Hausarbeit Cyber Security am Beispiel von Smart Home: Bedrohungen und ihre Abwehrmaßnahmen - Nancy Wießner

Die Seite wird erstellt Hortensia-Angelika Metzger
 
WEITER LESEN
Hausarbeit Cyber Security am Beispiel von Smart Home: Bedrohungen und ihre Abwehrmaßnahmen - Nancy Wießner
Hausarbeit

Cyber Security am Beispiel von Smart Home:

Bedrohungen und ihre Abwehrmaßnahmen

abgegeben am 25.02.2020 im Prüfungssekretariat

SRH Fernhochschule – The Mobile University

von

Nancy Wießner

Studiengang: Digital Management & Transformation (M.Sc.)

Modul: Cyber Security im Internet of Things
Hausarbeit Cyber Security am Beispiel von Smart Home: Bedrohungen und ihre Abwehrmaßnahmen - Nancy Wießner
2

Inhaltsverzeichnis
Abkürzungsverzeichnis ................................................................................................. 3
Abbildungsverzeichnis .................................................................................................. 4
Tabellenverzeichnis ...................................................................................................... 4
1     Einleitung ............................................................................................................... 5
2     Theoretischer Teil .................................................................................................. 6
    2.1      Grundlagen des Internet of Things (IoT) ......................................................... 6
    2.2      Cyber Security im IoT ..................................................................................... 8
      2.2.1         Definition: Cyber Security ........................................................................ 8
      2.2.2         Bedrohungen im IoT ................................................................................ 9
      2.2.3         Abwehrmaßnahmen im IoT ................................................................... 11
3     Anwendung am Beispiel von Smart Home ........................................................... 14
    3.1      Beschreibung von Smart Home als IoT-Anwendung ..................................... 14
          3.1.1.1 Dinge im IoT ...................................................................................... 14
          3.1.1.2 Intelligente Entscheidungsfindung ...................................................... 15
          3.1.1.3 Sensoren & Aktuatoren ...................................................................... 16
          3.1.1.4 Eingebettete Systeme ........................................................................ 17
          3.1.1.5 Kommunikation .................................................................................. 17
    3.2      Cyber-Security: Bedrohungs- und Risikoanalyse .......................................... 18
    3.3      Sollkonzept für Cyber-Security-Abwehrmaßnahmen..................................... 23
      3.3.1         Best Practices für die Entwicklung ......................................................... 23
          3.3.1.1 Sicherheit im Entwicklungsprozess .................................................... 23
          3.3.1.2 Sicherheitsfunktionen für Hard- und Software .................................... 24
      3.3.2         Best Practices für die Integration von Geräten in das HAN .................... 26
      3.3.3         Best Practices für die Verwendung bis zum Ende der Lebensdauer ...... 26
    3.4      Gap-Analyse ................................................................................................. 27
4     Diskussion möglicher Umsetzungsmaßnahmen .................................................. 29
5     Fazit & Ausblick ................................................................................................... 31
Anlagen ...................................................................................................................... 32
Literaturverzeichnis..................................................................................................... 39
3

Abkürzungsverzeichnis

ASLR         -   Address Space Layout Randomization
CERT         -   Computer Emergency Response Team
CPU          -   Central Processing Unit (dt.: Prozessor)
DDoS         -   Distributed-Denial-of-Service-Attack
DSGVO        -   Datenschutzgrundverordnung
ENISA        -   European Network and Information Security Agency
F&E          -   Forschung und Entwicklung
HAN          -   Home Area Network (dt.: Heimnetzwerk)
HTTPS        -   Hypertext Transfer Protocol Secure
IKT          -   Informations- und Kommunikationstechnik
IoT          -   Internet of Things
IP           -   Internet Protocol
IT           -   Informationstechnik
LAN          -   Local Area Network
LED          -   Light-emitting diode
LTE-M        -   Long Term Evolution for Machines (Mobilfunktechnologie)
MQTT         -   Message Quere Telemetry Transport
OTA          -   Over-the-Air (Übertragung von Updates auf mobile Geräte)
PBKDF2       -   Password-Based Key Derivation Function 2
PIN          -   Persönliche Identifikationsnummer
PoLP         -   Principle of Least Privilege
PROPHYLAXE   -   Providing Physical Layer Security for the Internet of Things
RSA          -   Random Sequential Adsorption (asymmetrisches Kryptosystem)
SSID         -   Service Set Identifier
SSL          -   Secure Sockets Layer (= Vorgänger von TLS)
TLS          -   Transport Layer Security
UICC         -   Universal Integrated Chip Card
USB          -   Universal Serial Bus
VLAN         -   Virtual Local Area Network
WAN          -   Wide Area Network
WLAN         -   Wireless Local Area Network
WPAN         -   Wireless Personal Area Network
WWAN         -   Wireless Wide Area Network
4

Abbildungsverzeichnis
Abbildung 1: Smart Home Systemwelt ........................................................................ 14
Abbildung 2: Funktionsweise "Smart Home" ............................................................... 16
Abbildung 3: Best Practices im Smart-Home-Lebenszyklus ........................................ 23

Tabellenverzeichnis
Tabelle 1: Risikomatrix................................................................................................ 18
Tabelle 2: Übersicht Bedrohungen & bewährte Methoden .......................................... 32
Tabelle 3: Sicherheitsempfehlungen für den Endkunden ............................................ 38
5

1          Einleitung
Die IT-Sicherheit fungiert heute als Schlüsselrolle in der modernen Informations- und
Kommunikationstechnologie (Eckert, 2018, S. 1). Ein Schwerpunkt dieser IKT bildet zu-
nehmend das Internet der Dinge bzw. Internet of Things (IoT).

Die Vorfälle aus jüngster Zeit zeigen auf, dass das Internet der Dinge genauso verwund-
bar ist wie alle IT-Systeme. Im Gegensatz zur klassischen IT-Sicherheit müssen bei der
Absicherung von IoT spezifische Herausforderungen bewältigt werden, die aber bis
heute noch nicht vollständig gelöst sind (Wunder et al., 2018, S. 6). Das betrifft auch die
IoT-Anwendung „Smart Home“. Diese beinhaltet einen Austausch an erheblichen Daten,
nicht nur zwischen den Geräten, sondern auch mit der Außenwelt. Dem gegenüber steht
jedoch eine recht schwache Absicherung gegen sogenannten Cyberangriffen (Dettmer
et al., 2019, S. 5). Erst das IoT macht Smart-Home-Konzepte zum leichten Ziel für Ha-
cker (Riedl, 2019, S. 22). Die Cyberkriminalität und Cyberspionage hat in den letzten
Jahren stark zugenommen. Auch Angriffe auf einzelne Personen häufen sich – insbe-
sondere da sie sich den üblichen Schutzmechanismen wie Anti-Viren-Programmen oder
Firewalls entziehen (Waidner, 2018, S. 277).

Das Ziel dieser Arbeit ist die Ermittlung des Status-Quo. Dabei ist es notwendig eine
Übersicht über alle Bedrohungen im Smart Home zu erstellen und diese mit den heute
bekannten Abwehrmaßnahmen zu vergleichen. Wir wollen der Frage nachgehen, ob
Smart Home-Geräte und ihre Nutzer genügend abgesichert sind oder ob hier noch
Schwachstellen vorliegen, die zukünftig zu beseitigen sind. Das übergeordnete Ziel liegt
nicht nur im Aufzeigen dieser Schwachstellen, sondern auch in der Sensibilisierung für
die Risiken bzw. Gefahren, die sich mit nur wenigen Schritten vermeiden lassen.

Zur Beantwortung dieser Frage werden in einem ersten Schritt die theoretischen Grund-
lagen in Bezug auf Internet of Things und Cyber Security mit den allgemeinen Bedro-
hungen und Abwehrmaßnahmen aufgezeigt und erklärt. Im zweiten Teil wird konkret auf
Smart Home als Anwendung eingegangen. Hierfür werden die einzelnen Elemente von
Smart Home beschrieben. Daraufhin folgt die Bedrohungs- und Risikoanalyse anhand
der aus dem Theorieteil abgeleiteten Bedrohungsgruppen. Nach einem Abgleich mit
dem Sollkonzept für die Cyber-Security-Maßnahmen werden mögliche Schwächen ana-
lysiert und Umsetzungsmaßnahmen aufgezeigt.

