Cyberbedrohungen

Zuhause belauscht: Check Point zeigt 5 beliebte Geräte bei Cyberangriffen

Zuhause belauscht: Check Point zeigt 5 beliebte Geräte bei Cyberangriffen

Smart TVs, Computer, Mobiltelefone, Kinderspielzeug und Haushaltsgeräte

Check Point Software warnt vor dem Risiko, durch sogenannte intelligente Geräte ausspioniert zu werden, wie Smart TVs, Computer, Mobiltelefone, Kinderspielzeug und Haushaltsgeräte

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), hat die Ergebnisse einer Untersuchung zur Cyber-Gefahr durch vernetzte Haushaltsgeräte veröffentlicht. Cyber-Kriminelle können diese nutzen, um Menschen in deren eigenen vier Wänden auszuspionieren. Schätzungen zufolge gibt es weltweit mehr als 22 Milliarden Geräte, die in Wohnungen mit dem Internet verbunden sind. Dieses Internet der Dinge (Internet of Things, IoT) breitet sich außerdem stark aus, denn Untersuchungen gehen davon aus, dass diese Zahl bis ins Jahr 2025 auf 38,6 Milliarden ansteigen könnte. Während diese hohe Vernetzung viele Vorteile bietet, erhöht sie jedoch die Anzahl der verfügbaren Angriffspunkte für Hacker.

Christine Schönig, Regional Director Security Engineering CER, Office of the CTO bei Check Point

„Mobiltelefone, Smart TVs, Computer und Kinderspielzeug sind nur einige der Geräte, die ins Visier genommen werden. Die Zahl der Produkte, die mit einer Kamera oder einem Mikrofon ausgestattet sind, wächst täglich. Das kann zu einem Problem werden, wenn diese zusätzlich mit dem Internet verbunden sind und nicht über die notwendigen Abwehrmechanismen verfügen“, betont Christine Schönig, Regional Director Security Engineering CER, Office of the CTO, bei Check Point Software Technologies GmbH: „In Anbetracht der aktuellen Beschränkungen des täglichen Lebens und der Menge an Menschen, die deshalb zu Hause arbeiten, ist es keine Überraschung, dass Hacker ihre Bemühungen auf Sicherheitslücken in diesen Geräten konzentrieren. Sie versuchen, Benutzer in deren intimster Umgebung – in den eigenen vier Wänden – auszuspionieren und eine große Menge sensibler Information zu sammeln.“

Zu den bereits attackierten Geräten gehören:

Smart TVs

Die meisten Smart Tvs verfügen nicht nur über eine Internetverbindung, sondern über eine Kamera und ein Mikrofon, damit die Benutzer auch Video-Telefonate führen und den Fernseher mit Worten steuern können. So kann ein Smart TV eingeschaltet werden, ohne eine Fernbedienung zu berühren. Es ist jedoch sehr wichtig, stets daran zu denken, dass diese Geräte alles sehen und hören können, was in einem Raum passiert. Auf diese Weise wird ein scheinbar unschuldig aussehender Gegenstand zum äußerst attraktiven Einfallstor für Erpresser und andere Kriminelle, um sich virtuellen Zugang zu einem Haus zu verschaffen. Einfach aber effektiv lässt sich dem entgegenwirken, wenn die Kamera abgedeckt ist, solange sie nicht benutzt wird, und die Berechtigungen dieser Geräte im Netzwerk und der Zugriff auf ihre Funktionen eingeschränkt wird.

Computer

Desktop- und Laptop-Geräte können eine riesige Menge an Daten speichern, sowohl persönliche als auch arbeitsbezogene. Das macht sie lukrativ für Hacker. Außerdem verfügen die Rechner oft über integrierte Mikrofon- und Kamerafunktionen, die von Dritten zum Belauschen von Personen genutzt werden können. Das Abdecken der Kamera oder die Einschränkung der Berechtigungen des Mikrofons sind wichtige Schutzmaßnahmen. Zudem sollten umfassende Sicherheitslösungen installiert sein, die regelmäßig den Status von Anwendungen und Dokumenten analysieren, um jegliche bösartige Aktivität auf dem Computer schnell zu erkennen.

Mobiltelefone

Kein Gerät wird so häufig mit dem Vorwurf konfrontiert, dass es gefährlich stark in das private Leben der Menschen eindringt, wie das Mobiltelefon – und seit gut 10 Jahren das Smartphone. Durch die vielen Funktionen, wie Standortabfrage, Bewegungssensoren, Mikrofon oder Kamera, weiß das Handy enorm viel: von der aktuellen Position des Menschen hin zu seinen Bankdaten oder intimen Gewohnheiten. Es ist wichtig, nur Anwendungen aus vertrauenswürdigen Quellen herunterzuladen und die Berechtigungen zu überprüfen, die jeder App gewährt wurden. Der Einsatz von spezialisierten Sicherheitslösungen, wie SandBlast Mobile , zur Abwehr mobiler Bedrohungen, schützt diese Geräte gegen fortgeschrittene mobile Angriffe.

Kinderspielzeug

Eine große Anzahl der heute verkauften Spielzeuge für Kinder enthält elektronische Technologie. Darunter fallen Drohnen, Roboter, ferngesteuerte Flugzeuge und Spielkonsolen, aber sogar klassische Stofftiere und Puppen. Sie alle haben mittlerweile die Möglichkeit erhalten, sich mit dem Internet zu verbinden. Letztere enthalten sogar oft die Fähigkeit, eine Smartphone-Anwendung herunterzuladen, um auf neue Funktionen zuzugreifen. Dies stellt ein Risiko für die Privatsphäre und das Wohl von Kindern dar. Tatsächlich wurden in mehreren europäischen Ländern – darunter Deutschland – einige solcher Spielzeuge verboten, weil sie Minderjährige ausspionieren und sensible Daten von ihnen sammeln.

„Es gibt bereits unzählige Geräte, die mit dem Internet verbunden sind und uns das Leben erleichtern sollen, aber wir sind uns zu selten bewusst, welche Berechtigungen wir diesen Maschinen zugestehen, oder schlimmer: Welche Schwachstellen ein Hacker ausnutzen kann. Betrachtet man allein den Aspekt der Privatsphäre und des Datenschutzes, so sollte der Alarm schrillen, denn die Anzahl vernetzter elektronischer Geräte mit einer Kamera oder einem Mikrofon ist in den letzten Jahren deutlich gestiegen. Das beginnt bei Mobiltelefonen oder Tablets und zieht sich hin über Smart TVs, Spielkonsolen und sogar altmodisches Kinderspielzeug, wie den Teddy-Bären. Bei Check Point vertreten wir die Überzeugung, dass eine Aneignung von Wissen über die Bedrohungen und den zuverlässigen Schutz all dieser Geräte notwendig ist, um zu vermeiden, dass man selbst, oder sogar die Kinder, in den eigenen vier Wänden zum Opfer von Cyber-Kriminellen wird“, schließt Frau Schönig ihre Analyse der Ergebnisse.