Aktuelles, Branche - geschrieben von dp am Donnerstag, September 12, 2024 14:39 - noch keine Kommentare
Smarte Kleidung als IT-Sicherheitsrisiko: Wenn Techwear zur Hackwear wird
Mit ,Techwear‘ und ,Smart Fashion’ wird nun Mode mit fortschrittlicher Technologie kombiniert und vernetzt – inklusive KI
[datensicherheit.de, 12.09.2024] Das sogenannte Internet der Dinge (Internet of Things / IoT) dehnt sich rasant aus und umfasst mittlerweile sogar Gegenstände, die eigentlich nie elektronisch betrieben wurden: „In der IoT-Produktsparte sind Smarte Kühlschränke, Toaster und Staubsauger fast schon zu Klischees geworden und waren doch nur der Anfang eines Trends, der mittlerweile bereits auf die Textil-Industrie übergeschwappt ist: Mit ,Techwear’ und ,Smart Fashion’ wird nun Mode mit fortschrittlicher Technologie kombiniert und vernetzt – Künstliche Intelligenz (KI) inklusive“, berichtet Marco Eggerling, „Global CISO“ bei Check Point Software Technologies GmbH, in seiner aktuellen Stellungnahme.
Marco Eggerling: Hersteller Smarter Kleidung müssen Patches und Sicherheits-Updates vorsehen!
Smarte Kleidung verbindet hohe Funktionalität, Strapazierfähigkeit und modernes Design mit technischen Innovationen
Eggerling führt aus: „Modefirmen konkurrieren darum, wer es am besten schafft, Technologie, Funktionalität und Komfort zu vereinbaren. Das stellt sie vor praktische Probleme: Wie lädt man den Akku auf und wie pflegt und wäscht man solch elektrifizierte Kleidung?“
Aber die größten Schwierigkeiten lägen nicht bei der Praktikabilität, denn Smarte Kleidung plagten dieselben Gefahren wie alle mit dem Internet verbundenen Gegenstände und Geräte: „Sie können von Hacker angegriffen werden!“ Auf der Suche nach Kosteneinsparungen übersähen oder vernachlässigten einige Unternehmen nämlich oft das Wichtigste – die IT-Sicherheit.
Smarte Kleidung verbinde hohe Funktionalität, Strapazierfähigkeit und modernes Design mit technischen Innovationen: Wasserdichte und atmungsaktive Materialien, eingebaute LED-Beleuchtung für Sicherheit bei Nacht, per Smartphone gesteuerte Heizelemente und adaptive, auf Umweltbedingungen reagierende Materialien. Diese „intelligenten“ Funktionen bergen laut Eggerling jedoch erhebliche Cyber-Sicherheitsrisiken, da jedes mit dem Internet vernetzte Gerät, auch Intelligente Kleidung, geknackt werden könne.
Hacker könnten Features Smarter Kleidung zu Waffen machen
Nutzen und Risiko lägen offensichtlich nahe beieinander: „In den Bergen kann eine Smarte Jacke nicht nur warmhalten, sondern in Notfällen das eigene Leben retten, wenn sie automatisch einen Sturz erkennt und Hilfe ruft. Integrierte LEDs wiederum machen Träger Smarter Jacken nachts besser sichtbar für Autofahrer.“ Werden diese Funktionen aber missbraucht und ferngesteuert, seien die Konsequenzen unabsehbar.
Was nach Science-Fiction klinge, sei ein reales Risiko, und Beispiele zeigten, dass selbst scheinbar harmlose Geräte wie Intelligente Glühbirnen und Staubsauger dafür missbraucht werden könnten, um ganze Netzwerke zu infiltrieren.
Die Konsequenzen seien gravierend: „Gestohlene Daten können für personalisierte Angriffe ausgenutzt und Zahlungsdaten, wie Kreditkartennummern, im ,Darknet’ für hohe Summen verkauft oder direkt von Cyber-Kriminellen zur Bereicherung missbraucht werden.“
,Techwear‘ droht zur Spyware zu werden – z.B. mit dem Smartphone verbundene Jacken zum telefonieren und Musikhören
Selbst Schuhe oder Socken könnten Intelligente Kleidung sein – mit biometrischen Sensoren, um Gesundheitsdaten zu überwachen, wie Herzfrequenz, Atmung und Muskelaktivität. „Doch was tun, wenn ein gehacktes Gerät einem mitteilt, dass die Herzfrequenz gefährlich hoch ist und man auf einen Link klicken soll, um weitere Informationen zu erhalten? Im Notfall hat man nicht unbedingt die Geistesgegenwart, eine so perfide Betrugsmasche zu durchschauen – und gerät außerdem in unnötige Panik ob der eigenen Gesundheit.“
Auch mit virtuellen Assistenten verbundene Mikrofone und Lautsprecher in Kleidungsstücken könnten attackiert werden, um Nutzer abzuhören. Eggerling berichtet: „Ein bekannter Modehersteller verkauft bereits seit geraumer Zeit eine Jacke, die mit dem Smartphone verbunden werden kann, um zu telefonieren und Musik zu hören. Doch gerade in heiklen Situationen, wie Geschäftstreffen, bei denen es um Millionenbeträge geht, oder in privaten Unterhaltungen, besteht die Gefahr, dass diese Technologie missbraucht wird, um vertrauliche Informationen unbemerkt mitzuhören und Nutzer auszuspionieren.“
Auch bei anderen Smarten Accessoires falle das Fazit gemischt aus. „Smartwatches können bei älteren Menschen gesundheitliche Schwankungen beobachten, Stürze erkennen und automatisch Hilfe rufen; intelligente Prothesen oder Exoskelette können Menschen mit Behinderung bei der Fortbewegung helfen…“ Doch welche Gefahr auch in diesen Technologien stecke, zeige sich besonders am Beispiel Intelligenter Brillen oder Kontaktlinsen: „Zwar liefern sie nützliche Echtzeitdaten und Umgebungsanalysen, doch sie können von Hackern beeinflusst werden, um die Sicht zu verzerren und dadurch lebensgefährliche Szenarien zu schaffen.“
IT-Sicherheit Smarter Kleidung muss ab Werk bestehen!
Einige Intelligente Kleidungsstücke könnten zudem auch als Zahlungsmittel verwendet werden und sammelten neben sensiblen Gesundheitsdaten auch Finanzinformationen. Solche sogenannte Techwear mache die Besitzer daher erpressbar und Hacker könnten schlimmstenfalls Lösegeld für die Wiederherstellung der Funktionalität verlangen. Smarte Mode enthalte obendrein GPS-Module, welche für Stalking missbraucht werden könnten – „von der Ausnutzung der eingebauten Mikrofone und Kameras ganz zu schweigen“.
Darüber hinaus seien tragbare Technologien in der Regel mit einem Mobiltelefon oder mit Heim- und Unternehmensnetzwerken verbunden und mit verschiedenen „Cloud“-Diensten verknüpft. Ohne grundlegende Sicherheitsvorkehrungen könnten diese verbundenen Geräte zum Angriffsziel oder zum Sprungbrett für einen großflächigen Angriff auf andere Geräte oder das gesamte Netzwerk sein.
Aber es seien nicht nur die Geräte und ihre Nutzer gefährdet: „Ein erfolgreicher Cyber-Angriff kann auf ganze Lieferketten überspringen und weitreichende Schäden nach sich ziehen, beispielsweise durch das Einschleusen von Malware in Intelligente Kleidung.“ Diese könne dann Plattformen, Systeme und Apps infizieren und zu erheblichen finanziellen Verlusten, hohen Geldbußen wegen Datenschutzverletzungen und irreparablen Schäden am Ruf der Marke führen.
Eggerlings Fazit zum IT-Sicherheitsrisiko Smarter Kleidung
Mit Smarter Mode habe das Wort „Funktionskleidung“ eine neue Bedeutung erhalten. Die Fallbeispiele für den hohen Nutzen und die Sicherheitsrisiken Smarter Kleidung seien gleichermaßen zahlreich. Eggerling kommentiert: „Im Bereich des Gesundheitswesens, des Militärs oder der Raumfahrt könnten diese Klamotten künftig sogar eine tragende Rolle spielen. Die Schwierigkeit, die Schwachstellen in diesen Geräten zu flicken, macht sie aber zu einem leichten Ziel für Cyber-Kriminelle, die bekannte Schwachstellen ausnutzen können, lange nachdem sie entdeckt wurden.“
Jede nützliche Funktion Intelligenter Accessoires könne daher gleichermaßen ein Fallstrick für den Nutzer werden. Verbraucher sollten deshalb unbedingt darauf achten, Intelligente Produkte nur von vertrauenswürdigen Herstellern zu kaufen, „die sich an geltende Datenschutzrichtlinien halten“.
Die Hersteller wiederum müssten dringend für eine hohe IT-Sicherheit ab Werk sorgen und sich Gedanken darüber machen, „wie man solche Kleidung mit Patches und Sicherheits-Updates versehen kann“.
Weitere Informationen zum Thema:
cp<r> CHECK POINT RESEARCH, Eyal Itkin, 07.08.2020
Don’t be silly – it’s only a lightbulb
CHECK POINT, 26.10.2017
Check Point Joins Forces With LG To Secure Their Smart Home Devices / Check Point helps block a major security vulnerability in LG SmartThinQ® home IoT appliances
datensicherheit.de, 10.09.2024
Smarte Geräte: IT-Sicherheit in Deutschland neben Benutzerfreundlichkeit entscheidendes Kaufkriterien / BSI hat Wahrnehmung, Relevanz und Akzeptanz des IT-Sicherheitskennzeichens durch Konsumenten untersuchen lassen
datensicherheit.de, 08.06.2024
Smart-Home-Geräte: Apps mit unstillbarem Datenhunger / Amazons „Alexa“ sammelt laut Surfshark-Studie mehr als das Dreifache des Durchschnitts typischer Smart-Home-Geräte
datensicherheit.de, 06.06.2024
Smarte Produkte mit bekannten Sicherheitslücken: Cyber Resilience Act gebietet Lieferstopp / Laut Cyber Resilience Act dürfen Geräte mit bekannten ausnutzbaren Schwachstellen demnächst nicht mehr ausgeliefert werden
Aktuelles, Experten, Veranstaltungen - Okt 2, 2024 18:15 - noch keine Kommentare
Incident Response in Industrie-Unternehmen: Online-Veranstaltung am 16. Oktober 2024
weitere Beiträge in Experten
- Cyber-Sicherheit industrieller Anlagen: Internationales OT-Grundsatzpapier veröffentlicht
- BKA-II Entscheidung: BfDI begrüßt Klarheit für geplante Modernisierung polizeilicher Computersysteme
- BKA II: Bundesverfassungsgericht hat laut DAV wichtige Grenzen gesetzt
- EAID-Online-Diskussion: Cybersecurity und Datenschutz im globalen Spannungsfeld
- Cybercrime: BKA meldet erfolgreichen Schlag gegen Infrastruktur digitaler Geldwäscher der Underground Economy
Aktuelles, Branche - Okt 4, 2024 18:53 - noch keine Kommentare
Microsoft-E-Mails: Tausende verschiedener Fälschungen im Umlauf
weitere Beiträge in Branche
- Hacker nehmen verstärkt Rentner ins Visier
- Von NIS zu NIS-2 – neue Herausforderungen speziell für Unternehmen Kritischer IT-Infrastruktur
- Satnam Narang kommentiert Schwachstellen im CUPS-Drucksystem
- Telegram: Lothar Geuenich plädiert für Balance zwischen Sicherheit und Verantwortung
- Über 76.000 Geräte von Kritischer Remote-Code-Schwachstelle in CUPS betroffen
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren