6 Wege wie intelligente Geräte gehackt werden können

Gehackt: Die 10 schwarzen App-Schafe für Smartphones

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen . Weitere Informationen finde ich in unserer Datenschutzerklärung .

Stand vom 15.04.2021

Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.

Einwilligung in die Verwendung von Daten zu Werbezwecken

Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.

Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.

Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.

Recht auf Widerruf

Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://support.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.

Was tun Sie, wenn Sie gehackt werden oder das Gefühl haben, dass Ihr Gerät gehackt wurde?

Viele von uns interessieren sich nicht für ein Thema hackenUnd er sagt nichts Wichtiges auf meinem Handy, und wer auch immer mein Handy hacken will, bitte! Es besteht kein Zweifel, dass das Eindringen sehr störend ist.Sie ​​können sich vorstellen, dass ein Dieb Ihr Haus infiltriert und darin frei und bequem herumläuft.Würden Sie es verlassen? So kann Ihr Telefon, wenn Sie diese Hacker darin herumstreunen und Ihre Privatsphäre stehlen, egal ob Dateien, Daten, Spionage usw., auch wenn es nichts Wichtiges ist, die Kamera oder das Mikrofon Ihres Telefons erreichen und Sie aufzeichnen und Sie tun es nicht weiß nicht. Es gibt viele Möglichkeiten, solches Hacking zu verhindern, von stärkeren Passwörtern bis hin zur Verwendung von VPNs usw. Sie können jedoch auch gehackt werden, sodass Sie es mit diesen Dingen, die wir in diesem Artikel erwähnen, für den Hacker erschweren können.

Es besteht kein Zweifel, dass Sie, wenn Sie berühmt sind, immer das Ziel von Hacking sind, und wenn nicht, sind Sie anfällig für Hacking, aber nicht in hohem Maße. Und wenn Ihr Gerät gehackt wurde, sollten Sie sofort einige Schritte unternehmen.

Setzen Sie alle Ihre Passwörter zurück

Sie verwenden wahrscheinlich an vielen Orten dasselbe Passwort, keine Sorge, die meisten von uns sind wie Sie, es ist das gleiche Passwort für alle Konten, Entschuldigung, nicht zu vergessen oder abgelenkt zu werden. Dies ist zweifellos sehr gefährlich, denn wenn sich jemand Zugang zu einem Ihrer Konten verschafft, kann er leicht auf andere Konten zugreifen.

Daher ist eines der ersten wichtigen Dinge, die Sie tun müssen, sicherzustellen, dass Sie alle Ihre Passwörter ändern, sobald Sie bemerken, dass Sie gehackt oder nur verdächtigt wurden. Auf diese Weise werden Ihre anderen Konten nicht gehackt und Sie können den potenziellen Schaden reduzieren.

Die meisten Plattformen haben die Möglichkeit, sich auf allen anderen Geräten vom Konto abzumelden. Verwenden Sie diese also auch.

Ruf deine Freunde und Familie an

Wenn Sie gehackt werden, bedeutet dies, dass Ihre persönlichen Daten gehackt wurden, und dies kann leider nicht nur Sie, sondern auch Ihre Lieben und Freunde betreffen. Der Hacker kann versuchen, Ihre Verwandten zu kontaktieren, um sie zu betrügen, sie können das behaupten Sie hatten einen Unfall und sie müssen Geld senden oder einzahlen, um Ihnen zu helfen, und das passiert oft, also sollten Sie einen Schritt voraus sein und mit Ihren Freunden und Ihrer Familie sprechen und ihnen sagen, dass Sie gehackt wurden, und sie bitten, es zu tun Sie zuerst kontaktieren, wenn sie Nachrichten oder Informationen in Ihrem Namen erhalten, um sicherzustellen, dass diese echt sind oder nicht.

Das gleiche gilt für Ihren Chef und Ihre Kollegen. Der Hacker könnte Ihre Beziehung zu Ihrem Chef oder Kollegen zerstören oder sogar Ihre Karriere gefährden.

Überprüfen Sie Ihren Computer

Malware öffnet Cyberkriminellen eine große Tür, um ohne Ihr Wissen in Ihren Computer einzudringen. Dazu gehört auch ein Mac. Es gibt viele Möglichkeiten, Ihr Gerät vor Viren und Hackern zu schützen, von denen die wichtigste ein zuverlässiges Antivirenprogramm ist, um sicherzustellen, dass sich keine schädlichen Programme auf Ihrem Computer befinden, und es ist vorzuziehen, es sofort nach der Installation eines neuen Windows zu verwenden kopieren oder nach einer Mac-Wiederherstellung.

