IOT, Internet der Dinge oder Internet der verbundenen Dinge. Intelligente Geräte, die ferngesteuert werden können. Die miteinander und mit uns reden. Hier ist das große Netzwerk von „wir machen und sehen alles von wo wir wollen“. A persönliches Fenster zur digitalen Welt unserer Sachen: die Alarmanlage und die Webcams, die uns jeden Moment sagen, ob alles in Ordnung ist, der Kühlschrank, der uns anzeigt, was fehlt, die Smartwatch mit Herzschlag und Blutsauerstoffsensor, die die Angehörigen und sogar den Arzt anrufen kann, wenn wir es sind krank. Und was ist mit dem Auto und dem Roller, die versprechen, all dies auch zu verbinden? Eine digitale Welt für uns, nur für uns, nur für uns und vielleicht für wen wir wollen? Hier ist der Haken: Die Dinge funktionieren möglicherweise nicht genau so.
Das Web ist bereits voller Haltestellen. Jedes angeschlossene Gerät, das in unsere Wohnungen und noch mehr in unsere Büros gelangt, kann eine schwere Einbruchsgefahr von außen. Auch eine doppelte Bedrohung. Die Welt des Internets der Dinge schafft einen direkten Kanal zu unseren Informationen (Dateien, Archiven, vertraulichen Dokumenten), unseren Bildern, unseren digitalen Videos, unserem gemeinsamen Leben. Aber das illegale Eindringen in unser Computersystem durch einen professionellen Hacker oder sogar einen mehr oder weniger Amateurspion kann einen Brückenkopf für noch komplexere kriminelle Handlungen darstellen. Die Hypothese, dass jemand unsere Webcam nutzt, um herauszufinden, wann es freien Speicherplatz zum Stehlen gibt, ist besorgniserregend. Aber es gibt noch mehr und vielleicht noch Schlimmeres: die Nutzung unserer Computergeräte als Sprungbrett (das passiert auch), um von dort aus durch Verwirrung der Spuren in andere Systeme einzudringen.
Das Internet der Dinge aufgeben? Sicherlich nicht. Es ist jedoch ratsam, sich ausreichend zu schützen. Was nicht ganz einfach ist, das braucht eine Reihe Gute Tipps und wenn überhaupt – rüsten wir gleich auf – das Eingreifen, wenn wir uns nicht sicher sind, ob wir die Dinge richtig gemacht haben, durch einen klügeren und sachkundigeren Bekannten. Können Sie versuchen, es selbst zu tun? Ja, natürlich. Hier ist eine operative Anleitung, um unser Internet of Things-Netzwerk sicher genug zu machen.
Das englische Rezept
Um sich ein Bild davon zu machen, wie stark das Problem empfunden wird, reicht es aus zu glauben, dass die Briten glauben, die Situation selbst mit einem Gesetzentwurf anzugehen, der die allgemeinen Kriterien festlegt, die für alle verbindlich sind, mit drei Einschränkungen allgemeiner Art mit etwas technischem Inhalt, die wir Ihnen jetzt zeigen, warum sie immer noch dazu dienen, sie zu skizzieren die Grundkriterien die übernommen werden sollen. In den folgenden Kapiteln werden wir versuchen, sie auch für Laien verständlich zu machen.
Jeder Hersteller – so schlagen die Briten vor – sollte immer drei Grundbedingungen erfüllen, die das britische National Cyber Security Center angibt. Das erste: Alle Passwörter von IoT-Geräten müssen bereits „werkseitig“ für jedes verkaufte Gerät unterschiedlich sein, mit einer ausdrücklichen und klaren Aufforderung, sie während der Installation zu ändern. Und die Möglichkeit, sie mit einem sogenannten Reset auf Werkseinstellung zurückzusetzen, darf jedenfalls nicht vorgesehen sein. All dies, um zu verhindern, dass der unerfahrene Benutzer die IOT-Geräte mit nicht personalisierten Passwörtern konfiguriert verlässt (nicht jeder hat eine Vorstellung von der Vielzahl der Passwort leicht „knackbar“ oder gar nicht vorhanden, die den Äther bevölkern). Zweitens: Gerätehersteller müssen einen Referenzkontakt angeben, über den Schwachstellen schnellstmöglich gemeldet werden können. Dritte Bedingung: Hersteller von Consumer-IOT-Geräten müssen sich verpflichten, für einen Mindestzeitraum (mindestens einige Jahre) alle zu liefern Sicherheitsupdates sowohl online als auch in Geschäften benötigt.
Zugänglich, aber versteckt
Beginnen wir damit, diese Empfehlungen in praktische Ratschläge zu zerlegen, beginnend mit dem ersten Kriterium, das bei der Installation eines oder mehrerer IoT-Geräte anzuwenden ist. Ein Kriterium, das wir auch für Überwachungs-Webcams (aber auch für die des PCs) übernehmen können und müssen, die mittlerweile auch einen wachsenden Anteil in Privathaushalten bevölkern. Gut, eigentlich schlecht, denn (machen Sie eine kleine Selbstprüfung) Viele von uns installieren Webcams, indem sie sie an das Haupt-Wi-Fi-Netzwerk anschließen, das wir zu Hause verwenden, das gleiche, das wir mit PCs, Smart-TVs, Satellitendecodern und allem verbinden anders. Sehr schlecht: Die richtige Regel ist zu segmentieren Sie das Netzwerk (jeder moderne Router erlaubt es mit Einfachheit), indem Sie ein paralleles Netzwerk oder besser noch mehrere parallele Netzwerke mit unterschiedlichen Namen und streng unterschiedlichen Zugangsdaten erstellen: eines, das unserem Surfen im Internet gewidmet ist, eines, das nur bei Bedarf aktiviert wird, um temporären Zugriff zu gewähren Gäste, ein weiterer zum Anschluss von IoT-Geräten.
Damit wird verhindert, dass jemand, der es schafft, in unser Haupt-WLAN einzubrechen, weil er vielleicht einen Blick auf die Passwörter geworfen hat, die auf einem Zettel in der Schublade liegen, die wir gelegentlich an Verwandte und Freunde verschenken, damit nicht nur einen zu schnorren ständige Verbindung, weil sie im selben Palast wohnen, aber auch, um sich um unsere eigenen Angelegenheiten zu kümmern oder unsere zu nutzen Verbindung als Trampolin denn wer weiß was noch. Das Ideal ist, zumindest das dem IOT zugeordnete Netzwerk vor der Sichtbarkeit der Wi-Fi-Suchfunktionen der Mobiltelefone der anderen PCs zu verbergen: Auch dies kann einfach konfiguriert werden.
Natürlich gilt die grundsätzliche Empfehlung zur Art des WLAN-Schutzes, den wir für den Zugriff wählen (der kryptografische Algorithmus sollte mindestens die WPA2, die wir mit einem einfachen Klick in den Konfigurationen auswählen) und auf den Zugangspasswörtern, die sowohl in Bezug auf die Werkspasswörter als auch auf die Testpasswörter, die möglicherweise von demjenigen, der das System installiert hat, eingegeben (und dann nicht gelöscht) wurden, unbedingt geändert werden müssen. Passwörter, die komplex sein müssen, mit Großbuchstaben, Zahlen und Buchstaben.
Öffne diese Tür nicht
Um den Preis, sich einem kleinen Aufwand an technischem Wissen zu unterziehen, empfehlen wir auch, das Sicherheitsniveau unserer IOT-Welt zu erhöhen Funktionen deaktivieren scheinbar sehr komfortabel, die es uns ermöglichen, unsere Audio- oder Videodateien ganz einfach im Haus zu verteilen, sodass alle angeschlossenen PCs und Smart-TVs darauf zugreifen können. Sowohl auf dem Hauptrouter (zur Erinnerung, es ist das Kästchen am Anfang des Netzwerks, das sie nach außen mit dem Internet verbindet) als auch ggf. auf allen PCs empfiehlt es sich, insbesondere jene Funktionen zur automatischen Übertragung zu deaktivieren, die z. zusammen mit der internen Kommunikation einige "Türen" (so werden sie genannt) öffnen, die wiederum die Sicherheit gegenüber Eindringversuchen von außen schwächen.
