Digitale Bilderrahmen & smarte Kaffeemaschinen

Shownotes

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat vor Weihnachten bei 30.000 digitalen Bilderrahmen und Mediaplayern in Deutschland die Kommunikation der Schadsoftware BadBox unterbunden. Wir sprechen über Malware im Internet of Things, in Bilderrahmen, Kaffeemaschinen und Spülmaschinen. Was bedeuten die Risiken für Privatpersonen, Organisationen und die Gesellschaft?

Links zu dieser Folge

Meldung des BSI: Vorinstallierte Schadsoftware auf IoT-Geräten

Badbox Malware, Ursprünge in 2016

Was macht Badbox

Allg. Infos über Badbox und Peachpit

"This malware also well-known brands such as Yandex TVs and Hisense smartphones. […] It first came to light in early 2023 when a Canadian security consultant found it on a T95 Android TV box. Since then, the BadBox malware has spread to other lesser-known products that available online." Zitat aus: https://protergo.id/badbox-malware-infects-192k-android-devices-despite-crackdown/

BSI Consumer IoT Richtlinie 303 645

Internet of Things - Wikipedia

Home Assistant

Batterygate bei Spiegel Online

Batterygate bei der BBC

EU Cyber Resilience Act

Vortrag 38C3: Wir wissen wo dein Auto steht

Pi-hole: Network-wide ad blocking via your own Linux hardware

Abonniere Die Sicherheits_lücke überall, wo es Podcasts gibt, oder über unsere Website: https://www.sicherheitsluecke.fm

Das in dieser Episode verwendete Bildmaterial steht unter der Lizenz CC-BY 4.0, Urheberin ist Anne Vogt.

Feedback oder Kritik? Wünsche? Schreib uns: post@sicherheitsluecke.fm

Die Sicherheits_lücke ist ein Podcast der Hamburg Open Online University (HOOU).

Ingo Timm beim DFKI

Volker Skwarek an der HAW Hamburg

Monina Schwarz vom LSI Bayern

Produktion und Musik: Christian Friedrich

Podcast Design: Anne Vogt

Transkript anzeigen

Volker: Moin Moin, herzlich willkommen zu unserem Podcast Die Sicherheitslücke mit Volker

Volker: Skwarek von der HW Hamburg.

Monina: Monina Schwarz vom LSI.

Ingo: Ingo Timm vom DFKI und der Uni Trier.

Volker: Heute behandeln wir das Thema Schadsoftware auf Heimgeräten,

Volker: da das Bundesamt für Sicherheit in der Informationstechnik, BSI,

Volker: zu Weihnachten 30.000 digitale Bilderrahmen aus dem Verkauf genommen hat.

Volker: Also die Malware auf diesem System war schon gleich so professionell,

Volker: dass sie sich im Hintergrund mit so einem Command-and-Control-Center verbunden hat.

Volker: Das heißt, die Hacker mussten sich gar keinen Zugang mehr schaffen,

Volker: um irgendwelche Permanenzzugänge zu Heimnetzen zu haben, sondern der Bilderrahmen

Volker: hat sich quasi schon gleich in der Hacker-Zentrale angemeldet.

Volker: Und dort den Zugang, wozu auch immer, dass es jetzt nicht so richtig publiziert,

Volker: was quasi so der komplette Angriffsvektor war, aber zumindest irgendwie ins Heimnetz geschaffen.

Monina: Ja, ich glaube, die Malware ist bekannt geworden, ist Badbox.

Monina: Das Ganze gibt es seit, das ist schon ein paar Jahre alt, 2019 gab es gleich

Monina: die ersten Fälle, wo Badbox schon mal wo aufgetaucht ist, ich glaube,

Monina: auf Android-Fernsehern damals.

Monina: Und ja, da ist man dann Teil von dem Botnetz und weiß gar nicht,

Monina: ob jetzt gerade vielleicht der Bilderrahmen oder der Fernseher,

Monina: was auch immer, gerade ein paar Spam-Mails verschickt oder dergleichen.

Volker: Also ich glaube, hier war das Problem tatsächlich weniger so ein ganz unbestimmter

Volker: Zugang, sondern ich glaube, da wurden konkret zwei Faktor-Authentifikationsschlüssel abgefangen.

Volker: Das heißt, man immer wieder einen zweiten Faktor irgendwie eingeben mussten,

Volker: so für unseren Bankzugang oder sowas.

Volker: Dass da gezielt irgendwelche IP-Adressen, URLs oder sowas überwacht wurden,

Volker: aktiv und unser zweiter Schlüssel, also zweiter Faktor quasi abgegriffen wurde,

Volker: sodass die sich dann parallel zu uns in die Systeme einloggen konnten.

Volker: Ich glaube, das war hier bei Badbox der Fall.

Ingo: Hierbei meinst du aber nicht nur den zweiten Schlüssel, den du brauchst,

Ingo: um dich anzumelden mit WLAN, mit dem Bilderrahmen, mit deinem Heimnetzwerk,

Ingo: sondern welche zweiten Schlüssel oder welche zwei Faktoren für die Faktoren meinst du?

Volker: Ja, also quasi dieser Token,

Volker: der Nummernschlüssel, den du dann mit deinem Nummerngenerator erzeugen musst,

Volker: also keine Ahnung hier Google Schlüsselerzeuger oder Microsoft Authenticator oder sonst irgendwas,

Volker: dass du direkt den sozusagen den zweiten Faktor, den Authentifikationsfaktor mitgeteilt hast.

Monina: Ich hatte tatsächlich zu Badbox mitbekommen, dass es durchaus auch in der Lage

Monina: ist, Malware-Kampagne mitzumachen, wie ein normales Botnet bei IoT-Geräten,

Monina: die ja gerne dafür verwendet werden.

Monina: Ich glaube, dass die Informationen von BSI selber, die das rausgegeben hat,

Monina: waren gar nicht so ausführlich, was jetzt tatsächlich diese Malware genau tut,

Monina: die sie da gefunden haben, in dem konkreten Fall der Bilderrahmen, die sie da hatten.

Volker: Ja, das stimmt. Die müssen sparsam. Da musste man dann eher andere Zeitungen

Volker: lesen mit bunten Bildern vorne drauf oder andere Fachpostellen.

Monina: Gut, da ist es dann immer fragwürdig, ob die Informationen nicht einfach tatsächlich

Monina: voneinander abgeschrieben sind, weil irgendjemand sich mal überlegt, das könnte das sein.

Monina: So richtig verlässliche Informationen kriegt man dann am allerbesten eigentlich

Monina: nur, wenn man sich selber mal anschaut.

Ingo: Und wo würde man das dann genau anschauen, beziehungsweise wo kann ich als Verbraucher

Ingo: Informationen bekommen?

Monina: In dem Fall prinzipiell beim BSI, das ist ja eigentlich auch eine Aufgabe,

Monina: die man sich staatlich auf die Schultern genommen hat, zu sagen,

Monina: man möchte so ein Siegel für Sicherheit für IoT-Geräte auch rausbringen.

Monina: Gibt da eine europäische Norm, die mal rausgekommen ist, die 303,

Monina: 645, mit einer Empfehlung dazu, wie das umzusetzen ist.

Monina: Das Ganze ist ein bisschen schwammig, mehr oder weniger freiwillig.

Monina: Es gibt dann auch nochmal vom BSI eine Konkretisierung dazu.

Monina: Und das Ganze ergibt dann so ein BSI-Sicherheitskennzeichen.

Monina: Da kann ein Hersteller herkommen und sich sagen, dass er das macht,

Monina: dann Informationen ans BSI geben.

Monina: Und wenn das passt, von den Informationen her kriegt er das.

Monina: Aber ich glaube, aktuell gibt

Monina: es eine Liste vom BSI, welche Geräte dieses Sicherheitskennzeichen haben.

Monina: Und ich glaube, als ich das letzte Mal nachgeschaut habe, gab es für IoT-Geräte

Monina: genau zwei bereits abgelaufene Sicherheitskennzeichen.

Monina: Also der Grundgedanke, ganz interessant, dass man sagt, okay,

Monina: wenn man sich als Verbraucher nicht so richtig damit auskennt,

Monina: hilft einem das BSI damit und macht das für einen und sagt einem dann,

Monina: hey, das ist sicher, wie der TÜV das bei Autos oder so ja macht,

Monina: in der Praxis noch nicht so richtig angekommen.

Monina: Oder habt ihr da schon mal mehr mitbekommen in die Richtung?

Monina: Wahrscheinlich auch nicht, oder?

Volker: Nee, ich hatte eher mitbekommen, dass das auch in der Fachwelt zwar positiv

Volker: aufgenommen, aber eher kritisch gesehen ist, dieses Sicherheitskennzeichen.

Volker: Ganz einfach, weil das Kennzeichen selbst zu statisch ist. Also das ist ja ein

Volker: QR-Code, der auf irgendwelchen Verpackungen drauf ist.

Volker: Das heißt, zunächst einmal muss da massiv Werbung gemacht werden,

Volker: dass überhaupt irgendwelche Anwenderinnen und Anwender da in,

Volker: keine Ahnung, IT-Verbrauchermärkten ihrer Wahl überhaupt erstmal wissen,

Volker: dass da so ein QR-Code drauf ist, den sie scannen sollen.

Volker: Wenn ich da jetzt, also ich muss zunächst erstmal aktiv mich informieren,

Volker: dass es ein solches IT-Sicherheitskennzeichen gibt.

Volker: Ich muss es jetzt scannen und dann muss das BSI mitbekommen haben,

Volker: dass da irgendeine Sicherheitslücke ist, meistens ja aktiv, von den Herstellern

Volker: dann gemeldet, damit das BSI die Informationen auf ihrer Webseite,

Volker: wo dann dieser QR-Code hinführt, dann auch aktualisiert.

Volker: Und auch da wieder, klar, wir haben irgendwann diesen Cyber Resilience Act,

Volker: wo irgendwie so eine gewisse Meldepflicht entsteht, aber ob das jetzt gegenüber

Volker: Endverbrauchern ist und sonst was.

Volker: Also das heißt, Hersteller müssen selbst aktiv werden und sagen,

Volker: ich wurde gehackt oder das BSI muss es herausfinden, um dann auf ihrer Webseite

Volker: dieses Sicherheitskennzeichen dann irgendwie zu deaktivieren.

Volker: Gute Idee, aber ich glaube, das ist schwierig im täglichen Umgang.

Ingo: Ist nicht auch ein Problem, dass wenn man sein Sicherheitskennzeichen hat,

Ingo: das auf eine Hardware bezogen ist, nicht zwingend die Software-Revisionsnummer

Ingo: dann damit abgeglichen wird?

Ingo: Also ein digitaler Bilderrahmen, der zurückgezogen wurde, hätte ja auch möglicherweise

Ingo: durch eine vernünftige Software gefixt werden können.

Ingo: Und wenn dann der Bilderrahmen wieder okay ist mit anderen Software,

Ingo: müsste ich ja die beiden unterscheiden können. Also ich müsste im Prinzip nicht

Ingo: nur die BSI-Seite nachschauen, sondern auch gleichzeitig noch die Firmware von

Ingo: dem Bilderrahmen überprüfen.

Ingo: Und dann noch hoffen, dass die die Schadsoftware draufgebracht haben,

Ingo: die Firmwareanzeige nicht manipuliert haben.

Monina: Das ist tatsächlich spannend. Das müsste man wie bei Nahrungsmitteln machen,

Monina: dass man Ablaufdatum dann hat oder dann wirklich nachschauen kann,

Monina: aus welcher Charge gerade die Hardware und auch die Software oder Firmware, die drauf läuft ist.

Monina: Und das dann vergleicht, ob gerade diese Kombination okay ist.

Monina: Eigentlich gibt es so, dass ist ein bisschen schwierig als Verbraucher.

Monina: Da wird man wahrscheinlich dann wirklich schon gut den Überblick verlieren.

Volker: Ja, also dieses Ablaufdatum.

Ingo: Entschuldigung, wenn ich mal ganz kurz aus der Vorwärtsperspektive fragen darf.

Ingo: Also ich habe gerade mal nebenbei einen größeren Elektronikhersteller angeschaut.

Ingo: Da gibt es ja nicht nur einen digitalen Bilderrahmen.

Ingo: Also wenn es jetzt, dieser eine wurde zurückgezogen, ich will jetzt aber trotzdem einen verschenken.

Ingo: Sind denn alle anderen Bilderrahmen, die dann im Laden sind, auch vom WSI geprüft?

Ingo: Oder wie finde ich einen Bilderrahmen, der okay ist und vom WSI freigegeben ist?

Monina: Ja, das ist ein bisschen schwierig. Also das eine, was das Siegel jetzt so ein

Monina: bisschen ist, wäre, man muss als Verbraucher aktiv an ein Produkt hingehen.

Monina: Das Produkt hat das dann als Kennzeichnung und man schaut das nach und kann

Monina: danach sicher gehen, dass es okay ist.

Monina: Eine Möglichkeit wäre auch im Vornherein zu sagen, man hat eine Seite,

Monina: eine Übersichtsseite, wo alle Geräte, die gerade getestet sind,

Monina: sind und macht sich halt schlau.

Monina: Ich möchte einen Bilderrahmen kaufen, ich schaue mir an, welche Bilderrahmen

Monina: sind denn gelistet als Sicherheitskennzeichen.

Monina: Ist da, dann machen ja viele tatsächlich das, wenn sie sich ein Elektrogerät

Monina: kaufen, vornherein mal kurz gucken, Benchmark oder Stiftung Warentest,

Monina: irgendwas, was es da gibt.

Monina: Und dann könnte man bei solchen Gelegenheiten auch irgendwo so ein Sicherheitskennzeichen

Monina: mit unterbringen. Das ist natürlich noch nicht gemacht.

Monina: Es ist eine schöne Überlegung, ob es was geben könnte, ob es was hilfreich wäre.

Monina: Aber so richtig, wenn ich jetzt im Laden stehe und sage, ich habe jetzt hier

Monina: ein Gerät oder ich habe ein Gerät von einem Hersteller, der ein anderes Gerät zertifiziert hat.

Monina: Zertifizierungen sind immer teuer oder so Siegel sind wahrscheinlich auch ein bisschen aufwendiger.

Monina: Da wird sich wahrscheinlich auch nicht jeder Hersteller die Mühe machen,

Monina: für wirklich jedes seiner Produkte und jede Version davon, das dann neu zertifizieren

Monina: zu lassen, ein neues Sicherheitskennzeichen rauszubringen.

Volker: Ja, aber grundsätzlich können wir erstmal sagen, dass wir so ein Kennzeichen

Volker: an sich erstmal gut finden.

Volker: Also es ist ja eher erstmal hilfreich als schädlich, oder?

Monina: Natürlich. Also als Verbraucher definitiv. Ich kann mich ja nicht als Verbraucher

Monina: damit beschäftigen, wie ich jetzt eine Firmware von einem Gerät runterbekomme,

Monina: was ich als Verbraucher gar nicht soll, das wollen Firmen ja eigentlich auch

Monina: gar nicht, um die dann den Hashwert von dieser Firmware gegenzuprüfen mit einer

Monina: Internet-Datenbank, die mir sagt, ob dieser Hashwert sagt, dass diese Firmware-Version okay ist.

Monina: Das kann man nicht erwarten von einem Verbraucher, der einfach ein Gerät verwenden

Monina: möchte. Das würde ich nicht mal als IT-Laber bei meinen IoT-Geräten jetzt unbedingt bei jedem machen.

Volker: Also IoT, kurz eingeworfene Internet of Things.

Volker: Also irgendwie alles, was nicht zum Computing primär gedacht ist und trotzdem

Volker: ans Netz angeschlossen.

Volker: So würde ich das mal ganz einfach definieren hier.

Ingo: Was wir im Haushalt so vorfinden, ne? Also die Spülmaschine.

Volker: Die Smart-Kaffeemaschine zum Beispiel. Ich habe hier gerade nur so ein IT-Sicherheitskennzeichen

Volker: aufgemacht und da kann ich eigentlich ganz gut, also ich habe schon danach gesucht,

Volker: aber ganz gut mein Problem damit formulieren.

Volker: Ich sage jetzt nicht wofür, aber da steht halt, Laufzeit ist vor ungefähr einem

Volker: Jahr abgelaufen, nach nur einem halben Jahr, über das die Laufzeit bestanden

Volker: hat für das Produkt und es steht,

Volker: nach Auskunft des Herstellers endet der Support Zeitraum am 31.01.

Volker: Das bedeutet, dass der Hersteller ab diesem Zeitpunkt nicht länger zusichert,

Volker: das Produkt mit Sicherheitsupdates zu versorgen.

Volker: Was sagt mir das jetzt? Kaufen? Nicht kaufen? Schlecht? Oder war einfach zu

Volker: teuer und der Hersteller hat keine Lust mehr?

Volker: Ich wüsste jetzt auch selbst als Experte schon nicht, was ich genau von dieser Aussage halten sollte.

