Sophos demonstriert Smart-Home-Gefahren

Die IoT-Geister, die ich rief…

20.03.2017
Von 


Manfred Bremmer beschäftigt sich mit (fast) allem, was in die Bereiche Mobile Computing und Communications hineinfällt. Bevorzugt nimmt er dabei mobile Lösungen, Betriebssysteme, Apps und Endgeräte unter die Lupe und überprüft sie auf ihre Business-Tauglichkeit. Bremmer interessiert sich für Gadgets aller Art und testet diese auch.
In einer interaktiven Demo machen die IT-Security-Spezialisten Sophos und Koramis auf die Hacking- und Cyber-Gefahren rund um Smart Home und IoT aufmerksam.

Wenn das Licht auf einmal angeht oder die Rolllos plötzlich herunterknallen, müssen nicht unbedingt Gespenster dahinter stecken. Es reicht, wenn es sich um ein vernetztes "smartes" Zuhause handelt, das nicht ausreichend vor Hackern abgesichert ist.

Smart-Home-Komponenten wie Amazon Echo, Philips Hue oder Tado bringen neue Angriffspunkte im Unternehmen.
Smart-Home-Komponenten wie Amazon Echo, Philips Hue oder Tado bringen neue Angriffspunkte im Unternehmen.

Um das Bewusstsein für den verantwortungsvollen Umgang mit IoT-Geräten zu steigern, hat Sophos an seinem CeBit-Stand in Halle 6, Stand F18 ein zweidimensionales Smart-Home-Modellhaus aufgestellt, das mit handelsüblichen Steuerungssysteme und IoT-Komponenten, beispielsweise für Licht, Heizung, Alarmanlagen oder Überwachungskameras, ausgestattet ist. Zudem hat Sophos im Web verschiedene Spuren zum "Haunted House" gelegt, so dass Besucher mit etwas Glück in Echtzeit mitverfolgen können, welche Smart-Home-Funktionen Hacker zu übernehmen versuchen.

Vorsicht von Smart-Home-Komponenten im Unternehmen

Michael Veit von Sophos ausführt, sind diese Angriffe auf Steuerungssysteme auch für Unternehmen ein ernstzunehmendes Thema - insbesondere wenn Komponenten aus dem Endkundenumfeld zum Einsatz kommen und keine zusätzlichen Sicherheitsmaßnahmen ergriffen wurden.

Er empfiehlt Unternehmen daher, bereits beim geplanten Einsatz von Smart-Home-Komponenten das Thema Security mit auf die Agenda zu setzen. Außerdem sollten so möglichst auf Module setzen, für die der Hersteller Updates garantiert, die offene Standards verwenden und nicht mit der Cloud kommunizieren. Ist eine Verbindung mit dem Internet unbedingt erforderlich, sollte das IoT-Netz via Firewall von Produktiv- oder Büronetz getrennt werden. Der Fokus auf speziell Enterprise-taugliche Steuerungssysteme reicht seiner Meinung allein nicht aus: So kommt etwa das weitverbreitete - aber hackbare - Bussystem KNX auch in Türsteuerungen von Großgebäuden und Industrieanlagen zum Einsatz.