DsiN-Blog

Der IT-Sicher­heitsblog für den Mittelstand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abonnieren:

Home S(weet)mart Home

home sweet home

Tech­nische Spie­le­reien laden zum spielen ein. Doch nicht nur den, der sein smartes Büro gerne per App steuert. Die zuneh­mende Ver­netzung führt zu Schnitt­stellen und Lücken, die nur schwer zu kon­trol­lieren sind.

 

Das viel­zi­tierte Internet der Dinge schleicht sich auf leisen Sohlen in unseren Alltag. In einem Land „weit weg von uns“ musste vor einiger Zeit ein Bastler fest­stellen, dass er nicht mehr allei­niger Herr im eigenen Haus war. Wie bei allen Neue­rungen kommen Sicherheit und Daten­schutz natürlich erst an 2. Stelle – alles andere wäre unwirtschaftlich.

Es ist also nicht ver­wun­derlich, dass „Smart-Home“-Endgeräte mit Inter­net­an­schluss zum expe­ri­men­tieren ein­laden. Vor allem dann, wenn diese per App z.B. von einem Smart­phone aus gesteuert werden können.

Auch Unter­nehmen sind betroffen

Zuge­geben, es klingt schon ver­lo­ckend, wenn sich das Büro selbst orga­ni­sieren könnte:
Der Drucker also selb­ständig Papier und Toner/Patronen ordern würde. Die Server selb­ständig einen Tech­niker anfordern könnten, wenn eine Störung auf­tritt. Beim Betreten des Büros können PCs hoch­fahren und via Smart-Login die Anmeldung erfolgen. Auch gegen eine Tasse Kaffee ist nichts ein­zu­wenden, wenn der Chef sich nähert. Diverse Funk­tionen ver­netzter Systeme könnten voll­au­to­ma­tisch über ein ler­nendes System auf den jewei­ligen Bedarf ein­ge­stellt werden.

Kleine Ursache, große Wirkung

Soweit so gut. Men­schen machen jedoch Fehler — und Systeme haben sowohl Lücken als auch Fehlfunktionen:
Mir wäre schon mulmig zu Mute, wenn auf­grund einer Fehl­funktion oder einer Sicher­heits­lücke jemand in meinem Büro den Stecker ziehen könnte oder diverse Geräte zu Augen und Ohren des Internet mutieren. Klar, das ist nicht deren pri­märer Zweck, jedoch eröffnen Sicher­heits­lücken so einiges an Möglichkeiten.

Die Ursachen sind schnell gefunden: Die Absi­cherung der Funk­tionen ist, nun ja, „ver­bes­se­rungs­fähig“:
Manchmal lädt die ein­ge­baute, über­al­terte Software mit bekannten Lücken förmlich zum Angriff ein. Mal sind es vom Her­steller ein­ge­richtete Standard-Admin-Accounts mit all­seits bekanntem Stan­dard­passwort. Im oben genannten Fall war es eine vom Her­steller nicht akti­vierte Benutzer- und Passwortabfrage.
Aktuell führte ein „Denk­fehler“ in der Kon­fi­gu­ration von Daten­banken zu einem öffent­lichen Zugriff.

Neue Denk­weise erforderlich

Grund­sätzlich ist eine neue Denk- und Her­an­ge­hens­weise notwendig.
Durch die Zunahme der smarten Geräte ist jedoch ist das Risiko deutlich gestiegen. Eine Sicher­heits­be­ur­teilung muss Geräte nicht nur nach deren ord­nungs­ge­mäßen Gebrauch beur­teilen, sondern die Funk­tionen auch nach deren Miss­brauchs­po­tenzial unter­sucht werden. Erschwert wird dies durch die zuneh­menden Schnitt­stellen bei der Ver­netzung mit dem Internet. Schwierig wird jedoch das zum Teil autonome Zusam­men­spiel von Geräten für den Anwender, da dies oft nicht mehr trans­parent ist.

Fazit

Auf die neue und viel­ver­spre­chende Technik muss nicht ver­zichtet werden. Aller­dings ist es zunehmend wich­tiger, auf Spe­zia­listen für IT-Sicherheit und Daten­schutz zu setzen, die einen tie­feren Ein­blick in die Mög­lich­keiten und Wech­sel­wir­kungen aller betei­ligen smarten Geräte haben.

Bild: ©  mor­gani­mation / Fotolia.com

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Bernd Feuchter, DATEV eG

Bernd Feuchter beschäftigt sich seit 1997 im Hause DATEV mit IT-Themen, anfangs im Produkt- und Service-Management für unter­schied­liche DATEV IT-Lösungen. Nach seinem Studium zum Infor­matik-Betriebswirt (VWA) kümmert er sich seit 2004 um die Kom­mu­ni­kation zu Sicher­heits­themen und die über­grei­fende Ver­marktung der ent­spre­chenden Sicher­heits­pro­dukte bei DATEV. Daneben ist er seit 2006 für DATEV eG als Referent für “Sicher­heits­themen im Unter­neh­mens­alltag” tätig; seine Spe­zia­lität sind Vor­träge mit Live-Demos und –Hacking.

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mittelstand.