Effiziente Energienutzung, erhöhte Sicherheit sowie gesteigerte Wohn- und Lebensqualität: Ein Smart Home bietet dank vernetzter und fernsteuerbarer Geräte sowie Installationen viele Möglichkeiten. Doch obwohl das Ergebnis verlockend ist, sorgen sich viele Konsumenten um die Sicherheit ihrer Daten und um ihre Privatsphäre. Zu Unrecht, wie Günter Martin, Internet-Experte bei TÜV Rheinland, sagt: »Um die volle Kontrolle über ihr System zu haben und den neuen Komfort in Ruhe genießen zu können, müssen Smart-Home-Besitzer allerdings einige Dinge beachten.«
Langfristige Anschaffung
Schon beim Kauf sollten sich Interessierte bewusst mit dem Thema auseinandersetzen. Wichtig ist, dass allen Smart-Home-Geräten eine Datenschutzerklärung beiliegt und die Geräte auch ohne Internetzugang funktionieren. Außerdem empfiehlt es sich, auf Qualität und nicht nur auf den Preis zu achten. »Ein Smart Home ist eine langfristige Anschaffung. Häufig bieten renommierte Hersteller etwas teurere, dafür aber hochwertigere Produkte an«, so Martin. Bei der Bedienung rät der Experte den Nutzern, die eingestellten Konfigurationen wie Lichtszenarien oder Heizungstimer als Backup-Datei zu speichern, um nach einer Fehlbedienung oder einem Neustart schnell wieder zur gewünschten Einstellung zurückkehren zu können. Vor dem Einbau hilft es, sich die genauen Typbezeichnungen der Geräte separat zu notieren, um bei Störungen oder Nachbestellungen schnell reagieren zu können.
Mit der Technik spielen
Nützlich ist es auch, am Anfang Zeit einzuplanen, um sich mit der Technik vertraut zu machen, Funktionen auszuprobieren und Möglichkeiten kennenzulernen. Wer sichere Passwörter wählt, keine unberechtigten Personen an die Smartphone-App lässt und regelmäßig Firmware-Updates bei allen Smart-Home-Geräten, Gateway, Router und App durchführt, kann sich sicher und wohl fühlen. Besteht trotzdem die Befürchtung, dass ein Hacker die Kontrolle über das Smart Home übernehmen will, empfiehlt Martin, vorübergehend den Stecker zwischen Smart-Home-Gateway und Router zu ziehen oder die Geräte auf Werkseinstellung zurückzusetzen.
Cybersecurity-Trends 2018: In fünf Jahren rund 500 vernetzte Geräte in jedem Privathaushalt
- Smart Home schon bald Standard.
- Datensicherheit und Schutz vor »Cybereinbrüchen« hängt hinterher.
- Unabhängige Prüfungen für vernetzte »smarte« Produkte erforderlich.
Das Smart Home ist längst Realität, aber noch nicht Standard. Experten von TÜV Rheinland gehen davon aus, dass sich das sehr schnell ändern wird: Bereits in fünf Jahren werden sich ihrer Einschätzung nach in jedem Privathaushalt rund 500 Geräte, Produkte, Anwendungen und Komponenten befinden, die internetfähig sind oder bereits mit dem Internet verbunden sind. Dies ist eine Prognose aus den Cybersecurity Trends 2018 von TÜV Rheinland, die der weltweit tätige Prüfdienstleister für Qualität und Sicherheit veröffentlicht hat. Das Problem: Viele dieser »smarten« Produkte und Anwendungen sind nicht ausreichend auf Datensicherheit und Cybersecurity überprüft.
