{"id":1339,"date":"2024-12-24T03:00:00","date_gmt":"2024-12-24T03:00:00","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=1339"},"modified":"2024-12-24T03:00:00","modified_gmt":"2024-12-24T03:00:00","slug":"hacker-knacken-das-smart-home","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=1339","title":{"rendered":"Hacker knacken das Smart Home"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\"> loading=&#8221;lazy&#8221; width=&#8221;400px&#8221;&gt;Im Smart Home werkeln immer mehr Devices mit Internet-Anschluss \u2013 f\u00fcr Hacker ein lohnendes Ziel.\n<p class=\"imageCredit\">Andrey Suslov \u2013 shutterstock.com<\/p>\n<\/div>\n<p>IoT-Ger\u00e4te wie digitale Bilderrahmen oder Mediaplayer sind immer h\u00e4ufiger das Ziel von Cyberkriminellen. Viele dieser mit dem Internet verbundenen Ger\u00e4te weisen Schwachstellen auf und k\u00f6nnen leicht mit Schadsoftware infiziert werden. <a href=\"https:\/\/www.bsi.bund.de\/DE\/Service-Navi\/Presse\/Pressemitteilungen\/Presse2024\/241212_Badbox_Sinkholing.html\">Das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) hat eigenen Angaben zufolge gerade erst bei bis zu 30.000 solchen Ger\u00e4ten in Deutschland die Kommunikation zwischen der Schadsoftware BadBox und den T\u00e4tern unterbunden<\/a>. All diesen Devices sei gemein, dass sie \u00fcber veraltete Android-Versionen verf\u00fcgen und mit vorinstallierter Schadsoftware ausgeliefert wurden, so die Beh\u00f6rde.\u00a0<\/p>\n<p>Laut BSI ist BadBox in der Lage, unbemerkt Accounts f\u00fcr E-Mail- und Messenger-Dienste zu erstellen, \u00fcber die anschlie\u00dfend Fake-News verbreitet werden k\u00f6nnen. Weiterhin lasse sich \u00fcber BadBox Werbebetrug (Ad-Fraud) betreiben, indem die Malware im Hintergrund Webseiten ansteuert.\u00a0<\/p>\n<p>Dar\u00fcber hinaus k\u00f6nne die Schadsoftware als Residental-Proxy-Service fungieren. Dabei stellt sie die Internetverbindung der Nutzerinnen und Nutzer unbekannten Dritten zur Verf\u00fcgung, die diese dann f\u00fcr kriminelle Aktivit\u00e4ten (Cyberangriffe, Verbreitung illegaler Inhalte) nutzen k\u00f6nnten. Dadurch k\u00f6nne die IP-Adresse der Betroffenen in Zusammenhang mit Straftaten gebracht werden. Au\u00dferdem biete BadBox M\u00f6glichkeiten, weitere Schadsoftware nachzuladen. <\/p>\n<h2 class=\"wp-block-heading\">Ger\u00e4te mit Sicherheitsl\u00fccken d\u00fcrfen nicht auf den Markt kommen<\/h2>\n<p>\u201eSchadsoftware auf internetf\u00e4higen Produkten ist leider kein seltenes Ph\u00e4nomen\u201c, warnt BSI-Pr\u00e4sidentin Claudia Plattner. Insbesondere veraltete Firmware-Versionen w\u00fcrden dabei ein gewaltiges Risiko bergen. Plattner nimmt an dieser Stelle alle in die Pflicht. \u201eHersteller und H\u00e4ndler haben die Verantwortung daf\u00fcr, dass solche Ger\u00e4te nicht auf den Markt kommen. Aber auch Verbraucherinnen und Verbraucher k\u00f6nnen etwas tun: Schon beim Kauf sollte Cybersicherheit ein wichtiges Kriterium sein!\u201c\u00a0<\/p>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\"> srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2024\/10\/765&#215;431-1-2.webp?quality=50&amp;strip=all 765w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2024\/10\/765&#215;431-1-2.webp?resize=300%2C169&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2024\/10\/765&#215;431-1-2.webp?resize=298%2C168&amp;quality=50&amp;strip=all 298w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2024\/10\/765&#215;431-1-2.webp?resize=150%2C84&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2024\/10\/765&#215;431-1-2.webp?resize=640%2C360&amp;quality=50&amp;strip=all 640w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2024\/10\/765&#215;431-1-2.webp?resize=444%2C250&amp;quality=50&amp;strip=all 444w&#8221; width=&#8221;765&#8243; height=&#8221;431&#8243; sizes=&#8221;(max-width: 765px) 100vw, 765px&#8221;&gt;Schadsoftware auf internetf\u00e4higen Ger\u00e4ten ist leider kein seltenes Ph\u00e4nomen, stellt BSI-Pr\u00e4sidentin Claudia Plattner fest.