Gefahrenpotenzial des Connected Car
Immer mehr Autohersteller integrieren smarte Geräte und Funktionen, beispielsweise Sprachassistenten, in ihre Fahrzeuge, um Radio, Navi oder Smartphone zu vernetzen. Dafür können bis zu 70 verschiedene Computersysteme nötig sein, die doppelt so viele Programmiercodes beinhalten wie das Betriebssystem Windows Vista. Der Deloitte-Studie zufolge bestehe besonders bei nachgerüsteten Automodellen die Gefahr, dass die Nutzerdaten aufgrund unzureichender Verschlüsselung nicht hinreichend geschützt sind.
Wearables als Datenkrake
Neben dem IoT-Bereich Connected Car, prangert Deloitte auch Fitnesstracker und Smartwatches an, die zu den besonders beliebten Wearables gehören. Täuschend echte Fälschungen seien auf dem Vormarsch, um Kundendaten auszuspähen und weiterzuverkaufen. Vorsicht ist deshalb vor allem bei ungewöhnlichen Preisen und schlecht verarbeiteten Materialien geboten.
Schutzmaßnahmen gegen Cyberkriminalität
Die Datensicherheit ist eines der großen Themen des IoT. Auch die Hersteller von Smart Home Produkten beschäftigen sich intensiv mit dem Gefahrenpotenzial vernetzter Geräte. Viele von ihnen haben sich bereits zusammengeschlossen und sich unter anderem auf einheitliche, gut-verschlüsselte Funkstandards geeinigt. Außerdem werden inzwischen vor allem Alarmanlagen zusätzlich mit physischen Extras (zum Beispiel Feuer- und Wasserbeständigkeit) vor Manipulation geschützt. Nicht zuletzt gibt es auch für die Besitzer von Smart Home Produkten selbst einige Möglichkeiten sich zu schützen.
- Smart Home Systeme sollten durch den Einsatz einer Firewall, sichere Passwörter und die Nutzung eines Virenschutzprogrammes abgesichert werden.
- Billige Schnäppchen, wie zum Beispiel smarte Kameras ohne Verschlüsselung, sind besonders gefährdet. Deshalb lieber auf Gütesiegel (zum Beispiel: „VDE Informationssicherheit geprüft“) achten
- Lieber wenige hochwertige Smart Home Produkte kaufen als viele günstige.
- Gesendete Daten der einzelnen Geräte überprüfen. Geräte von Fritzbox, Lynksys und Speedport bieten dazu beispielsweise eine Log-Funktion des Routers an. Damit lassen sich Datenübertragungen messen und speichern. Kostenlose Analysetools, wie zum Beispiel Wireshark, werten solche Datenprotokolle aus und zeigen Unregelmäßigkeiten an.
Die komplette englisch-sprachige Studie „Safeguarding the Internet of Things“ finden Sie auf der Deloitte-Webseite.
Die mit * gekennzeichneten Links sind sogenannte Affiliate Links. Kommt über einen solchen Link ein Einkauf zustande, werden wir mit einer Provision beteiligt. Für Sie entstehen dabei keine Mehrkosten.
Wir haben Kooperationen mit verschiedenen Partnern. Unter anderem verdienen wir als Amazon-Partner an qualifizierten Verkäufen.