Blackout! Cyber-Bedrohung durch smarte Haushaltsgeräte: Schweizer Experten warnen vor dem Totalausfall

Das Internet der Dinge (Iot) sorgt wieder einmal für Aufregung. Experten zufolge könnten einige Haushaltsgeräte der Auslöser dafür sein, dass es zu einem totalen Zusammenbruch kommt.  Selbstverständlich handelt es sich dabei nicht um ganz normale Geräte aus Omas Zeiten, sondern um wahre Alleskönner. Smart und mit dem Internet verbunden. So klug sind die smarten Teile allerdings oftmals gar nicht. Zumindest nicht was den Schutz angeht.

Der lässt nämlich immer wieder einmal zu wünschen übrig und so könnte es leicht passieren, dass diese Geräte gehackt werden. Ein bisschen Cyberkriminellen-Hokuspokus auf einzelne Geräte verteilt wäre ja jetzt nicht der Weltuntergang, aber hier ist so etwas wie der ganz große Megahack gemeint. Dabei wird eine Art Botnetz konstruiert und so für einen totalen Stromausfall gesorgt.

Bot was?

Ein Botnetz ist eine Gruppe automatisierter Schadprogramme. Es besteht aus einer Hierarchie von Rechnernetzwerken. Ganz oben befindet sich der Master-Server. Dieser ist sozusagen der Boss und verteilt Befehle an die Bots. Also es geht hier nicht um ein Schadprogramm. Nein! Gleich eine ganze fleißige Gruppe nimmt die smarten Geräte ins Visier. Diese Geräte sind fast immer unzureichend geschützt, da es kaum automatische Aktualisierungen gibt. Und ihre Sicherheit interessiert auch kaum jemanden, da die von ihnen ausgehende Gefahr noch nicht richtig erkannt wurde. Und das Beste? Sie sind ständig mit dem Internet verbunden, sodass die Bots schön ihre Arbeit verrichten können.

Zur Cyber-Bedrohungs-Lage

Melani, die Schweizer Melde- und Analysestelle Informationssicherung hat nun eingehend auf die daraus resultierenden Gefahren für das Internet der Dinge hingewiesen. Genaueres im Halbjahresbericht zur Cyber-Bedrohungs-Lage.  Ein Großteil der Bedenken begründet sich auf einer Studie der Princeton University aus dem Jahr 2018.

Botnet and go!

Man nehme ein Botnetz, unzureichend geschützte oder offene Geräte und schon kanns losgehen mit dem Hack. Szenarien wie Stromausfälle oder Übernahme der Wasserversorgung sind nur einige Beispiele für einige Schäden unermesslichen Ausmaßes, die angerichtet werden könnten. Und darauf ist erst recht kaum jemand vorbereitet.

Blackout ist gar nicht schwer

Ob es für die Herbeiführung eines Blackouts überhaupt derartige Maßnahmen braucht, ist fraglich. Smart Metering beispielsweise birgt ein enormes Gefahrenpotential. Trotzdem will man es den Haushalten aufs Auge drücken und so vernachlässigt man den Sicherheitsaspekt einfach. JA! So manch ein Fortschritt könnte als Rückschritt gedeutet werden.

Fazit

Wir sollten uns einfach bewusst machen, dass von unseren smarten Geräten teilweise eine große Gefahr ausgeht. Wenn möglich solltest du dir bereits vor dem Kauf gut überlegen, ob du das Gerät überhaupt so dringend brauchst, dass du dieses Risiko einkalkulieren willst. Wenn möglich immer die notwendigen Sicherheitsupdates machen. Permanente Vernetzung hat einen hohen Preis. Unzureichend gesicherte Elemente zu vernetzen und das Risiko des Dauer-Online-Modus hinzunehmen, ist naiv. Blackout? Was das bedeutet werden wir erst begreifen, wenn es dunkel wird. Also: Es muss nicht alles immer online sein. Und noch etwas: Halte die Taschenlampe bereit. Nicht die vom Handy. Eine echte. Aus Omas Zeiten.