Ingo: Tja, vielleicht sehen wir daran eine mangelnde Regulierung. Die Frage ist ja immer,

Ingo: wie gefährlich sind Produkte, die wir in den Markt bringen und welche Form von

Ingo: Zulassung haben wir für diese Geräte. Wenn wir im Elektro-Bereich sind,

Ingo: dann gehen wir üblicherweise davon aus, dass es bestimmte Einhaltungen von VDI-Normen gibt.

Ingo: Und dass eben Geräte einer Art gefertigt sind, dass wenn ich sie anfasse,

Ingo: ich keinen Stromschlag bekomme.

Ingo: Und gleiches würde ich als Verbraucher auch gerne von...

Ingo: IT-basierten Systemen erwarten. Andersrum muss ich ganz ehrlich sagen,

Ingo: ich möchte aber nicht darauf warten, dass alles freigegeben ist oder dass alles

Ingo: entsprechend entwickelt wurde.

Ingo: Ich möchte sie ja direkt benutzen, wenn sie in China auf dem Markt sind und

Ingo: ich dann Lust habe, ein solches Gerät auch bei mir im Haus auszuprobieren.

Ingo: Also regulieren oder nicht, aber das ist eine der Fragen, die wir uns hier stellen.

Ingo: Also auch die Frage von Ablaufzeiten, von Sicherheitsfeatures,

Ingo: muss es da vielleicht eine Mindestlaufzeit geben, so wie eine Gewährleistung auf dem Produkt.

Ingo: Mindestens zwei Jahre muss man schon mal das Produkt pflegen.

Monina: Das ist ja tatsächlich für manche Elektrogeräte auch schon in der Diskussion,

Monina: dass es sowas geben soll.

Monina: Wird ja, glaube ich, auch für manche Geräte schon eingebracht.

Monina: Da kenne ich mir jetzt leider nicht so gut aus, aktuell, was da der Stand ist.

Monina: Aber das ist oft in der Diskussion politisch gesehen, dass das für größere Elektrogeräte sinnvoll wäre.

Volker: Aber ich glaube, die Mindestlaufzeit gibt es bei diesem Logo oder eine Laufzeit

Volker: generell, wo du dann eine Rezertifizierung wieder beantragen musst.

Volker: Und das BSI kann lediglich die Laufzeit vorher beenden, indem sie einfach Hinweise

Volker: darauf haben, dass das nicht eingehalten wird, die Randbedingungen.

Volker: Oder du selbst kannst die Laufzeit kürzer beantragen, irgendwie so.

Volker: Aber ich glaube, die Laufzeit an sich, also ein Ablaufdatum,

Volker: hat so ein Sicherheitsfeature von einem Produkt.

Volker: Das kann man so ein bisschen als Hacker schmunzeln, wenn das dann bei in zwei

Volker: Jahren liegt, dieses Ablaufdatum, wo ich frage, ob in zwei Jahren überhaupt

Volker: die Software, die ich auf meinem Rechner habe, generell überhaupt noch auf dem Markt so existiert.

Volker: Aber mein Gott, auch da wieder irgendwas muss man ja machen.

Monina: Ich würde erwarten, dass diese zwei Jahre ja dann ausdrücken,

Monina: dass sich so lange zumindest jemand damit beschäftigt und versucht,

Monina: wenn eine Sicherheitslücke bekannt wird, das Produkt auch wieder auf den Stand

Monina: zu bringen, dass diese Sicherheitslücke geschlossen wird oder andere Probleme

Monina: behebt, die da auftauchen.

Monina: Also das wäre zumindest das, was ich als Consumer erwarten würde,

Monina: da ist zwei Jahre lang jetzt so ein Siegel gültig auf diesem Produkt.

Ingo: Aber das Problem ist doch ein relativ großes. Also wenn ich mir das mal als

Ingo: Verbraucher überlege. Also wir haben Produkte, die kommen auf den Markt.

Ingo: Die haben eine bestimmte Laufzeit, in der Software gepflegt wird und sich automatisch aktualisiert.

Ingo: Ich gehe davon aus, dass ich so ein Produkt, wenn ich es einsetze,

Ingo: sicher einsetzen kann. Ich habe alles prima gemacht.

Ingo: Aber ein Produkt, was ich kaufe, werde ich ja nach zwei Jahren nicht aus dem

Ingo: Haus schmeißen. Also ich gehe mal ganz kurz zu meiner Spülmaschine.

Ingo: Meine Spülmaschine ist auch mit dem Internet verbunden. Wir hören,

Ingo: glaube ich, nachher noch was von der Kaffeemaschine, aber die Spülmaschine,

Ingo: die kann mir dann eben auch einen Push geben, wenn sie dann fertig ist oder

Ingo: ich kann sie zu einer bestimmten Zeit starten, wenn vielleicht der Akku voll

Ingo: ist oder die Solarzellen laufen.

Ingo: Aber ich würde diese Spülmaschine ja nicht nach zwei Jahren rausschmeißen,

Ingo: weil sie keine Sicherheitsupdates mehr bekommt.

Ingo: Also stellt sich eigentlich eine Frage und das ist eine Frage,

Ingo: die ich glaube viele eindeutig beantworten.

Ingo: Was mache ich, wenn eine Software nicht mehr Sicherheitsupdates bekommt von

Ingo: einem Produkt, das ich eigentlich gar nicht als Computer wahrnehme,

Ingo: weil es ja ein IoT-Gerät ist.

Ingo: Also irgendwas ist, was mit dem Netz verbunden ist, für mich aber eigentlich

Ingo: eher ein relativ simples Gerät ist.

Ingo: Warum nutze ich nicht einfach ein unsicheres IoT-System? Also das ist doch so

Ingo: schlimm, ich würde mich schon nicht treffen.

Monina: Du kannst dir schon auch ein unsicheres IoT-System nehmen, wenn du es in der

Monina: Umgebung betreiben kannst, die du nach außen hin halt irgendwie zumachen kannst.

Monina: Also wenn du sagst, okay, das kann schon hier im Netzwerk sich austoben,

Monina: aber das Netzwerk hat hier eine harte Grenze.

Monina: Die ist da, wo ich die enden lasse und das ist vor dem großen, weiten Internet.

Monina: Und da drin kann das Dinge tun, aber nach außen nicht.

Monina: Also ich habe zum Beispiel ein abgeschottetes eigenes kleines Netzwerk daheim,

Monina: da sind alle IoT-Geräte drin, da können die untereinander fröhlich zwitschern.

Monina: Da kann auch auf irgendeinem Malwertsland die ganze Zeit versucht nach Hause zu funken.

Monina: Funktioniert halt nicht, weil es gibt da eine Firewall, es gibt da irgendwie

Monina: Regeln, die sagen, nee, okay, ihr dürft intern reden, außerhalb nicht mehr.

Monina: Dann kann es vielleicht noch intern ein bisschen sich irgendwann aufhängen,

Monina: weil es versucht, Sachen zu machen, die es nicht machen soll.

Monina: Aber es hat zumindest, kann man es dann noch mehr oder weniger,

Monina: ich sag mal, gedankenlos weiter betreiben, wenn es keine Sicherheitsupdates mehr hat.

Volker: Nur ist das deine Fähigkeiten in allen Ehren, Molina.

Volker: Aber ich glaube, dass Standardanwender schon das Problem haben,

Volker: in ihrer Fritzbox das Guest-VPN oder das Guest-WLAN zu aktivieren und gar nicht wissen,

Volker: dass sie überhaupt die Möglichkeit haben, zwei unterschiedlich geschützte Systeme zu aktivieren.

Volker: Jetzt noch mit einem privaten Netzwerk, möglicherweise dann noch mit einem VPN

Volker: geschützt für alle eigenen IoT-Geräte.

Volker: Ich befürchte, da legen wir die Stange gerade ein bisschen höher als mit einem BSI-Sicherheitslogo.

Monina: Gut, was es tatsächlich oft bei IoT-Geräten immerhin gibt, ist,

Monina: dass die über ein Bridge-Device verbunden sind.

Monina: Das heißt, die Waschmaschine sprechen, glaube ich, direkt WLAN.

Monina: Korrigiere mich bitte, du kennst deine Waschmaschine nicht.

Ingo: Also Spülmaschine, Waschmaschine ist noch gut.

Monina: Ja, Spülmaschine. Ja, es gibt

Monina: einige Geräte, die man mittlerweile über Bridge-Systeme anbinden kann.

Monina: Das heißt, sie sind dann über die Bridge angebunden und nicht mehr über ein WLAN.

Monina: Das heißt, da hat man schon mal nochmal eine Grenze.

Monina: Ich weiß nicht, ob das tatsächlich geht mit einer WLAN-Waschmaschine.

Ingo: Also soweit die Bridge natürlich sicher ist, ne?

Monina: Ja, natürlich. Also ich sage mal, es gibt da große Hersteller,

Monina: denen ich jetzt nicht unbedingt so richtig weit vertrauen würde.

Monina: Die haben ihre eigenen Interessen, was sie vielleicht damit tun,

Monina: aber es wäre zumindest schon mal eine Abstraktionsebene, die für den Benutzer

Monina: relativ benutzerfreundlich gemacht wird und da gibt es dann auch ...

Monina: Halbwegs noch leicht zu bedienen in Open-Source-Versionen davon.

Monina: Es gibt einen Home Assistant, der ist immer noch ein bisschen was dabei und

Monina: vielleicht ist das immer noch ein bisschen hochgehängt, diese Messlatte,

Monina: Smart Home Assistant daheim zu installieren.

Monina: Aber das gibt es mittlerweile viel Support für und kriegt man relativ einfach

Monina: hin. Damit kann man das schon mal ein bisschen abstrahieren, so Geräte.

Ingo: Vielleicht sollten wir noch mal ganz kurz bei Interessen bleiben.

Ingo: Also ich fand das spannend.

Ingo: Ich bin ja neben KI-Forschung auch noch Wirtschaftsinformatiker und als Wirtschaftsinformatiker

Ingo: frage ich mich oft nach, was ist das Ziel, was ist die Absicht,

Ingo: was ist der Nutzen und was sind eigentlich Interessen an Geräten,

Ingo: die nicht auf Dauer sicher sind?

Ingo: Also wer hat ein Interesse dafür, dass es sicher ist und wer hat ein Interesse

Ingo: dafür, dass es nicht sicher ist?

Ingo: Also wie stelle ich mir das vor?

Volker: Ich habe da noch eine dritte Frage.

Volker: Inwiefern? Gehen wir doch mal von dieser Idee organisierte Kriminalität aus

Volker: und dass die Angreifer schon ein Wirtschaftsinteresse verfolgen.

Volker: Das heißt, sie sind bereit Geld zu investieren dafür, dass sie was zurückbekommen.

Volker: Das bedeutet für mich als Anwender vielleicht,

Volker: dass mein digitaler Bilderrahmen in die Cloud der Hacker durchaus günstiger

Volker: ist als andere digitale Bilderrahmen, weil die mich ja natürlich auch motivieren

Volker: wollen, ihren digitalen Bilderrahmen zu kaufen.

Volker: Wäre ich nicht sogar bereit, sagen wir mal, ein Hacker-sponsort Bilderrahmen

Volker: zu kaufen, weil ich sage, mir kann eh nichts passieren.

Ingo: Ja, und führen wir das Ganze noch auf die Spitze. Was ist eigentlich unsicher oder sicher?

Ingo: Also ist ein Bilderrahmen, dessen Herstellerfirma Daten sammelt und verkauft,

Ingo: ein Sicherheitsrisiko für mich, weil er möglicherweise ein Profil von mir zu

Ingo: erstellen vereinfacht?

Ingo: Und damit auch wieder neue Angriffsmöglichkeiten eröffnet oder jedenfalls Manipulations-

Ingo: oder als Phishing-Device dann auftritt, aber in einer direkten Form,

Ingo: in dem es eben direkt auf meine Daten zugreift und viel mehr Daten abfragt,

Ingo: als eigentlich notwendig sind, um den Dienst zu erbringen.

Monina: Ich finde, die Frage ist fast schon philosophisch. Das ist ja quasi so,

Monina: als würde man hinterfragen, ob man nach Amazon Alexa oder einem ähnlichen Gerät,

Monina: es gibt ja von verschiedenen Herstellern, seine Daten anvertrauen möchte.

Monina: Da kann man jetzt, wenn man eine philosophische Frage außen vor lassen möchte,

Monina: erstmal auf die direkten Angriffswege gehen, die Volker gerade angesprochen

Monina: hat. Also was ist der direkte, offensichtliche Nutzen, den man direkt haben

Monina: kann? Also das eine ist Rechenleistung.

Monina: Man stellt sich da irgendwo anders hin in ein anderes Netzwerk,

Monina: ein Gerät, das das Netzwerk verwenden kann.

Monina: Wenn man das kontrollieren kann, dann hat man da ein Proxy. Man kann über diese

Monina: IP-Adresse eigenen Traffic leiten.

Monina: Man kann das Gerät benutzen, um davon Aktionen auszuführen als Angreifer.

Monina: Das machen Botnetze ja super viel. Genau.

Ingo: Um ein kleines Beispiel zu machen, wo man das gut sehen kann,

Ingo: wenn wir in Social Media, also in sozialen Netzwerken wie Ex oder ehemals Twitter

Ingo: zum Beispiel sehen, wie viele Nachrichten dort automatisch von Computern geschrieben werden.

Ingo: Die brauchen ja auch eigene IP-Adressen, IP-Räume, damit sie von dem System

Ingo: nicht als offensichtlich maschinell erstellte Nachrichten erkannt werden.

Ingo: Und da reicht natürlich ein Bilderrahmen in der ganz einfachen Rechenleistung

Ingo: völlig aus, um Tweets weiterzuschicken, die eben manipulativ oder in eine bestimmte

Ingo: politische Richtung oder so sich entwickeln.

Ingo: Und das sind ganz einfache Wege, wo dieses Netz dann hilfreich sein kann.

Ingo: Also um das auch nochmal plastisch zu machen von unseren Zuhörern,

Ingo: die vielleicht nicht so sehr in den Sicherheitswelten auch unterwegs sind.

Monina: Ja, es kann ja sogar noch schlimmer werden. Nicht, dass das nicht schlimm wäre,

Monina: Falschnachrichten dergleichen zu verbreiten, aber das ist so meistens nicht

Monina: direkt strafbar bisher bei uns.

Monina: Aber es könnte theoretisch ja auch, wenn das jetzt einen Speicher hat,

Monina: auf dem Sachen gespeichert werden kann, bis dahin gehen, dass es Content teilt, der illegal ist.

Monina: Also illegale, sagen wir jetzt der Harmlosigkeit halber illegale Filmdownloads oder dergleichen.

Monina: Die können darüber dann geteilt werden oder darüber irgendwie bezogen werden,

Monina: dass am Ende diese IP irgendwo steht, wo die Polizei dann mal reinschaut und

Monina: sieht, oh, die IP hat das gemacht. Da gehen wir mal hinterher.

Volker: Das heißt doch für uns aber, dass wir zunächst einmal den Verbrauchern,

Volker: die Verbraucherinnen aus dem digitalen Verbraucherschutz,

Volker: einerseits wir wollen sich damit doch gerne schützen, andererseits aber auch

Volker: aus der digitalen Verantwortung tatsächlich nicht entlassen wollen und sagen,

Volker: boah, mach doch einfach, was

Volker: du willst, weil klar, solange du als Verbraucherin selbst betroffen bist,

Volker: egal, also uns egal, Aber meistens entlegen wir in einer vernetzten Welt und

Volker: das Risiko, das wir jetzt haben,

Volker: ist, dass wir als Infizierte Systeme andere Infizierten oder dass wir sogar

Volker: Plattformen für illegal betriebene Geschäfte werden.

Volker: Und ich glaube, das müssen wir auf jeden Fall auch in die Verantwortung von

Volker: mündigen Verbrauchern und Verbraucherinnen legen, oder?

Monina: Aber du hast ja auch schon vorhin gesagt, dass es tatsächlich schwierig ist,

Monina: weil die Meistlatte relativ hoch ist.

Monina: Man hat bei einem Gerät wie einer Waschmaschine, einer Kaffeemaschine ja nicht

Monina: mehr die Anzeige, dass man sieht, was das Gerät wirklich tut.

Monina: Also es ist wirklich schwierig als Benutzer, selbst wenn ich jetzt möchte,

Monina: dass das Ding sicher ist und mir davon eine Kaffeemaschine von einer namenhaften

Monina: Firma kauft, die viel Geld kostet, weil ich mir denke, dann wird das Ding ja

Monina: auch gut sein und sicher sein und lange funktionieren.

Monina: Dann habe ich mich ja quasi schon

Monina: drum gekümmert. Ich kenne mich jetzt zum Beispiel dann nicht mit IT aus.

Monina: Was mache ich denn dann noch? Also das ist wirklich schwierig von einem Verbraucher,

Monina: der sich früher ja überhaupt nicht mit IT auskennen musste,

Monina: weil er einfach seine Küche zum Beispiel neu ausgestattet hat,

Monina: auf einmal zu erwarten, dass er in der IT genug Durchblick hat,

Monina: diese Geräte irgendwie auch abzusichern.

Ingo: Also um es ganz einfach zu sagen, was uns natürlich fehlt, sind richtig gute neue Router,

Ingo: also so Verbindungsstücke, mit denen man ins Internet kommt zu Hause,

Ingo: die mit Software und mit einem KI-Chat-System ausgerüstet sind.

Ingo: Und das Chat-System, mit dem kann ich dann interaktiv meine Sicherheit bestimmen,

Ingo: die in meinem Haus gelten soll und welche Geräte welche Möglichkeiten erreichen

Ingo: sollen. Das wird im Hintergrund entsprechend dann geregelt.

Ingo: Weil ansonsten kommen wir da natürlich noch nicht weiter. Bis wir das haben,

Ingo: wäre aber eine Frage, nochmal zum Interesse zurück, also wer hat Interesse?

Ingo: Der Verbraucher hat Interesse an der hohen Sicherheit seiner Geräte,

Ingo: weil er möglicherweise in Geiselhaft genommen wird, beziehungsweise sich mitschuldig

Ingo: macht an einer Straftat oder weil persönliche Daten abfließen durch Phishing,

Ingo: also durch eben entsprechende Mechanismen der Interaktion mit dem Nutzer an

Ingo: dem Gerät oder eben auch Daten aus dem eigenen Netz abfließen können.

Ingo: Also man muss, glaube ich, dann mal verstehen, dass wenn man ein WLAN-Gerät

Ingo: zu Hause hat, dass das WLAN-Gerät den gesamten Traffic, den gesamten Datenverkehr

Ingo: sehen kann, der zu Hause läuft, solange er nicht verschlüsselt ist.

Ingo: Und das ist natürlich etwas, was potenziell immer schwierig ist,

Ingo: wenn das dann abfließen könnte.

Ingo: Und das ist also ein weiterer Punkt. Also der Verbraucher hat auf jeden Fall ein Interesse daran.

Ingo: Ein seriöser Hersteller, oder gehen wir erstmal in den Verkauf,

Ingo: ein Vertrieb, eine Firma, die Bilderrahm verkauft, hat ein großes Interesse

Ingo: daran, dass sie sicher sind, damit die Kunden was kaufen, was auch nützt.

Ingo: Und sich nicht ärgern darüber, dass sie ausgenutzt werden.

Ingo: Aber hat der Hersteller ein Interesse daran, ein sicheres Produkt für viele Jahre zu verarbeiten?

Ingo: Weil so ein Bilderrahmen kostet 30 bis 200 Euro, je nachdem welche Ausstattung, welches Material.

Ingo: Ist doch eigentlich nicht schlecht, wenn nach zwei Jahren ein neues Gerät gekauft

Ingo: werden muss, wenn man sagt, alle zwei Jahre kauft bitte neuen Bilderrahmen,

Ingo: weil er dann abgelaufen ist, als die Sicherheit abgelaufen ist.

Volker: Also das ist natürlich der böswillig umsatzmachende Hersteller.

Volker: Ich glaube, da gab es auch tatsächlich schon einige Beispiele auf dem Markt,

Volker: wo tatsächlich solche Akku-Timer auch bei höchstwertigen Handyherstellern mit

Volker: eingebaut wurden, wo man festgestellt hat, oh,

Volker: wenn Updates eingespielt wurden, dass die Akku-Lebensdauer plötzlich oder sukzessive

Volker: runterging, obwohl das Gerät gar nicht so alt war.

Volker: Ja, klar, das ist keine Frage.

Volker: Aber auf der anderen Seite glaube ich schon auch, dass die, ich sage mal zumindest

Volker: die höherwertigen Hersteller durchaus ein Interesse daran haben,

Volker: ihren eigenen Ruf zu behalten.

Volker: Und jetzt nehmen wir mal wirklich diese, ja, nennen wir sie gerne auch Wegwerfgeräte.

Volker: Ich unterstütze das zwar nicht für diese Haltung, aber nennen wir sie Wegwerfgeräte

Volker: in diesem digitalen Bilderrahmen.

Volker: Und wenn er mir nicht mehr gefällt, dann schmeiße ich ihn halt weg oder verschenke ihn weiter.

Volker: Lassen wir die mal zur Seite und überlegen tatsächlich mal mit den hochwertigen

Volker: Geräten, also eben zum Beispiel meine vernetzte Spülmaschine oder meine vernetzte Waschmaschine,

Volker: wo ich eben nicht gerade mal für 700 Euro oder 1200 Euro meine Küche oder mein

Volker: Badezimmer irgendwie neu ausstatten will.

Volker: Weil irgendein Sicherheitszertifikat abgelaufen ist. Ich glaube,

Volker: da ist vielmehr das Problem.

Volker: Die kriegen, also einerseits, oft haben solche Hersteller irgendeine Gateway-Funktion,

Volker: dass die Informationen, die ins Netz gegeben werden,

Volker: erstmal durch irgendein Cloud-System

Volker: laufen und dann wieder irgendwie zur Verfügung gestellt werden.

Volker: Finde ich im Übrigen hochgradig kritisch, weil sie dann einmal deine vier Wände

Volker: verlassen und dann wieder zurückgespielt werden in deine vier Wände. Ähm,

Volker: Ein Problem. Also wie kann man die Hersteller an diese Verantwortung kriegen

Volker: und dass sie nachhaltig IT wirtschaften?

Volker: Daher könnte dieser Cyber Resilience Act, der da irgendwie ab 2027 aktiv werden soll, helfen.

Volker: Zweite Frage, die ich aber noch viel dringender habe.

Volker: Wir können doch Nutzerinnen und Nutzer nicht in die Pflicht nehmen,

Volker: sich an Wireshark und Netzwerkmonitoring ausbilden zu lassen,

Volker: um zu sehen, was böse Dinge mit ihren Systemen gemacht werden.

Volker: Das heißt hier, Ingo, du bist doch so ein Regulierungsfetischist,

Volker: wenn ich das richtig verstanden habe.

Volker: Achso habe ich dich nicht richtig verstanden. Ich dachte, das hätte ich so mitgenommen. Na gut.

Volker: Dann hier müssen wir doch Regulierung haben, oder?

Ingo: Also um das mal ganz kurz auszuräumen, ich bin kein Regulierungsfischist,

Ingo: dass ich es unbedingt haben will in jeder Form,

Ingo: aber ich frage mich, warum wir uns als Gesellschaft es leisten,

Ingo: in einem Bereich, der sehr kritisch geworden ist, die Regulierung so weit nach hinten zu schieben.

Ingo: Also dass wir erlauben, dass Bilderrahmen auf den Markt kommen,

Ingo: die kein WSI-Siegel haben. Warum ist es keine Pflicht für alle Bilderrahmen?

Ingo: Warum ist es keine Pflicht für Heimautomatisierungsgeräte, die Internetfunktionalität

Ingo: haben, dass sie eben entsprechend auch zertifiziert werden müssen?

Ingo: Weil es natürlich die Kosten hochtreibt, aber viel schlimmer in diesem Bereich,

Ingo: weil natürlich die Zeit viel zu kurz ist, die Entwicklungzeit viel zu kurz ist,

Ingo: die Produktlebenszeit zu kurz ist.

Ingo: Also ein Bilderrahmen wird alle Jahre abgedatet, das ist ja wahrscheinlich noch

Ingo: ein relativ stabiles Gerät. Und wenn wir im Heimatomatisierungsbereich gehen,

Ingo: da kommen im Dreimonatsakt neue Geräte auf den Markt.

Ingo: Das kann man überhaupt nicht alles durchzertifizieren, was man dort findet.

Ingo: Trotzdem, also die Frage stellt sich nicht unbedingt einer Exklusivität.

Ingo: Also müssen wir alles regulieren, aber vielleicht auch als Hinweis für Verbraucherinnen

Ingo: und Verbraucher. Aber wenn ich ein wenig unsicher bin, dann suche ich mir vielleicht

Ingo: Geräte, die zertifiziert sind.

Ingo: Und auch wenn es nach zwei Jahren vielleicht keine Sicherheitsupdates mehr garantiert

Ingo: gibt, ist die Wahrscheinlichkeit, dass eine Firma, die schon mal zwei Jahre

Ingo: gemacht hat und sich dazu verpflichtet hat, das vielleicht auch weiterführt,

Ingo: wenn mal das Kritisches auftritt, zumindest wahrscheinlich.

Monina: Du meinst, man sieht zumindest, dass den Sicherheit schon mal jemand gesagt

Monina: hat, dass es wichtig ist, sich um Sicherheit zu kümmern.

Monina: Da möchte ich noch ein anderes Fass aufmachen und zwar, es ist mittlerweile

Monina: relativ hoch im Trend wohl auch,

Monina: dass so Geräte aussehen wie die Originalgeräte, aber mit billigerer Hardware

Monina: oder anderer Hardware und Software drin verbaut, verkauft werden.

Monina: Also ich habe da mittlerweile von mehreren Leuten aus näherem oder weiter weg

Monina: sich befindenden Kreisen gehört, dass es zum Beispiel gerade bei so Webcams

Monina: gerne vorkommt, dass die Hardware...

Monina: In Webcams verbaut haben, die zum Beispiel aus einer Generation,

Monina: drei Generationen vorher entspricht, aber halt für den Preis der neuen Hardware verkauft werden,

Monina: was dann natürlich jetzt gerade mit Umstellungen von Windows 10 auf Windows

Monina: 11 bei vielen Leuten ganz oft zu fehlern wird, dadurch fällt das auf momentan.

Monina: Aber das hat man ja dann zusätzlich, selbst wenn man dann sagt,

Monina: okay, ich kaufe mir das teure Gerät, ich kaufe das bei einem Internetanbieter,

Monina: gibt es ja einen Haufen davon,

Monina: dann brauche ich immer noch irgendwie zusätzlich noch die Versicherung,

Monina: dass das, was ich da kaufe, auch wirklich das beinhaltet, was ich gekauft habe.

Monina: Das heißt, das bringt mir noch nicht mal unbedingt rein, was,

Monina: wenn ich sage, es gibt ein Siegel, das diese Firma mal vertrieben hat,

Monina: sondern es muss auch wirklich aktiv jemand dahinter her sein,

Monina: irgendwie diese Geräte zu kontrollieren.

Monina: Und da, wie du sagtest, fängt es dann wirklich an, stark aufwendig zu werden,

Monina: weil da kommt ja eine derartige Masse rüber an Geräten und alleine von einem

Monina: Hersteller verschiedenste Versionen, verschiedene Geräte,

Monina: das kann keine Prüfinstanz mehr wirklich prüfen alles.

Volker: Ja, aber ich glaube, dass das ist tatsächlich Wert wirklich für eine eigene

Volker: Folge, weil meines Wissens nach ist das wirklich der Cyber Resilience Act,

Volker: der dort starten soll. Das heißt, irgendwie geplant ab 11.

Volker: Juni 26 oder sowas werden Assessment-Richtlinien festgelegt und ab Dezember

Volker: 27 soll er tatsächlich als Act,

Volker: also es ist ja keine Direktive, sondern es tritt direkt auf EU-Ebene in Kraft als Gesetzesvorhaben,

Volker: da passiert ja genau das.

Volker: Also bei dem Cyber Resilience Act, der soll ja quasi wie ein CE-Zertifikat kennzeichnen

Volker: oder es ist vielleicht sogar das CE-Kennzeichen für IT-Produkte,

Volker: das soll sicherstellen, dass die Hersteller aktiv Verwundbarkeiten offenlegen

Volker: und während des Lebenszyklus die Sicherheitsupdates liefern.

Volker: Jetzt liegt es natürlich an dem Hersteller, wie er den Lebenszyklus definiert,

Volker: aber ich glaube, das ist relativ schlechte Werbung, wenn man mit einem Produkt

Volker: rausgeht und gleich ein halbes Jahr später sagt, end of life,

Volker: weil kein Bock mehr auf Sicherheitsupdates.

Volker: Und ich schätze mal, dass wirklich, das wird eine starke Reinigung in den Markt bringen, aber...

Volker: Ich bin fast der Meinung, das wäre eine extra Sendung wert.

Monina: Ja, du meinst, es fällt dir zu weit, ja.

Volker: Ja, ich würde gar nicht sagen, dass es zu weit führt, aber das ist nochmal,

Volker: wie du so schon gerade vom Feierabendbierfass gesagt hast, das macht ein riesiges

Volker: Fass auf, da können wir fast drin schwimmen in dem Ding.

Volker: Ich würde gerne nochmal trotzdem diesen Ball aufgreifen und einmal weggehend

Volker: vom Endverbraucher hin zur Firmen und ob dieser digitale Bilderrahmen und da

Volker: meine ich jetzt nicht gerade irgendwelche Großunternehmen,

Volker: die eine große IT-Abteilung mit viel Sicherheitsfeatures hat.

Volker: Sondern eher so den Mittelständler.

Volker: Oder ich habe ein kleines Unternehmen mit 20 Personen und freue mich gerade,

Volker: dass ich meinen Mitarbeitern eine super tolle digitale Kaffeemaschine ins Büro gestellt habe.

Volker: Natürlich nicht ins Büro, die Dinger sind ja laut. Also stelle ich das Ding in die Küche.

Volker: Und jeder hat die Verpflichtung, wenn er sich einen Kaffee gezogen hat,

Volker: eine neue frische Tasse drunter zu stellen. Und warum haben wir diese Verpflichtung?

Volker: Ganz einfach, damit du dich mit deinem Handy ins Firmennetzwerk einwählen kannst,

Volker: die Smart-Kaffeemaschinen-App runterladen und schon vor dem Losgehen drücken

Volker: kannst, damit du, wenn du an der Kaffeemaschine bist, deinen Kaffee hast.

Volker: Also da muss ich sagen, davor habe ich Angst,

Volker: weil das betrifft jetzt nicht so die typischen unbedarften Haushalt,

Volker: der jetzt möglicherweise eine Plattform für irgendwelche Schwarzmärkte wird,

Volker: sondern das betrifft tatsächlich auch noch in oder direkt viele,

Volker: viele Arbeitsplätze und dann vielleicht noch die berühmten Supply Chain Attacks.

Volker: Dass Hacker sogar zu Unternehmensmaterial und Informationszugang haben und dort

Volker: ihre Mailware auch noch mit einstürzen. Also davor habe ich sogar Angst.

Ingo: Ja, das ist auch nicht ganz ohne. Das ist einerseits, das ist ja diese Beschaffung

Ingo: von einem Produkt, das nicht viel mit IT zu tun hat und man in diesem Augenblick

Ingo: bei der Beschaffung auch gar nicht darüber nachdenkt, IT-Sicherheit überhaupt zu hinterfragen.

Ingo: Und das ist glaube ich etwas, was auch mit einer, wir müssen ein gewisses Grundwissen

Ingo: haben, wir müssen eine gewisse Idee davon haben, was auch passieren kann,

Ingo: überhaupt bewusst zu sein, dass es dort Risiken geben kann und dass Risiken daraus entstehen.

Ingo: Das ist ganz wichtig. Also Awareness ist dann ein großes Thema,

Ingo: aber die Frage ist natürlich nicht nur die Frage, was mache ich,

Ingo: wenn der Chef etwas hinstellt, was er nicht sollte oder die Chefin,

Ingo: sondern auch vielleicht die Frage, was passiert denn eigentlich, wenn der Mitarbeiter,

Ingo: der das einfache WLAN-Passort sowieso kennt, seinen Bilderrahmen von zu Hause

Ingo: mitbringt, der gerade noch verkauft wurde, bevor der Bilderrahmen aus dem Laden

Ingo: zurückgezogen wurde und ihn eben schnell ins WLAN reinhängt,

Ingo: damit er immer die aktuellen Bilder seiner Familie oder ihrer Familie auf dem Tisch hat.

Ingo: Und dann haben wir bei der Mitarbeiterin oder beim Mitarbeiter auf einmal eine

Ingo: Wanze, von denen der Chef nicht mehr etwas weiß oder die Chefin,

Ingo: also in der eben auf dieser Ebene eine völlige Unkenntnis über die eigentlich

Ingo: im Unternehmen aktive IT-Software oder Hardware besteht.

Monina: Da müsste man als Konsequenz dann eigentlich so Sachen einführen wie,

Monina: es werden wichtige Gespräche noch in Räumen abgehalten, in denen keine nicht

Monina: zertifizierte IT drinsteht.

Monina: Auch am besten dann die Handys werden am besten auch rausgelassen.

Monina: Smartwatches auch, die haben ja auch Mikrofone.

Monina: Also das ist ein absolut schwieriges Thema, das mitzubetrachten.

Monina: Da hat man, glaube ich, als Chef nicht mehr oder als Firma schwer die Kontrolle drüber.

Monina: Wenn man jetzt nicht beispielsweise vorschreibt, wie die Büros auszusehen haben,

Monina: was ja, glaube ich, nicht in so vielen Firmen bei uns gang und gäbe ist,

Monina: da Richtlinien vorzugeben.

Ingo: Das geht ja bis zur Betriebsspionage. Also ich erinnere mich noch an meine ersten

Ingo: Tage in einem großen Unternehmen, in dem ich beraten hatte.

