Smart Home und IoT – Die Bedeutung der Datensicherheit

Im Moment beschäftige ich mich beruflich mit dem Thema des „Internet der Dinge“ und schaue mir privat die Möglichkeiten an, die es gibt, um ein Haus oder eine Wohnung zu automatisieren („Smart Home„).

In mehreren Zeitungen sind Artikelserien erschienen, die einen sehr guten Eindruck davon vermittelt, wie wichtig bei diesen Lösungen das Thema der Datensicherheit ist.

Die Bedeutung

Am Ende des Artikels finden Sie einige Verweise auf Artikel und Webseiten, die sich mit den unterschiedlichen Aspekten beim Thema des Smart Home auseinandersetzen.

Auf Spiegel.de ist zu den Themen Smart Home und Datensicherheit eine mehrteilige Serie erschienen, die einen guten Überblick über die Gefahren liefert, die entstehen können, wenn man sein Heim allzu sorglos automatisiert.

Datenaustausch

So beschreiben die drei Artikel, die den Begriff der „Seniorenresidenz“ im Titel tragen, eine selbstgebaute Smart Home Lösung die über das Smartphone bedient werden kann.

Die dort eingesetzte Lösung sammelt während des Betriebs sehr viele Daten und tauscht diese Daten teilweise auch mit fremden Servern aus, ohne, das dies dem Besitzer vorher ganz klar war.

Aufbau

Grundsätzlich bestehen Smart Home Anwendungen, aber auch Anwendungen im Bereich des Internet der Dinge aus Sensoren und Aktoren, die miteinander vernetzt sind, und über eine Zentrale gesteuert werden.

So werden beispielsweise in einer konkreten Installation intelligente Temperatursensoren in der Wohnung verteilt, welche die Temperaturen in den Zimmern der Wohnung messen. Die Geräte schicken die ermittelten Temperaturwerte an die Zentrale, die mit Hilfe dieser Informationen entscheidet, ob zum Beispiel eine Heizung angeschaltet werden muss.

Wenn dies der Fall ist, sendet die Zentrale einen Schaltbefehl an einen Aktor an der Heizung, der dafür sorgt, daß die Heizung öffnet.

Normalerweise werden  sowohl die Messwerte als auch die Schaltbefehle in der Zentrale gespeichert z.B. um dem Nutzer Temperaturprofile anzeigen zu können. Zusätzlich werden im Betrieb weitere Umgebungsparameter ermittelt und ebenfalls in der Station hinterlegt. Einer der erwähnten Artikel gibt einen guten Einblick in den umfangreichen Datenverkehr.

Datensicherheit

In einem der Artikel wird hierbei gezeigt, wie einfach es ist, die Daten, die in der Hausautomation anfallen, so auszuwerten, dass man eine ganze Menge über die Bewohner dieser Wohnung erfahren kann.

So ist es zum Beispiel ein leichtes anhand des Datenverkehrs im internen Netzwerk festzustellen, ob jemand zu Hause ist und wenn ja, was er vermutlich gerade tut („Bewegungsprofil“).

Die Artikelserie zeigt im letzten Kapitel, wie man ein solches Smart Home hacken kann, d.h. es wird gezeigt, wie einfach zum Beispiel ein externer Eindringling an diese Daten herankommen kann.

Der Schwerpunkt in der Süddeutschen Zeitung liefert zu diesen sicherheitsrelevanten Themen, aber auch zu verwandten Themen im Umfeld von Smart Home oder IoT ebenfalls fundierte Informationen.

Das Ergebnis aller dieser Artikel und Schwerpunktthemen ist, daß bei heutigen Smart Home oder IoT Anwendungen große Sicherheitslücken bestehen.

Die Artikelserie gibt erste Hinweise, wie man einige dieser Lücken schliessen kann, stellt aber auch die Forderung auf, daß die Hersteller tätig werden müssen, um die Anwendungen sicherer zu machen.

Eigene Anwendungen

Wer darüber nachdenkt, sich eine eigene Smart Home Anwendung zu installieren, oder wer Anwendungen im Bereich des Internet der Dinge plant, kommt – so zeigt diese Artikelserie – um das Thema der Datensicherheit nicht herum.

Beispielsweise sollte man sorgfältig planen, ob es überhaupt notwendig ist, daß die Geräte an das Internet angeschlossen sind.

Wenn man zum Beispiel darauf verzichtet, seine Installationen aus der Ferne über das Handy zu bedienen, kann man auf die Einbindung in das Internet verzichten, und erhält so eine größere Sicherheit gegenüber Missbrauch.

Wer in der glücklichen Lage ist, über ein Kabelnetz zu verfügen, spart sich unter Umständen die Gefahren, die mit dem WLAN verbunden sind. Auch gibt es Lösungen, welche die Befehle verschlüsseln können, d.h ein Angreifer bekommt hier nur eine Kommunikation mit, die er nicht so einfach verstehen kann.

Weiterführende Informationen

Das Original dieses Artikels ist auf Der Produktmanager erschienen (©Andreas Rudolph). Regelmäßig neue Artikel gibt es über die (→Mailingliste), oder indem Sie →mir auf Twitter folgen.

In der Online Version des Artikels finden Sie hier die versprochenen weiterführenden Links:

Comments are closed.