Quelle: https://www.heise.de; Foto: pixabay.com


Erstellt am: 14. Mai 2019

Schreibe einen Kommentar

Weitere Artikel

Die Chatkontrolle ist ein Sicherheitsrisiko für ganz Europa

Die Chatkontrolle ist ein Sicherheitsrisiko für ganz Europa

Der Einsatz der Messenger-Überwachung wäre eine Katastrophe für die Menschen in der EU. Ein solches System kann nie sicher sein, warnen Wissenschaftler aus Österreich. Inhaltsverzeichnis Whatsapp und Signal sind verschlüsselte Messenger Die Europäische Union plant, noch vor dem Versenden von Nachrichten mitzulesen. Eine Gruppe hochrangiger Cybersicherheitsforscher aus Österreich warnt vor den Konsequenzen dieser Pläne. Zum einen werden die Bürgerinnen und Bürger Europas von sicherer Kommunikation abgeschnitten und einer anlasslosen Massenüberwachung unterzogen. Zum anderen ist die dahinterstehende Technologie alles andere als ...
Weiterlesen …
Fußball-EM 2024 in Deutschland: So verfolgt ihr alle Spiele live im TV und Stream im Ausland

Fußball-EM 2024 in Deutschland: So verfolgt ihr alle Spiele live im TV und Stream im Ausland

Nur noch ein Tag bis zum Start der Fußball-Europameisterschaft 2024 in Deutschland. Hier erfahrt ihr, auf welchen Sendern ihr das Turnier im Fernsehen und per Live-Stream verfolgen könnt. Endlich ist es soweit: Die EM 2024 im eigenen Land steht bevor. Die deutsche Nationalmannschaft hofft auf ein besseres Abschneiden als in den letzten Turnieren. Doch mit Teams wie England, Frankreich und Portugal warten starke Gegner in den anderen Gruppen. Vom 14. Juni bis zum 14. Juli könnt ihr nahezu täglich Spitzenfußball ...
Weiterlesen …
Das versehentliche Leak: Einblick in Googles Suchmaschinenmechanismen

Das versehentliche Leak: Einblick in Googles Suchmaschinenmechanismen

Ein versehentliches Leak ermöglichte einen seltenen Einblick in Googles Suchmaschinenmechanismen, üblicherweise streng geheim gehalten. Ein US-Unternehmer enthüllte, dass Google unwissentlich Tausende von Seiten mit Dokumentationen zur Suchtechnologie öffentlich zugänglich gemacht hat, potenziell wertvolle Erkenntnisse für die SEO-Branche bereitstellend. Die veröffentlichten Informationen umfassen Details zur „Content Warehouse API“ von Google mit über 14.000 Attributen zur Gewichtung von Suchergebnissen. Inhaltsverzeichnis Rand Fishkins Entdeckung: Ein Einblick in die Hintergründe des Leaks Obwohl die genaue Gewichtung unbekannt bleibt, schwieg Google bisher zu dem Vorfall ...
Weiterlesen …
/ / Allgemein
Hackerangriffe auf Check Point VPNs zur Infiltration von Unternehmensnetzwerken

Hackerangriffe auf Check Point VPNs zur Infiltration von Unternehmensnetzwerken

In einer aktuellen Warnmeldung informierte das Unternehmen Check Point, dass Bedrohungsakteure gezielt Check Point Remote Access VPN-Geräte angreifen, um in Unternehmensnetzwerke einzudringen. Schwachstellen in der Authentifizierung Die Remote Access-Funktion ist in alle Check Point Netz-Firewalls integriert und kann entweder als Client-to-Site VPN für den Zugang zu Firmennetzwerken über VPN-Clients oder als SSL VPN-Portal für den webbasierten Zugriff konfiguriert werden. Check Point berichtet, dass die Angreifer Sicherheits-Gateways mit alten lokalen Konten ins Visier nehmen, die unsichere Passwort-Authentifizierungen nutzen. Diese sollten durch ...
Weiterlesen …
Wird geladen...