Der Arbeit liegt folgende Aussage zugrunde: „Cybersicherheit ist die Basis für eine er-
folgreiche Digitalisierung und für Innovationen in allen Branchen […].“ (Waidner, 2018,
S. 275).
6

2       Theoretischer Teil
2.1     Grundlagen des Internet of Things (IoT)
Das Internet of Things (IoT) wird als „Verknüpfung eindeutig identifizierbarer physischen
Objekte mit einer virtuellen Repräsentation in einer internetähnlichen Struktur“ (Fuhrich,
2016, S. 107) bezeichnet. ENISA beschreibt IoT wie folgt: „A cyber-physical ecosystem
of interconnected sensors and actuators, which enable intelligent decision making“
(ENISA, 2017, S. 18). Das Internet der Dinge ist somit ein neu entstehendes Konzept,
welches ein umfangreiches Ökosystem aus verbundenen Diensten und Geräten, wie
z.B. Sensoren, Verbrauchsgüter, Smart-Home-Objekten (Dettmer et al., 2019), Autos,
Industrie- und Gesundheitszubehör, beinhaltet (ENISA, 2017, S. 7).

Im IoT-Umfeld sind „Dinge“ materielle oder virtuelle Objekte, die in ein Netzwerk inte-
griert werden können. Entscheidend ist, dass sie die Fähigkeit zur Kommunikation ha-
ben, d.h. dass sie Daten zwischen den Geräten selber oder mit Cloud-Backend-Syste-
men über ein Netzwerk austauschen können. Darüber hinaus besitz das IoT noch fol-
gende weitere Fähigkeiten: die Ermittlung bzw. Erfassung von Daten; die Steuerung,
Speicherung und Verarbeitung von Daten; das Ausführen von eigenen oder Cloud-ba-
sierten Anwendungen oder maschinelles Lernen. Die Verwaltung der Dinge lässt sich
durch intelligente Systeme ermöglichen (ENISA, 2017, S. 19).

Der Schwerpunkt von IoT liegt auf die Bereitstellung von Echtzeit-Informationen. Dies
ermöglicht eine verbesserte Markt-Agilität und erlaubt eine schnellere Entscheidungsfin-
dung. Diese Informationen basieren oftmals auf eine große Datenmenge, die mit intelli-
genten Datenmanagement-Techniken analysiert werden (ENISA, 2017, S. 11–19).

Weitere wichtige Elemente des IoT sind die Sensoren und Aktuatoren. Die Sensoren
sind zwar oftmals nur wenige Millimeter groß, aber sind dennoch der Hauptbestandteil
von IoT. Sie erzeugen die oben erwähnten wichtigen quantitativen Daten indem sie zum
Beispiel physikalische, chemische oder biologische Größen messen. Aktuatoren hinge-
gen sind verantwortlich für das Bewegen bzw. Steuern von Systemen oder Anlagen. Sie
arbeiten in gegensätzlicher Richtung wie Sensoren - sie erhalten eine elektrische Ein-
gangsgröße und wandeln diese in eine physische Handlung um, d.h. sie reagieren auf
die verarbeiteten Informationen, welche von den Sensoren gesammelt wurden. Ventile
sind zum Beispiel Aktuatoren, die ein hydraulisches System kontrollieren. Sensoren und
Aktuatoren sind oftmals in eingebettete Systeme eingebunden (ENISA, 2017, S. 19–20)

Eingebettete Systeme sind zentrale Steuersysteme, die nicht nur Sensoren und Aktua-
toren beinhalten, sondern auch die Netzwerkfähigkeit (IP-Netz), um sich direkt mit LAN
7

oder einer Cloud zu verbinden. Sie sind zudem charakterisiert durch ihren Speicherbe-
darf und die Fähigkeit, eine Software auszuführen (ENISA, 2017, S. 20).

Das letzte entscheidende Element von IoT ist die Kommunikation. Die Auswahl der Kom-
munikationsprotokolle hängt von den Anforderungen der einzelnen Anwendungsfälle ab.
Die Protokolle können drahtgebunden (z.B. Ethernet, USB) oder drahtlos (Bluetooth, Wi-
Fi, LTE-M) sein. Drahtlose Technologien haben verschiedene Eigenschaften wie z.B.
die Signalreichweite oder die Brandbreite. Sie können unterteilt werden in WPAN, WLAN
oder WWAN (ENISA, 2017, S. 21–22). Ein offenes Nachrichtenprotokoll für Machine-to-
Machine-Kommunikation ist z.B. MQTT, das sich für Verbindungen über große Distan-
zen und unzuverlässigen Netzwerken eignet und somit als wichtigstes IoT-Standardpro-
tokoll zählt. Mit einer ereignisgesteuerten Publish/Subscribe-Architektur und einem zent-
ralen Server bzw. Broker können Sender und Empfänger von Daten gleichermaßen ver-
bunden werden (Raschbichler, 2017).

Diese Charakteristiken des IoT fordern neue Herausforderungen in Bezug auf die Si-
cherheit. Die Bedrohungen und Risiken sind auf diesem Gebiet vielfältig und entwickeln
sich rasant (ENISA, 2017, S. 7).
8

2.2     Cyber Security im IoT
2.2.1   Definition: Cyber Security

Die Hauptaufgabe der IT-Sicherheit bzw. IT-Security ist der Schutz von Unternehmen
und Endverbrauchern sowie das Vermeiden von wirtschaftlichen Schäden, die u.a. durch
Manipulationen oder Störungen der Verfügbarkeit entstehen können. Sogenannte Si-
cherheitsvorfälle, die sich in der Praxis leider nie vollständig verhindern lassen, sollen
jedoch mit Hilfe von Sicherheitskonzepten reduziert werden. Dabei ist vor allem das früh-
zeitige Erkennen von Schwachstellen von großer Bedeutung. Somit umfasst die IT-Si-
cherheit sowohl Techniken der Angriffserkennung als auch methodische Grundlagen für
ein sicheres Design in der Entwicklung (auch bekannt unter „Secure by Design“) (Eckert,
2018, S. 1).

Der Begriff „Cyber Security“ wird oftmals synonym für IT-Sicherheit verwendet. Das ist
aber nicht ganz richtig. Die Cyber Security befasst sich vorwiegend mit den Risiken in
Bezug auf die Nutzung von Informationstechnologien im Cyber Raum (Klipper, 2015,
S. 5). Als Cyber-Raum wiederum versteht man die gesamte IT-Infrastruktur, die über das
Internet oder anderen Vernetzungstechnologien zugreifbar ist (Eckert, 2018, S. 41).

Die wichtigsten Begriffsdefinitionen in Bezug auf IT- bzw. Cyber-Security lauten:

Sicherheit: Hier unterscheidet man zwischen:

- Funktionssicherheit: „Eigenschaft, dass die realisierte Ist-Funktionalität der Kompo-
   nenten mit der spezifischen Soll-Funktionalität übereinstimmt.“ (Eckert, 2018, S. 6).

- Informationssicherheit: „Eigenschaft eines funktionssicheren Systems, nur solche
   Systemzustände anzunehmen, die zu keiner unautorisierten Informationsverände-
   rung oder –gewinnung führen.“ (Eckert, 2018, S. 6).

Datensicherheit: „Eigenschaft eines funktionssicheren Systems, nur solche Systemzu-
stände anzunehmen, die zu keinem unautorisierten Zugriff auf Systemressourcen und
insbesondere auf Daten führen.“ (Eckert, 2018, S. 6).

Datenschutz: „Fähigkeit einer natürlichen Person, die Weitergabe von Informationen,
die sie persönlich betreffen, zu kontrollieren.“ (Eckert, 2018, S. 6).

