Computerwelt: Aktuelle IT-News Österreich


24.10.2016 pte

Hacker folgen Usern bis unter die Dusche

Im Smart-Home-Zeitalter vernetzter digitaler Devices sind User selbst unter der Dusche vor Cyber-Angriffen nicht mehr sicher. Wurden dieses Wochenende CCTV-Kameras, Videorecorder und Router für eine großangelegte DDoS-Attacke verwendet, sind es bald auch App-gesteuerte Duschaufsätze wie SWON.

Der IoT-Duschaufsatz SWON lässt sich leicht hacken.

Der IoT-Duschaufsatz SWON lässt sich leicht hacken.

© Kickstarter

Der App-basierte "SWON"-Duschaufsatz soll Nutzern beim Wassersparen helfen, aber als via Internet vernetztes Ding - Stichwort "Internet der Dinge" (IoT) ist er auch eine Sicherheitsschwachstelle, wie der "Guardian" berichtet.

Vorteile gepaart mit Risiken
SWON spart laut Hersteller jährlich zwischen 15.000 und 38.000 Liter Wasser ein. Da es sich um ein IoT-Gadget handelt, wird dem User via App mitgeteilt, wieviel Zeit er in der Dusche verbringt und wie sich das in den Betriebskosten niederschlägt. Zusätzlich lässt sich die gewünschte Duschdauer, nach deren Ablauf ein Signal ertönt, festlegen. Auch kann die ideale Temperatur bestimmt werden.

Das Gerät verbindet sich mit dem Heimnetzwerk und anderen vernetzten Devices. Was viele User jedoch vergessen: Auch Hackerangriffe sind zumeist problemlos möglich. Erst vor wenigen Wochen ist Brian Krebs, weltführender Spezialist für Cybercrime, einer Distributed-Denial-of-Service (DDoS)-Attacke zum Opfer gefallen, die ihn offline geschickt hat. Das Brisante daran war, dass die Angreifer für ihr Botnetz statt herkömmlichen Computern CCTV-Kameras, digitale Videorekorder sowie Heimrouter genutzt haben.

Hersteller müssen nachbessern
Laut Cybersecurity-Experten Bruce Schneider bleiben Sicherheitslücken bestehen, solange die Regierung keine Schritte unternimmt, um dieses Problem zu beseitigen. Computerriesen wie Apple und Microsoft investieren viel Aufwand darin, ihre Desktop- und Laptop-Computer vor Malware und Schwachstellen zu schützen. Hier hinken die IoT-Devices oft nach, die für gewöhnlich von kleinen taiwanesischen und chinesischen Technologieunternehmen gefertigt werden und denen die notwendige Expertise für derartige Sicherheitsvorkehrungen fehlt.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.



Hosted by:    Security Monitoring by: