{"id":212884,"date":"2018-12-22T00:05:00","date_gmt":"2018-12-21T23:05:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=212884"},"modified":"2018-12-13T23:07:27","modified_gmt":"2018-12-13T22:07:27","slug":"iot-gerte-zu-weihnachten-spiel-spa-spionage","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/12\/22\/iot-gerte-zu-weihnachten-spiel-spa-spionage\/","title":{"rendered":"IoT-Ger&auml;te zu Weihnachten: Spiel, Spa&szlig;, Spionage!"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>An Weihnachten wird so manches IoT-Ger\u00e4t (Internet of Things) als Geschenk an den Nutzer gebracht. Sicherheitsanbieter Avast hat f\u00fcr alle, die ein Internet of Things (IoT)-Ger\u00e4t verschenken wollen oder eines unterm Weihnachtsbaum auspacken d\u00fcrfen, grundlegende Sicherheitstipps f\u00fcr den Kauf und die anschlie\u00dfende Sicherung zusammengetragen. <\/p>\n<p><!--more--><\/p>\n<p>IoT-Ger\u00e4te sind sehr komfortabel und unterhaltsam, allerdings wissen viele Nutzer nicht, dass diese sehr anf\u00e4llig f\u00fcr Gefahren sein k\u00f6nnen. Ein Hacker ben\u00f6tigt nur ein verwundbares Ger\u00e4t, um Zugriff auf das gesamte Heimnetzwerk zu erhalten. Es ist daher beim Kauf von IoT-Ger\u00e4ten zu Weihnachten ratsam, eine gr\u00fcndliche Recherche durchzuf\u00fchren, um zu vermeiden, dass die Beschenkten dem Risiko von Datendiebstahl, finanziellem Verlust und einer Gef\u00e4hrdung der Privatsph\u00e4re ausgesetzt werden. Avast Senior Security Researcher, Martin Hron, hat folgende Empfehlungen: <\/p>\n<p><b>Preisvergleich: <\/b>\u00dcberpr\u00fcfen Sie den Preis des Ger\u00e4tes mit anderen vergleichbaren Produkten. Wenn es in der gleichen Gr\u00f6\u00dfenordnung liegt, ist das ein gutes Zeichen. Wenn der Preis drastisch niedriger ist als bei der Konkurrenz, m\u00fcssen Sie sich fragen, warum das so ist und weiter recherchieren, um mehr \u00fcber die Qualit\u00e4t Ihres Wunschprodukts zu erfahren. <\/p>\n<p><b>Sehen Sie sich die Marke an:<\/b> Wenn es sich nicht um eine bekannte Marke handelt, schauen Sie nach, welche Anbieter das Ger\u00e4t verkaufen. \u00dcberpr\u00fcfen Sie im n\u00e4chsten Schritt auf der Website des Herstellers, wie viele Informationen \u00fcber das Ger\u00e4t verf\u00fcgbar sind. Dabei ist es wichtig, nach Details zu suchen, einschlie\u00dflich technischer Spezifikationen, Zeitpl\u00e4nen f\u00fcr zuk\u00fcnftige Software\/Firmware-Updates, dem Zeitpunkt des letzten Software\/Firmware-Updates und der Ger\u00e4teunterst\u00fctzung durch den Hersteller. <\/p>\n<p><b>Sorgf\u00e4ltige \u00dcberpr\u00fcfung des Website-Designs:<\/b> Verwendet das betreffende Unternehmen HTTP oder HTTPS in seiner URL? Sicherheitsbewusste Unternehmen werden definitiv HTTPS verwenden, das Internet-Protokoll, das die Verbindung zwischen dem Endbenutzer und der Website verschl\u00fcsselt. Obwohl dies mit der Sicherheit der Produkt-Website und nicht mit dem Produkt selbst zusammenh\u00e4ngt, kann es ein guter Indikator daf\u00fcr sein, wie viel dem Unternehmen Sicherheit wert ist. Wenn das betreffende Produkt \u00fcber Verwaltungsseiten oder ein Portal im Internet verf\u00fcgt und die Anmeldeseite HTTP verwendet, sollte ein anderes Produkt mit einer Anmeldeseite \u00fcber HTTPS in Betracht gezogen werden. <\/p>\n<p><b>\u00dcberpr\u00fcfung der Funktionen:<\/b> Welche Informationen und Daten sammelt das Ger\u00e4t? Verwendet es ein Mikrofon oder eine Kamera? W\u00e4gen Sie das Risiko und den Nutzen ab und \u00fcberlegen Sie sich, welche Ihrer Informationen personenbezogene Daten sind und was passiert, wenn diese in die falschen H\u00e4nde geraten. Noch wichtiger ist es, die Integrit\u00e4t der Datenerhebung selbst in Frage zu stellen. Ist es richtig, dass das Ger\u00e4t Zugang zu diesen Informationen hat? Wenn die Antwort \"nein\" lautet, sollten Sie nochmals \u00fcber den Kauf nachdenken. <\/p>\n<p><b>Informieren Sie sich \u00fcber die CVE-Details:<\/b> CVE steht f\u00fcr Common Vulnerabilities and Exposures, und es gibt eine \u00f6ffentlich zug\u00e4ngliche Website, die Anbieter und alle mit ihnen verbundenen bekannten Schwachstellen auflistet. Suchen Sie den Hersteller des zu ber\u00fccksichtigenden Ger\u00e4tes auf der CVE-Anbieterseite. \u00dcberpr\u00fcfen Sie, ob es Berichte \u00fcber Hochsicherheitsschwachstellen gibt, und suchen Sie nach bestimmten Versionen bestimmter Produkte. Vergleichen Sie als zus\u00e4tzlichen Schritt das Datum, an dem die Schwachstelle auf der CVE-Anbieterseite gefunden wurde, mit dem Datum, an dem die Software\/Firmware vom Anbieter oder Hersteller aktualisiert wurde. Dies kann ein guter Indikator daf\u00fcr sein, wie schnell der Lieferant oder Hersteller bekannte Schwachstellen behebt.  <\/p>\n<p><b>Nachschlagen von Benutzerbewertungen:<\/b> Wenn es welche gibt, lesen Sie Benutzerbewertungen \u00fcber das Produkt. \u00dcberpr\u00fcfen Sie die Bewertung und die Anzahl der Downloads, um einen Eindruck davon zu bekommen, ob andere das Produkt loben oder Probleme damit haben. Schauen Sie sich sowohl positive als auch negative Bewertungen an und pr\u00fcfen Sie, ob es sich um echte Bewertungen mit gen\u00fcgend Details handelt, die auch Sinn ergeben, oder nur um Bewertungen mit einem Wort, die ihm 4 oder 5 Sterne geben und auch gef\u00e4lscht sein k\u00f6nnten. <\/p>\n<p><b>Betrachten Sie den Einrichtungsprozess:<\/b> Untersuchen Sie den Einrichtungsprozess des Produkts und pr\u00fcfen Sie, ob dieser Sicherheitsaspekte ber\u00fccksichtigt. Es ist besonders wichtig zu pr\u00fcfen, ob das Setup von Nutzern verlangt, das Standardpasswort in ein neues, komplexes Passwort umzuwandeln. Wenn der Einrichtungsprozess lediglich darin besteht, das Ger\u00e4t einzuschalten, ohne die Sicherheit und den Schutz zu erw\u00e4hnen, k\u00f6nnte es sich im Hinblick auf die Sicherheit um ein problematisches Ger\u00e4t handeln.  <\/p>\n<p><b>Sicherung von neuen IoT-Ger\u00e4ten<\/b> <\/p>\n<p>H\u00e4lt man ein neues IoT-Ger\u00e4t in den H\u00e4nden, r\u00e4t Martin Hron zu folgenden drei Sicherheitsma\u00dfnahmen: <\/p>\n<ol>\n<li><b>\u00c4ndern Sie das Standardpasswort <\/b>auf dem Ger\u00e4t in ein unknackbares Kennwort. Viele Ger\u00e4te verf\u00fcgen \u00fcber standardm\u00e4\u00dfige Anmeldeinformationen, von denen die meisten online gefunden werden k\u00f6nnen, da sie normalerweise im Benutzerhandbuch des Ger\u00e4tes enthalten sind. Starke Passw\u00f6rter sollten aus mindestens 10 Zeichen, idealerweise 16 oder mehr, bestehen und einpr\u00e4gsam sein, um sie nicht aufschreiben zu m\u00fcssen. Das Erstellen von S\u00e4tzen als Passw\u00f6rter kann dabei helfen. <\/li>\n<li>Verfahren Sie wie oben beschrieben mit dem Router, mit dem das Ger\u00e4t verbunden wird. Das Hinzuf\u00fcgen eines neuen Ger\u00e4tes bietet eine gute M\u00f6glichkeit, gleichzeitig das <b>Passwort des Routers zu \u00e4ndern<\/b>. Wenn das Ger\u00e4t eine Zwei-Faktor-Authentifizierung unterst\u00fctzt, sollten Sie auch diese aktivieren.&nbsp; <\/li>\n<li>Achten Sie auf <b>Updates der Software oder Firmware des Ger\u00e4tes<\/b> und installieren Sie diese, sobald sie verf\u00fcgbar sind. Dadurch erreichen Sie die optimale Performance und Sicherheit des IoT-Ger\u00e4tes. <\/li>\n<\/ol>\n<p>Ein IoT-Ger\u00e4t sollte immer so eingerichtet werden, dass es den maximalen Sicherheitsstatus erf\u00fcllt, denn nur so bereitet der Umgang mit smarten Ger\u00e4ten auch auf lange Sicht Freude. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>An Weihnachten wird so manches IoT-Ger\u00e4t (Internet of Things) als Geschenk an den Nutzer gebracht. Sicherheitsanbieter Avast hat f\u00fcr alle, die ein Internet of Things (IoT)-Ger\u00e4t verschenken wollen oder eines unterm Weihnachtsbaum auspacken d\u00fcrfen, grundlegende Sicherheitstipps f\u00fcr den Kauf und &hellip; <a href=\"https:\/\/borncity.com\/blog\/2018\/12\/22\/iot-gerte-zu-weihnachten-spiel-spa-spionage\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[731,426],"tags":[3081,4328],"class_list":["post-212884","post","type-post","status-publish","format-standard","hentry","category-gerate","category-sicherheit","tag-geraete","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/212884","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=212884"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/212884\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=212884"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=212884"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=212884"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}