7 Gründe, warum IoT-Hacks möglich sind

Internet der Dinge, Privacy, Security

Lassen Sie uns den Teil überspringen, in dem es darum geht, wie viele ausgefallene IoT-Geräte die Leute in fünf Jahren haben werden. Wir können auch den Teil, in dem wir über die Vorteile dieser Geräte sprechen, überspringen. Seien wir ehrlich, wir lieben diese Geräte und wir werden sie weiterhin kaufen. Wir tun das, weil wir an die vernetzte Zukunft glauben.

Aber einige von uns sind ein wenig besorgt über die potenziellen Risiken dieser vernetzten Geräte für die Sicherheit und Privatsphäre. Hacks passieren fast täglich. Einige Experten behaupten, dass jedes einzelne „Fortune 500“-Unternehmen bereits gehackt wurde. Mit IoT werden diese Hacks jedoch sehr persönlich: Jemand hackt sich in Ihr Wohnzimmer, in Ihren Babymonitor oder jemand kapert Ihren Smart TV. Beispiele für Hacks im Internet der Dinge Hacks finden sich hier jede Menge. Doch warum werden diese vernetzten Geräte immer wieder gehackt?

Die nachstehende Liste ist vielleicht nicht vollständig, erläutert aber einige der Gründe, warum diese neuen Geräte so einfach zu hacken sind und warum es wahrscheinlich in Zukunft noch mehr Hacks geben wird:

  1. MVP steht für „Minimum Viable Product“, also ein Produkt mit minimalen Anforderungen und Eigenschaften. Das MVP-Konzept steht dafür, etwas schnell zu bauen und auf den Markt zu bringen, um dann anhand der Kundenreaktionen Erkenntnisse zu gewinnen. Es ist unnötig zu sagen, dass es enormen Druck gibt, das MVP so schnell wie möglich auf den Markt zu bringen. Das Entwicklungsteam konzentriert sich nur auf dieses eine Ziel. Kommt der Sicherheit und Privatsphäre dabei die nötige Aufmerksamkeit zuteil? Es gibt zahlreiche Beispiele, die zeigen, dass die Antwort „nein“ ist.
  2. Einfache Bedienung und Coolness übertrumpfen Sicherheit. Ein weiteres Problem, wenn neue Produkte entwickelt werden, ist, dass Sicherheit gegenüber Benutzerfreundlichkeit und Coolness den Kürzeren zieht. In den meisten Fällen sprechen wir über einfache Kompromisse: Werden die Benutzer während der Installation aufgefordert, ein sicheres Passwort zu erstellen? Wird dieser Schritt übersprungen, ist der Setup-Prozess kürzer und bequemer. Oft ist die (anfängliche) Kundenerfahrung wichtiger als Sicherheit und Privatsphäre.
  3. Mangel an Sicherheitsexperten. Nehmen Sie eine etablierte Firma, die beispielsweise Thermostate herstellt seit 50 Jahren. In der alten Welt war das Thermostat nicht mit dem Internet verbunden und die Kunden konnten es nicht mit einer App steuern. Sicherheit und Datenschutz waren irrelevant. Die neue Welt ist hier offensichtlich anders. Moderne Thermostate sind mit dem Internet verbunden, vielleicht mit einem IoT-Hub und sie können über ein Smartphone gesteuert werden. Die Ingenieurteams benötigen neue Talente mit einem Fokus auf Cybersicherheit und Verwaltung von Kundendaten. Aber diese Talente sind nicht billig und nicht immer ohne weiteres verfügbar.
  4. Schnell verkaufen (und vergessen). Wer schon einmal bei produzierenden Unternehmen gearbeitet hat, kennt den Druck, innerhalb kurzer Zeit neue Produkte herauszubringen. Unmittelbar nachdem das neue Produkt erstmals ausgeliefert wird, beginnt die Arbeit am nächsten und dann wieder am nächsten Produkt und so weiter. Die Kunden kaufen jedoch nicht immer die neuesten und größten Modelle, auch wenn die Hersteller dies wollen. Ein Kunde geht davon aus, dass das vernetzte Thermostat für die nächsten drei, fünf oder vielleicht sogar zehn Jahre in Betrieb sein wird. Die Frage ist, ob der Anbieter die Software für die erste Generation dieses Thermostats über diesen Zeitraum aktualisieren wird. Oder arbeiten die besten und klügsten Köpfe im Unternehmen stattdessen an der elften Produktgeneration? Die „Verkaufen und vergessen“-Mentalität lässt Kunden mit Geräten zurück, die mehrere Jahre alte Software enthält, die nie aktualisiert worden ist. Daher könnten diese Geräte schwere Sicherheitslücken aufweisen.
  5. Kunden sind das schwächste Glied in der Kette. Selbst wenn ein Update verfügbar wäre: Würde der typische Kunde den Aufwand für die Aktualisierung seiner IoT-Geräte auf sich nehmen? Hätte er die Fähigkeiten dazu? Würde er sich die Mühe machen, das Standardpasswort auf seinem neuen digitalen Spielzeug zu ändern? Egal, was die Hersteller tun: Der Kunde dürfte letztendlich immer das schwächste Glied sein, wenn es um den Schutz verschiedener IoT-Geräte geht.
  6. Komplexe Lieferkette. Das Schlimmste für Geräteanbieter sind Lieferanten und Partner, die sie im Stich lassen. Sie haben ein großartiges Produkt, haben für Sicherheit und Wahrung der Privatsphäre gesorgt, nur um herauszufinden, dass ihr Hersteller vor einigen Jahren gehackt wurde und jedes Gerät, das die Fabrik verlassen hat, bereits kompromittiert wurde. Oder vielleicht macht sich der Cloud-Anbieter, bei dem wertvolle Kundendaten gespeichert werden, nicht die Mühe, seine Cloud zu schützen. Partner sollten daher sorgfältig gewählt werden, denn man weiß nie, wann eine Marke gefährdet sein könnte.
  7. Cyberkriminalität als Dienstleistung. Das Absichern von IoT-Geräten kann ziemlich kompliziert sein. Es kommt ein weiterer Faktor hinzu: die Tatsache, dass heute fast jeder ein Hacker werden kann. Bereits anhand von YouTube-Videos können Menschen Grundfertigkeiten erlernen. Für diejenigen, die diese Fähigkeiten ausbauen möchten, gibt es das Dark Web. Jeder kann Exploit-Kits aus dem Dark Web kaufen, mit Bitcoins zahlen – und der Kundenservice ist vielleicht sogar besser als bei den meisten Kabelnetzbetreibern. Warum sollte jemand sich die Mühe machen? Geld. Einige Fachleute glauben, dass sich Ransomware vom Computer zu IoT-Geräten verlagern wird.

