Werbung

Spielzeug: Das Internet der Dinge ist kein Kindergeburtstag

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

Spielzeug: Das Internet der Dinge ist kein Kindergeburtstag

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

Hunderttausende Sprachnachrichten von Eltern und Kindern standen ungeschützt im Netz – diese Information sorgte vor kurzem für große Aufregung. Ein Paradebeispiel für fehlendes Sicherheitsbewusstsein beim Trendthema Internet der Dinge. Damit sich alle Familienmitglieder mit einem Cloudpet sicher fühlen können, gibt Sophos Anschaffungs- und Haltungstipps.

Grafik

Hunderttausende Sprachnachrichten von Eltern und Kindern standen ungeschützt im Netz – diese Information sorgte vor kurzem für große Aufregung. Ein Paradebeispiel für fehlendes Sicherheitsbewusstsein beim Trendthema Internet der Dinge. Damit sich alle Familienmitglieder mit einem Cloudpet sicher fühlen können, gibt Sophos Anschaffungs- und Haltungstipps.

Der Siegeszug des Internet of Things scheint unaufhaltbar – ebenso wie die nachschwappende Sicherheitslückenwelle. Der Grund dafür ist die immer noch stiefmütterliche Behandlung bei der Absicherung der kleinen Minicomputer. Der Trend macht vor keiner Branche halt und sorgte in der letzten Zeit vor allem bei Kinderspielzeug für Aufregung. Nachdem die Bundesnetzagentur vor kurzem die mit dem Internet verbundene Puppe Cayla vom deutschen Markt genommen hatte, stehen nun die „Cloudpets“ im Fokus. Nach verschiedenen  Berichten standen mehrere Hunderttausend Accounts ungeschützt im Netz und ließen Hacker so zum Beispiel ohne Probleme auf die von der Puppe aufgenommen Sprachnachrichten von Eltern und Nachwuchs zugreifen.

Sicherheit nicht ernstgenommen

Hier haben wir nun ein weiteres, perfektes Beispiel, was beim Internet der Dinge alles schief gehen kann – in diesem Fall, weil die Backend-Systeme, mit denen die Spielzeuge verknüpft sind, nicht ausreichend oder vielleicht sogar gar nicht geschützt waren. Im Fall Cloudpets ist das besonders enttäuschend, da es quasi zum Nulltarif möglich gewesen wäre, die Datenbanken mit einem vernünftigen Passwort zu schützen. Solange die Hersteller von IoT-Geräten Sicherheit und damit die Privatsphäre der Anwender nicht ernst nehmen, muss man davon ausgehen, dass solch feindliche Übernahmen kein Einzelfall bleiben.

IoT-Welle nicht unbedarft mitsurfen

Doch auch als Anwender muss man die IoT-Welle nicht völlig unbedarft „mitsurfen“ und sollte sich über einige Fakten bewusst sein. Für die Preise, die beispielsweise IoT-fähige Spielzeuge kosten, ist es unmöglich, ausreichend Computing-Power zu integrieren, um das Gerät unabhängig interagieren zu lassen. Die Folge ist die ständige Verbindung mit dem Internet und das Hin- und Herschicken von Daten jeglicher Art, um herauszufinden, was die Stimme aus dem Off denn nun eventuell gesagt hat.

Das Bewusstsein für konstante Überwachung dieser Art ist schon bei Erwachsenen oftmals schwach ausgeprägt und bei Kindern noch weniger vorhanden. Hier gilt es, verantwortungsvoll zu handeln und jegliches Onlinestellen neuer Geräte gründlich zu überdenken. Das Motto sollte lauten: „Wenn es Zweifel gibt, lieber lassen!“ Und wenn es dann doch das neueste Gadget sein soll, bitte folgendes beachten:

  • Halten Sie Ihr Online-Netzwerk exklusiv Verbinden Sie keine Geräte mit Ihrem Online-Netzwerk, wenn es nicht nötig ist. So muss der TV zum Beispiel nicht übers WLAN laufen, wenn dort sowieso nur Fernsehen via Kabel oder Antenne geguckt wird.
  • Gastnetzwerk für IoT-Geräte einrichten. Falls Ihr WiFi-Router es ermöglicht, verschiedene Netzwerke einzurichten, sollten Sie ein „Gastnetzwerk“ für Ihre IoT-Geräte einrichten und damit den Zugang zum regulären Netzwerk verwehren.
  • Aktualisieren Sie auch die IoT-Software. Nicht nur ihr PC oder Laptop, auch IoT-Geräte müssen aktuelle Versionen laufen haben, um möglichst sicher zu sein. Das kann teilweise zeitaufwändig sein, lohnt sich aber dennoch, was die Sicherheit Ihrer Privatsphäre anbelangt.
  • Vor dem Kauf: Google-Suche zu Hackerinfos. Last but not least lohnt sich auch eine schnelle Google-Suche, wenn Sie sich ein neues IoT-Gerät anschaffen wollen. Hier erhält man einen guten Überblick, ob das Produkt der Wahl eventuell schon im Fokus der Hacker steht oder gar bereits gehackt wurde.
Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken

Ihre Meinung zum Artikel

Abonnieren
Benachrichtige mich bei
guest
0 Comments
Inline Feedbacks
View all comments

Andere Leser haben sich auch für die folgenden Artikel interessiert

Unternehmen, die ihre Daten schützen wollen, stehen heutzutage einer nie dagewesenen Bedrohungslandschaft gegenüber. Die Zahl der Hackerangriffe mit Ransomware steigt, die Lösegeldforderungen klettern in die Millionen und führen zu erheblichen Betriebsstörungen, wie der Global Threat Report 2020 zeigt. Ein Gastbeitrag von Sascha Dubbel von CrowdStrike.
Werbung

Redaktionsbrief

Tragen Sie sich zu unserem Redaktionsbrief ein, um auf dem Laufenden zu bleiben.

Werbung
Werbung

Aktuelle Ausgabe

Topthema: Auf dem daten Friedhof

Dark Data: Wirtschaftliche Chancen mit Cloud, KI und BI nutzen.

Mehr erfahren

Wir wollen immer besser werden!

Deshalb fragen wir SIE, was Sie wollen!

Nehmen Sie an unserer Umfrage teil, und helfen Sie uns noch besser zu werden!

zur Umfrage

Tragen Sie sich jetzt kostenlos und unverbindlich ein, um keinen Artikel mehr zu verpassen!

    * Jederzeit kündbar

    Entdecken Sie weitere Magazine

    Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

    Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.