Smart Home Hacker: Angriffsziele, Folgen und Schutz-Strategien

Welche Geräte im Haus können ganz einfach gehackt werden?

Die Sicherheit smarter Geräte ist ein heißes Thema. Es gibt viele Artikel darüber, wie Hacker und Forscher Sicherheitslücken in Autos, Kühlschränken, Hotels oder Alarmanlagen finden. All diese Dinge werden unter dem Begriff „Internet der Dinge“ zusammengefasst – einem der meistdiskutierten Themen der Branche. Das Problem bei dieser Art Forschung ist, dass es uns oft nur wenig betrifft. Ich habe über das Thema nachgedacht und bemerkt, dass es keinen Sinn hat, über potenzielle zukünftige Gefahren nachzudenken, wenn man sich nicht vor aktuellen Bedrohungen schützen kann. Ein typisches modernes Haus kann etwa fünf Geräte haben, die mit dem lokalen Netzwerk verbunden sind, zum Beispiel Smart-TV, Drucker, Spielekonsole, Netzwerk-Speichergerät und irgendeinen Medien-Player/Satelliten-Receiver.

Ein modernes Haus kann etwa 5 verbundene Geräte haben, die keine Computer sind. Die meisten können gehackt werden. Tweet

Ich habe deshalb beschlossen, ein Forschungsprojekt zu starten und herauszufinden, wie einfach es ist, mein eigenes Haus zu hacken. Sind die Geräte, die mit meinem Netzwerk verbunden sind, angreifbar? Was könnte ein Angreifer mit diesen Geräten machen? Ist mein Haus „hackbar“? Bevor ich damit angefangen habe, war ich ziemlich sicher, dass mein Haus recht gut geschützt ist; ich meine, ich arbeite seit mehr als 15 Jahren in der Sicherheitsbranche und bin daher ein bisschen Paranoid wenn es zum Beispiel um die Installation von Sicherheits-Patches geht. Ich glaubte, es gäbe andere Häuser, die viel leichter hackbar wären als meines, denn ich habe auch gar nicht viele Hi-Tech-Spielereien zu Hause.

Während meiner Forschung habe ich mich nicht um Computer, Tablets oder Handys gekümmert, sondern um all die anderen Geräte, die bei mir zu Hause mit dem Netzwerk verbunden sind. Zu meiner Überraschung stellte sich heraus, dass ich tatsächlich ganz schön viele verschiedene Dinge habe, die mit dem Netzwerk verbunden sind. Die meisten davon sind Home-Entertainment-Geräte: Smart-TV, Satelliten-Receiver, DVD/Blu-ray-Player, Netzwerk-Speichergeräte und Spielekonsolen. Zudem ziehe ich momentan auch noch um und habe mit meiner örtlichen Sicherheitsfirma gesprochen. Diese hat vorgeschlagen, dass ich das aktuellste Alarmsystem installieren sollte, das dann mit dem Netzwerk verbunden ist und über meine mobilen Geräte gesteuert werden kann… Doch nachdem ich meine Forschung durchgeführt habe, bin ich nicht mehr so sicher, ob das eine gute Idee ist.

Hier eine Liste einiger Geräte meines Netzwerks:

Network Attached Storage (NAS) vom bekannten Hersteller #1

NAS vom bekannten Hersteller #2

Smart-TV

Satelliten-Receiver

Router meines Internet-Providers

Drucker

Um einen Hack als erfolgreich bezeichnen zu können, musste eines der folgenden Ziele erreicht werden:

Zugriff auf ein Gerät erlangen; zum Beispiel, um auf Dateien der NAS-Geräte zugreifen zu können

Administrativen Zugriff auf das Gerät erlangen

Das Gerät so ändern/modifizieren können, dass ich es für meine eigenen Zwecke einsetzen kann (Backdoor usw.).

Bevor ich loslegte, habe ich alle Geräte mit der neuesten Firmware-Version aktualisiert. Dabei ist mir aufgefallen, dass nicht alle Geräte über automatische Update-Systeme verfügen, was den ganzen Prozess ziemlich mühsam machte. Eine andere interessante Beobachtung war, dass die meisten der Produkte schon vor über einem Jahr eingestellt wurden oder es einfach keine Updates dafür gab.

Der Hack

Nachdem ich die NAS-Geräte genauer angesehen hatte, fand ich über 14 Sicherheitslücken, die einem Angreifer erlauben würden, aus der Ferne Systembefehle mit höchsten administrativen Rechten auszuführen. Die zwei Geräte hatten nicht nur ein angreifbares Web-Interface, sondern auch die lokale Sicherheit auf den Geräten selbst war recht ärmlich. Zudem hatten sie sehr schwache Passwörter, viele Konfigurationsdateien hatten falsche Berechtigungen und sie enthielten Passwörter in Klartext. Weitere Details zu den Hacks der Geräte finden Sie in meinem längeren Securelist-Artikel.

Während des Projekts entdeckte ich weitere Geräte, die „versteckte“ Funktionen hatten; eines dieser Geräte war mein DSL-Router, den ich von meinem Internet-Anbieter bekommen hatte. Ich fand darin Tonnen von Funktionen, auf die ich keinen Zugriff hatte. Ich gehe davon aus, dass mein Internet-Anbieter oder der Hersteller VOLLE KONTROLLE über das Gerät hat, damit alles mögliche machen und auch auf diese Funktionen zugreifen kann. Wenn man die Namen der „versteckten“ Funktionen ansieht, scheint es, dass der Internet-Anbieter zum Beispiel Tunnel erstellen kann, um sich mit jedem Gerät im Netzwerk zu verbinden. Stellen Sie sich vor, diese Funktion gelangt in die falschen Hände. Ich verstehe, dass diese Funktionen dazu da sind, dem Internet-Anbieter bei Support-Anfragen zu helfen, doch wenn Sie sich selbstmit dem administrativen Konto einloggen, haben Sie keine volle Kontrolle über ihr eigenes Gerät, und damit wird es ziemlich angsteinflößend. Vor allem, wenn manche der Funktionen erschreckende Namen haben wie „Web-Kameras“, „Telefon-Experten-Konfiguration“, „Zugangskontrolle“, „WAN-Erkennung“ und „Update“.

Ich arbeite momentan noch an diesen Dingen, um zu sehen, was die Funktionen wirklich machen. Wenn ich hier weitergekommen bin und etwas Interessantes herausgefunden habe, werde ich sicher einen weiteren Artikel dazu schreiben.

Um den Smart-TV und die Media-Player zu hacken, musste ich kreativ werden. Ich musste mit der Vorstellung spielen, dass ich ein Angreifer bin und bereits die beiden NAS-Geräte kompromittiert habe – was sollte ich also als nächstes machen? Die Media-Player lesen am wahrscheinlichsten Informationen von den Speichergeräten (die ich ja bereits gehackt hatte). An diesem Punkt erforschte ich potenzielle Sicherheitslücken für die Code-Ausführung mit dem Smart-TV und dem DVD-Player, doch da die Geräte recht teuer waren, konnte ich das nicht weiter verfolgen. Dabei ging es nicht nur um das verlorene Geld, falls ich die Geräte kaputt machen würde, sondern auch darum, wie ich meinen Kindern erklären sollte, dass der Fernseher nicht mehr funktioniert; wie sollten sie dann „Scooby Doo“ ansehen?

Allerdings habe ich beim Smart-TV ein seltsames Problem gefunden: Wenn der Nutzer die Haupteinstellungen des Fernsehers öffnet, werden alle Icons und Widgets von den Servern des Herstellers heruntergeladen, wenn das Gerät Netzwerkzugriff hat. Der Fernseher nutzt keine Authentifizierung oder Verschlüsselung beim Herunterladen der Inhalte. Das bedeutet, dass ein Angreifer einen Man-in-the-Middle-Angriff auf dem Fernseher durchführen und die Bilder der Administrationsoberfläche ändern kann. Zudem kann er jedes JavaScript in den Fernseher laden, was nicht gerade gut ist. Ein potenzieller Angriffsvektor ist nämlich, per JavaScript lokale Dateien des Geräts auszulesen und die Inhalte der Dateien zu verwenden, um weitere Sicherheitslücken zu finden. Aber daran arbeite ich bereits mit dem Hersteller, um herauszufinden, ob das möglich ist oder nicht. Als Beweis meiner Attacke habe ich das Bild eines Widgets mit einem Foto von Borat ausgetauscht. Yakshemash!

Fazit

Ich nenne in diesem Artikel keine Namen und Hersteller des Fernsehers, der NAS-Geräte oder des DSL-Routers – und das absichtlich. Ziel meiner Forschung ist nicht, mit unentdeckten Sicherheitslücken anzugeben, die ich gefunden habe, oder zu sagen, dass Home-Entertainment-Geräte große Sicherheitsprobleme haben. Sicherheitslücken wird es immer geben, das müssen wir wissen; allerdings heißt dieses Verständnis nicht, dass man Sicherheitslücken akzepiert. Ich denke, wir müssen etwas dagegen unternehmen; wir müssen die Auswirkungen kennen und annehmen, dass unsere Geräte kompromittiert werden können oder sogar bereits kompromittiert worden sind. Wir müssen anfangen, davon auszugehen, dass Produkte angreifbar sind und Angreifer Zugriff darauf bekommen können und werden.

Ich möchte diesen Artikel damit beschließen, zu sagen, dass wir als Anwender und auch die Firmen die Risiken verstehen müssen, die mit Netzwerkgeräten kommen. Wir müssen auch verstehen, dass unsere Informationen nicht sicher sind, nur weil wir ein starkes Passwort verwenden oder eine Schutzlösung einsetzen. Und wir müssen verstehen, dass es viele Dinge gibt, über die wir keine Kontrolle haben und dass wir im Großen und Ganzen in der Hand der Software- und Hardware-Hersteller sind. Es hat mich weniger als 20 Minuten gekostet, in einem als sicher geltenden Gerät extrem gefährliche Sicherheitslücken zu finden und zu verifizieren – ein Gerät, dem wir vertrauen und auf dem wir alle möglichen Informationen speichern, die nicht gestohlen werden sollen.

Wir müssen alternative Lösungen finden, die Heimanwendern und Firmen helfen, ihre Sicherheit zu verbessern. Dieses Problem kann nicht einfach durch die Installation eines Produkts oder eines Sicherheits-Patches gelöset werden; und auch wenn sich die Home-Entertainment-Branche nicht sehr um die Sicherheit kümmert, kann ich sagen, dass wir bei Kaspersky Lab dies schon tun. Und mit ein paar einfachen Tipps können wir die Sicherheit ein bisschen verbessern. Hoffentlich lesen auch einige Hersteller diesen Artikel und verbessern die Sicherheit ihrer Software. Doch bis dahin können Sie sich an folgende Tipps halten:

Stellen Sie sicher, dass all Ihre Geräte mit den neuesten Sicherheits- und Firmware-Updates aktualisiert sind. Dieses gilt für viele Home-Office- und Entertainment-Geräte, und ist immer noch das Beste, das Sie machen können, um nicht unbekannten Sicherheitslücken komplett ausgeliefert zu sein. Zudem bekommen Sie dadurch eine Ahnung, ob es überhaupt Updates für die Geräte gibt, oder ob es sich eher um „tote“ Produkte handelt.

Stellen Sie sicher, dass die Standard-Nutzernamen und –Passwörter geändert worden sind, denn ein Angreifer wird als erstes ausprobieren, Ihre Geräte mit diesen Standarddaten zu kompromittieren. Denken Sie daran, dass sogar die Administrationsoberflächen „dummer“ Geräte wie Satelliten-Receiver oder Netzwerk-Festplatten oft angreifbar sind und ernste Sicherheitslücken enthalten.

Verwenden Sie Verschlüsselung, selbst bei Dateien, die Sie auf dem NAS-Gerät speichern. Wenn Sie kein Verschlüsselungs-Tool haben, können Sie die Dateien auch einfach in eine Passwort-geschützte ZIP-Datei legen; das ist immer noch besser als gar kein Schutz.