Vernetzte Geräte sammeln Daten und tauschen sie aus
Zu den »smarten« vernetzten Geräten gehören Online-Steuerungssysteme für Rollladen, Licht oder Heizung ebenso wie Fernseher, Kühlschrank oder Rasenmähroboter, Mobiltelefon, Tablet-PC oder Babyphone. »Vernetzte Geräte müssen Daten sammeln und untereinander austauschen, damit sie funktionieren. Sonst sind diese nicht smart. Gleichzeitig müssen sie in Sachen Datensicherheit und gegen Cybereinbrüche gut gesichert sein«, so Dr. Daniel Hamburg, als Leiter des »Center of Excellence Testing and Certification« bei TÜV Rheinland führender Experte für Produktprüfung und Cybersecurity. Er fordert unter anderem, dass Standards zur Prüfung von Gerätesicherheit um Prüfungen für Datensicherheit und Cybersecurity erweitert werden. »Sonst öffnen wir mit dem Smart Home einer neuen Art von Einbrechern Tür und Tor.«
Cyberkriminelle: Neue Generation von Einbrechern
Tatsächlich gibt es bereits heute immer wieder Zwischenfälle, in denen es mit vergleichsweise einfachen Mitteln möglich ist, in Systeme und Produkte einzudringen, die mit dem Internet verbunden sind. Dies erfolgt beispielsweise über Schadsoftware oder über das WLAN. Zuletzt haben Experten von TÜV Rheinland beispielsweise in einem Versuch einen sogenannten Wechselrichter einer Solarstromanlage gehackt. Dadurch wäre es möglich gewesen, verbundene Speichersysteme oder gar das Stromnetz selbst zu beeinträchtigen. Auch Alarmanlagen oder Überwachungssysteme wurden von Einbrechern bereits gehackt und ausgehebelt.
Auf Einhaltung von Vorschriften für Datenschutz achten
Damit Verbraucher bereits beim Kauf mehr Sicherheit haben, ob Produkte und Systeme den aktuellen Anforderungen an Datenschutz und Online-Sicherheit entsprechen, fordern Experten unabhängige Prüfungen nach einheitlichen Standards.
Dr. Daniel Hamburg: »Seit 40 Jahren gibt es in Deutschland das GS-Zeichen für geprüfte Sicherheit von Produkten. Ähnliche Prüfzeichen benötigen wir jetzt für smarte Produkte, um geprüfte Datensicherheit und Cybersecurity für die Verbraucherinnen und Verbraucher auf einen Blick erkennbar zu machen. Das schafft eine Vergleichsmöglichkeit im Markt und sorgt für Vertrauen in die Hersteller.« Entsprechende Prüfungen hat TÜV Rheinland seit 2017 entwickelt: Hierbei kontrollieren die Fachleute den Datenschutz und die Datensicherheit von Produkten beziehungsweise von Anwendungen, die mit diesen Produkten in Verbindung stehen. Denn mit einem internetfähigen Gerät ist fast immer auch ein Service verbunden, zum Beispiel die mobile und flexible Steuerung über ein Smartphone.
Beim Kauf neuer smarter Geräte sollten sich Verbraucherinnen und Verbraucher in jedem Fall auch über die Einhaltung von Datenschutzvorschriften informieren und nicht nur auf den Preis achten.
Cybersecurity Trends zum vierten Mal vorgestellt
Die Cybersecurity-Trends von TÜV Rheinland sind 2018 zum vierten Mal erschienen. Sie wurden über mehrere Monate innerhalb eines internationalen Teams recherchiert und erstellt. Der Report basiert auf einer Umfrage unter führenden Fachleuten für Cybersecurity von TÜV Rheinland und den Erfahrungen von Unternehmen in Europa, Nordamerika sowie Asien. Dazu befragten die Fachleute auch Unternehmen und Organisationen verschiedener Branchen und analysierten weltweit Sicherheitsvorfälle des vergangenen Jahres.
Die Cybersecurity-Trends 2018 geben Auskunft zu acht bedeutenden Entwicklungen rund um Datensicherheit, IT-Security, Datenschutz und Cyberkriminalität. Dazu zählen unter anderem die Auswirkungen der neuen Datenschutzbestimmungen innerhalb der Europäischen Union – Stichwort Datenschutzgrundverordnung –, der Trend zu biometrischen Erkennungssystemen im Alltag sowie der Aufbau künstlicher Intelligenz rund um Cybersecurity.
