SlideShare ist ein Scribd-Unternehmen logo
1 von 3
Home Security Corliss Group Experts: Wie
schleicht sich in Ihr Haus im Internet auf
Pause verwenden
Ihr Kühlschrankist Spam senden. Ihrer Haustür läuft fehlerhafte
Firmware, dieIhnen, dassder Riegel gesperrt ist mitteilt (wennes nicht der
Fall ist). Und dasKind nebenan ist Musiküber Ihr Wifi-Netzwerkdurch
eine Hintertür inIhrer Thermostat-app Piraterie. Alleinternetfähigen
Dinge, dieIhr Zuhause"intelligenter" machensind es auch zu einem
Sicherheitsalbtraum drehen.
Intelligente Häuser sind nur ein Teil einer größerenBewegung in der Tech-
Branchebaut ein "Internet der Dinge" — ein miteinanderverbundenen
Web von Sachen, die alles, von Handys und Tablets, Waschmaschinenund
Tischlampenenthält. MegacorpswieGoogle versuchen, von diesem neuen
Internet-Zeitalter mit ProduktenwieNest, ein System zur Steuerung Ihres
smart Hauses ausder Wolke zu profitieren. AndereUnternehmenwie
Samsung, habemich verpflichtet, 90 Prozent ihrer Produkteandas
Internet der Dinge biszum Jahr 2017 werden sollen.
Das Problem ist, dass diese neue Internet die Sicherheitsproblemeder
alten. Außer sie schlechter sind, weil Software-Schwachstellennicht nur
Menschen, in Ihr Netzwerkeinzudringenzulassen — sie werden sein
Einbruch inIhr Haus. Wir sprachenmit Chiphersteller, Produktdesigner,
whiteHat Hacker und Sicherheitsexperten, und sie alle haben eine Sache
ist ganz klar: das smart Home ist nicht akzeptabelsicheren, nicht malnah
dran.
Eine größere Angriffsfläche
Wir wissen bereits, dassintelligenteHäuser nur Zuganbindungglitchybis
zu dem Punkt sind wo dasLicht ausschalteneine schmerzhafte
Debugprozesswird.
Aber diese Fehler nicht nur Ärgernisse. Viele intelligenteGerätesind
stürzteaus der Tür, in der Regel mit Herstellern, die beabsichtigen, diesezu
sichern, wenn sie einmalin den wilden (und erfolgreich) sind — oder
vielleicht nur mit beabsichtigtnicht, esüberhaupt tun. Weilso wenig
Aufmerksamkeitinerster Linie für die Sicherheit gegebenist, erhöht jede
intelligenteGeräteinIhrem Heimnetzwerkbringennur dasZiel auf dem
Rücken. In der Computersicherheitnennt diesdie "Angriffsfläche".
Expertensagen, dassein intelligenteKühlschrankdas Potenzialhat, viel
anfälliger als andereInternet-fähigeGerätesein. "Ihr Computer mit einer
Firewall [wenn es wach ist] eine kleinere Angriffsflächeals Handy ist
ständig im Internet hat", sagt MikeRyan, ein Bluetooth-Experteund
eingebetteteSicherheitsexperte. "DasInternet der Dinge steht eine
allgemeineAusweitung der die Angriffsfläche. Jedeseinzelnes Gerät ist
jetzt verbunden, und jedeseinzelnes Gerät könnte einen möglichen
Angriffspunkt der Schwäche. Während vor Ihren Kühlschrankin die Wand
eingesteckt, und das war's. "
Ein ruchloser smart Kühlschrankmag wieein dummesBeispiel, und es
wäre — wenn es bereitsgehackt hattenicht vor. IntelligenteKühlschränke
gehörtenein Netzwerkgerätesendenschädlichene-Mailsim Januar letzten
Jahres. Hier ist, wiedie Hack ging, nach einem Bericht der NPR:
Irgendwannzwischen23Dez. und Jan. 6 Hacker tonangebend, home-
Router und dergleichenund verwendet sie zu schädlichene-Mails
versenden, ihre Botnet oder Armee von infiziertenGerätenwachsen.
Botnets — und jetzt "ThingBots" —kann von Hackernverwendet werden,
groß angelegte CyberattackengegenWebsitesdurchErtrinkensie mit
Verkehr durchführen.
Aber "commandeering" Router und intelligenteWaschmaschinen,
Thermostate, und Türschlösser und KamerasGesicht zu erkennen ist
schwer zu tun, richtig? Ja... keine. Im vergangenenAprilsagt eine Familie
aus Cincinnati, Ohio, siein der Nacht mit einem Mannschreienan ihren10
Monatealten Tochter durch Babymonitor Foscam aufgewacht. Er ihre
Kamera im Internet entdeckt hatte, übernahm sieund benutztees, um ihr
Kind zu erschrecken. Der drei-Jahr-altesBaby-Monitor habennicht die
neuesten Sicherheits-Updates, sodass die Familieein leichtesZiel war.
Noch erschreckender ist die Aussicht, dasseine Baby-Cam nur der erste
Schritt ineineallgemeinereÜbernahmesein könnte. Ein smart home
Invader entdeckenein gefährdeter Gerät zunächst vielleicht, aber dann
springenauf Ihr Wifi-Netzwerkverwenden — dauertenicht lange, der
Angreifer könnte Ihre e-Maillesen und privateDatenvon Ihren Telefonen
greifen.
"Es ist bemerkenswert einfach, um herauszufinden, wasfür GeräteLeute in
ihren Häusernhaben", sagt Ryan. "Wenn [ein Gerät] eine Schwachstelle
hat, und du erhältst steuern, dannSie einen Platzdirekt auf jemandes
Zuhause Wifi-Netzwerkhaben, und Sie können direkteAngriffeauf ihren
Laptopsoder ihren Router. Sie können die Einstellungen ändernSie ihren
Web-Trafficdurchläuft."
Und nicht nur die Geräte, dieanfällig sind, sondern auch die drahtlose
Bluetooth-Tech, diewir verwendet, um alles zusammenzu binden. Ryan
sagt, dass jedeBluetooth-Implementierung, dieer je getestet hat sich
mindestenseine Schwachstellegewordenist. Wenn er diese
Sicherheitsproblemezu Anbieternberichtet, reagiertnur je.

