In dieser Arbeit wird der Frage nachgegangen, ob Smart Home-Geräte und ihre Nutzer genügend abgesichert sind oder ob hier noch Schwachstellen vorliegen, die zukünftig zu beseitigen sind. Das übergeordnete Ziel liegt nicht nur im Aufzeigen dieser Schwachstellen, sondern auch in der Sensibilisierung für die Risiken bzw. Gefahren, die sich mit nur wenigen Schritten vermeiden lassen.
Die IT-Sicherheit fungiert heute als Schlüsselrolle in der modernen Informations- und Kommunikationstechnologie (IKT). Einen Schwerpunkt dieser IKT bildet zunehmend das Internet der Dinge bzw. Internet of Things (IoT). Die Vorfälle aus jüngster Zeit zeigen auf, dass das Internet der Dinge genauso verwundbar ist wie alle IT-Systeme. Im Gegensatz zur klassischen IT-Sicherheit müssen bei der Absicherung von IoT spezifische Herausforderungen bewältigt werden, die aber bis heute noch nicht vollständig gelöst sind.
Das betrifft auch die IoT-Anwendung „Smart Home“. Diese beinhaltet einen Austausch an erheblichen Daten, nicht nur zwischen den Geräten, sondern auch mit der Außenwelt. Dem gegenüber steht jedoch eine recht schwache Absicherung gegen sogenannten Cyberangriffen. Erst das IoT macht Smart-Home-Konzepte zum leichten Ziel für Hacker. Die Cyberkriminalität und Cyberspionage hat in den letzten Jahren stark zugenommen. Auch Angriffe auf einzelne Personen häufen sich – insbesondere da sie sich den üblichen Schutzmechanismen wie Anti-Viren-Programmen oder Firewalls entziehen.
Zur Beantwortung der Forschungsfrage werden in einem ersten Schritt die theoretischen Grundlagen in Bezug auf Internet of Things und Cyber Security mit den allgemeinen Bedrohungen und Abwehrmaßnahmen aufgezeigt und erklärt. Im zweiten Teil wird konkret auf Smart Home als Anwendung eingegangen. Hierfür werden die einzelnen Elemente von Smart Home beschrieben. Daraufhin folgt die Bedrohungs- und Risikoanalyse anhand der aus dem Theorieteil abgeleiteten Bedrohungsgruppen. Nach einem Abgleich mit dem Sollkonzept für die Cyber-Security-Maßnahmen werden mögliche Schwächen analysiert und Umsetzungsmaßnahmen aufgezeigt.
Inhaltsverzeichnis
1 Einleitung
2 Theoretischer Teil
2.1 Grundlagen des Internet of Things (IoT)
2.2 Cyber Security im IoT
2.2.1 Definition: Cyber Security
2.2.2 Bedrohungen im IoT
2.2.3 Abwehrmaßnahmen im IoT
3 Anwendung am Beispiel von Smart Home
3.1 Beschreibung von Smart Home als IoT-Anwendung
3.1.1 Dinge im IoT
3.1.2 Intelligente Entscheidungsfindung
3.1.3 Sensoren & Aktuatoren
3.1.4 Eingebettete Systeme
3.1.5 Kommunikation
3.2 Cyber-Security: Bedrohungs- und Risikoanalyse
3.3 Sollkonzept für Cyber-Security-Abwehrmaßnahmen
3.3.1 Best Practices für die Entwicklung
3.3.1.1 Sicherheit im Entwicklungsprozess
3.3.1.2 Sicherheitsfunktionen für Hard- und Software
3.3.2 Best Practices für die Integration von Geräten in das HAN
3.3.3 Best Practices für die Verwendung bis zum Ende der Lebensdauer
3.4 Gap-Analyse
4 Diskussion möglicher Umsetzungsmaßnahmen
5 Fazit & Ausblick
Zielsetzung & Themen
Diese Arbeit zielt darauf ab, den aktuellen Sicherheitsstatus von Smart-Home-Umgebungen zu ermitteln, bestehende Bedrohungen zu identifizieren und diese mit bekannten Abwehrmaßnahmen zu vergleichen, um Schwachstellen aufzuzeigen und für Risiken zu sensibilisieren.
- Grundlagen des Internet of Things (IoT) und Cyber Security
- Bedrohungs- und Risikoanalyse im Smart-Home-Kontext
- Entwicklung eines Sollkonzepts für Sicherheits-Abwehrmaßnahmen
- Diskussion von Umsetzungsstrategien und Herstellerverantwortung
- Analyse technischer und organisatorischer Sicherheitslücken
Auszug aus dem Buch
3.1.1 Dinge im IoT
Die Abbildung 1 auf der vorherigen Seite zeigt die beiden Arten von IoT-Geräten, die in einer Smart Home-Umgebung zu finden sind. Dies sind zum einen eingeschränkte Geräte. Die Sicherheit dieser Geräte kann aufgrund ihrer vergleichsweise geringen Kapazität eingeschränkt sein. Zum anderen gibt es Geräte mit hoher Kapazität, die normalerweise vom Stromnetz gespeist werden. Diese Geräte sind möglicherweise in der Lage starke Sicherheitsfunktionen zu implementieren, da sie Hardwarekonfigurationen mit erheblichen Rechenleistungen besitzen (Lévy-Bencheton et al., 2015, S. 9).