Die meisten Heim-Router und –Switches haben die Möglichkeit, verschiedene DMZ/VLAN einzurichten. Das bedeutet, Sie können Ihr eigenes „privates“ Netzwerk für Ihre Netzwerkgeräte einrichten, so dass der Netzwerkzugriff vom und auf das Gerät eingeschränkt ist.

Nutzen Sie Ihren gesunden Menschenverstand und denken Sie daran, dass alles gehackt werden kann, sogar Ihre Hardware-Geräte.

Das sind die 10 am häufigsten genutzten Passwörter

Der Cybersicherheitsexperte bei NordPass, Chad Hammond rät, es direkt zu ändern: “Die meisten dieser Passwörter können in wenigen Sekunden gehackt werden. Außerdem wurden sie schon mehrfach gehackt. Zum Beispiel wurde das beliebteste Passwort “123456” bereits 23.597.311-mal gehackt.”

Hammond warnt außerdem vor den Gefahren, die entstehen, wenn kein einzigartiges oder ein einfach zu hackendes Passwort genutzt wird. “Zum Beispiel kann dein schwaches Passwort für Credential-Stuffing-Angriffe genutzt werden, wo die veröffentlichten Login-Daten für weitere Zugriffe auf andere Konten verwendet werden. Wenn du Opfer eines Credential-Stuffing-Angriffs wirst, kannst du deinen Facebook- oder einen anderen wichtigen Account mit allen Inhalten verlieren. Außerdem kann deine E-Mail-Adresse für Phishing-Attacken benutzt werden oder, um deine Freunde und Familie zu betrügen, da sie denken, dass Mails von dir kommen. Schwache Passwörter sind darüber hinaus anfällig für Brute-Force-Angriffe”.

Smart Home Hacker: Angriffsziele, Folgen und Schutz-Strategien

Die beliebtesten Angriffsziele der Smart Home Hacker

Die Nachricht lässt Schlimmes befürchten: Die Sicherheitsexperten von Avast haben nach einer Analyse von 560.000 Sicherheitsscans in deutschen Heimnetzwerken herausgefunden, dass jeder sechste deutsche Haushalt durch Cyberangriffe verletzbar ist. Laut Avast Smart Home Security Report 2019 verfügen 16,7 Prozent der vernetzten deutschen Haushalte über mindestens ein unsicheres Gerät, über das Hacker das gesamte Netzwerk infiltrieren können.

Die größten Schwachpunkte im Smart Home

Im Zuge der Untersuchung haben die Avast-Analysten ebenfalls untersucht, welche Geräte in Bezug auf einen Hacker-Angriff die größten Schwachstellen in Smart Homes darstellen.

Die Top-8 Geräte-Schwachstellen in Smart Homes:

Netzwerkgeräte (31,2 Prozent) Drucker (29,0 Prozent) NAS/Netzwerkspeicher (21,0 Prozent) Sicherheitskameras (11,6 Prozent) Set-Top/Media-Boxen (2,5 Prozent) Fernbedienungen (0,6 Prozent) Tablets (0,2 Prozent) Spielekonsolen (0,1 Prozent)

Wie sich Hacker und Malware-Autoren das Smart Home zunutze machen

Dass Smart Home Geräte zum Ziel für kriminelle Aktivitäten werden, zeigten 2016 drei Malware-Autoren in den USA. Die Männer verwandelten laut dem US-Justizministerium Tausende von unsicher konfigurierte Internet-of-Things-Geräte in das Botnetz Mirai, das für Denial-of-Service-Angriffe genutzt wurde. Der Zugang zu den Smart Home-Geräte soll in vielen Fällen über Standard-Zugangsdaten erfolgt sein.

Auch digitale Sprachassistenten rücken immer wieder ins Visier von Hackern. Gelänge es einem Hacker einen smarten Lautsprecher zu übernehmen, könnte er diesen befehlen, ein WLAN Türschloss zu öffnen und sich so Zutritt ins Smart Home verschaffen. Amazon hat hier für seine Sprachassistentin Alexa Vorsorge getroffen. So erklärte Amazon Manager Dr. Philipp Berger im Datenschutz-Interview mit home&smart, dass das Öffnen von smarten Türschlössern mit Alexa nur mittels eines Sprach-PINs möglich sei.