[1] Die vollständigen Cybersecurity Trends 2018 stehen kostenfrei zur Verfügung und können unter https://www.tuv.com/cybersecurity-trends-2018 bei TÜV Rheinland heruntergeladen werden.
Cybersecurity in einer zunehmend digitalen Welt – zusammengefasst in den Cybersecurity-Trends 2018
Wie von den Experten des TÜV Rheinland vorhergesagt, nahmen 2017 sowohl Anzahl, Komplexität als auch die Dauer von Cyberattacken zu. Unternehmen aller Größenordnungen sehen sich mit der Möglichkeit von finanziell schwerwiegenden Cyberangriffen konfrontiert, aber auch die persönlichen Daten von Privatpersonen werden zunehmend ins Visier genommen. Um sich schützen zu können, müssen Sie der Entwicklung immer einen Schritt voraus sein.
Wer vorgewarnt ist, kann sich entsprechend wappnen. Die Sicherheitsanalysten und Berater bei TÜV Rheinland erstellen jedes Jahr einen Überblick über die aktuellen Cybersecurity-Trends, in den die Erfahrungen und Erkenntnisse der weltweiten Experten einfließt. Der Bericht 2018 ist eine verlässliche Quelle für alle, die sich für die kommende Marktentwicklung interessieren und gibt konkrete Hinweise, was bei der Planung neuer oder der Modernisierung veralteter Cybersecurity-Systeme zu beachten ist. Aus der Prognose der Cybersecurity-Experten lassen sich die folgenden Trends ermitteln:
Nachfolgend die Highlights der insgesamt acht Cybersecurity Trends, die TÜV Rheinland in diesem Jahr identifiziert hat:
Trend 1: Durch die wachsende Anzahl an globalen Regulierungen im Cyber-Umfeld steigt der Preis, um die Privatsphäre zu schützen
Datenschutz ist ein kritischer Aspekt in einer immer digitaler werdenden Welt. Der 25. Mai 2018 stellt einen entscheidenden Wendepunkt für den Datenschutz in Europa dar. Dieses Datum markiert das Ende des Übergangszeitraums für die Datenschutzgrundverordnung (DSGVO) der EU, da diese ab diesem Tag rechtsverbindlich gilt. Sie bedeutet einen grundlegenden Wandel bei der Daten-Governance und der Art, wie Informationen von Unternehmen geschützt werden, die personenbezogene Daten von EU-Bürgern verarbeiten. Die Verordnung ist der Beginn einer wachsenden weltweiten Regulierung im Bereich Datenschutz. Verstöße gegen diese können mit Strafen in Höhe von bis zu 4 Prozent des globalen Umsatzes belegt werden – eine enorme Summe, die nicht außer Acht gelassen werden darf. Es ist davon auszugehen, dass die EU-Kommission Verstöße gegen die DSGVO durch große globale Unternehmen konsequent verfolgen wird.
Trend 2: Das Internet of Things treibt das Zusammenspiel von Sicherheit, Cybersecurity und Datenschutz voran
Im Jahr 2016 hat die Verwendung der Malware Mirai gezeigt, dass IoT-Geräte ein schlagkräftiges und gefährliches Botnet bilden können. Die Time-to-Market-Anforderungen bei der Produktentwicklung und die eingeschränkte technische Performance von IoT-Geräten sorgen heute dafür, dass diese Geräte kritische Schwachstellen aufweisen, die einfach ausgenutzt werden können. Die Auswirkungen von Datenverletzungen gehen heute weit über eine einfache Datenmonetarisierung hinaus und umfassen auch physische Bedrohungen für Gesundheit und Sicherheit, da Geräte und Systeme direkt mit offenen Netzwerken verbunden sind. Es ist ein offenes Geheimnis, dass es um die IoT-Sicherheit nicht gut bestellt ist. Schätzungen gehen davon aus, dass bis 2022 in privaten Wohnungen und Häusern über 500 solcher Geräte vorhanden sind. Damit wird klar, dass sich die Risiken für Sicherheit, Cybersecurity und Datenschutz stark erhöhen werden.
