Handelsblatt

MenüZurück
Wird geladen.

27.12.2011

11:23 Uhr

Das vernetzte Zuhause

Die Einfallstore der Cybergangster

VonUlrich Hottelet

Das vernetzte Zuhause bietet viele neue Möglichkeiten - vor allem für Kriminelle. Sie kapern nicht nur die PCs, sondern auch noch die Heizungstechnik.

Die Betrugsmethoden, die bei üblichen PCs und Notebooks funktionieren, werden auch gegen Geräte in einem vernetzten Haushalt eingesetzt. obs

Die Betrugsmethoden, die bei üblichen PCs und Notebooks funktionieren, werden auch gegen Geräte in einem vernetzten Haushalt eingesetzt.

DüsseldorfDem digital vernetzten Haushalt gehört die Zukunft, heißt es überall in der IT-Industrie. Doch die schöne neue Welt hat ihre Tücken, wie folgender Fall zeigt: Viele Fernseher mit Internet-Anschluss arbeiten mit dem Google-Betriebssystem Android. Lädt man übers TV von einem App-Store Software herunter, zum Beispiel Facebook-Apps, so können diese mit Schadsoftware infiziert sein.

Nutzt man etwa eine mit einem Trojaner behaftete Facebook-App, um auf dem Fernseher das soziale Netzwerk zu nutzen, teilt man möglicherweise ungewollt über das Internet Cyberkriminellen die Facebook-Anmeldedaten mit. Das Konto kann dann missbraucht werden.

„Generell werden die Angriffsmöglichkeiten für Kriminelle im Heimanwenderbereich breiter. Dabei können Betrüger die bei PCs erfolgreichen Betrugsmethoden und -technologien auf neue Geräteklassen ummünzen“, sagt Christian Funk, Analyst beim Virenschutzanbieter Kaspersky Lab.

Besonders bedrohlich ist dabei Erpressungs-Software, die den Gebrauch von Geräten erst gegen Zahlung freigibt. Das könnte bei Hausbesitzern für kalte Füße sorgen, wenn Cybergangster die Heizung abschalten und sie erst gegen Lösegeld wieder hochfahren. Der größte anzunehmende Unfall im digitalen Zuhause: Wenn Einbrecher durch einen IT-Hack das Absperrsystem der Wohnungstür manipulieren.

Kritisch wird es vor allem dann, wenn die Systeme zu Hause eine Verbindung ins Internet haben und drahtlos betrieben werden. Viele Menschen bevorzugen heute Lösungen, die keinen Kabelwust erzeugen. Außerdem sind die Nachrüstlösungen in aller Regel funkgesteuert.

„Entscheidend ist, ob man eine offene Schnittstelle nach außen hat, zum Beispiel für die Wartung und den Bezug neuer Dienste. Wenn die Geräte über das Internet erreichbar sind, sind die Gefahren gegeben“, sagt Professor Ahmad-Reza Sadeghi, der beim Fraunhofer-Institut für Sichere Informationstechnologie auf „Cyber-Physical Systems“ spezialisiert ist.

Direkt vom Startbildschirm zu Handelsblatt.com

Auf tippen, dann auf „Zum Home-Bildschirm“ hinzufügen.

Auf tippen, dann „Zum Startbildschirm“ hinzufügen.

×