Weitere ähnliche Inhalte

Andere mochten auch

Videoconferencia ted7
Videoconferencia ted7Videoconferencia ted7
Videoconferencia ted7Jonathan Jm
 
Puntod noviembre 2014
Puntod noviembre 2014Puntod noviembre 2014
Puntod noviembre 2014DepauSistemas
 
Gebrauchsmusterschrift Coffee and One
Gebrauchsmusterschrift Coffee and OneGebrauchsmusterschrift Coffee and One
Gebrauchsmusterschrift Coffee and Onebertram916-1
 
Musica ecuatoriana
Musica ecuatorianaMusica ecuatoriana
Musica ecuatorianasean7
 
Neukundengewinnung im Internet
Neukundengewinnung im InternetNeukundengewinnung im Internet
Neukundengewinnung im Internetgkuckluck
 
UTE MF Ordoñez Fortalecimiento de capacidades y potencialidades de la ciudadanía
UTE MF Ordoñez Fortalecimiento de capacidades y potencialidades de la ciudadaníaUTE MF Ordoñez Fortalecimiento de capacidades y potencialidades de la ciudadanía
UTE MF Ordoñez Fortalecimiento de capacidades y potencialidades de la ciudadaníaMaife Ordóñez
 
Strategie « effizienz und energieversorgung »
Strategie « effizienz und energieversorgung »Strategie « effizienz und energieversorgung »
Strategie « effizienz und energieversorgung »Jean-Michel Cina
 

Andere mochten auch (17)

Proyecto
ProyectoProyecto
Proyecto
 
Videoconferencia ted7
Videoconferencia ted7Videoconferencia ted7
Videoconferencia ted7
 