Trend 3: Operational Technology als Angriffspunkt für Cyberattacken
Das Industrial Internet sorgt bereits für eine Transformation der globalen Industrie und Infrastruktur und verspricht mehr Effizienz, Produktivität und Sicherheit. Um im Wettbewerb zu bestehen, werden Prozessleittechnikgeräte mit der Online-Welt verbunden, wodurch oftmals unbeabsichtigt Komponenten, die Schwachstellen aufweisen, Cyberangriffen ausgesetzt werden. Fertigungsanlagen sind ebenfalls ein Angriffsziel, um an geistiges Eigentum, Geschäftsgeheimnisse und technische Informationen zu gelangen.
Hinter Angriffen auf die öffentliche Infrastruktur stehen dagegen finanzielle Gründe, Hacktivismus und die Unzufriedenheit mit staatlichen Stellen. Die Angst vor einem »Worst-Case-Szenario«, bei dem Angreifer einen Zusammenbruch von Systemen auslösen, die das Fundament der Gesellschaft bilden, war ein Thema beim diesjährigen Weltwirtschaftsforum. Industrielle Systeme sind besonders anfällig gegen Angriffe auf die Lieferkette. Das haben auch kriminelle Angreifer erkannt und begonnen, diese Systeme ins Visier zu nehmen.
Trend 4: Wenn Abwehrmechanismen für Cyberangriffe vorhanden sind, verlagert sich die Fokussierung auf die Erkennung von Bedrohungen und angemessene Reaktionen
Angriffe der letzten Zeit zeigen, dass im Kampf gegen erfahrene und beharrliche Cyberkriminelle Verhinderungsmechanismen allein nicht ausreichen. Heute dauert es im Schnitt 191 Tage, bis ein Unternehmen ein Datenleck erkennt. Und je länger es dauert, eine Bedrohung zu erkennen und darauf zu reagieren, umso größer sind der finanzielle Schaden und der Reputationsverlust, den das Unternehmen durch den Vorfall erleidet. Durch den enormen Anstieg erfasster sicherheitsrelevanter Daten, die Einschränkungen von aktuellen Technologien, die ineffiziente Nutzung von vorhandenen Bedrohungsinformationen (Threat Intelligence), die fehlende Überwachung von IoT-Geräten und den Fachkräftemangel an Cybersecurity-Experten entstehen in den Unternehmen teure Verweildauern.
Trend 5: Zunehmende Nutzung von künstlicher Intelligenz für Cyberattacken und Cyberabwehr
Auf ihrem Weg der digitalen Transformation werden Unternehmen in steigendem Maße zum Ziel für komplexe und hartnäckige Cyberattacken. Malware wird immer smarter. Sie kann sich »intelligent« anpassen und traditionelle Erkennungs- und Beseitigungsroutinen umgehen. Angesichts des globalen Mangels an Cybersecurity-Spezialisten sind die Unternehmen dabei, das Cyberwettrüsten zu verlieren. Die Menge an Sicherheitsdaten überschreitet bei weitem die Kapazitäten für ihre effiziente Nutzung. Das führt zu einer steigenden Anzahl von KI-fähigen Cybersecurity-Anwendungsfällen: Beschleunigung der Erkennung und Bekämpfung von Sicherheitsvorfällen, bessere Identifizierung und Vermittlung von Risiken gegenüber den Fachabteilungen und die Bereitstellung einer einheitlichen Sicht auf den Sicherheitsstatus innerhalb der gesamten Organisation.