Bedeutet dies, dass alle Forderungen nach mehr Sicherheit zum Scheitern verurteilt sind? Sollten Verbraucher mit ihrem IoT-Einkaufsbummel noch abwarten? Das nicht, aber sie sollten dem Thema Sicherheit mehr Aufmerksamkeit schenken, wenn es um den Kauf von Geräten mit Anschluss ans Internet geht. Und sie sollten einzigartige Passwörter verwenden und sicherstellen, dass sich die Software auf ihren verschiedenen Geräten aktualisieren lässt.

Für Unternehmen stellt sich nach jedem Projektabschluss nicht mehr nur die Frage, ob die Beteiligten stolz sind auf ein neu realisiertes Produkt. Die Frage muss künftig auch lauten: „Haben wir einen Plan, wie wir dieses Produkt und die von uns gesammelten Kundendaten langfristig schützen können?“ Zwischenzeitlich bleibt es jedem selbst überlassen, welche Geräte mit dem Internet verbunden sein sollten und welche nicht.

Schlagwörter

#IoT #Smart Home

Diesen Beitrag bewerten

0 Bewertungen

2 Kommentare

[…] IoT-Geräte sind konzipiert, um das Leben bequemer zu machen. Aber leider achten viele Hersteller bei der Entwicklung ihrer intelligenten Geräte nicht besonders auf Sicherheit. Bevor Sie sich mit Geräten umgeben, die Ihr Leben mit dem Internet verbinden, sollten Sie sich […]

Gefällt mir

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden / Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden / Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden / Ändern )

Google+ Foto

Du kommentierst mit Deinem Google+-Konto. Abmelden / Ändern )

Verbinde mit %s

Könnte Ihnen ebenfalls gefallen