Für Schlagzeilen sorgten auch eine von VTRUST Gründer Michael Steigerwald durchgeführte und auf dem 35. Chaos Communication Congress (35C3) vorgestellte Schwachstellenuntersuchung. Gegenstand der Sicherheitsanalyse waren die als White Label weit verbreiteten Smart Home Geräte des Herstellers Tuya. Diese ergab erhebliche Sicherheitsmängel und diverse Angriffspunkte, von denen Millionen Geräte wie WLAN-Steckdosen und -Glühbirnen betroffen sind. Kern der Schwachstelle ist ein verwendetes WLAN-Modul des chinesischen IoT-Modulherstellers sowie dessen Cloud und Smart Home App „Smart Life“, die laut VTRUST von mehr als 10.000 Device-Herstellern eingesetzt wird.

Mit Malware infizierte Smart Home Geräte können für Denial-of-Service-Attacken genutzt werden (Skórzewiak / Adobe Stock)

Wie Smart Home Geräte zum offenen Scheunentor für private Daten werden

Für die Übermittlung und den Austausch der Daten greifen die Smart Home Geräte auf den heimischen Router zurück. Dort sind die Geräte neben dem Computer als WLAN- oder LAN-Geräte angemeldet. In der Regel befinden sich diese alle im gemeinsamen Heimnetzwerk.

Der WLAN-Router fungiert dann im Smart Home als Knotenpunkt zwischen allen gesendeten und empfangenen Daten im heimischen Netzwerk. Schafft es ein Hacker, sich über ein Smart Home-Gerät wie eine IP-Sicherheitskamera Zugriff auf das Netzwerk des Nutzers zu verschaffen, ist der Weg zum Router und damit auf die privaten Daten des Nutzers frei. Aufgrund dieser Vernetzung sind durch einen Cyberangriff auf ein Smart Home Gerät auch private Daten, die auf anderen verbundenen Endgeräten gespeichert sind oder ins Internet übertragen werden, abgreifbar.

Neben dem Hacking ist das Einschleusen von Schadsoftware in das Smart Home System eine weitere Gefahr. So warnte BSI-Präsident Arne Schönbohm im Interview mit der Neue Osnabrücker Zeitung: „Wir haben unter Umständen eine Vielzahl von Viren auf unseren Geräten, ohne dass wir es wahrnehmen“. Anfällig seien potenziell alle internetfähigen Geräte wie der smarte Kühlschrank oder die vernetzte Heizung. “Teilweise sind die Sicherheitsvorrichtungen dort rudimentär, von daher gehe ich davon aus, dass die Mehrzahl internetfähiger Geräte durch Viren, Trojaner oder sonstige Schadsoftwarevarianten infiziert ist“, so der BSI-Chef.

Was der Bund für die Sicherheit des Smart Homes unternimmt

Zur Verbesserung der WLAN-Router- und damit Smart Home Sicherheit hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) deshalb u. a. zusammen mit Herstellern, Telekommunikationsanbietern und Verbänden eine technische Richtlinie für Router erarbeitet, um diese widerstandsfähiger gegenüber Cyberangriffen zu machen. Denn BSI-Präsident Arne Schönbohm ist sich sicher, dass das smarte Zuhause längst im Fokus von Internetkriminellen stehe, „die täglich neue Methoden und Angriffsmittel entwickeln, um ins Heimnetz einzudringen“.

Die technische Richtlinie stellt folgende Forderungen an einen Router:

Möglichkeit, Updates auf den Router aufzuspielen, um schwere Sicherheitslücken zu schließen

Minimierung der auf dem Router ausgeführten Dienste für die vom Nutzer ausgewählten Funktionalitäten

Zwingende Implementierung einer Firewall

Anforderungen an initiale Passwörter und Verschlüsselung

Für den Anwender bedeutet die Richtlinie eine erhöhte Sicherheit für die Smart Home Nutzung. Wer einen älteren Router hat, sollte sich deshalb beim Hersteller erkundigen, ob der WLAN-Router die BSI-Richtlinie bereits erfüllt. Nutzer, denen ein WLAN-Router im Rahmen eines Internetzugangsvertrags zur Verfügung gestellt wurde, sollten sich bei ihrem Anbieter nach der Konformität mit der technischen Richtlinie erkundigen.

Wie Sie sich selbst mit sicheren Passwörtern vor Hacker-Angriffen schützen

Zusätzlich zur Verwendung eines Routers, der konform zur technischen Richtlinie des BSI ist, können selbst weniger technisch versierte Nutzer von Smart Home Geräten eigene effektive Maßnahmen zum Schutz vor Hacker-Angriffen vornehmen.

Auch, wenn es von vielen Anwendern als lästig empfunden wird, stellt das Passwort nach wie vor einen der effektivsten Schutzmechanismen dar, die jeder Anwender selbst durchführen kann. Folgende Punkte sollten bei der Passwortvergabe während der Installation von Router und Smart Home-Geräten generell beachtet werden:

Von Werk voreingestellte Passwörter bei der Geräteeinrichtung sofort ändern

Das WLAN-Passwort (WPA2) sollte mindestens 20 Zeichen lang sein

Je länger das Passwort ist, desto höher ist der Schutz vor Hackern. Wir empfehlen eine Mindestlänge von 8 Zeichen

Das Passwort sollte aus Groß-/Kleinbuchstaben, Sonderzeichen und Zahlen bestehen

Niemals das gleiche Passwort für verschiedene Smart Home Geräte verwenden

Wir zeigen übrigens in unserer Anleitung, wie Sie ein sicheres WLAN fürs Smart Home einrichten.

Gefahren eines Hacker-Angriffs auf das Smart Home

Doch was passiert, wenn ein Cyberkrimineller zwar keinen Zugriff auf die persönlichen Daten im heimischen Netzwerk erhält, aber Zugriff auf das komplette Smart Home System oder ein Smart Home Gerät erlangt? Je nach Geräteart kann ein Hacker oder Schadsoftware enorme Schäden anrichten, indem sie das System missbrauchen. Zu den Gefahren zählen:

Denial-of-Service-Attacke: Hier werden Smart Home Geräte mit Malware infiziert und in ein BOT-Netz eingebunden, das der Hacker dann für eine DDOS-Attacke auf einen Online-Shop missbraucht.

Hier werden Smart Home Geräte mit Malware infiziert und in ein BOT-Netz eingebunden, das der Hacker dann für eine DDOS-Attacke auf einen Online-Shop missbraucht. Identitäts-Diebstahl: Der Hacker erhält nach einem erfolgreichen Angriff Zugang zu persönlichen Daten, wie Geburtsdatum oder Kreditkarteninformationen. Mit diesen Informationen nimmt er dann Bestellungen, Geldüberweisungen oder Reisebuchungen im Internet vor.

Der Hacker erhält nach einem erfolgreichen Angriff Zugang zu persönlichen Daten, wie Geburtsdatum oder Kreditkarteninformationen. Mit diesen Informationen nimmt er dann Bestellungen, Geldüberweisungen oder Reisebuchungen im Internet vor. Erpressung: Hier infiltriert der Angreifer über ein nicht gesichertes Smart Home Gerät den Router und PC des Smart Home Besitzers. Ziel des Hackers ist es, kompromittierende Daten und Informationen zu erbeuten, wie intime Fotos, Partei-Mitgliedschaften oder vertraulichen Schriftverkehr. Diese Informationen nutzt er dann, um den Besitzer zu erpressen.