Welche Dinge im Smart Home integriert sind, hängt von den Anforderungen der Nutzer ab. Die gängigsten Einsatzbereiche sind aber die Temperatursteuerung (WLAN-Thermostat oder Fußbodenheizung), die Beleuchtung (Lichtsteuerung, WLAN-LED-Lampen), Entertainment (Bluetooth-Lautsprecher, Smart TV), Überwachung (intelligente Kamers, Bewegungsmelder), Raumklima (Ventilatoren, Luftentfeuchter) oder Gartenpflege (Bewässerungscomputer, Mähroboter). Intelligente Gadgets sind oftmals verbunden mit dem Smartphone. Dann werden sie auch „Plug-and-Play“-Geräte genannt (homeandsmart GmbH, 2019). Zusätzliche digitale Funktionalitäten, wie z.B. Smart-Locks (auf Deutsch: Türöffner) ermöglichen sogar die Kommunikation mit Türklingeln, die mit einer Kamera versehen sind – so öffnet sich die Tür nach erfolgter Verifikation der Person von selber (Dettmer et al., 2019, S. 7).
Zusammenfassung der Kapitel
1 Einleitung: Diese Einleitung führt in die Relevanz der IT-Sicherheit im Kontext des wachsenden Internet of Things ein und definiert das Ziel der Arbeit, den Status-Quo der Bedrohungslage im Smart Home zu untersuchen.
2 Theoretischer Teil: Dieses Kapitel legt die theoretischen Grundlagen zum Internet of Things sowie zu Cyber Security, inklusive wichtiger Definitionen, allgemeiner Bedrohungsarten und notwendiger Sicherheitsfaktoren.
3 Anwendung am Beispiel von Smart Home: Hier wird Smart Home als IoT-Anwendung detailliert beschrieben, eine Risikoanalyse durchgeführt und ein Sollkonzept für Abwehrmaßnahmen erarbeitet, bevor abschließend eine Gap-Analyse erfolgt.
4 Diskussion möglicher Umsetzungsmaßnahmen: Dieses Kapitel diskutiert Strategien zur Verbesserung der Sicherheit, darunter die Notwendigkeit vereinheitlichter Richtlinien, die Stärkung des Sicherheitsbewusstseins sowie Ansätze für eine Herstellerverantwortung.
5 Fazit & Ausblick: Das Fazit fasst die Ergebnisse zusammen, betont die Notwendigkeit eines ganzheitlichen Schutzes und gibt einen Ausblick auf die Rolle der Künstlichen Intelligenz für zukünftige Sicherheitslösungen.
Schlüsselwörter
Smart Home, Internet of Things, IoT, Cyber Security, IT-Sicherheit, Bedrohungsanalyse, Risikoanalyse, Datenschutz, Abwehrmaßnahmen, Vernetzung, Sicherheitsprotokolle, Privatsphäre, Schwachstellen, Herstellerverantwortung, Cloud-Sicherheit
Häufig gestellte Fragen
Worum geht es in dieser Arbeit grundsätzlich?
Die Arbeit befasst sich mit der Cybersicherheit im Smart Home, analysiert die aktuellen Bedrohungen für vernetzte Haushaltsgeräte und untersucht, wie Nutzer und Anbieter diese Risiken durch gezielte Maßnahmen minimieren können.
Was sind die zentralen Themenfelder?
Die zentralen Themen umfassen die theoretischen Grundlagen des IoT, die Identifikation von Sicherheitslücken in Smart-Home-Systemen, die Analyse potenzieller Bedrohungen sowie die Entwicklung von Best Practices für die Sicherheit im gesamten Lebenszyklus der Geräte.
Was ist das primäre Ziel oder die Forschungsfrage?
Das Ziel ist die Ermittlung des Status-Quo der Sicherheit im Smart Home, um zu klären, ob Geräte und Nutzer ausreichend geschützt sind oder ob es kritische Schwachstellen gibt, die beseitigt werden müssen.
Welche wissenschaftliche Methode wird verwendet?
Es wird eine theoretische Analyse auf Basis aktueller Fachliteratur und Berichte von Organisationen wie der ENISA durchgeführt, ergänzt durch eine strukturierte Bedrohungs- und Risikoanalyse sowie eine Gap-Analyse.
Was wird im Hauptteil behandelt?
Der Hauptteil beschreibt die Funktionsweise von Smart-Home-Systemen, führt eine detaillierte Risikoanalyse (u.a. Missbrauch, Abhören, Ausfälle) durch und stellt ein Sollkonzept für Sicherheitsmaßnahmen vor, gefolgt von einer kritischen Gap-Analyse.
Welche Schlüsselwörter charakterisieren die Arbeit?
Die Arbeit wird durch Begriffe wie Smart Home, IoT, Cyber Security, Risikoanalyse, Datenschutz, Sicherheits-Sollkonzept, Schwachstellenmanagement und Herstellerverantwortung charakterisiert.
Welche Rolle spielen Seitenkanalangriffe im Smart Home?
Seitenkanalangriffe stellen ein erhebliches Risiko dar, da sie ermöglichen, Informationen durch die Analyse von Datenströmen oder Messungen im Netzwerkverkehr zu extrahieren, selbst wenn die Daten kryptographisch geschützt sind.
Warum ist das Thema Herstellerhaftung wichtig?
Die Herstellerhaftung ist zentral, da viele Unternehmen aus Kostengründen nicht sicherheitsorientiert handeln; ein Umdenken hin zu mehr Verantwortung, ähnlich wie beim Autokauf, wird als notwendig erachtet, um Sicherheitsmängel verbindlicher zu adressieren.
- Arbeit zitieren
- Nancy Wießner (Autor:in), 2020, Cyber Security. Welche Bedrohungen und Abwehrmaßnahmen gibt es für Smart Home-Geräte?, München, GRIN Verlag, https://www.grin.com/document/535932