Ingo: Da wurden die Handys einmal angeschaut, ob die eine Kamera haben oder nicht.

Ingo: Wenn die keine Kamera haben, durfte man sie mit reinnehmen.

Ingo: Wenn sie eine haben, musste man es abgeben.

Ingo: Und es gab dann trotzdem ab und an mal Fotos von dem neuesten Produkt,

Ingo: was in genau diesem Produktionswerk dann aufgenommen wurde, das eigentlich noch

Ingo: gar nicht offentlich sichtbar sein sollte.

Ingo: Und das sind ganz leichte Probleme, die da zu haben, aber heute sind sie ja

Ingo: viel umfänglicher, weil wir sie ja wirklich allgegenwärtig haben und einer Form,

Ingo: in der man es kaum noch wahrnehmen kann.

Ingo: Also eine Uhr ist ja so klein, dass man sie bei Kontrollen ganz selber sehen könnte.

Ingo: Und das, also wir haben sehr viele schwierige Herausforderungen für Unternehmen,

Ingo: glaube ich auch, über die wir auch unbedingt in diesem Grunde nochmal sprechen sollten.

Volker: Ja, also ein bekannte oder sehr berühmter Fall, also neben der Herausforderung

Volker: für Unternehmer, und das war jetzt weniger, ich glaube IoT, das war der nette

Volker: Vortrag, wir wissen, wo dein Auto steht.

Volker: Eine große Herausforderung ist auch quasi diese versteckte Funktionalität oder

Volker: ich sage mal die Funktionalität, die ich gerne haben möchte,

Volker: aber die ich gerade nicht denke.

Volker: Zum Beispiel auf Strava, also Fitness-Logging-Portal,

Volker: als dort plötzlich so Ameisen- und Heatmap-Spuren irgendwo in ganz abgelegenen

Volker: wüstenähnlichen Landschaften aufgetaucht

Volker: sind, wo eigentlich sonst nur Militärsturzpunkte vermutet wurden.

Volker: Und ja, lustigerweise dann die Wachen bei ihren Wachgängen natürlich ihre Fitness

Volker: mittracken wollten und Strava das Ganze dann als Heatmap aufgezeichnet hat.

Volker: Also das ist so dieses Ganze. Und es ist auch nicht immer nur das Unternehmen schuld.

Volker: Und ich kann ja den Mitarbeitern, es sei denn, ich habe wirklich die höchste

Volker: Sicherheitsstufe, ich kann denen ja nicht alles abnehmen.

Volker: Also ja, natürlich werden die deutschen Sicherheitsdienste ihre Mitarbeiter

Volker: an den Eingangspforten ordentlich scannen und alles wegnehmen,

Volker: damit sowas nicht passiert. Aber gehen wir mal eine Stufe darunter.

Volker: Ich glaube nicht, dass diese Awareness wirklich flächendeckend da ist.

Monina: Ja, dazu müsste man tatsächlich kontinuierlich seine Leute schulen,

Monina: auf welche Schutzwerte man hat, also welche Sicherheitsanstufungen Sachen haben,

Monina: wie sicher man was haben möchte und was es dann für Gefahren geben kann aus

Monina: dem IT- und IoT-Bereich,

Monina: die gängig sind.

Monina: Also ich sage jetzt mal gängige Geräte eben, die Smartwatch und was man sonst

Monina: an Smart Gadgets bei sich tragen kann und worauf die Leute dann achten sollten

Monina: bei wichtigen Meetings,

Monina: wie zum Beispiel die Sachen nicht dabei zu haben oder bei Organisationen,

Monina: deren Ort nicht bekannt werden soll,

Monina: die Sachen nicht bei sich zu tragen mit einem angeschalteten GPS oder irgendwie

Monina: anderem Tracking, wenn man diese Orte besucht.

Monina: Aber das braucht dann halt kontinuierliches Schulungsaufwand und das auch nicht

Monina: nur einmal, sondern wirklich mindestens jedes Jahr.

Ingo: Und als alter Informatiker kann ich dazu noch sagen, solange ich ein Handy nur

Ingo: ausschalten kann mit einer Software-Taste oder mit einer Taste,

Ingo: die aber keine physische Stromunterbrechung herstellt,

Ingo: ist ja die Frage, ist das Handy dann überhaupt aus? Und wir wissen bei den Apple-Geräten

Ingo: beispielsweise, dass es nicht so ist.

Ingo: Apple-Geräte sind weiter trackbar.

Ingo: Das ist ja ein Feature, was verkauft wird, dass man sie eben auch,

Ingo: wenn der Akku leer ist oder sie ausgeschaltet sind, immer noch orten kann,

Ingo: um dann eben, wenn man es verloren hat, das wiederzufinden oder wenn es gestohlen wurde.

Volker: Ach, du meinst, ich äußere dann gerade gegenüber meinem Gerät einen frommen

Volker: Deaktivierungswunsch und das Gerät wird dann mal bei Lust und Laune dem auch nachgehen.

Volker: Ja. Genau, also es ist ein Gerät wirklich aus.

Volker: Wahrscheinlich wird es irgendwie auch in diese Richtung laufen,

Volker: dass Unternehmen Sicherheitsbereiche kennzeichnen und es ist ja nicht unbedingt

Volker: die böse Kaffeemaschine,

Volker: oder man muss ja nicht zwingend jeder Kaffeemaschine misstrauen, nur weil sie smart ist,

Volker: sondern es gibt halt bestimmte Bereiche, da gehört so ein System nicht hin. Punkt.

Ingo: Man muss auch nicht jede smarte Kaffeemaschine ins Netz hängen.

Volker: Aber selbst dann, also nehmen wir mal im, keine Ahnung, Gäste-,

Volker: Gästen- und Kundenbereich stets so ein Ding, dann würde ich sagen, okay,

Volker: also eine halbwegs fitter IT würde es schaffen, da so eine, ich sage mal,

Volker: demilitarisierte Zone im Netzwerk aufzubauen, wo so ein System schadfrei,

Volker: relativ schadfrei vielleicht integriert werden könnte, aber wo so eine smarte

Volker: Kaffee-Maschine eben überhaupt nicht hingehört ist, im Serverraum mit IT-Administrator-Passworten.

Volker: Okay, Monina kriegt gerade Atembeschwerden.

Ingo: Das hat auch Brandschutzaspekte, warum die da nicht stehen sollte.

Monina: Ja, aber der erste Punkt, der mir entfällt, ist, du kannst auch dem armen Informatiker,

Monina: der da angestellt ist, in einem kleinen Unternehmen nicht die Chance nehmen,

Monina: abzurechnen, dass er sich mit Kaffee und IT beschäftigen musste.

Monina: Das macht sich doch bestimmt gut auf der Zeitabrechnung, was er gemacht hat

Monina: an dem Tag. Musste sich mit der Kaffeemaschine beschäftigen.

Volker: Okay, dein Projekt, smarte Kaffeemaschine.

Monina: Genau.

Ingo: Ich glaube, wir gehen hier schon in einen Fehler. Wir haben hier schon den ersten

Ingo: Fehler wieder. Die meisten kleinen Unternehmen haben keine eigenen IT-Leute.

Ingo: Die kaufen die ein. Die beordern jemanden für einen Tag oder so mal vorbeizukommen,

Ingo: was zu machen oder haben einen Wartungsvertrag oder sowas.

Ingo: Und dem fällt überhaupt nicht auf, dass eine Kaufmaschine hingestellt wurde,

Ingo: weil er es gar nicht mitbekommen hat. Und wir waren jetzt aber ganz schön fatalistisch.

Ingo: Also man könnte ja fast glauben, wir sind jetzt alle in Holzhütten untergebracht

Ingo: mit dem Kaminofen und benutzen keine Technik.

Ingo: Ich würde ganz gerne einfach mal in die Runde fragen, was benutzt ihr denn an

Ingo: IoT, Hardware Software, bei der ihr euch bewusst seid, dass sie eigentlich nicht

Ingo: immer optimal ist, aber ihr glaubt das Risiko im Griff zu haben.

Ingo: Nur auch damit unsere Zuhörerinnen und Zuhörer nicht jetzt völlig verzweifelt

Ingo: das Handy wegschmeißen, mit dem sie den Podcast nächste Woche auch wieder hören

Ingo: sollen oder den nächsten Monat,

Ingo: wenn unser nächster Webisode rauskommt, wieder hören soll und dann kein Handy

Ingo: mehr hat. Das wäre dramatisch.

Ingo: Also von daher müssen wir auch ein bisschen Mut machen.

Volker: Okay, also ich mache mal den Mut. Ich poste mal kein Foto von meinem Schreibtisch.