Hier infiltriert der Angreifer über ein nicht gesichertes Smart Home Gerät den Router und PC des Smart Home Besitzers. Ziel des Hackers ist es, kompromittierende Daten und Informationen zu erbeuten, wie intime Fotos, Partei-Mitgliedschaften oder vertraulichen Schriftverkehr. Diese Informationen nutzt er dann, um den Besitzer zu erpressen. Schäden am Hausrat: Die Cyberattacke richtet sich auf die Manipulation und missbräuchliche Steuerung von Smart Home-Geräten, um möglichst großen Schaden am Gebäude oder der Einrichtung vorzunehmen, beispielsweise, indem eine Sprinkleranlage ausgelöst wird, welche zu einem Wasserschaden führt.

Die Cyberattacke richtet sich auf die Manipulation und missbräuchliche Steuerung von Smart Home-Geräten, um möglichst großen Schaden am Gebäude oder der Einrichtung vorzunehmen, beispielsweise, indem eine Sprinkleranlage ausgelöst wird, welche zu einem Wasserschaden führt. Vermögensschäden: Auf den ersten Blick nicht ersichtlich, kann ein Hacker, der sich in ein Smart Home-System gehackt hat, finanzielle Schäden anrichten. Zum Beispiel indem er einen digitalen Smart Meter manipuliert.

Auf den ersten Blick nicht ersichtlich, kann ein Hacker, der sich in ein Smart Home-System gehackt hat, finanzielle Schäden anrichten. Zum Beispiel indem er einen digitalen Smart Meter manipuliert. Zeitaufwand für Neuinstallation: Manche Hacker haben einfach Freude daran, gut funktionierende Smart Home-System in „Unordnung“ zu bringen. Für den Smart Home-Besitzer steht dann eine zeitaufwändige Neuinstallation oder Neueinrichtung ins intelligente Haus.

Opfer von Smart Home Cyberangriffen müssen nicht mehr alleine mit den Folgen leben. Manche Energiedienstleister bieten einen Versicherungsschutz für Smart Homes an, der Leistungen wie 24/7-Experten-Hilfe bei einem Cyberangriff bietet, bei der Wiederherstellung der Smart Home Funktionen hilft sowie Kostendeckung für finanzielle Schäden übernimmt.

Sichere Passwörter sind ein wirksamer Schutz gegen Hacker-Angriffe auf das Smart Home (Production Perig / Adobe Stock)

Fazit: Smart Home und Hacker – Schutz und Hilfe vor und nach dem Angriff

Die Gefahren, denen sich Smart Home Nutzer aussetzen, sind real, aber nicht unbekannt. Hauptangriffspunkt für das Smart Home ist der heimische Router. Das haben BSI und Hersteller aber bereits erkannt und Richtlinien für Router geschaffen, die das Risiko eines Hacker-Angriffs verringern.

Wer bereit ist, für die Sicherheit des eigenen Smart Homes ein wenig Geld zu investieren, erhält von spezialisierten Versicherern ein Schutzpaket, das Experten und 24/7-Support zur Verfügung stellt und im Falle eines erfolgreichen Cyberangriffs auf das Smart Home für finanzielle Schäden aufkommt.

Zu den Vorteilen, die ein Sicherheitspaket beinhaltet, zählen

Technischer Rund-um-die-Uhr-Support von Smart Home Experten

WiFi-Netzwerkscanner, der Eindringlinge erkennt und den Smart Home Nutzer benachrichtigt

Finanzielle Absicherung im Schadensfall, z. B. bei Beschädigung des Hausrats oder Vermögensschäden infolge von Smart Meter-Manipulationen

Sicherung des Smart Home Systems nach einem Cyberangriff

Wer den Schutz des Smart Homes vor Hackern enorm erhöhen will, darf jedoch die Eigeninitiative nicht vernachlässigen. Bereits mit der Vergabe von sicheren Passwörtern lässt sich das intelligente Zuhause gegen eine Vielzahl von Cyberangriffen schützen. Wer technisch versierter ist, setzt sein Smart Home auf einem Gästenetzwerk auf.

Lesetipps zum Thema Smart Home Sicherheit

Sicheres WLAN fürs Smart Home einrichten – so geht’s

Smart Home und Datenschutz – Wanzenfallen gezielt vermeiden

Wenn die Alarmanlage zur Sicherheitslücke wird

Mehr Trends und News zum Smart Home

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels