist und manchen nicht einleuchten will. Erst wenn das vorher Ignorierte passiert ist, dürfen die Sicherheitsexperten in die Bresche springen und können meist auch nur die Schwachstellen flicken, die bereits Schaden angerichtet haben.

In den vergangenen Monaten war an zahlreichen Beispielen zu sehen, wie mannigfaltig die Angriffsvektoren sein können.

 Security: Smarthomes, offen wie ScheunentoreSchwachstellen in der Firmware 

eye home zur Startseite
Leichse 09. Jan 2015

Also, ich kann 30 Sekunden, nachdem ich den Topf runterziehe auf meine Herdplatte...

baz 21. Dez 2014

APPs gibt es wie Sand am Meer, da wirst du immer eine passende finden. Ich persönlich...

Donnergurgler 18. Dez 2014

Denkt man mal an körperlich beeinträchtigte Menschen, die froh sind, wenn sie alles...

Garius 16. Dez 2014

Dein Post wiederum zeigt mal wieder wunderbar, wie wenig die Leute in der Lage sind...

baz 16. Dez 2014

Dummerweiße wohne ich in einer Wohnung. Sprich sie wäre bloß in das Treppenhaus gekommen...



Anzeige

Stellenmarkt
  1. Robert Bosch GmbH, Berlin
  2. Radeberger Gruppe KG, Frankfurt am Main
  3. IT Services mpsna GmbH, Herten
  4. Basler AG, Ahrensburg


Anzeige
Top-Angebote
  1. 499,99€ - Wieder bestellbar. Ansonsten gelegentlich bezügl. Verfügbarkeit auf der Bestellseite...
  2. 349€ inkl. Abzug (Vergleichspreis 452€)
  3. (u. a. Far Cry Primal Digital Apex Edition 22,99€, Total War: WARHAMMER 16,99€ und Total War...

Folgen Sie uns
       


  1. Fahrdienst

    London stoppt Uber, Protest wächst

  2. Facebook

    Mark Zuckerberg lenkt im Streit mit Investoren ein

  3. Merged-Reality-Headset

    Intel stellt Project Alloy ein

  4. Teardown

    Glasrückseite des iPhone 8 kann zum Problem werden

  5. E-Mail

    Adobe veröffentlicht versehentlich privaten PGP-Key im Blog

  6. Die Woche im Video

    Schwachstellen, wohin man schaut

  7. UAV

    Matternet startet Drohnenlieferdienst in der Schweiz

  8. Joint Venture

    Microsoft und Facebook verlegen Seekabel mit 160 Terabit/s

  9. Remote Forensics

    BKA kann eigenen Staatstrojaner nicht einsetzen

  10. Datenbank

    Börsengang von MongoDB soll 100 Millionen US-Dollar bringen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Zukunft des Autos: "Unsere Elektrofahrzeuge sollen typische Porsche sein"
Zukunft des Autos
"Unsere Elektrofahrzeuge sollen typische Porsche sein"
  1. Concept EQA Mercedes elektrifiziert die Kompaktklasse
  2. GLC F-Cell Mercedes stellt SUV mit Brennstoffzelle und Akku vor
  3. ID Crozz VW stellt elektrisches Crossover vor

Kein App Store mehr: iOS-Nutzer sollten das neue iTunes nicht installieren
Kein App Store mehr
iOS-Nutzer sollten das neue iTunes nicht installieren
  1. Apple iOS 11 Wer WLAN und Bluetooth abschaltet, benutzt es weiter
  2. Drei Netzanbieter warnt vor Upgrade auf iOS 11
  3. Betriebssystem Apple veröffentlicht Goldmaster für iOS, tvOS und WatchOS

Inspiron 5675 im Test: Dells Ryzen-Gaming-PC reicht mindestens bis 2020
Inspiron 5675 im Test
Dells Ryzen-Gaming-PC reicht mindestens bis 2020
  1. Android 8.0 im Test Fertig oder nicht fertig, das ist hier die Frage
  2. Logitech Powerplay im Test Die niemals leere Funk-Maus
  3. Polar vs. Fitbit Duell der Schlafexperten

  1. Naiv

    Pldoom | 05:17

  2. Bitte löschen.

    Pldoom | 05:16

  3. Re: Aber PGP ist schuld ...

    Pete Sabacker | 03:31

  4. Re: Wie sicher sind solche Qi-Spulen vor Attacken?

    Maatze | 02:48

  5. Re: "dem sei ohnehin nicht mehr zu helfen"

    LinuxMcBook | 02:45


  1. 15:37

  2. 15:08

  3. 14:28

  4. 13:28

  5. 11:03

  6. 09:03

  7. 17:43

  8. 17:25


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel