So sichern Sie Ihr vernetztes Zuhause

Die Verantwortung für die Entwicklung cybersicherer IoT-Verbraucherprodukte liegt bei den Herstellern intelligenter und vernetzter Geräte. Die Aufsichtsbehörden auf der ganzen Welt haben Richtlinien und Empfehlungen herausgegeben, um die Praktiken der Hersteller in diesem Bereich anzugleichen. Gleichzeitig müssen wir als Verbraucher die von diesen neuen Technologien ausgehenden Risiken verstehen, wenn sie in unsere Häuser gebracht werden. Wir können verschiedene Vorsichtsmaßnahmen ergreifen, um sicherzustellen, dass unsere Geräte vor potenziellen Cyber-Angriffen sicher sind, und da immer mehr IoT-Geräte ihren Weg in unser tägliches Leben finden, müssen wir unser Verhalten anpassen, um sicherzustellen, dass diese Technologien nicht gegen unsere Interessen handeln können. Die folgenden kleinen Schritte können dazu beitragen, dass unsere Produkte vor potenziellen Angriffen sicher sind und dass wir die von uns gekauften Produkte wie gewünscht verwenden können.

Sichern Sie Ihr Heimnetzwerk 

  • Versuchen Sie, Ihren Abdeckungsbereich auf Ihr Haus zu beschränken, indem Sie Ihren Router so nah wie möglich in der Mitte Ihres Raumes und nicht in Fensternähe aufstellen.
  • Geben Sie Ihrem Router einen anonymen Namen, der nicht mit Ihrem Namen, Ihrer Adresse oder persönlichen Identifikatoren assoziiert ist. 
  • Stellen Sie sicher, dass jedes Gerät in Ihrem Netzwerk einschließlich Router, Computer, Smartphones und intelligenten Geräten über aktualisierte Software und Betriebssysteme verfügt, um Ihr gesamtes Netzwerk zu schützen.
  • Verwenden Sie drahtlose Verschlüsselung. Stellen Sie zunächst sicher, dass Sie die SSL-Verschlüsselung in den Einstellungen der von Ihnen besuchten Websites (wie z. B. Ihre E-Mail) aktivieren. Besuchen Sie zweitens die sichere HTTPS-Version von Websites und nicht die unsichere, normale HTTP-Website, indem Sie einfach ein „S“ zur URL der Website hinzufügen.

Verwenden Sie starke Authentifizierungsmethoden

  • Verwenden Sie starke Passwörter. Websites wie „Have I Been Pwned?“ können nützlich sein, um zu prüfen, ob Ihre E-Mail-Adresse und Ihr Passwort bei einem Sicherheitsleck aufgedeckt wurden. 
  • Verwenden Sie die Zwei-Faktor-Authentifizierung (2FA), z. B. sowohl mit einem Passwort als auch mit einem Fingerabdruck oder einer E-Mail-Überprüfung.  
  • Viele Internet-Geräte werden mit Standard-Login-Codes ausgeliefert, wodurch sie leicht zu hacken sind (z. B. 1234) – stellen Sie sicher, dass Sie die Standard-Benutzernamen und Passwörter ändern, einschließlich derjenigen, die Ihren Router schützen.

Verwenden Sie Ihre Geräte und die darauf installierten Anwendungen auf sichere Art und Weise

  • Installieren Sie einen Virenschutz, um bösartige Software, die es auf Ihre persönlichen Daten abgesehen hat, zu blockieren. Sowohl kostenlose als auch kostenpflichtige Virenschutzprogramme finden Sie online. Fachmedien sind zuverlässige Quellen, um nach den besten verfügbaren Optionen zu suchen.  Turn on the firewall on your PC, router, and any other devices that have one.
  • Schalten Sie die Firewall auf Ihrem PC, Router und allen anderen Geräten, auf denen eine solche vorhanden ist, ein.
  • Prüfen Sie die Anfragen von Anwendungen zum Zugriff auf Ihre Informationen (Fotos, Standort, Adressbuch, Kamera oder sogar andere Anwendungen) sorgfältig. Sie sollten sich jedes Mal fragen, wozu diese App dient und warum sie diese Erlaubnis benötigt? 
  • Stecken Sie die  Geräte aus, wenn sie nicht gebraucht werden. 
  • Lesen Sie die Datenschutzrichtlinie Ihrer Geräte und informieren Sie sich darüber, welche Art von Daten die Geräte verwenden werden.
  • Aktualisieren Sie die Software und Firmware Ihrer IoT-Geräte rechtzeitig nach Anweisung des Herstellers.
  • Lassen Sie Ihre Besucher wissen, dass Sie intelligente Geräte haben oder schalten Sie sie aus, um die Privatsphäre und Sicherheit anderer zu schützen.

Vorsicht bei der Verbindung mit einem Netzwerk

  • Vermeiden Sie öffentliche ungesicherte WLAN-Netzwerke (Netzwerke mit denen man sich verbinden kann ohne eine Art von Sicherheitsvorkehrungen, d.h. Passwort oder Anmeldedaten). In öffentlichen WLAN-Netzwerken können Cyber-Angriffstechniken wie „Man in the Middle” eingesetzt werden, um den Internetverkehr zwischen dem Gerät eines Benutzers und dem Zielort abzufangen, indem das Gerät des Opfers dazu gebracht wird, den Computer des Hackers für den Zugangspunkt zum Internet zu halten. Mit einem Virtual Private Network (VPN) können Sie die öffentliche Verbindung in eine private umwandeln. Der erste Schritt ist die Anmeldung zu einem VPN. Hier ist ein Leitfaden, der Ihnen helfen kann, das richtige auszuwählen. Ein VPN verhindert, dass Hacker Ihren Internetverkehr und Ihre persönlichen Daten wie Ihre Bankkontonummer und Passwörter einsehen können. Sie können auch auf Ihrem Telefon ein VPN verwenden. Hier sehen Sie, wie es funktioniert. 
  • Verwenden Sie mehr als einen Router, damit sich Ihre IoT-Geräte in einem anderen Netzwerk befinden als Ihr Haupt-PC. Das schützt die Informationen auf Ihrem PC, falls Ihre IoT-Geräte beschädigt werden. In diesem Leitfaden erfahren Sie, wie Sie zwei Router in einem Heimnetzwerk verbinden können.