Richten Sie Ihr Konto richtig ein

Nachdem Sie alle möglichen Schäden beseitigt haben, ist es an der Zeit, Ihre Konten richtig zu sichern. Erstellen Sie starke, lange Passwörter und versuchen Sie, auf jeder von Ihnen verwendeten Plattform unterschiedliche Passwörter zu verwenden. Verwenden Sie zumindest für Ihre wichtigsten Konten, beispielsweise Ihr Online-Bankkonto, ein anderes Passwort.

Erwägen Sie die Verwendung einer zweistufigen Verifizierung oder einer Zwei-Faktor-Authentifizierung, um Ihre Konten sicherer zu machen. Auf diese Weise wird Ihr Konto nicht nur sicherer, sondern Sie wissen auch sofort, wenn jemand versucht, auf Ihr Konto zuzugreifen.

stärke dich

Meistens ist nichts unhackbar, aber das bedeutet nicht, dass Sie es Hackern leicht machen müssen, in Ihr Gerät einzudringen. Verwenden Sie beispielsweise auf einem Mac einen leistungsstarken VPN-Dienst, um den Zugriff auf Ihre Informationen zu erschweren, und dies trägt erheblich zum Schutz Ihrer Daten bei.

Achten Sie auch darauf, nicht vertrauenswürdige Links zu öffnen und betrügerische Websites zu betreten, die Betrug enthalten können. Und dabei hilft immer ein leistungsstarkes Antivirenprogramm.

Haben Sie solche Hacks schon einmal erlebt? Und was haben Sie getan, um sich davor zu schützen? Sag es uns in den Kommentaren.

Quelle:

idropnews

6 Wege wie intelligente Geräte gehackt werden können

Wenn es um Qualität und Sicherheit geht, ähneln die intelligenten Geräte, die das Internet der Dinge (Internet of Things, IoT) ausmachen, ein wenig dem Wilden Westen – und Verbraucher müssen verstehen, welchen Risiken sie dadurch ausgesetzt sind.

Während IoT-Geräte dem Durchschnittsbenutzer neue Annehmlichkeiten und Möglichkeiten bieten, öffnen sie gleichzeitig eine Büchse der Pandora potenzieller Probleme, von Lauschangriffen bis zum Öffnen Ihres Hauses für eine Online-Kriminalbande.

Fazit: Billig und in Massenproduktion hergestellte IoT-Geräte bergen enorme Sicherheitsrisiken.

IoT-Geräte sind nicht auf Sicherheit ausgelegt

Im Jahr 2018 drangen Hacker in die Kundendatenbank des Smart-Toy-Herstellers CloudPets ein und stahlen die Informationen von über 800.000 Benutzern. (Foto: CloudPets)

Im Allgemeinen sind IoT-Geräte nicht auf Sicherheit ausgelegt. Aber selbst wenn sie mit einigen Sicherheitsfunktionen ausgestattet sind, erweisen sich diese häufig als zu einfach oder fehlerhaft, um effektiv zu sein. Des Weiteren müssen alle IoT-Geräte regelmäßig Software- und Firmware-Updates ausführen, um ordnungsgemäß ausgeführt zu werden. Dies ist einer der Haken bei IoT-Geräten.

Erstens läuft das intelligente Gerät wahrscheinlich mit einer Reihe von Drittanbieter-Softwareprodukten, die von anderen Personen und Unternehmen als dem Unternehmen entwickelt wurden, das das Produkt verkauft. Der Hersteller von IoT-Geräten muss proaktiv sein, um neue Updates externer Software in sein eigenes Produkt zu übertragen und diese an den Endbenutzer weiterzugeben. Es ist nicht ungewöhnlich, dass Updates oder Bug-Bereinigungen einfach durch das Raster fallen.

Zweitens ist die Wahrscheinlichkeit, dass ein Update durchgeführt wird, gering, wenn Updates nicht automatisch ausgeführt werden, sondern eine Benutzeraktion erforderlich ist, z. B. das Anmelden bei einem Online-Konto, um nach Updates zu suchen, oder, wie bei Firmware-Updates, das intelligente Gerät neu zu starten.

All dies beeinflusst die Leistung, Stabilität und Sicherheit des intelligenten Geräts.

Als würde man dem Haus eine neue Tür oder ein neues Fenster hinzufügen

Ich werde auf einige der folgenden Hacker-Risiken eingehen, aber für Verbraucher ist es am wichtigsten zu erkennen, dass der Kauf eines IoT-Geräts in etwa so ist, als würde man einem Haus eine neue Tür oder ein neues Fenster hinzufügen – allerdings eines, das potenziell für die ganze Welt zugänglich ist.