Verlässlichkeit: „Eigenschaft, keine unzulässigen Zustände anzunehmen (Funktionssi-
cherheit) und zu gewährleisten, dass die spezifizierte Funktion zuverlässig […] erbracht
wird.“ (Eckert, 2018, S. 7).

Die klassischen Sicherheitstechniken aus der IT-Security lassen sich jedoch kaum auf
eingebettete Systeme mit beschränkten Speicherkapazitäten und Rechenressourcen,
9

wie sie vor allem in den meisten IoT-Anwendungen vorliegen, übertragen. Statt aufwän-
dige Protokolle muss ein skalierendes Schlüsselmanagement entwickelt werden. Auf-
grund der Realzeit-Anforderungen von smart Devices können die eingebetteten Sys-
teme im Nachhinein nicht mehr verändert werden. Die Frage nach sicheren Change-
und Update-Mechanismen ist noch nicht gänzlich geklärt (Eckert, 2018, S. 39–40). Hinzu
kommt die große Angriffsoberfläche, d.h. Bedrohungen im IoT haben auch Auswirkun-
gen auf die Gesundheit, Sicherheit und Privatsphäre. Weitere Aspekte, die eine Konso-
lidierung eines sicheren IoT-Ökosystems behindern, sind der weitverbreitete Einsatz bis
hin zu kritischer Infrastruktur, das fehlende Fachwissen, unklare Verantwortlichkeiten
und die Zersplitterung von Standards und Richtlinien (ENISA, 2017, S. 22–23).

Die Cyber-Security muss letztlich folgende Sicherheits-Faktoren berücksichtigen: Au-
thentifikation, Berechtigung, Zugangskontrolle bzw. Zugangsbeschränkung, Verfügbar-
keit, Verschlüsselung, Integrität, sichere Verbindung, Anerkennung bzw. Nachweisbar-
keit (ENISA, 2017, S. 25).

2.2.2   Bedrohungen im IoT

Die Bedrohungen im IoT lassen sich laut ENISA (2017) in sieben Gruppen einteilen.

Missbrauch: Hier ist die Rede von Datenmissbrauch in Form von Diebstahl oder frem-
der Anwendung. Eine dieser Angriffsformen sind Schadprogramme bzw. Malware, die
nicht autorisierte Vorgänge auf einem System durchführen. IoT-Geräte wie z.B. Handys
oder Laptops sind besonders anfällig, da mit ihnen ein direkter Datenzugriff durch Dritte
möglich ist. Eine Form dieser Schadprogramme sind sogenannte „Exploit Kits“. Diese
Codes nutzen Sicherheitslücken z.B. am Browser aus, um sich Zugang zu einem System
zu verschaffen. Eine andere Variante ist die DDoS. Hier gehen die Angriffe von multiplen
Systemen aus. Ziel ist der Absturz des Systems durch eine „Überflutung“ mit Daten.
Besonders für kritische Infrastruktur oder ganze Organisationen stellen sie eine große
Gefahr dar, da sie damit völlig lahmgelegt werden können. Gefälschte oder duplizierte
Geräte können mit bösartigen Programmen versehen werden. Dies ermöglicht einen An-
griff auf private Daten oder eine Veränderung von Informationen, um noch tiefer in ein
System einzudringen. Letzteres kann zu Störungen von Vorgängen bzw. Prozessen füh-
ren (ENISA, 2017, S. 34).

Abhören und Abfangen: Die bekannteste Art, um aktiv in die Kommunikation zwischen
zwei sendenden Geräten oder Parteien einzugreifen, nennt sich „Man-in-the-Middle“.
Dabei wird dem Sender vorgetäuscht mit dem korrekten Empfänger zu kommunizieren.
Eine weitere Möglichkeit um Informationen - hier vor allem Passwörter und Dokumente
10

– abzufangen, ist durch „IoT Communication Protocol Hijacking“. Der Angreifer über-
nimmt die Kontrolle über eine bestehende Kommunikationsverbindung zwischen zwei
Netzwerkelementen. Es ist nicht nur der Zugriff auf Inhalte, sondern auch auf das ge-
samte Netzwerk („Network Reconnaissance“) möglich (ENISA, 2017, S. 34).

Ausfälle: Ausfälle betreffen die Funktionssicherheit und Verfügbarkeit. So kann es auf-
grund von absichtlichen oder versehentlichen Fehlern in der Programmierung zu Ausfäl-
len von Teilnetzwerken oder einem gänzlichen Systemzusammenbruch z.B. bei Soft-
ware-Services oder Applikationen kommen. Aber auch Hardware-Fehler können Ursa-
che hierfür sein (ENISA, 2017, S. 35).

Verluste und Schäden: Verluste entstehen durch unerkannte Datenlecks. Dabei kön-
nen alle Phasen der IoT-Prozesskette betroffen sein (ENISA, 2017, S. 35).

Fehlfunktionen: Wie bereits oben bei den Ausfällen erwähnt, können Software-
Schwachstellen (Vulnerabilities) entstehen - besonders, wo Menschen programmieren
oder mit Passwörtern arbeiten. Dies wiederrum kann andere Bedrohungen wie Exploit
Kits hervorrufen. Sogenannte Third-Party-Defekte fallen ebenfalls in den Bereich. Hier
entstehen Fehler an einer Netzwerkkomponente aufgrund von Fehlkonfigurationen an
einem anderen Element (ENISA, 2017, S. 35).

Katastrophen: Auch ein physischer Schaden kann die Verfügbarkeit bzw. Verlässlich-
keit einer IoT-Anwendung beeinträchtigen. Diese Schäden werden zum Beispiel durch
Umwelt- oder Naturkatastrophen wie z.B. Überschwemmungen, Hochwasser und Sturm
verursacht (ENISA, 2017, S. 35).

Physische Angriffe: Im Gegensatz zu den Katastrophen sind Schäden aufgrund phy-
sischer Angriffe größtenteils böswilliger Natur. Die Schäden können durch Manipulation
von Geräten oder durch Zerstörung bzw. Sabotage (z.B. bei Bombenanschlägen, Van-
dalismus) entstehen (ENISA, 2017, S. 35).

Ein kritisches Level erreichen Bedrohungen gegen die Netzwerkverbindung, gegen Sen-
soren und Aktuatoren sowie gegen das Verwaltungssystem. Auch Ransomware können
großen Schaden anrichten. Vor allem Leckstellen bzw. das Durchsickern von sensiblen
Daten als auch das Lahmlegen bzw. Blockieren einer ganzen Infrastruktur gehören zu
den schlimmsten Auswirkungen für IoT-Anwendungen (ENISA, 2017, S. 36–37).
11

2.2.3   Abwehrmaßnahmen im IoT

a)   Richtlinien

Richtlinien zielen im Allgemeinen darauf ab die Informationssicherheit konkreter und ro-
buster zu machen. Diese sollten gut dokumentierte Informationen enthalten. Das Cyber-
Risiko im Hinblick auf das IoT ist kontextabhängig, d.h. es basiert auf dem Anwendungs-
szenario. Diesbezüglich sollten die Sicherheitsmaßnahmen unter Berücksichtigung die-
ser Überlegungen angewendet werden (ENISA, 2017, S. 47).

Eine dieser Richtlinie nennt sich „Security by Design“. Dabei wird die Sicherheit des ge-
samten IoT-Systems ausgehend von einem ganzheitlichen Ansatz während seines ge-
samten Lebenszyklus auf allen Ebenen berücksichtigt. Dies beinhaltet auch die Wah-
rung der Sicherheit von Personen. Richtlinien existieren aber auch im speziellen für IoT-
Hardwarehersteller bzw. Softwareentwickler. Diese müssen Testpläne implementieren,
um zu überprüfen, ob das Produkt die erwartete Leistung erbringt. Penetrationstests hel-
fen dabei, fehlerhafte Eingabeverfahren, Authentifizierungsumgehungsversuche und die
allgemeine Sicherheitslage zu identifizieren. Für IoT-Softwareentwickler ist es wichtig,
während der Implementierung eine Codeüberprüfung durchzuführen, um Fehler in einer
endgültigen Version eines Produkts zu reduzieren. Ein weiterer Ansatz ist das „Privacy
by Design“, welches die Durchführung von einer Datenschutzfolgeabschätzung vor je-
dem neuen System- oder Applikationsstart zur Aufgabe hat (ENISA, 2017, S. 47).

Als Maßnahme wird zudem die Durchführung von Asset-Management-Prozessen und
Konfigurationskontrollen für Schlüsselnetzwerke und IT-Systeme empfohlen. Generell
sollten Risiken und Bedrohungen regelmäßig identifiziert und bewertet werden. (ENISA,
2017, S. 48)

b) Organisations-, Personen- und Prozessmaßnahmen

Alle Unternehmen sollten gewisse organisatorische Kriterien für die Informationssicher-
heit erfüllen. Im Falle eines Vorfalls, der die Sicherheit der Organisation gefährdet, muss
die Organisation hinsichtlich Verantwortlichkeit, Bewertung und Reaktion vorbereitet
sein. Hierzu gehört die Entwicklung einer End-of-Life-Strategie für IoT-Produkte, wo be-
kannte Sicherheitslücken bis zum Ende des Supportzeitraums korrigiert werden. Dabei
sollten bewährte Lösungen verwendet werden, d.h. bekannte Kommunikationsprotokolle
und kryptografische Algorithmen, die von Experten anerkannt sind. Das Management
von Sicherheitslücken besteht auch aus der Festlegung von Verfahren zur Analyse und
Behandlung von Sicherheitsvorfällen. Cyber-Security-Verantwortliche können dabei
Plattformen bzw. Foren zum Informationsaustausch nutzen, um Schwachstellen zu mel-
den und aktuelle Informationen über aktuelle Cyber-Bedrohungen zu erhalten. Es liegt
12

aber auch in der Verantwortung aller Mitarbeiter die Informationssicherheit zu gewähr-
leisten. Unterstützt wird das mit Hilfe von Schulungen, Sensibilisierung und Überwa-
chung (inkl. Dokumentation) der Mitarbeiter, vor allem hinsichtlich Datenschutz. Auch
die Beziehung zu Dritten sollte kontrolliert werden. Daten, die von Dritten verarbeitet
werden, müssen durch eine Datenverarbeitungsvereinbarung geschützt werden (ENISA,
2017, S. 48).

c)   Technische Sicherheitsmaßnahmen

Bei der Anwendung technischer Maßnahmen sollten die Besonderheiten des IoT-Öko-
systems, wie z.B. die Skalierbarkeit, berücksichtigt werden. Angesichts der Vielzahl der
beteiligten Geräte müssen möglicherweise bestimmte Maßnahmen auf der Ebene spe-
zialisierter Architekturkomponenten durchgeführt werden. Eine der wichtigsten techni-
schen Maßnahmen stellt die Hardware-Sicherheit dar. Es empfiehlt sich die Verwendung
von vertrauenswürdiger und geprüfter Hardware sowie Hardware mit Sicherheitsfunkti-
onen, um den Schutz und die Integrität des IoT-Geräts zu verbessern (z.B. spezielle
Sicherheitschips oder Coprozessoren, die Sicherheit auf Transistorebene integrieren
und in den Prozessor eingebettet sind). Der Schutz vor lokalen und physischen Angriffen
kann durch funktionale Sicherheit abgedeckt werden (ENISA, 2017, S. 49).

Weitere Maßnahmen betreffen Standardsicherheit, Datenschutz und Compliance. Alle
anwendbaren Sicherheitsfunktionen sollten standardmäßig aktiviert sein. Die Einrich-
tung von schwer zu knackenden, gerätespezifischen Standardkennwörtern ist ein Muss.
Personenbezogene Daten dürfen niemals ohne Zustimmung der betroffenen Person er-
hoben bzw. verarbeitet und nur für die angegebenen Zwecke verwendet werden. Es gilt
die Einhaltung der EU-Datenschutzgrundverordnung (DSGVO) (ENISA, 2017, S. 49).

Um die Sicherheit und Zuverlässigkeit des Systems zu gewährleisten, ist es unabdingbar
bei der Entwicklung etwaige System- und Betriebsstörungen zu berücksichtigen. Selb-
ständige Mechanismen zur Wiederherstellung nach einem Ausfall und die Sicherstellung
eines Stand-Alone-Betriebes (d.h. wichtige Funktionen sollten weiterhin funktionieren,
wenn die Kommunikation unterbrochen wird) gehören ebenfalls dazu. Für sichere Soft-
ware-/Firmware-Updates muss zudem sichergestellt sein, dass die Software Over-The-
Air-Updates ausführen kann. Auch hinsichtlich Authentifizierung besteht Handlungsbe-
darf. Standardkennwörter und Standardbenutzernamen sollten während der Ersteinrich-
tung geändert und sichere Kennwörter oder persönliche PINs sollten bei Authentifizie-
rungsmechanismen verwendet werden. Darüber hinaus muss die Benutzung von Zwei-
Faktor-Authentifizierung oder Multi-Faktor-Authentifizierung wie Smartphones, Biomet-
rics usw. in Betracht gezogen werden. Kryptografische Schlüssel müssen sicher verwal-
tet werden. Es sollten nur Geräte erstellt werden, die mit einfachen Verschlüsselungs-
13

und Sicherheitstechniken kompatibel sind. Die sichere Autorisierung wiederrum wird
durch die Begrenzung von zulässigen Aktionen erreicht, indem u.a. das Prinzip der ge-
ringsten Privilegien (PoLP) bzw. eingeschränkte Zugriffsrechte verwendet werden. Da-
tenintegrität und Vertraulichkeit müssen durch Zugriffskontrollen sichergestellt werden.
Dazu gehören auch Maßnahmen zum Manipulationsschutz und zur Manipulationserken-
nung (ENISA, 2017, S. 50–51).

Die Kommunikation von Informationen sollte hinsichtlich der Sicherheitsaspekte Daten-
schutz, Integrität, Verfügbarkeit und Authentizität sicher und vertrauenswürdig sein. Mo-
derne, standardisierte Sicherheitsprotokolle wie TLS zur Verschlüsselung, eine durch-
gängige Signatur der Daten zur Prüfung der Echtheit und die Deaktivierung bestimmter
Ports bzw. Netzwerkverbindungen sind hilfreiche Maßnahmen. Es empfiehlt sich auch
die Implementierung einer DDoS-resistenten Infrastruktur. Zur Aufzeichnung von Ereig-
nissen im Zusammenhang mit der Benutzerauthentifizierung, der Verwaltung von Kon-
ten und Zugriffsrechten, Änderungen an Sicherheitsregeln und der Funktionsweise des
Systems bedarf es die Implementierung eines Protokollierungssystems. Ein regelmäßi-
ges Monitoring ermöglicht die Überprüfung des Geräteverhaltens sowie das Erkennen
von Malware und Integritätsfehler. Auch Penetrationstests im Zwei-Jahres-Rhythmus
mindern Bedrohungen von IoT-Anwendungen (ENISA, 2017, S. 51–52).
14

3        Anwendung am Beispiel von Smart Home
3.1      Beschreibung von Smart Home als IoT-Anwendung
Smart Home-Umgebungen integrieren mehrere IoT-Geräte und -Dienste, die Daten er-
fassen, verarbeiten und austauschen. Sie bieten dem Benutzer mehrere Möglichkeiten,
den Status seines Zuhauses manuell oder automatisch zu steuern und anzupassen. Zu
diesem Zweck tauschen Smart Home-Geräte und -Dienste Daten mit internen und ex-
ternen Akteuren aus. Diese Interaktionen finden mit mobilen Anwendungen auf Endbe-
nutzergeräten (Smartphones, Tablets usw.) und auch mit Remote-Diensten in der Cloud
statt (Lévy-Bencheton, Darra, Tétu, Dufay & Alattar, 2015, S. 8). Der Begriff Smart Home
steht alternativ auch für Begriffe wie Smart Living, Hausautomation, connected Home
oder eHome (homeandsmart GmbH, 2019).

Neben der ursprünglichen, klassischen Nutzung von Smart Home hat sich eine neue
Dimension der Hausautomation etabliert – das Entertainment. Mittels Sprachassistenten
kann das Smart TV, welches u.a. mit Lampen oder Jalousien vernetzt ist, gesteuert wer-
den. „Der Befehl „Alexa, aktiviere das Wohnzimmerkino“ sorgt dann z.B. dafür, dass die
Jalousien heruntergefahren, das Licht gedimmt und gleichzeitig der Fernseher samt
Soundanlage eingeschaltet wird.“ (homeandsmart GmbH, 2019).

Wie genau aber Smart Home funktioniert und welche Elemente es beinhaltet, soll im
Folgenden beschrieben werden.

3.1.1.1 Dinge im IoT

Abbildung 1: Smart Home Systemwelt
(Quelle: Lévy-Bencheton et al., 2015, S. 9)
15

Die Abbildung 1 auf der vorherigen Seite zeigt die beiden Arten von IoT-Geräten, die in
einer Smart Home-Umgebung zu finden sind. Dies sind zum einen eingeschränkte Ge-
räte. Die Sicherheit dieser Geräte kann aufgrund ihrer vergleichsweise geringen Kapa-
zität eingeschränkt sein. Zum anderen gibt es Geräte mit hoher Kapazität, die normaler-
weise vom Stromnetz gespeist werden. Diese Geräte sind möglicherweise in der Lage
starke Sicherheitsfunktionen zu implementieren, da sie Hardwarekonfigurationen mit er-
heblichen Rechenleistungen besitzen (Lévy-Bencheton et al., 2015, S. 9).

Welche Dinge im Smart Home integriert sind, hängt von den Anforderungen der Nutzer
ab. Die gängigsten Einsatzbereiche sind aber die Temperatursteuerung (WLAN-Ther-
mostat oder Fußbodenheizung), die Beleuchtung (Lichtsteuerung, WLAN-LED-Lam-
pen), Entertainment (Bluetooth-Lautsprecher, Smart TV), Überwachung (intelligente Ka-
mers, Bewegungsmelder), Raumklima (Ventilatoren, Luftentfeuchter) oder Gartenpflege
(Bewässerungscomputer, Mähroboter). Intelligente Gadgets sind oftmals verbunden mit
dem Smartphone. Dann werden sie auch „Plug-and-Play“-Geräte genannt (homeands-
mart GmbH, 2019). Zusätzliche digitale Funktionalitäten, wie z.B. Smart-Locks (auf
Deutsch: Türöffner) ermöglichen sogar die Kommunikation mit Türklingeln, die mit einer
Kamera versehen sind – so öffnet sich die Tür nach erfolgter Verifikation der Person von
selber (Dettmer et al., 2019, S. 7).

3.1.1.2 Intelligente Entscheidungsfindung

Die Gemeinsamkeit aller Smart Home-Geräte liegt in der Kombination von „Smartness“
(Datenverarbeitung und Konnektivität) und der „Lokalität“ (Geräte befinden sich im Be-
nutzerhaus). Die Konnektivität bezieht sich auf verschiedene Arten von Kommunikati-
onsprotokollen und führt zu mehreren miteinander verbundenen Netzwerken innerhalb
und außerhalb des Hauses. Solche Netzwerke umfassen typischerweise ein oder meh-
rere Heimnetzwerke, lokale Netzwerke oder Teilnetze für Smart Home-Geräte und Sen-
soren. Diese sind entweder in Hochgeschwindigkeitsnetzwerken (z.B. Wi-Fi-Netzwerke)
oder in langsamere Personal Area Networks, die zwischen mehreren Geräten erstellt
wurden, eingebunden. Darüber hinaus gibt es noch Verbindungen zu WANs. Hier gibt
es zum einen wieder das Hochgeschwindigkeitsnetz, das normerweise den Zugriff auf
das Internet ermöglicht, und zum anderen Low Power Wide Area Networks, die die
WAN-Konnektivität bereitstellen und gleichzeitig nur wenig Strom von den Geräten be-
nötigen. Es sollte beachtet werden, dass die Bereitstellung von Smart Home in der Praxis
möglicherweise nur einige dieser Netzwerke umfasst oder diese anders verwendet: Bei-
spielsweise können Heimautomationsgeräte das Heim-WLAN direkt für den Zugriff auf
Remotedienste verwenden, ohne ein dediziertes Gateway zu verwenden (Lévy-Benche-
ton et al., 2015, S. 12–13).
16

Außerdem haben viele Elemente des Smart Home Verbindungen zu anderen Domänen.
Strom hat größtenteils Verbindungen zur Smart Metering-Domäne, Geräte im Zusam-
menhang mit Assisted Living haben möglicherweise Verbindungen zur eHealth-Do-
mäne, viele andere Geräte im Smart Home haben gegebenenfalls Verbindungen zur
vernetzten Mobilität oder Wearables Domain (Lévy-Bencheton et al., 2015, S. 13).

Der Nutzen für den Kunden basiert auf dem Zusammenspiel der verschiedenen IoT-
Geräte. Jedes Gerät muss daher eindeutig durch seine IP-Adresse identifizierbar sein.
Die gesammelten Daten der Geräte werden über das Netzwerk übertragen und entwe-
der untereinander ausgetauscht oder an ein lokales Netzwerk (ggf. mit IoT-Gateway)
geschickt. Über Apps am Smartphone können Steuerungsbefehle an eine zentrale Steu-
erungseinheit gesendet werden. Diese Steuerungseinheit wiederum regelt z.B. den
Heizkörper (Appelfeller & Feldmann, 2018, S. 154).

3.1.1.3 Sensoren & Aktuatoren

Abbildung 2: Funktionsweise "Smart Home"
(Quelle: Sodekamp Elektrotechnik GmbH [Hrsg.], 2017)

Diese oben genannte Interaktion der Geräte wird nur durch Sensoren und Aktoren er-
möglicht. Dabei erkennen die Sensoren bestimmte Parameter (z.B. Bewegung), welche
dann an die Steuerungszentrale weitergegeben werden. Sie sind sozusagen die „Ohren“
und „Augen“ des Smart-Home-Systems. Zu ihnen zählen bspw. Wasser-, Bewegungs-
und Rauchmelder. Fenster und Türen gehören mit ihren Magnet- oder Infrarotsensoren
ebenfalls dazu. Die Zentrale steuert dann die passenden Aktoren – als Pendent zu den
Sensoren – und gibt ihnen den Impuls z.B. eine mechanische Bewegung auszuführen.
Solche Handlungsanweisungen (siehe auch Abb. 2) lassen sich auch digital hinterlegen.
17

Dann spricht man von Routinen oder „If-This-Than-That“-Szenarien, was das Smart
Home erst richtig klug macht (homeandsmart GmbH, 2019).

Herkömmliche Elektrogeräte können jederzeit mit einer WLAN-Steckdose ausgestattet
werden, die sich ebenfalls fernsteuern lässt. Smarte Funkstecker sind sogar Aktor und
Sensor in einem (homeandsmart GmbH, 2019).

3.1.1.4 Eingebettete Systeme

Eine Smart Home-Plattform umfasst eine Reihe von Hardware, Betriebssystemen, zu-
sätzlicher Software und verwandte Remotedienste (z. B. für Analyse, Geräteverwaltung).
Es muss beachtet werden, dass es in vielen Fällen unterschiedliche Anbieter für diese
Geräte gibt. In der Regel können kostengünstige Geräte mit einer der vielen verfügbaren
Open-Source-Betriebssysteme aufgebaut werden (Lévy-Bencheton et al., 2015, S. 58)

Wie bereits mehrfach erwähnt basieren die meisten Smart Home Systeme auf einer
Steuerungszentrale. Die gleichzeitige Steuerung der Geräte funktioniert nur durch Funk-
standards (WLAN, Bluetooth, ZigBee). Die Zentrale übersetzt Funksprachen und besitzt
eine Schnittstelle zu den Geräten (homeandsmart GmbH, 2019).

