Der Bereich “Smarthome” umfasst alle vernetzten Geräte, die Sie in Ihrem Wohnraum nutzen. Es gibt beispielsweise Systeme, die automatisch Fenster, Türen und Rollläden öffnen bzw. schließen. Da die Smarthome-Einrichtungen immer beliebter werden und viele Menschen ihre wichtigen Zugangsdaten und Passwörter meist mit im Smarthome integriert haben, ist es besonders bedeutsam, dass diese auch sicher sind und vor Angriffen von außen geschützt werden. Erfahren Sie, wie Sie sich und Ihren digitalen Fußabdruck bestmöglich vor Cyberkriminellen und Hackern schützen können.

Stets auf dem neuesten Stand mit Sicherungsupdates

Bevor Sie sich ein Gerät kaufen, welches mit Ihrem Heimatnetz verzweigt ist (sogenannte IoT-Geräte), sollten Sie stets darauf achten, dass der Hersteller alle wesentlichen Software-Updates bereitstellt. Erkundigen Sie sich bestenfalls bei jedem Gerät, ob ein Update nötig ist, da viele Updates verbesserte Sicherungsanforderungen mit sich bringen. Meist geschieht das über eine automatisierte Abfolge, wobei Sie sich jedoch auch manuell vergewissern sollten. Auch ist es wichtig zu wissen, dass IoT-Geräte dann ein Risiko darstellen, wenn überhaupt keine Software-Updates zur Verfügung gestellt werden. Das stellt eine klare Sicherheitslücke dar und kann von außen sofort angegriffen werden. Ein Angriff kann dabei so schwerwiegend sein, dass sensible Zugangsdaten erlangt und Geräte ferngesteuert werden können.

Den Router sichern mit einer zentralen Firewall

Den Begriff Firewall kennen wir alle aus dem Kontext technischer Sicherheit. Dabei handelt es sich um eine virtuelle “Schutzwand”, die zwischen dem Verbraucher und eventuellen Hackern steht. Da der Router die Zentralstelle und Zugang zum Internet ist, muss er speziell gesichert und geschützt werden. Überprüfen Sie, ob die Firewall Ihres Routers installiert und aktiv ist. Aktivieren Sie diese, wenn dem nicht so ist. Außerdem sollten voreingestellte Passwörter des Routers geändert und etwaige Updates eingespielt werden. Fragen Sie unter Umständen bei Ihrem Internetanbieter nach und erkundigen Sie sich bei Fachleuten für IT-Sicherheit.

Die Nutzung von schwachen Passwörtern vermeiden

Der Geburtstag, der Jahrestag oder der eigene Familienname öffnen für Angreifer Tür und Tor, da sich die meisten Nutzer nur mit einem sehr schwachen Passwort zufriedengeben. Das Problem besteht darin, dass Angreifer diesen lockeren Umgang bewusst zu ihrem Vorteil nutzen. Ändern Sie bei den Geräten voreingestellte Standard-Passwörter, weil sie besonders anfällig für Schadsoftware sind. Wenn ein Gerät betroffen ist, kann es ein Teil eines Bot-Netzes werden. Dabei handelt es sich um ein Netzwerk, welches aus sehr vielen Geräten besteht und von Angreifern gezielt genutzt wird, um das Gerät aus der Ferne zu steuern. Betroffenen fällt es oft besonders schwer, das überhaupt zu erkennen und anschließend Maßnahmen dagegen zu treffen. Daher sollten Sie vorbeugend Ihre Passwörter grundsätzlich bewusst so auswählen, dass Sie die wichtigsten Kriterien erfüllen. Zur Verbesserung der Übersicht folgt eine Liste mit den wichtigsten Punkten:

  • Umgehen Sie die Möglichkeit, das Passwort vergessen zu können.
  • Vermeiden Sie unbedingt die Weitergabe an Dritte.
  • Je länger das Passwort ist, desto sicherer ist es.
  • Das Passwort sollte aus mindestens acht Zeichen bestehen. Für die Absicherung eines WLAN werden mindestens 20 Zeichen empfohlen.
  • In der Regel können für ein Passwort alle verfügbaren Zeichen genutzt werden – also Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen.
  • Das vollständige Passwort sollte nicht in externen Stellen wie beispielsweise Wörterbüchern vorkommen. Gängige Zahlenfolgen oder Tastatur-Muster kommen ebenfalls als sicheres Passwort nicht in Betracht.
  • Einfache Ziffern oder Sonderzeichen vor oder nach einem normalen Wort zu ergänzen, ist nicht empfehlenswert.
  • Wird eine Zwei-Faktor-Authentisierung angeboten, können Sie damit den Zugang zu Ihrem Gerät zusätzlich absichern. Dabei wird neben der Passworteingabe ein zusätzlicher Faktor abgefragt – beispielsweise in Form einer Hardware-Komponente, die als Schlüssel fungiert. Das können das Smartphone, eine Chipkarte oder ein spezieller USB-Stick sein. Auch ein Fingerabdruck oder eine vom Anbieter versendete SMS mit einem Einmalcode kann als zweiter Faktor genutzt werden.
Vorheriger ArtikelWhirlpool at Home: Top oder Flop?
Nächster ArtikelDie schönsten Geschenkideen für Weinliebhaber