\n<p class=\"imageCredit\">Jan Wa\u00dfmuth<\/p>\n<\/div>\n<p>Grunds\u00e4tzlich bestehe f\u00fcr alle IT-Produkte mit veralteten Firmware-Versionen das Risiko, dass sie f\u00fcr Schadsoftware anf\u00e4llig sind, stellen die Experten am BSI fest. Dies betreffe auch zahlreiche weitere Produktklassen. Internationale Berichte legten nahe, dass auch Smartphones und Tablets zu infizierten Ger\u00e4ten geh\u00f6ren k\u00f6nnen. Das BSI geht daher von einer sehr hohen Dunkelziffer aus und ruft dazu auf, entsprechende Ger\u00e4te vom Internet zu trennen oder nicht weiter zu benutzen.\u00a0<\/p>\n<p>Ob die kommende Regulatorik f\u00fcr mehr IT-Sicherheit im <a href=\"https:\/\/www.computerwoche.de\/article\/2820062\/entwickler-baut-in-einer-stunde-smart-home-assistant.html\">Smart Home<\/a> sorgen wird, bleibt abzuwarten. Am 11. Dezember 2024 ist der Cyber Resilience Act (CRA) in Kraft getreten. Diese europ\u00e4ische Regulierung soll ein Mindestma\u00df an Cybersicherheit f\u00fcr vernetzte Produkte auf dem EU-Markt vorgeben. Hersteller haben nun 36 Monate Zeit, ihre Produkte an die neuen Anforderungen anzupassen.\u00a0<\/p>\n<h2 class=\"wp-block-heading\">Cyber Resilience Act (CRA) definiert Mindestanforderungen in Sachen Security<\/h2>\n<p>Ab Dezember 2027 muss zudem jedes Produkt mit digitalen Elementen, das in der EU in Verkehr gebracht wird, die im CRA formulierten Cybersicherheitsanforderungen erf\u00fcllen. Der CRA erh\u00f6ht die Transparenz bez\u00fcglich der Produktinformationen und verpflichtet die Hersteller, bestimmte Mindestanforderungen an Cybersicherheit einzuhalten. Konsumenten sollen die Einhaltung dieser Regeln k\u00fcnftig am bekannten CE-Kennzeichen erkennen k\u00f6nnen.<\/p>\n<p><strong><a href=\"https:\/\/www.csoonline.com\/article\/3494286\/nis2-dora-data-act-co-die-wichtigsten-security-gesetze-im-uberblick.html\">NIS2, DORA, Data Act &amp; Co.: Die wichtigsten Security-Gesetze im \u00dcberblick<\/a><\/strong><\/p>\n<p>Bereits ab September 2026 m\u00fcssen EU-Hersteller aktiv ausgenutzte Schwachstellen und schwerwiegende Sicherheitsvorf\u00e4lle im Zusammenhang mit ihren digitalen Produkten den zust\u00e4ndigen Beh\u00f6rden wie dem CSIRT (Computer Security Incident Response Team) des BSI melden. Wer hierzulande letztendlich dar\u00fcber wachen soll, ob der CRA eingehalten wird, ist allerdings noch nicht ausgemacht. Zum Aufgabenspektrum einer solchen Marktaufsichtsbeh\u00f6rde w\u00fcrde es auch geh\u00f6ren, die Zusammenarbeit zwischen Beh\u00f6rden auf nationaler und europ\u00e4ischer Ebene zu koordinieren.\u00a0<\/p>\n<p><a href=\"https:\/\/www.bsi.bund.de\/DE\/Service-Navi\/Presse\/Pressemitteilungen\/Presse2024\/241211_Inkrafttreten-CRA.html\">Offenbar strebt das BSI die \u00dcbernahme der Markt\u00fcberwachung im Rahmen des CRA an<\/a>. \u201eAls zentrale Cybersicherheitsbeh\u00f6rde des Bundes verf\u00fcgen wir \u00fcber umfassende Erfahrung mit Blick auf die Absicherung digitaler Produkte und Prozesse\u201c, sagte j\u00fcngst BSI-Vizepr\u00e4sident Gerhard Schabh\u00fcser. Bereits heute fungiere das BSI als Aufsichtsbeh\u00f6rde, etwa f\u00fcr Betreiber Kritischer Infrastrukturen.\u00a0\u00a0<\/p>\n<p>Um die Anforderungen des CRA greifbarer zu machen, hat das BSI die technische Richtlinie TR-03183 erarbeitet, in der die im CRA formulierten Anforderungen an Hersteller und Produkte beschrieben und erkl\u00e4rt werden. Die Beh\u00f6rde leiste eigenen Angaben zufolge damit bereits heute einen herstellerneutralen, verbraucherorientierten Beitrag zur europ\u00e4ischen Standardisierung.\u00a0<\/p>\n<h2 class=\"wp-block-heading\">Zu wenige Konsumenten achten auf Security-Aspekte <\/h2>\n<p>Doch auch die Verbraucherinnen und Verbrauchern in Deutschland m\u00fcssten mithelfen und IT-Sicherheit schon bei der Kaufentscheidung von Smart Devices mitdenken. Genau an dieser Stelle gibt es dem BSI zufolge jedoch noch Defizite. Der <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Verbraucherinnen-und-Verbraucher\/Leistungen-und-Kooperationen\/Digitaler-Verbraucherschutz\/Digitalbarometer\/Smarthome2024\/cymon2024_smarthome_node.html\">Cybersicherheitsmonitor 2024<\/a> habe gezeigt, dass viele Konsumenten die IT-Sicherheit ihrer smarten Ger\u00e4te vernachl\u00e4ssigten. Nur ein gutes Viertel nennt dem BSI zufolge etwa Update-Zusagen der jeweiligen Hersteller als Kaufkriterium. Dabei seien Sicherheits-Updates, die ein Hersteller \u00fcber den gesamten Nutzungszeitraum eines Ger\u00e4ts zur Verf\u00fcgung stelle und damit etwaige Sicherheitsl\u00fccken schlie\u00dfe, essenziell f\u00fcr die Sicherheit im gesamten Smart Home.\u00a0<\/p>\n<p>\u201eVerbraucherinnen und Verbraucher sollten nicht an der falschen Stelle sparen\u201c, <a href=\"https:\/\/www.bsi.bund.de\/DE\/Service-Navi\/Presse\/Pressemitteilungen\/Presse2024\/241211_Smarte_Weihnachtsgeschenke.html\">mahnt Hanna Heuer, Expertin f\u00fcr Verbraucherschutz beim BSI<\/a>. Konsumenten sollten vorab den Hersteller recherchieren und auf Seriosit\u00e4t pr\u00fcfen, und in der Konsequenz Ger\u00e4te meiden, die mit veralteten Betriebssystemen oder ohne Updatezusagen ausgeliefert w\u00fcrden.\u00a0<\/p>\n<p><a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Verbraucherinnen-und-Verbraucher\/Informationen-und-Empfehlungen\/Internet-der-Dinge-Smart-leben\/Smart-Home\/smart-home_node.html\">Um das Smart Home sicherer zu machen, empfiehlt das BSI:<\/a>\u00a0<\/p>\n<p>voreingestellte Standardpassw\u00f6rter durch ausreichend starke, selbst gew\u00e4hlte Passw\u00f6rter zu ersetzen,\u00a0<\/p>\n<p>alternativ Passkeys statt Passw\u00f6rtern zu verwenden,\u00a0<\/p>\n<p>Benutzerkonten zus\u00e4tzlich mit Zwei-Faktor-Authentisierung zu sch\u00fctzen,\u00a0<\/p>\n<p>ein separates (Gast-)WLAN ausschlie\u00dflich f\u00fcr smarte Ger\u00e4te zu verwenden,\u00a0<\/p>\n<p>nicht ben\u00f6tigte Funktionen zu deaktivieren und\u00a0<\/p>\n<p>regelm\u00e4\u00dfig zu pr\u00fcfen, ob Updates zur Verf\u00fcgung stehen.\u00a0<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>loading=&#8221;lazy&#8221; width=&#8221;400px&#8221;&gt;Im Smart Home werkeln immer mehr Devices mit Internet-Anschluss \u2013 f\u00fcr Hacker ein lohnendes Ziel. Andrey Suslov \u2013 shutterstock.com IoT-Ger\u00e4te wie digitale Bilderrahmen oder Mediaplayer sind immer h\u00e4ufiger das Ziel von Cyberkriminellen. Viele dieser mit dem Internet verbundenen Ger\u00e4te weisen Schwachstellen auf und k\u00f6nnen leicht mit Schadsoftware infiziert werden. Das Bundesamt f\u00fcr Sicherheit in [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":1340,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-1339","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/1339"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1339"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/1339\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/1340"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1339"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1339"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1339"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}