Normalerweise sollte jeder direkte externe Zugriff auf unser lokales Netzwerk durch die Grundkonfiguration unserer Geräte unbedingt verhindert werden. Aber es lohnt sich genau zu prüfen. Bei den Geräten, die wir zu Hause haben, prüfen wir zunächst das Deaktivierung der UpNP-Unterstützung, eine Funktion, die sich automatisch für den Fluss aller Audio- und Videoinhalte innerhalb unseres Netzwerks öffnet, sie aber auch vielen Eindringlingen von außen aussetzt. Dies ist auch ein Vorgang, der relativ einfach durchgeführt werden kann, indem Sie in den Konfigurationen unseres Routers und PCs navigieren und möglicherweise die Anweisungen im Internet abrufen, indem Sie die Zeichenfolge „UpNP deaktivieren“ in die Suchmaschinen eingeben.
Wenn wir unsere Multimedia-Inhalte sicher zwischen Heimgeräten verteilen möchten, ist es viel besser, uns mit einem sogenannten auszustatten NAS (Network Attached Storage), eine Box, die Massenspeicher enthält, in die unsere Multimedia-Inhalte eingefügt werden können, deren Ursprung bereits durchdacht ist, um sie dank einer Anleitung, die nie fehlt, auf sichere Weise zu verteilen, um sie richtig zu konfigurieren.
Mögliche Probleme, sich von außen mit unseren Geräten zu verbinden? Nein, wir können beruhigt sein. Auch wenn alle „Türen“ unseres Routers geschlossen sind, reicht es aus, die von den Herstellern unserer IOT-Geräte zur Verfügung gestellten Server zu nutzen. Deren Server ermöglichen es uns, nach einem Registrierungsvorgang und der Definition unserer Zugangsdaten, Verbindungen von außen mit unseren Geräten herzustellen, nicht direkt mit unserem Heim- oder Büronetzwerk, sondern über eine „Brücke“, die gerade durch ihre geschützten Systeme gebildet wird, die in dem Fall der bekanntesten Marken gelten als absolut sicher.
Die Alternative heißt VPN
Nur ein Nicken in dieser Hinsicht für diejenigen, die sich für etwas erfahrener oder versierter halten. Die einzige relativ sichere Möglichkeit, sich von außen direkt mit unseren acht Geräten oder mit unserem gesamten Home-Office-Netzwerk zu verbinden, besteht darin, eine zu erstellen virtuelles privates Netzwerk (VPN) mit entsprechender Software sowohl für die Konfiguration des Netzwerks als auch für den Zugriff auf unsere externen Geräte. Nehmen wir jedoch an, dass es sich um eine einigermaßen professionelle Lösung handelt, die normalerweise Unternehmen und großen Organisationen vorbehalten ist. Es sei denn, Sie greifen direkt auf einen Router zurück, der auch VPN-Serverfunktionen integriert, die anstelle des Hauptrouters konfiguriert werden, der uns häufig vom Internetanbieter zur Verfügung gestellt wird, oder unserem Netzwerk hinzugefügt werden, indem Sie ihn zwischen das Netzwerk selbst und das von setzen unser Konnektivitätsanbieter. Es sei gesagt: Es ist eine komplexere und zwangsläufig teurere Lösung als das normale Budget einer heimischen Anlage.
Antivirus, aber nicht nur
Um die Sicherheit unseres IOT-Netzwerks zu erhöhen, wird die Verwendung einer fortschrittlichen Antivirus-Suite dringend empfohlen, die nicht auf normale Software beschränkt ist, sondern auch ein Netzwerküberwachungssystem integriert, mit dem wir jederzeit die Geräte angeben können, aus denen es besteht. ihren Zustand und alle Eindringlinge automatisch blockieren macht uns auf das aufmerksam, was passiert. Auch in diesem Fall muss gesagt werden, dass die Konfiguration weder sehr einfach noch sofort möglich ist, selbst wenn Sie im Internet nach Anwendungen mit kostenlosen Versionen wie BitDefender Home Scanner suchen, die gut funktionieren und einfach zu konfigurieren und zu verwenden sind.