3.1.1.5 Kommunikation

Wie in der Abb. 2 dargestellt, umfassen Smart Home-Geräte eine sehr große Anzahl von
Kommunikationsmitteln. Die Direkt- oder Nahbereichskommunikation wird zu Hause ver-
wendet, während die Fernbereichskommunikation dafür genutzt wird, um auf die Re-
mote-Dienste zuzugreifen, die den Geräten zugeordnet sind (Lévy-Bencheton et al.,
2015, S. 57). Es gibt jedoch auch Hersteller, die auf ein eigenen Funkprotokoll setzen.
Das bedeutet, dass in diesem geschlossenen System nur Komponenten des jeweiligen
Herstellers eingebunden werden können. Der Vorteil liegt in der höhen Sicherheit. Den-
noch geht die Entwicklung in Richtung offene Smart Home Systeme und Apps, die Ge-
räte verschiedener Hersteller vernetzen können. Sprachassistenten wie Alexa sind auch
mit verschiedenen Geräten kompatible, obwohl sie nicht direkt die Geräte steuern, son-
dern mit der Zentrale kommunizieren (homeandsmart GmbH, 2019).

Zu erwähnen ist, dass die Funkstandards WLAN und Bluetooth nicht für das IoT entwi-
ckelt wurden. Dafür gibt es spezielle Funkstandards wie z.B. Enocean, die besonders
energieeffizient sind und bei Nicht-Gebrauch in den Tiefschlafmodus wechseln. ZigBee
und Z-Wave haben den Vorteil, dass die Funksignale ohne Umweg über die Steuerungs-
zentrale an das jeweilige Gerät weitergeleitet werden. Damit wird die Kommunikation
optimiert (homeandsmart GmbH, 2019).
18

3.2     Cyber-Security: Bedrohungs- und Risikoanalyse
Aufgrund ihrer Vernetzung sind Smart Home-Geräte einer Reihe von Sicherheitsbedro-
hungen ausgesetzt, die von Angreifern aus der Ferne oder aus dem Home Area Network
ausgehen. Darüber hinaus wirken sich diese Bedrohungen nicht nur auf die Daten eines
Benutzers aus, sondern auch auf seine Gesundheit und Sicherheit: Dies ändert die Vor-
stellung, dass das Haus in der Regel ein sicherer Ort zum Leben ist. In Smart Home-
Umgebungen kann es schwierig sein, die Sicherheit in einem heterogenen Ökosystem
zu gewährleisten, insbesondere da verschiedene Arten von Geräten und Diensten inte-
griert sind (Lévy-Bencheton et al., 2015, S. 6–8). Im Folgenden soll daher eine Bedro-
hungs- und Risikoanalyse für jede Bedrohungsgruppe aus Pkt. 2.2.2. durchgeführt wer-
den. Bei einer Risikoanalyse werden die möglichen Risiken und ihre Eintrittswahrschein-
lichkeit sowie ihr Schadenspotenzial abgeschätzt (Foth, 2016, S. 72).

 Risikomatrix               Leichte       Mittelschwere     Schwere       Katastrophe
                           Schäden          Schäden         Schäden
 Sehr geringe
                              1                  2             3               4
 Wahrscheinlichkeit
 Geringe
                              2                  3             4               5
 Wahrscheinlichkeit
 Mittlere
                              3                  4             5               6
 Wahrscheinlichkeit
 Hohe
                              4                  5             6               7
 Wahrscheinlichkeit

                1-2: keine Risikoreduzierung nötig
                3-4: Risikoreduzierung notwendig
                5-7: Risikoreduzierung dringend notwendig

Tabelle 1: Risikomatrix
(Eigene Darstellung, in Anlehnung an Agerer, 2020)

Abhören/Abfangen von Informationen bzw. (Daten-)Missbrauch: Dies zählt zu den
größten Risiken im Smart Home, insbesondere wenn es um die Bedrohung der Pri-
vatsphäre oder über den Verlust der Kontrolle von Geräten geht. Besonders anfällig ist
Smart Home gegenüber Angriffsformen wie Seitenkanalangriffe (Dettmer et al., 2019,
S. 5). „Im Bereich IoT und Smart Home werden Seitenkanalangriffe auch als Analyse
von zusätzlichen Informationsquellen betrachtet, um Daten zu extrahieren, die eigentlich
vor schweren kryptographischen Problemen geschützt sind. Hierfür werden Daten-
ströme im Netzwerkverkehr gemessen, um aus diesen die Mehrinformationen zu gewin-
nen.“ (Dettmer et al., 2019, S. 12). Hauptkanäle für mögliche Angreifer sind besonders
WLAN und Bluetooth. Leicht zu beschaffene Tools wie WLAN-Sniffer ermöglichen das
Eindringen in das WLAN – insbesondere, wenn Passwörter oder Verschlüsselungsalgo-
rithmen nicht sicher gewählt sind. Viele Smart-Home-Nutzer haben auch eine
19

entsprechende Smartwatch, die sich mit dem WLAN zu Hause verbindet. Hat der Hacker
dazu einen Zugriff, dann weiß er genau, wann wer zu Hause ist. Er weiß dank internet-
verbundenen Radiowecker auch den Zeitpunkt des Aufstehens und durch den Bewe-
gungsmelder, wann der Bewohner das Haus verlässt (Dettmer et al., 2019, S. 7).

Es gibt genug weitere Fälle, in denen Sicherheitslücken von Hackern ausgenutzt wur-
den. Zum Beispiel hatten Angreifer die Möglichkeit über Webbrowser auf Tausende
Kühlsysteme der Firma „Ressource Data Management“ zuzugreifen. Die Lücke war ein
Default-Benutzername inklusive eines Standardpasswortes „1234“. Ein weiteres Beispiel
ist die Kinder-Smart-Watch des Herstellers Safe-KID-One. Hacker konnten die Kinder in
Echtzeit verfolgen, abhören und die Daten, wie z.B. Telefonnummern, auslesen (Dettmer
et al., 2019, S. 10). Laut Udo Schneider, Security Evangelist bei Trend Micro, werden
auch Phishing-Angriffe bei Cyberkriminellen immer beliebter. Grund dafür ist, dass doch
mit relativ wenig Aufwand große Schäden verursacht werden können (2019, S. 13). In
weniger als einer Minute können erste Angriffe auf Cloud-Server-Honeypots1 durchge-
führt werden. Hacker wissen zum Beispiel, dass Werkskonfigurationen meist nicht ge-
ändert werden und waren damit bei Anmeldeversuchen mit Standard-Benutzern bzw.
mit beliebten Kennwörtern wie „123456“ sehr erfolgreich (Riedl, 2019, S. 22–23).

Es gibt vielfältige Bedrohungen, die einen Verlust der Vertraulichkeit privater Daten nach
sich ziehen. Darunter zählt Identitätsbetrug. Durch die Speicherung und Verwaltung von
Anmeldeinformationen bekommt der Angreifer Zugriff auf Benutzerkonten, Berechtigun-
gen oder auch Sicherheitsalarme. Finanziell motivierte Cyberkriminelle könnten so auch
auf Zahlungsinformationen wie z.B. Kreditkartennummern stoßen. Sie erhalten zudem
Informationen über das Nutzerverhalten, An- oder Abwesenheiten, Vorlieben, Gewohn-
heiten, Reisen oder Medienkonsum. Durch den nicht autorisierten Zugriff kann der Be-
nutzer alle Aktivitäten replizieren, die dem legitimen Benutzer zur Verfügung stehen, und
somit als Einwohner auftreten. Sie können dann auf Medien und andere Informationen
zugreifen, Vorgänge auslösen und physische Änderungen (auch aus der Ferne) vorneh-
men sowie Downloads, Käufe usw. veranlassen. Diesen Zugriff ermöglichen Man-in-the-
Middle-Angriffe; besonders dann, wenn es Geräte umfasst, bei denen die verschlüsselte
Kommunikation und die Endpunktauthentifizierung nicht ordnungsgemäß implementiert
sind. In den Protokollen ZigBee und Z-Wave wurden Sicherheitslücken identifiziert, die
Man-in-the-Middle-Angriffe zulassen. Weitere Bedrohungen, die ebenfalls zum Kontroll-
verlust über Geräte führt, basieren auf den E-Mail-Konten der Smart-Home-Geräte. Dies
kann ausgenutzt werden, um Nachrichten als Form von Spam oder auch für Malware an

1   „Ein Honeypot immitiert […] ein Angriffsziel, um Bösewichte zu überführen oder Angriffsmuster
          zu analysieren.“ (Riedl, 2019, S. 23).
20

diese Geräte zu senden. Viele Smart-Home-Geräte sind im Wesentlichen Computer, auf
denen häufig eine Linux-Variante ausgeführt wird und die andere Funktionen ausführen
können. Sie können daher von einem Angreifer neu programmiert werden, um die vom
Angreifer gewünschte Software auszuführen. Zusätzlich können die Geräte für externe
Funktionen wie z.B. als Teil eines Botnetzes oder zum Versenden von Spam-E-Mails
verwendet werden. Vor allem Badware, welches Spyware, Ransomware sowie Software
zur Überwachung des Datenverkehrs umfassen, bleiben für lange Zeit unentdeckt, da
viele Smart-Home-Komponenten nicht in der Lage sind, eine Sicherheitssoftware aus-
zuführen. Das kann auch von einer Manipulation der Hardware während der Entwicklung
kommen. Schaltet sich aber auf einmal unaufgefordert das Licht ein, dann könnte dahin-
ter auch „Wardriving“ stecken. Diese Bedrohung umfasst das mobile Auffinden anfälliger
Funkverbindungen (z.B. von einem fahrenden Fahrzeug aus oder das Gehen mit einem
tragbaren Gerät). Wenn der Zugriff auf drahtlose Netzwerke erfolgt, können die Angreifer
möglicherweise physische und sichtbare Änderungen am Smart Home vornehmen
(Barnard-Wills, Marinos & Portesi, 2014, S. 20–28).

Fazit: Hier besteht aufgrund der vielfältigen und böswilligen Bedrohungsarten (sowohl
auf die Geräte als auch auf die Endnutzer selber) katastrophale Schäden auf die Pri-
vatsphäre mit einer trotzdem geringeren Eintrittswahrscheinlichkeit => Risiko 5

Verluste & Schäden: Hier geht es laut ENISA nur um das sichere Löschen vertraulicher
Informationen am Ende der Lebensdauer eines Smart-Home-Produktes (Lévy-Benche-
ton et al., 2015, S. 15). Aber auch der Verlust sensibler Informationen während der Nut-
zung zählt mit hinein. Smart Home und konvergierte Mediengeräte sammeln und spei-
chern zumeist große Mengen an Informationen. Für Smart-Home-Benutzer es aber nicht
immer sofort ersichtlich, welche Informationen vom Smart-Home erfasst werden und wie
vertraulich diese Informationen sein können. Informationen in der Cloud können eben-
falls verloren gehen. Dies kann zum Verlust der Funktionalität von Cloud-basierten
Diensten führen (siehe Ausfälle) oder dazu, dass das System auf die Werkseinstellun-
gen zurückgesetzt wird. Auch hier ermöglicht die Bedrohung eine Folgebedrohung hin-
sichtlich Informationslecks und bietet damit die Möglichkeiten für Spionage, soziale
Überwachung (Voyeurismus) und andere mögliche Eingriffe in die Privatsphäre
(Barnard-Wills et al., 2014, S. 17–18).

Fazit: Da hier der Schwerpunkt auf den Verlust von sensiblen Informationen liegt, wird
diese Bedrohung gleichbehandelt wie Abhören/Abfangen von Informationen bzw. (Da-
ten-)Missbrauch => Risiko 5

Unbeabsichtigter Schaden: Eine Studie von Avast untersuchte 560.000 deutsche
Heimnetzwerke und entdeckte dabei neue Schwachstellen in Smart Homes. So verfügen
21

knapp 17 Prozent der vernetzten Haushalte mindestens ein unsicheres Gerät. Genauso
so viele Router sind zudem unzureichend gesichert. Es reicht schon eine Schwachstelle
aus um von Hackern bedroht zu werden. Schwache Zugangsdaten und veraltete Soft-
ware sind vorwiegend für die Schwachstellen verantwortlich. Die verletzbarsten Geräte
sind Netzwerkgeräte, Drucker, Netzwerkspeicher und Sicherheitskameras (Avast,
2019). Neben dem unzureichenden Design fällt auch Informationsverlust in die Bedro-
hungsgruppe. Beispielsweise sind Smart-Home-Technologien, die Cloud-Dienste für die
Informationsspeicherung verwenden, auf die Sicherheit dieser Dienste angewiesen, um
Informationslecks zu verhindern und Informationen im Smart-Home zu sichern. Je grö-
ßer die Anzahl der externen Verbindungen ist, desto größer ist die Wahrscheinlichkeit
eines Informationslecks. Eine fehlerhafte Verwendung der Smart-Home-Systeme kann
auch zu physischen Schäden an den Systemen selbst oder an der häuslichen Umge-
bung verursachen. Durch unzuverlässiger Sensormesswerte können Systeme fälschli-
cherweise aktiviert werden. In diesem Zusammenhang sei kurz auf die Bedrohungs-
gruppe der Katastrophen eingegangen. Bedrohungen durch Katastrophen sind in der
aktuellen Literatur zur Sicherheit von Smart Home nicht besonders verbreitet, mit Aus-
nahme der potenziellen Rolle von Hochwassermeldesystemen und allgemeinen Notfall-
warnsystemen (Barnard-Wills et al., 2014, S. 14–17).

Fazit: Aufgrund einer fehlerhaften Entwicklung bzw. Verwendung und der großen Anzahl
an verbundenen Geräten in einem Smart-Home-Ökosystem können mit einer mittleren
Eintrittswahrscheinlichkeit Datenlecks entstehen und mittelschwere Schäden nach sich
ziehen => Risiko 4

Ausfälle / Fehlfunktionen: In vielen Fällen führt ein Ausfall oder eine Fehlfunktion dazu,
dass der Smart Home-Dienst nicht verfügbar ist. Dies kann zu kostspieligen Schäden
führen, z.B. bei einem aufgetauten Gefrierschrank oder Türen, die nicht ohne Reparatur
geöffnet werden können. Ein besonderes Problem für Smart-Home ist, dass Geräte
möglicherweise nicht mehr unterstützt und aktualisiert werden, wenn der Anbieter seinen
Betrieb aufgibt. Smart Home ist auf eine Reihe von Ressourcen und Diensten angewie-
sen, um anspruchsvolle Funktionen bereitzustellen. Ausfälle können sich da negativ auf
die Funktionalität des Smart Home-Ökosystems auswirken. Solche Ausfälle können
durch einen Strom-, Internet- und Netzwerkausfall hervorgerufen werden (Barnard-Wills
et al., 2014, S. 18–20). Sie sind einer der besten Einstiegspunkte für einen Angreifer und
bilden in vielen Fällen einen ersten Schritt zu schändlicher Aktivität bzw. Missbrauch
(Lévy-Bencheton et al., 2015, S. 15).
22

Fazit: Ausfälle haben nur indirekten Einfluss auf schändliche Aktivitäten. An sich haben
sie eine mittlere Eintrittswahrscheinlich, jedoch mit nur leichten Schadenspotenzial
(keine Bedrohung des Lebens oder der Privatsphäre) => Risiko 3

Physische Angriffe: Die Mehrheit der Smart-Home-Assets sind physisch lokalisierte
Objekte, die auch physisch beschädigt werden können. Sie haben einen finanziellen
Wert, der zum Diebstahl motiviert. Physische Angriffe können auch die Kommunikation
zwischen Smart-Home-Komponenten stören. Smart Home verfügt gegebenenfalls über
Sensoren an der Außenseite des Gebäudes, wodurch sie anfälliger für Sabotage oder
Beschädigung sind als Geräte im Haus. Der physische Zugriff auf Smart-Home-Geräte
ermöglicht das Hochladen neuer Software, das Hinzufügen von Hardwarekomponenten,
das Ändern von Geräteeinstellungen und sogar das Extrahieren von Verschlüsselungen
(Barnard-Wills et al., 2014, S. 14).

Fazit: Die Eintrittswahrscheinlichkeit, dass Angreifer über physische Angriffe die Geräte
manipulieren wollen, ist gering. Lässt man die Manipulation außer Acht, dann ist der
Schaden auch eher gering => Risiko 2

Es gibt Risiken, die sich nicht in die klassischen Bedrohungsgruppen einordnen lassen,
aber dennoch einen Einfluss darauf haben. Diese Risiken für den Endverbraucher sind
rechtlicher Natur. Dazu zählt das Nichteinhaltung der vertraglichen Anforderungen, die
dem Käufer zugesagt wurden. Eine Smart Home-Technologie, die als geschlossene
„Black Box“ dargestellt wird, kann zusätzliche Funktionen und Fähigkeiten enthalten und
rechtliche Risiken darstellen, die dem Benutzer möglicherweise nicht bekannt sind.
Ebenfalls wichtig ist, dass Datenverarbeitungsdienste für das Smart Home dem Daten-
schutzgesetz entsprechen müssen. Zu den datenschutzrechtlichen Anforderungen der
EU gehört, dass geeignete Sicherheitsmaßnahmen getroffen werden müssen (Barnard-
Wills et al., 2014, S. 29). „Vor allem bei Sprachassistenten wie Amazon Alexa haben
viele Verbraucher Angst vor Spionage durch den scheinbar ständig aktiven Assistenten.
Die Tatsache, dass deren Hersteller erwiesenermaßen manchmal Kundenanfragen zur
Geräteoptimierung auswerten, sofern diese dem nicht explizit widersprochen haben, ver-
unsichert viele zusätzlich“ (homeandsmart GmbH, 2019).

Fazit: Da es sich hierbei wieder um Datenmissbrauch - in diesem Fall aber hauptsächlich
von (Dritt-)Anbietern - handelt, wird dieses Risiko in die Bedrohungsgruppe Missbrauch
oder Abhören/Abfangen von Daten aufgenommen.
23

3.3     Sollkonzept für Cyber-Security-Abwehrmaßnahmen
Das Sollkonzept (siehe Abb. 4) umfasst die sichere Entwicklung, die sicher Integration
der Geräte in das HAN sowie die sichere Verwendung bis zum Ende der Lebensdauer.
Eine Gesamtübersicht über alle Bedrohungen und deren Abwehrmaßnahmen laut
ENISA befindet sich im Anhang in Tabelle 2 auf S. 32.

Abbildung 3: Best Practices im Smart-Home-Lebenszyklus
(Quelle: Lévy-Bencheton et al., 2015, S. 21)

3.3.1   Best Practices für die Entwicklung

3.3.1.1 Sicherheit im Entwicklungsprozess

In der Entwurfsphase ist ein koordinierter Einsatz mehrerer Sicherheitsmaßnahmen
wichtig. Dies bedeutet auch, dass Fehler- und Angriffsszenarien während des Entwurfs
berücksichtigt werden sollten. Die Trennung zwischen den „sicheren“ und „nicht siche-
ren“ Funktionen ermöglicht auch eine Trennung des Entwicklerteams und somit die Kon-
zentration von Sicherheitsexperten auf mögliche Schwachstellen. Entwickler müssen die
Benutzeroberfläche so bald wie möglich als Prototyp erstellen, um zu ermitteln, wie sie
Benutzern bei Sicherheitsproblemen helfen können. Dabei handelt es sich um Einrich-
tungsassistenten, Dashboards, Anmeldeverfahren oder Informations-E-Mails (Lévy-
Bencheton et al., 2015, S. 22–23). Der Ansatz, Schutz der Privatsphäre in die Entwurfs-
phase zu implementieren, hat zu dem häufig verwendeten Begriff „Privacy by Design“
geführt (Lévy-Bencheton et al., 2015, S. 26; Waidner, 2018, S. 283).

In der Entwicklungsphase ist die Verwendung von soliden Konfigurationsverwaltungs-
tools und Entwicklungsumgebungen wie Compiler oder statische Code-Analysen not-
wendig. Einige Programmiersprachen bieten Speicherverwaltungskapazitäten. Die Ver-
wendung eines solchen „Managed Code“ anstelle von nativem Code sollte in Betracht
24

gezogen werden. Die Best Practice besteht im Allgemeinen darin, sowohl Managed
Code als auch systemeigenen Code für verschiedene Zwecke zu verwenden und den
systemeigenen Code auf Teile zu beschränken, in denen nur ein geringes Maß an Kon-
trolle über Sicherheitselemente erforderlich ist. Hinzu kommt, dass nur standardmäßige,
sichere Frameworks verwendet werden sollten. Es muss auch sichergestellt werden,
dass die für die Sicherheit zuständigen Teams über ausreichende Kenntnisse (u.a.
Richtlinien für sicheres Programmieren) verfügen. Ggf. muss ein Sicherheitstraining
durchgeführt werden (Lévy-Bencheton et al., 2015, S. 24–25)

Die Testphase spielt für die Sicherheit eine entscheidende Rolle. Tests sollten sich nicht
nur auf das Soll-Verhalten konzentrieren, sondern auch eine robuste Fehlerbehandlung
und Fehlertoleranz abdecken. Compliance-Tests reichen nicht aus. Die Beurteilung und
Prüfung von Sicherheitslücken bietet die angemessene Sicherheit gegen Angriffe, da sie
tatsächlich darin bestehen, solche Angriffe zu simulieren oder sogar auszuführen. Auch
Patch-Management sollte routinemäßig ausgeführt werden (z.B. Patches auf Open
Source-Bibliotheken, OpenSSL). Darüber hinaus müssen automatisierte und manuelle
Testpläne gemäß den Ergebnissen der Sicherheitsüberprüfungen aktualisiert und Pe-
netrationstests durchgeführt werden (Lévy-Bencheton et al., 2015, 26-25).

3.3.1.2 Sicherheitsfunktionen für Hard- und Software

Sicherheitsüberprüfung: Sicherheitsereignisse müssen protokolliert und der Benutzer
muss über Sicherheitsfehler/-ereignisse sowie Aktualisierungen benachrichtigt werden.
Entwickler sollten sich jedoch bewusst sein, dass für einige Funktionen (z.B. Anmeldung)
ein Übermaß an Offenheit eine wertvolle Information für Angreifer darstellt (Lévy-Ben-
cheton et al., 2015, S. 27–28).

Sichere Kommunikation: Die Kommunikation sollte gegen Offenlegung, Änderung,
Wiedergabe und Denial-of-Service geschützt werden. Es ist notwendig Protokolle zu ver-
wenden, die Wiederholungsangriffen widerstehen. Die Verschlüsselung muss nicht nur
WAN-Verkehr, sondern auch lokale Netzwerke abdecken. Kommunikationsschutzproto-
kolle müssen häufig gepatcht werden. Der Kommunikationsschutz funktioniert aber nur,
solange Firmware-Updates verfügbar sind und zur Behebung von Sicherheitslücken an-
gewendet werden (Lévy-Bencheton et al., 2015, S. 27–29).

Kryptografie: Generell gilt die Verwendung einer starken und standardisierten Krypto-
grafie. Zum Datenschutz eignen sich symmetrische oder asymmetrische Verschlüsse-
lungen, Hashfunktionen oder die digitale Signatur. Eine mögliche Empfehlung wäre zu-
dem die Verwendung sicherer Pseudozufallszahlengeneratoren sowie Elliptische-Kur-
ven-Kryptografie über RSA - insbesondere für Geräte mit begrenzter CPU- und
Sie können auch lesen