Weiterlesen

So wie Sie keine neue Tür installieren würden, ohne ein Schloss zu montieren, können Sie das IoT nicht in das Haus integrieren, ohne die Sicherheitsvorkehrungen zu aktivieren. Wenn Sie dies nicht tun, dann betteln Sie geradezu um Probleme.

(Foto: Imperial College London)

Hier sind die größten Risiken bei preiswerten IoT-Geräten:

Bedrohliche Spionageangriffe

Ein Hacker kann das intelligente Gerät verwenden, um virtuellen Zugang zu Ihrem Zuhause zu erhalten. Dazu gehört das Ausspähen durch die eingebaute Kamera und das Mikrofon.

Denken Sie nur an all die Babymonitor-Horrorgeschichten, die in den letzten Jahren bekannt wurden. Jedes billig hergestellte intelligente Gerät, das über eine Internetverbindung und Kommunikationsfunktionen wie Kameras und Mikrofone verfügt, könnte auf ähnliche Weise gekapert werden – egal ob ein smartes Kinderspielzeug oder eine Überwachungskamera für Ihr Zuhause.

Identitätsdiebstahl

Nicht nur das eigentliche Gerät ist gefährdet, sondern auch das Back-End-Netzwerk und das dahinterstehende Unternehmen.

2018 drangen Hacker in die Kundendatenbank des Smart-Toy-Herstellers CloudPets ein und stahlen die Informationen von über 800.000 Kunden.

Datenschutzverletzungen geschehen bei Einzelhändlern und Webseiten häufig genug, aber vernetzte Geräte bergen aufgrund der persönlichen Natur dieser Produkte zahlreiche neue Risiken. Aufgrund der Vernetzung und „intelligenten“ Fähigkeiten von IoT-Produkten ist der Diebstahl von finanziellen und persönlichen Informationen möglich. Besonders besorgniserregend sind Gesundheitsinformationen (derzeit die wertvollste Handelsware im Dark Net) und dies könnte zu einer größeren Bedrohung werden, insbesondere wenn IoT-Geräte Gesundheitsdatensätze erstellen/speichern oder Zugang zu medizinischen Anbietern teilen.

(Quelle: Reuters)

Nicht autorisierte Benutzer

Smart Locks sind ein Beispiel dafür. Sicherheitsforscher stellten kürzlich fest, dass die Technologie, mit der das Smartphone eines Benutzers mit diesen Schlössern verbunden wird (bekannt als Z-Wave), leicht abzufangen und zu kopieren ist. Dies bedeutet, dass jemand anderes die Kontrolle über die intelligenten Schlösser erlangen kann, um einzubrechen. Ethische Hacker haben auch die auf Fingerabdrücken basierenden Smart Locks umgangen.

Forscher haben auch gezeigt, wie Kriminelle eine Alarmanlage eines Hauses umgehen können, indem sie schlecht konfigurierte „intelligente“ Sprinkler – oder in ein anderes intelligentes Gerät, das mit dem gemeinsamen Netzwerk verbunden ist – hacken.

Malware

Es ist für Malware einfach, IoT-Geräte zu infizieren, da diese weitgehend ungeschützt sind. Die häufigste Malware sind heutzutage Cryptominer und Botnets. Aber in Zukunft könnte sich das ändern.

Am besorgniserregendsten aus sicherheitstechnischer Sicht ist jedoch, dass ein IoT-Gerät ein Gateway in das größere Netzwerk eines Heims oder Büros ist. Nehmen Sie als Beispiel einer Überwachungskamera. Zunächst einmal gibt es keine Antivirus-Warnung bei einer Überwachungskamera. Sie wissen also nicht, ob sie mit versteckter Malware infiziert wurde. Diese Malware könnte die Kamera dann als Übertragungsort für sekundäre Angriffe auf andere Geräte verwenden, die an dasselbe Netzwerk angeschlossen sind, wie z. B. einen WLAN-Router, Computer oder Drucker.

Dies macht IoT-Geräte zu einem leichten Ziel für Trojaner und sich selbst ausbreitende „Würmer“.

Ransomware

Cyber-Erpressung bleibt weiterhin ein Problem. (Foto: REUTERS / David Becker)

Technisch gesehen ist IoT-Ransomware bereits geschehen – bei dem WannaCry-Ransomware-Angriff in 2017 – aber es wird in den kommenden Jahren zu einem noch viel größeren Problem werden.