Volker: Aber ich bin sehr, sehr darauf bedacht, genau zu wissen, welche Geräte ich tatsächlich

Volker: im Netz habe. Ich habe sehr, sehr viel im Netz.

Volker: Verfüge aber glücklicherweise auch durchaus über Sniffing-Fähigkeiten und über,

Volker: Hacking-Fähigkeiten, dass ich mir hin und wieder schon mal meinen Netzwerkverkehr

Volker: angucke und auch bestimmte URLs eingehen wie Ausgehen und Ports und IPs sperre.

Volker: Ich tue schon ganz viel dafür, dass ich hier auch jeglichen Mist in meinem Haus haben darf.

Volker: Und wenn der Mist zu groß ist, dann wird er bei mir auch nicht angeschlossen ans Netz.

Monina: Und momentan, ich bin umgezogen, mache ich mir da auch oder bin ich auch schon

Monina: noch dabei, mir die Mühe zu machen.

Monina: Die IoT-Geräte haben bereits ein eigenes Netzwerk.

Monina: Da kommt natürlich ein Smart Home Assistant ran, das ist Open Source,

Monina: da sind die eingebunden. Wenn die unbedingt reden wollen, dann reden die damit oder miteinander.

Monina: Das Ganze kriegt dann vermutlich auch noch ein Piehole, dass man da schön Blocking hat.

Monina: Und ich habe auch noch vor, dann Monitoring ranzubauen, dass ich dann auch wirklich

Monina: gut nachvollziehen kann, wie ihr redet.

Monina: Weil das ist ja auch spannend zu sehen, was die so kommunizieren.

Monina: Das ist wie so ein kleiner Zwitschern der Haufen an irgendwie Haustieren, die man hat.

Monina: Man muss sich schon ein bisschen drum kümmern und gucken, was die dann so treiben.

Monina: Ja, aber gut, was man dann immer noch nicht so ganz abgefangen bekommt,

Monina: ist, dass es immer noch irgendwie im Funk drinnen hängt. Das heißt,

Monina: wenn jemand wirklich nahe kommt.

Monina: Dagegen hat man dann wenig Absicherung, wenn die Geräte unsicher diesbezüglich wären.

Monina: Und ich muss sagen, ich bin auch immer noch kein Fan davon, dass meine Waschmaschine

Monina: oder meine Spülmaschine auch tatsächlich WLAN können und mein Herd.

Monina: Da muss ich noch gucken, ob ich denen das jemals erlauben möchte.

Ingo: Wenn man nicht ganz so tief in der Sicherheit hängt, so wie es bei mir zum Beispiel der Fall ist,

Ingo: dann segmentiert man vielleicht sein Netzwerk, wenn man ein bisschen mehr Informatikwissen hat,

Ingo: aber nicht zu viel IT-Security-Wissen hat und versucht eben in Segmenten des

Ingo: Netzwerkes die unsicheren Geräte zu bündeln und einfach die sicheren Netzsegmente

Ingo: vor allem zu schützen, was einem komisch vorkommt.

Ingo: Trotzdem glaube ich, dass wenn man aufgeklärt ist, wenn man ein bisschen auf

Ingo: die Produkte achtet, auch auf die Hersteller achtet, kann man schon mit einem

Ingo: überschaubaren Risiko die Sachen auch betreiben.

Ingo: Man sollte nur mehr überlegen, in welchem Bereich bin ich sehr abhängig davon

Ingo: und was ist ein sehr hohes Risiko für mich, wenn hier etwas schief geht.

Ingo: Und dort sollte ich ganz besonders reinschauen, denke ich. Das wäre jedenfalls

Ingo: eines der Takeaways, die ich gerne den Zuhörerinnen und Zuhörern mitgeben würde.

Ingo: Also nicht nur Angst vor IT haben, ganz im Gegenteil, es ist einfach ein bisschen

Ingo: Augen aufhalten, wenn man sich nicht so gut auskennt,

Ingo: vielleicht lieber mal beim BSI nachgucken und vielleicht auch das Teurere mit

Ingo: dem Siegel kaufen und ansonsten viel Spaß beim vielen Experimentieren mit diversen Geräten haben.

Monina: Ja und was man auch dazu immer sagen muss.

Monina: Auch wenn viele Sachen vielleicht mit sehr, sehr viel Aufwand möglich wären für den Angreifer.

Monina: Angreifer gehen prinzipiell auch erstmal den Weg des geringsten Widerstandes.

Monina: Das heißt, wenn die einen Haufen Geräte haben, die sie einfach vorinstalliert

Monina: mit Malware rausbringen können, dann machen die das.

Monina: Dann machen sie nicht den Aufwand zu versuchen, irgendwo anders irgendwie noch Geräte mitzubekommen.

Monina: Also insofern, wenn es schlechtere Geräte gibt, dann ist das ja schon mal ein

Monina: guter Punkt für einen Safer. Wenn man sich eine Stufe besser kauft,

Monina: ist das vielleicht schon mal okay. Oder besser auf jeden Fall.

Volker: So ein Aufrüstungswettbewerb. Und ich glaube, das ist auch ein gutes Fazit für

Volker: uns, dass wir sagen, naja, wir möchten den Komfort.

Volker: Wir als Anwenderinnen und Anwender, aber auch als Unternehmen haben durchaus

Volker: ein Interesse an einer vernetzten Internet-of-Things-Welt.

Volker: Aber Sicherheit ist eben auch Komfortreduktion. Wir müssen halt das Leben für

Volker: die Angreifer etwas schwerer machen,

Volker: als es für uns schwerer wird und damit vielleicht dann doch leider auf die intelligente

Volker: Kaffeemaschine verzichten und den Espresso aus dem Siebträger eventuell dann doch selbst zapfen.

Volker: Macht im Übrigen auch Spaß, kann ich von unserem Büro aus sagen.

Volker: Ja, hat auch viel mehr Stil.

Volker: Und ja, damit würde ich jetzt mal zu einer Zusammenfassung kurz einläuten.

Volker: Grundsätzlich finden wir den digitalen Verbraucherschutz und auch das Siegel vom BSI gut.

Volker: Das ist so, was es grundsätzlich erstmal gibt.

Volker: Allerdings an der Dynamik dieses Siegels müssten wir noch etwas arbeiten,

Volker: dass diese Dynamik mitgenommen wird und auch abrufbar wird.

Volker: Und ja, ich habe da jetzt auch keine Lösung, aber das Problem ist schlicht und

Volker: einfach, wenn Verbraucher das nicht wahrnehmen, dieses Logo,

Volker: dann hilft es uns auch nicht.

Volker: Aber Verbraucher und Verbraucherinnen sind eben auch selbst dafür verantwortlich,

Volker: wobei die Messlatte da sehr hoch werden kann, wie wir gesagt werden,

Volker: so ein Netzwerksniffing ist wahrscheinlich eher unrealistisch, dass wir das verlangen.

Volker: Also als kurzes Zwischenergebnis können wir sagen, vielleicht ist das Cyber

Volker: Resilience Act, die ja die Hersteller stark verpflichtet, eine Lösung.

Volker: Aber insbesondere Unternehmen und gerade kleine Unternehmen müssen hier sehr,

Volker: sehr vorsichtig werden,

Volker: dass es nicht auch in Richtung Industrie-Spionage geht, in Richtung Infrastrukturzerstörung

Volker: oder vielleicht sogar Teil einer Supply Chain Attack werden.

Volker: Das heißt, dass sie selbst Malware infiltriert kriegen, die die jetzt wieder

Volker: unbewusst weiter verteilen.

Volker: Dennoch sollten wir keine Angst vor der IT haben. Wir müssen lernen,

Volker: dieses Risiko handzuhaben, denn jeder von uns geht auch über eine Straße.

Volker: Wahrscheinlich alle bei grün, aber ich habe auch mal gesehen,

Volker: dass es manche Leute selbst bei einer roten Ampel hin und wieder versuchen.

Volker: Wir sind uns des Risikos bewusst und versuchen damit umzugehen.

Volker: Wir bedanken uns bei euch Zuhörerinnen und Zuhörern für die Aufmerksamkeit bei

Volker: unserer ersten Episode und sagen Tschüss, bis zum nächsten Mal.

Volker: Volker kware Monina Schwarz.

Ingo: Und Ingo Tim.

Neuer Kommentar

Dein Name oder Pseudonym (wird öffentlich angezeigt)
Mindestens 10 Zeichen
Durch das Abschicken des Formulars stimmst du zu, dass der Wert unter "Name oder Pseudonym" gespeichert wird und öffentlich angezeigt werden kann. Wir speichern keine IP-Adressen oder andere personenbezogene Daten. Die Nutzung deines echten Namens ist freiwillig.