Smart Home: Sicherheit nur mit durchgängiger Datenverschlüsselung

Die Studie von HP zur Sicherheit im Smart Home zeigt deutlich, wo die Schwachstellen liegen. Doch was kann man tun, um sie zu schließen? Energie&Technik sprach mit Aurelius Wosylus, Director of Business Development Embedded Markets von Safenet, über die Maßnahmen, die erforderlich sind, um das Heim trotz Vernetzung sicher zu machen.

Aurelius Wosylus, Safenet Bildquelle: © SafeNet

Aurelius Wosylus, SafeNet: »Um maximale Sicherheit zu gewährleisten, sollte die Datenverschlüsselung für alle Glieder der Kette zwischen den vernetzten Geräten gelten. Zudem sollten Authentifizierungscodes die Verknüpfung ausschließlich mit der verwendeten Hardware ermöglichen.«

Energie & Technik: Die jetzt veröffentlichte Studie von HP [1] deckt wieder einmal auf, dass das Smart Home alles andere als sicher ist. Wie lässt sich das aus Ihrer Sicht ändern?

Aurelius Wosylus: Weil sich immer mehr Systeme und Anwendungen mit der Außenwelt verbinden lassen, muss Sicherheit eine absolute Grundvoraussetzung sein. Die Systemanbieter müssen zukünftig dafür sorgen, dass ihre IP nicht manipuliert werden kann und dass die übermittelten Daten sicher sind.

Gibt es dafür ein Rezept?

Dies lässt sich durch die Kombination von drei Sicherheitstools sicherstellen: starke Authentifizierung bei der Anmeldung von Systemen und Personen, Verschlüsselung der Daten sowie Schutz der embedded Software in den Sensoren, Netzwerken und Systemen, die die Daten sammeln und analysieren.

Um maximale Sicherheit zu gewährleisten, sollte die Datenverschlüsselung für alle Glieder der Kette zwischen den vernetzten Geräten gelten. Zudem sollten Authentifizierungscodes die Verknüpfung ausschließlich mit der verwendeten Hardware ermöglichen. In einer verschlüsselten Umgebung ist es für Hacker wesentlich schwieriger, angreifbare Besonderheiten in der IT-Infrastruktur zu erkennen und Reverse Engineering zu betreiben.

Der Report von HP erwähnt einige Geräte, die bei denen man eine starke Gefährdung oder Schäden durch Hacker-Angriffe auf den ersten Blick nicht erwarten würde. Sind dennoch die drei Sicherheits-Tools für all diese Geräte erforderlich?
 
Der Schaden, den Cyberkriminelle mit dem Hacking von internetfähigen Geräten anrichten, hängt von ihren Motiven ab. Das kann vom einfachen Sammeln der Daten über die Deaktivierung der Alarmanlage eines Hauses bis zur Beschädigung der kritischen Infrastruktur von Kraftwerken reichen. Deshalb ist es unerlässlich, sichere, authentifizierte und verschlüsselte Konnektivität zwischen allen internetfähigen Geräten sicher zu stellen – egal ob es die Datenströme vom Kühlschrank, der Glühbirne oder unseren vernetzten Autos betrifft. Nur wenn Sicherheitsprobleme angesprochen werden, sind wir in der Lage, die Vorteile einer wirklich vernetzten Umgebung zu realisieren.