Cyber-Erpressung ist ein florierendes Geschäft und wird sich allmählich auch auf Verbrauchergeräte ausweiten. Höchstwahrscheinlich handelt es sich dabei um Ransomware, die das intelligente Gerät so lange unbrauchbar macht, bis ein Lösegeld in Bitcoin bezahlt wird. Sollten Hacker hochpreisige Produkte mit Ransomware infizieren, so kann dies den Verbrauchern erhebliche Probleme bereiten. Stellen Sie sich eine Waschmaschine oder einen Kühlschrank vor, der plötzlich nicht mehr funktioniert – oder das Auto in der Einfahrt.

Belästigung und häuslicher Missbrauch

IoT kann auch zum Instrument für Missbrauch werden.

Es gibt bereits Fälle von Ex-Ehepartnern und Freunden, die ihren früheren Zugriff auf die intelligenten Geräte eines Heims ausgenutzt haben, um ihre Ex-Partner zu belästigen, verfolgen und in Angst und Schrecken zu versetzen.

Dieses Problem wird sich im Laufe der Zeit nur verschlimmern und es ist besonders für Frauen wichtig, sich der Risiken bewusst zu sein. So wie Sie nicht möchten, dass ein Ex einen Schlüssel für Ihr Haus hat, möchten Sie auch nicht, dass der Zugriff auf diese vernetzten Geräte erhalten bleibt. Das Ändern der Kennwort- und Berechtigungseinstellungen ist eine Möglichkeit, dem vorzubeugen. Wenn es sich jedoch um ein schlecht gesichertes Gerät handelt, reicht dies möglicherweise nicht aus.

Dies sind die Geräte, die mit den größten Risiken behaftet sind

Im Allgemeinen gilt: Je mehr Informationen und Berechtigungen ein intelligentes Gerät hat, desto gefährdeter sind Sie, wenn Unbefugte Zugriff auf das Gerät erhalten.

Daher sind die Geräte mit dem höchsten Risiko solche, die einen bestimmten Aspekt der Gesundheit einer Person kontrollieren oder regulieren, mit Kindern interagieren, den physischen Zugang zu privatem Eigentum kontrollieren oder den Zugriff auf hochsensible persönliche Informationen wie medizinische oder finanzielle Unterlagen ermöglichen. Dies bedeutet, dass medizinische Geräte, Kinderspielzeug (alles mit einer Webcam und/oder einem Mikrofon), Schlösser und Sicherheitssysteme sowie alle Arten von technischen Dingen, die persönliche Daten erstellen, speichern oder darauf zugreifen, ein überdurchschnittliches Risiko bergen.

Natürlich ist der Hersteller wichtig – die Qualität von intelligenten Schlössern ist nicht bei allen Entwicklern gleich – aber selbst bei einer vertrauenswürdigen Marke müssen die Verbraucher daran denken, dass Sicherheit niemals garantiert ist. Alles kann ausgenutzt werden.

Der Owlet Baby-WLAN-Monitor galt 2016 als eines der am meisten hackbaren IoT-Geräte. (Foto: Owlet)

Sicherheitshinweis

Der beste Rat ist, die Risiken zu kennen und die Gefährdung durch intelligente Geräte zu begrenzen.

Sicher, diese Gadgets können eine Menge Spaß ins Haus bringen, aber es ist vielleicht keine großartige Idee, diesen webfähigen Smart-TV auf der Kommode vor Ihrem Bett zu haben. Webfähige Cams sind generell keine gute Idee. Unabhängig davon, ob es sich um ein Fernsehgerät, ein Kinderspielzeug oder ein Sicherheitssystem handelt – jedes Mal, wenn Sie eine Webcam zu einem Gerät hinzufügen, kreieren Sie einen Kanal, über den ein Hacker in Ihr privates Leben eindringen kann.

Als Besitzer intelligenter Geräte müssen Sie mindestens fünf Dinge tun: (1) Stellen Sie sicher, dass die Webverbindung verschlüsselt ist (HTTPS); (2) Setzen Sie das Passwort zurück; (3) Suchen Sie regelmäßig nach Firmware- und Software-Updates; (4) Halten Sie Ihre IoT-Geräte und ihren Heimcomputer auf separaten WLAN-Kanälen (die meisten modernen Router ermöglichen dies). und (5) teilen Sie nichts mit einem IoT-Gerät, das Sie nicht verlieren möchten, unabhängig davon, ob es sich um private Informationen oder um Zugriff auf Ihren persönlichen Bereich handelt.

Jason Glassberg

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels