Themen
Tipp des Monats
Machen Sie in nur zehn Minuten den IT-Sicherheitscheck von Deutschland sicher im Netz. Der Test liefert Handlungsempfehlungen, mit denen Sie die eigene IT-Sicherheitslage verbessern können.
Newsletter
Um neue Beiträge regelmäßig zu erhalten, können Sie hier unseren Newsletter abonnieren:
Home S(weet)mart Home
Technische Spielereien laden zum spielen ein. Doch nicht nur den, der sein smartes Büro gerne per App steuert. Die zunehmende Vernetzung führt zu Schnittstellen und Lücken, die nur schwer zu kontrollieren sind.
Das vielzitierte Internet der Dinge schleicht sich auf leisen Sohlen in unseren Alltag. In einem Land „weit weg von uns“ musste vor einiger Zeit ein Bastler feststellen, dass er nicht mehr alleiniger Herr im eigenen Haus war. Wie bei allen Neuerungen kommen Sicherheit und Datenschutz natürlich erst an 2. Stelle – alles andere wäre unwirtschaftlich.
Es ist also nicht verwunderlich, dass „Smart-Home“-Endgeräte mit Internetanschluss zum experimentieren einladen. Vor allem dann, wenn diese per App z.B. von einem Smartphone aus gesteuert werden können.
Auch Unternehmen sind betroffen
Zugegeben, es klingt schon verlockend, wenn sich das Büro selbst organisieren könnte:
Der Drucker also selbständig Papier und Toner/Patronen ordern würde. Die Server selbständig einen Techniker anfordern könnten, wenn eine Störung auftritt. Beim Betreten des Büros können PCs hochfahren und via Smart-Login die Anmeldung erfolgen. Auch gegen eine Tasse Kaffee ist nichts einzuwenden, wenn der Chef sich nähert. Diverse Funktionen vernetzter Systeme könnten vollautomatisch über ein lernendes System auf den jeweiligen Bedarf eingestellt werden.
Kleine Ursache, große Wirkung
Soweit so gut. Menschen machen jedoch Fehler — und Systeme haben sowohl Lücken als auch Fehlfunktionen:
Mir wäre schon mulmig zu Mute, wenn aufgrund einer Fehlfunktion oder einer Sicherheitslücke jemand in meinem Büro den Stecker ziehen könnte oder diverse Geräte zu Augen und Ohren des Internet mutieren. Klar, das ist nicht deren primärer Zweck, jedoch eröffnen Sicherheitslücken so einiges an Möglichkeiten.
Die Ursachen sind schnell gefunden: Die Absicherung der Funktionen ist, nun ja, „verbesserungsfähig“:
Manchmal lädt die eingebaute, überalterte Software mit bekannten Lücken förmlich zum Angriff ein. Mal sind es vom Hersteller eingerichtete Standard-Admin-Accounts mit allseits bekanntem Standardpasswort. Im oben genannten Fall war es eine vom Hersteller nicht aktivierte Benutzer- und Passwortabfrage.
Aktuell führte ein „Denkfehler“ in der Konfiguration von Datenbanken zu einem öffentlichen Zugriff.
Neue Denkweise erforderlich
Grundsätzlich ist eine neue Denk- und Herangehensweise notwendig.
Durch die Zunahme der smarten Geräte ist jedoch ist das Risiko deutlich gestiegen. Eine Sicherheitsbeurteilung muss Geräte nicht nur nach deren ordnungsgemäßen Gebrauch beurteilen, sondern die Funktionen auch nach deren Missbrauchspotenzial untersucht werden. Erschwert wird dies durch die zunehmenden Schnittstellen bei der Vernetzung mit dem Internet. Schwierig wird jedoch das zum Teil autonome Zusammenspiel von Geräten für den Anwender, da dies oft nicht mehr transparent ist.
Fazit
Auf die neue und vielversprechende Technik muss nicht verzichtet werden. Allerdings ist es zunehmend wichtiger, auf Spezialisten für IT-Sicherheit und Datenschutz zu setzen, die einen tieferen Einblick in die Möglichkeiten und Wechselwirkungen aller beteiligen smarten Geräte haben.
Bild: © morganimation / Fotolia.com

Bernd Feuchter beschäftigt sich seit 1997 im Hause DATEV mit IT-Themen, anfangs im Produkt- und Service-Management für unterschiedliche DATEV IT-Lösungen. Nach seinem Studium zum Informatik-Betriebswirt (VWA) kümmert er sich seit 2004 um die Kommunikation zu Sicherheitsthemen und die übergreifende Vermarktung der entsprechenden Sicherheitsprodukte bei DATEV. Daneben ist er seit 2006 für DATEV eG als Referent für “Sicherheitsthemen im Unternehmensalltag” tätig; seine Spezialität sind Vorträge mit Live-Demos und –Hacking.

Neueste Kommentare