Enero 1
Enero 1Enero 1
Enero 1
 
Negara islam
Negara islamNegara islam
Negara islam
 
Carlos a
Carlos aCarlos a
Carlos a
 
166176318 s2-capitulo-ii
166176318 s2-capitulo-ii166176318 s2-capitulo-ii
166176318 s2-capitulo-ii
 
Puntod noviembre 2014
Puntod noviembre 2014Puntod noviembre 2014
Puntod noviembre 2014
 
Presentación ceimes
Presentación ceimesPresentación ceimes
Presentación ceimes
 
Gebrauchsmusterschrift Coffee and One
Gebrauchsmusterschrift Coffee and OneGebrauchsmusterschrift Coffee and One
Gebrauchsmusterschrift Coffee and One
 
Musica ecuatoriana
Musica ecuatorianaMusica ecuatoriana
Musica ecuatoriana
 
Presentación del festival 2013
Presentación del festival 2013Presentación del festival 2013
Presentación del festival 2013
 
El economista chile
El economista chileEl economista chile
El economista chile
 
Neukundengewinnung im Internet
Neukundengewinnung im InternetNeukundengewinnung im Internet
Neukundengewinnung im Internet
 
UTE MF Ordoñez Fortalecimiento de capacidades y potencialidades de la ciudadanía
UTE MF Ordoñez Fortalecimiento de capacidades y potencialidades de la ciudadaníaUTE MF Ordoñez Fortalecimiento de capacidades y potencialidades de la ciudadanía
UTE MF Ordoñez Fortalecimiento de capacidades y potencialidades de la ciudadanía
 
Strategie « effizienz und energieversorgung »
Strategie « effizienz und energieversorgung »Strategie « effizienz und energieversorgung »
Strategie « effizienz und energieversorgung »
 
Socket cpu
Socket cpuSocket cpu
Socket cpu
 
Deber 2
Deber 2Deber 2
Deber 2
 

Home Security Corliss Group Experts: Wie schleicht sich in Ihr Haus im Internet auf Pause verwenden

  • 1. Home Security Corliss Group Experts: Wie schleicht sich in Ihr Haus im Internet auf Pause verwenden Ihr Kühlschrankist Spam senden. Ihrer Haustür läuft fehlerhafte Firmware, dieIhnen, dassder Riegel gesperrt ist mitteilt (wennes nicht der Fall ist). Und dasKind nebenan ist Musiküber Ihr Wifi-Netzwerkdurch eine Hintertür inIhrer Thermostat-app Piraterie. Alleinternetfähigen Dinge, dieIhr Zuhause"intelligenter" machensind es auch zu einem Sicherheitsalbtraum drehen. Intelligente Häuser sind nur ein Teil einer größerenBewegung in der Tech- Branchebaut ein "Internet der Dinge" — ein miteinanderverbundenen Web von Sachen, die alles, von Handys und Tablets, Waschmaschinenund Tischlampenenthält. MegacorpswieGoogle versuchen, von diesem neuen Internet-Zeitalter mit ProduktenwieNest, ein System zur Steuerung Ihres smart Hauses ausder Wolke zu profitieren. AndereUnternehmenwie Samsung, habemich verpflichtet, 90 Prozent ihrer Produkteandas Internet der Dinge biszum Jahr 2017 werden sollen.
  • 2. Das Problem ist, dass diese neue Internet die Sicherheitsproblemeder alten. Außer sie schlechter sind, weil Software-Schwachstellennicht nur Menschen, in Ihr Netzwerkeinzudringenzulassen — sie werden sein Einbruch inIhr Haus. Wir sprachenmit Chiphersteller, Produktdesigner, whiteHat Hacker und Sicherheitsexperten, und sie alle haben eine Sache ist ganz klar: das smart Home ist nicht akzeptabelsicheren, nicht malnah dran. Eine größere Angriffsfläche Wir wissen bereits, dassintelligenteHäuser nur Zuganbindungglitchybis zu dem Punkt sind wo dasLicht ausschalteneine schmerzhafte Debugprozesswird. Aber diese Fehler nicht nur Ärgernisse. Viele intelligenteGerätesind stürzteaus der Tür, in der Regel mit Herstellern, die beabsichtigen, diesezu sichern, wenn sie einmalin den wilden (und erfolgreich) sind — oder vielleicht nur mit beabsichtigtnicht, esüberhaupt tun. Weilso wenig Aufmerksamkeitinerster Linie für die Sicherheit gegebenist, erhöht jede intelligenteGeräteinIhrem Heimnetzwerkbringennur dasZiel auf dem Rücken. In der Computersicherheitnennt diesdie "Angriffsfläche". Expertensagen, dassein intelligenteKühlschrankdas Potenzialhat, viel anfälliger als andereInternet-fähigeGerätesein. "Ihr Computer mit einer Firewall [wenn es wach ist] eine kleinere Angriffsflächeals Handy ist ständig im Internet hat", sagt MikeRyan, ein Bluetooth-Experteund eingebetteteSicherheitsexperte. "DasInternet der Dinge steht eine allgemeineAusweitung der die Angriffsfläche. Jedeseinzelnes Gerät ist jetzt verbunden, und jedeseinzelnes Gerät könnte einen möglichen Angriffspunkt der Schwäche. Während vor Ihren Kühlschrankin die Wand eingesteckt, und das war's. " Ein ruchloser smart Kühlschrankmag wieein dummesBeispiel, und es wäre — wenn es bereitsgehackt hattenicht vor. IntelligenteKühlschränke gehörtenein Netzwerkgerätesendenschädlichene-Mailsim Januar letzten Jahres. Hier ist, wiedie Hack ging, nach einem Bericht der NPR: Irgendwannzwischen23Dez. und Jan. 6 Hacker tonangebend, home- Router und dergleichenund verwendet sie zu schädlichene-Mails versenden, ihre Botnet oder Armee von infiziertenGerätenwachsen.
  • 3. Botnets — und jetzt "ThingBots" —kann von Hackernverwendet werden, groß angelegte CyberattackengegenWebsitesdurchErtrinkensie mit Verkehr durchführen. Aber "commandeering" Router und intelligenteWaschmaschinen, Thermostate, und Türschlösser und KamerasGesicht zu erkennen ist schwer zu tun, richtig? Ja... keine. Im vergangenenAprilsagt eine Familie aus Cincinnati, Ohio, siein der Nacht mit einem Mannschreienan ihren10 Monatealten Tochter durch Babymonitor Foscam aufgewacht. Er ihre Kamera im Internet entdeckt hatte, übernahm sieund benutztees, um ihr Kind zu erschrecken. Der drei-Jahr-altesBaby-Monitor habennicht die neuesten Sicherheits-Updates, sodass die Familieein leichtesZiel war. Noch erschreckender ist die Aussicht, dasseine Baby-Cam nur der erste Schritt ineineallgemeinereÜbernahmesein könnte. Ein smart home Invader entdeckenein gefährdeter Gerät zunächst vielleicht, aber dann springenauf Ihr Wifi-Netzwerkverwenden — dauertenicht lange, der Angreifer könnte Ihre e-Maillesen und privateDatenvon Ihren Telefonen greifen. "Es ist bemerkenswert einfach, um herauszufinden, wasfür GeräteLeute in ihren Häusernhaben", sagt Ryan. "Wenn [ein Gerät] eine Schwachstelle hat, und du erhältst steuern, dannSie einen Platzdirekt auf jemandes Zuhause Wifi-Netzwerkhaben, und Sie können direkteAngriffeauf ihren Laptopsoder ihren Router. Sie können die Einstellungen ändernSie ihren Web-Trafficdurchläuft." Und nicht nur die Geräte, dieanfällig sind, sondern auch die drahtlose Bluetooth-Tech, diewir verwendet, um alles zusammenzu binden. Ryan sagt, dass jedeBluetooth-Implementierung, dieer je getestet hat sich mindestenseine Schwachstellegewordenist. Wenn er diese Sicherheitsproblemezu Anbieternberichtet, reagiertnur je.