Trend 6: Zertifizierungen werden wichtig, um das Vertrauen in Cybersecurity zu stärken
Es herrscht weitgehend Einigkeit darüber, dass Cybersecurity und Datenschutz integrale Bestandteile einer digitalen und vernetzten Welt sind. Aber: Wie lässt sich das Schutzniveau eines Unternehmens objektiv einschätzen? Die Bedenken, ob und inwieweit Cybersecurity tatsächlich umgesetzt wird, nehmen zu. Dies führt dazu, dass bestehende und neue Standards, die Cybersecurity-Strategien international vergleichbar machen, immer stärker an Relevanz gewinnen. Für CISOs und Produkthersteller sind Zertifizierungen wichtig, um nachzuweisen, dass sie getan haben, was sie versprochen haben. Die Zertifizierungsverfahren für die Bestätigung der IT-Sicherheit von Produkten konzentrieren sich heute jedoch vor allem auf kritische Infrastrukturen und öffentliche Hand. Wo bleiben die Hersteller von Verbraucherprodukten?
Trend 7: Ablösung der Passwörter durch biometrische Authentifizierung
Das digitale Leben wird durch ein komplexes Netz aus Online-Apps bestimmt, die digitale Identität durch Benutzernamen und Passwörter geschützt. Um den Schutz hinter diesen Apps zu steigern, wird empfohlen, schwer zu erratende und komplexe Kennwörter zu verwenden und diese regelmäßig zu ändern. In der Praxis geschieht das aber nur selten. Mit der exponentiellen Zunahme der Rechenleistung und dem einfachen Zugang über die Cloud können Kennwörter in einer immer kürzeren Zeit geknackt werden. Was im Jahr 2000 noch fast vier Jahre gedauert hat, ist heute in zwei Monaten erledigt. Wenn man bedenkt, dass Kennwörter häufig gestohlen, gehackt und gehandelt werden, wird klar, dass sie noch nie offener verfügbar waren als heute. Aus diesem Grund begegnen wir heute bei Mobiltelefonen, Tablets und Laptops und auch bei physischen sowie Online-Services vermehrt der biometrischen Authentifizierung (Gesicht, Fingerabdruck, Iris und Sprache).
Trend 8: Ausgewählte Branchen im Visier der Angreifer: Gesundheitswesen, Finanzdienstleistungen und Energieversorgung
Der Großteil der Cyberangriffe wird von Kriminellen aus finanziellen Motiven begangen. Der Wert von Daten im Darknet richtet sich nach der Nachfrage, ihrer Verfügbarkeit, ihrer Vollständigkeit und den Möglichkeiten für deren Nutzung. Daher sind persönliche Informationen aus dem Gesundheits- und Finanzsektor besonders gefragt. Krankenakten kosten, je nachdem, wie vollständig sie sind, zwischen 1 bis 1.000 US-Dollar. Kreditkartendaten werden für 5 bis 30 US-Dollar verkauft, wenn die benötigten Informationen für ihre Nutzung mitgeliefert werden. Andere Cyberangriffe haben eher politische oder nationalstaatliche Motive. Im Jahr 2018 besteht hier ein erhöhtes Risiko für Störungen von kritischen Services durch Angriffe auf den Energiesektor. Beleg dafür sind die Berichte der jüngsten Zeit über die von Russland initiierten Cyberattacken auf das US-Stromnetz, die vermutlich bereits seit einem oder mehreren Jahren ausgeführt werden.
Erfahren Sie mehr über die wichtigsten Trends rund um das Thema Cybersecurity, wie sich Umfang und Qualität der Cyber-Attacken entwickeln und was Unternehmen und Regierungen tun sollten, um sich gegen Angriffe zu schützen.
[1] Die vollständigen Cybersecurity Trends 2018 stehen kostenfrei nach Registrierung zur Verfügung und können unter https://www.tuv.com/cybersecurity-trends-2018 bei TÜV Rheinland heruntergeladen werden.
Smart und safe: Daten- und Verbraucherschutz für die intelligente Haustechnik von morgen
Das Aus für ISDN: Fünf Tipps für den Umstieg auf IP-Telefonie
Sommer, Sonne, Reisezeit: 10 Tipps für sicheres Reisen mit Smartphone, Tablet und PC
5 goldene Regeln, um unerwünschten Zugriff auf den eigenen Rechner zu verhindern