Während Familie Schmidt sich gerade auf der Heimfahrt aus dem Urlaub befindet, herrscht in ihrem Einfamilienhaus vollkommene Stille. Niemand ist da, nichts bewegt sich. Doch plötzlich setzt die Spülmaschine ein, die Rollläden fahren hoch und die Heizung geht an.
Die Kaffeemaschine als Einfallstor
Der Auslöser für die Aktionen war ein Signal aus dem Internet. Sämtliche Geräte im Haus von Familie Schmidt sind damit verbunden. Sie sind Teil des Internet of Things (IoT), zu dem sämtliche Geräte gehören, die über eine Internetverbindung verfügen und einfache Aufgaben für den Menschen verrichten. Bei den Schmidts sind das Türschlösser, Sicherheitskameras, Lichtschalter, die Stereoanlage, der Kühlschrank und die Kaffeemaschine, die noch vor wenigen Sekunden eine neue Software heruntergeladen hat. Eigentlich ist ihr kleiner Computer nur dazu da, den Füllstand der Maschine zu messen oder neue Kaffeebohnen zu bestellen. Deshalb verwenden die herstellenden Unternehmen von Kaffeeautomaten hierfür simple Computerchips, die lediglich rudimentäre Aufgaben erledigen. Eine Sicherheitssoftware mit regelmäßigen Updates ist da meist nicht drin. Zumal diejenigen, die Geräte mit smarten Zusatzfunktionen kaufen und nutzen, selten über deren IT-Sicherheit nachdenken.

Das kann dramatische Folgen haben: Bei den Schmidts etwa gehören nun die intelligenten Haushaltshelfer zu einem Netzwerk von gekaperten Computern, das ihre Rechenleistung dazu nutzt, Cyberattacken auf eine Internetplattform durchzuführen. Als die Schmidts zu Hause ankommen, bemerken sie davon allerdings nichts. Die Spülmaschine läuft, die Rollläden sind oben, die Heizung ist an. Alles so, wie sie es ihren Geräten zuvor per App befohlen haben. Nur, dass die kleinen Computer jetzt auch für Cyberkriminelle arbeiten.
Kriminelle haben leichtes Spiel
Und die Gefahr, ins Fadenkreuz zu gelangen, nimmt zu: Gibt es aktuell rund 30 Milliarden IoT-Geräte, könnten es bis Ende 2025 bereits 75 Milliarden sein. Dazu gehören neben Smarthome-Geräten auch Connected Cars, Smartwatches, Drucker oder industrielle Anwendungen wie vernetzte Roboter, nachverfolgbare Pakete oder Sensor-Etiketten. Sie alle nutzen das Internet, um sich miteinander auszutauschen und dem Menschen unliebsame Tätigkeiten abzunehmen oder mit Informationen zu versorgen.
Für Angreifende aus dem Internet sind sie ein einfaches Ziel, denn im Gegensatz zum Laptop oder dem heimischen PC, werden sie kaum geschützt. Kriminelle spüren die Geräte online auf und müssen dann für gewöhnlich nur das voreingestellte Standardpasswort eingeben, um freien Zugriff auf alle im Netzwerk angemeldeten Geräte zu bekommen. „Das Erraten von Passwörtern oder Zugangsdaten ist wesentlich einfacher als viele glauben, denn die weitaus häufigsten Kombinationen sind ‚support/support‘, gefolgt von ‚admin/admin‘ und ‚default/default‘“, erklärt Dan Demeter, Sicherheitsforscher bei Kaspersky, im Onlinemagazin „Elektronik Praxis“. Warum aber können smarte Geräte so einfach geknackt werden? Derzeit gibt es für IoT-Geräte keine verbindlichen Sicherheitsstandards. Zudem sind Cyberangriffe im Internet der Dinge noch nicht so fest in der Köpfen der Konsumierenden verankert, sodass Unternehmen oftmals beim Thema Sicherheit sparen und die Geräte meist nur schlecht schützen.

Cyberkriminelle nutzen dieses Einfallstor zunehmend für ihre Machenschaften. So gab es allein im ersten Halbjahr 2019 rund 105 Millionen versuchte Cyberangriffe auf IoT-Geräte. Das sind etwa neunmal mehr Attacken als im gleichen Zeitraum des Vorjahres. 2020 könnte sich die Zahl aufgrund der coronabedingten Verlagerung vieler Arbeitsprozesse ins Internet noch einmal erhöhen.
Kühlschränke schürfen Kryptocoins
Die Kriminellen zielen in der Regel nicht auf persönliche Daten ab oder spionieren ihre Opfer aus. Vielmehr ist es so wie bei den Schmidts: Die Angriffe dienen dazu, die Rechenleistung und Bandbreite der in den IoT-Geräten eingebauten Computer zu nutzen. Dafür installieren die Kriminellen möglichst unbemerkt Programme, die die Geräte mit anderen gekaperten Computern verbinden. So entstehen sogenannte Botnetze mit sehr hoher Rechenleistung, mit denen die Betreibenden verschiedenste Dienstleistungen für ihre auftraggebenden Personen aus dem Internet ausführen können.

Meist handelt es sich um illegale Aktivitäten wie das Ausschalten von missliebigen Websites. Dafür wird eine Website von den Bots so häufig aufgerufen, bis sie überfordert ist und zusammenbricht: Eine sogenannte Distributed-Denial-of-Service-Attacke (DDoS). 2019 lag die Zahl der dokumentierten DDoS-Attacken bei etwa 8,4 Millionen.
Ein weiteres Problem ist das sogenannte Kryptojacking. Dafür wird eine Software auf die gekaperten Geräte gespielt, die sie mit einem Netzwerk verbindet, das Verwaltungsaufgaben für Kryptowährungen durchführt. Bei diesen Aufgaben handelt es sich zum Beispiel um das Berechnen von Transaktionen, was aufgrund der Dezentralität der Kryptowährungen sehr rechenintensiv ist. Computer, die dem Krypto-Netzwerk dabei helfen, werden in der Kryptowährung bezahlt – man spricht vom Krypto-Mining. In diesem Fall wandern die Coins in die Taschen der Kriminellen, die die Software auf den IoT-Geräten installiert haben.
Den Daten auf der Spur
Wer herausfinden möchte, ob sein IoT-Gerät betroffen ist, kann das am besten am Datenverbrauch erkennen. Ist dieser besonders hoch, ist es sehr wahrscheinlich, dass das Gerät mit einer Schadsoftware infiziert wurde. Bei ungewöhnlichem Verhalten und Datenverbrauch sollte das Gerät umgehend neugestartet werden. Danach kann die schädliche Software mit speziellen Anti-Virus-Programmen bekämpft werden.

Noch besser ist allerdings, es erst gar nicht so weit kommen zu lassen. Hierfür reicht es oftmals aus, die voreingestellten Passwörter zu ändern. Auch Fireware-Programme helfen, sie müssen allerdings regelmäßig aktualisiert werden. Da Kriminelle auf ihrer Suche unspezifisch vorgehen und vor allem nach leicht zu infizierenden Geräten Ausschau halten, wird die Wahrscheinlichkeit eines Angriffs so bereits deutlich gesenkt.