Header Banner
Header Banner
Header Banner
Header Banner

Wearables: Direkt am Körper getragene Minicomputer

Wearables: Direkt am Körper getragene Minicomputer

Wearables, also Minicomputer beispielsweise als Armband oder Uhr direkt am Körper getragen, sind für immer mehr Menschen selbstverständliche Alltagsbegleiter. Insbesondere Fitness- und Activity-Tracker sind beliebt. Diese können unter anderem unterschiedliche körperliche Aktivitäten wie den Puls oder die täglich zurückgelegte Schrittzahl messen. Viele der gesammelten Daten auf Wearables können sehr sensibel und persönlich sein. Deshalb sollte bei der Nutzung auf ein entsprechendes Maß an Sicherheit geachtet werden.

Nutzen und Risiken von Wearables

Digitale Fitness-Armbänder versprechen etwa die Unterstützung für eine gesündere Lebensweise, smarte Uhren und Brillen neuartige und komfortablere Kommunikation über das Internet. Zumeist sind diese Geräte via „Bluetooth“ oder eine andere Schnittstelle mit einer zugehörigen App auf dem Smartphone oder Tablet verbunden, um Daten auszutauschen. Neben Auswertungen zum Gesundheitszustand des Trägers können das GPS-Daten, Kontakte, E-Mails oder Terminkalender sein.

Ein Risiko ist, dass die oft sehr persönlichen und sensiblen Daten auf unterschiedlichsten Geräten in falsche Hände geraten könnten, zum Beispiel durch Schwachstellen in einer der Apps oder den Betriebssystemen. Dadurch erhalten Angreifer unter Umständen tiefe Einblicke in das Privatleben der Betroffenen, die gegebenenfalls für eine Profilbildung zum Identitätsdiebstahl ausgenutzt könnten. – Dies ist jedoch nur ein Beispiel, warum die Anwendung eines Wearables problematisch sein kann.

Wearables sicher nutzen

Vor dem Einsatz oder Kauf eines Wearable sollte der Nutzer folgende Punkte überprüfen und, wo es möglich ist, selbst Einstellungen für mehr Sicherheit aktivieren. Auch wenn es keine hundertprozentige Sicherheit gibt, kann so das Risiko eines erfolgreichen Angriffs auf die Minicomputer minimiert werden.

Sicherheitseinstellungen und Updates

  • Die Hersteller sollten langfristig Sicherheitsupdates anbieten und versprechen entdeckte Schwachstellen schnell zu schließen.
  • Falls möglich, sollte die Verschlüsselung von Daten aktiviert werden.
  • Wenn Updates für das Wearable zur Verfügung gestellt werden, sollten diese umgehend installiert werden. Gibt es eine Funktion für automatisierte Updates, sollte diese aktiviert werden.

Zugriffsrechte

Ein Wearable wird häufig mit einem anderen Companion Device, beispielsweise einem Smartphone, verbunden. Dabei kann das Wearable Zugriff auf die Smartphone-Daten und Funktionen erhalten, wie Standort, Kontakte oder den Telefonstatus. Berechtigungen für Zugriffe des Wearables auf die Daten des Companion Devices sollten daher immer geprüft und gegebenenfalls deaktiviert werden. Umgekehrt sollten auch Zugriffe auf die Daten den Wearables über Apps des Companion Devices nur, wenn notwendig, zugelassen werden.

Vorsicht: Mit jedem Update könnten Änderungen in der Berechtigungsstruktur entstehen. Prüfen Sie daher nach jedem Update die Berechtigungen und justieren Sie diese gegebenenfalls neu.

  • Passwörter und PINs
  • Besteht die Möglichkeit das Wearable durch einen PIN-Code oder ein Passwort vor unerlaubten Zugriffen zu schützen, sollte diese genutzt werden.
  • Der Sperrcode oder das Passwort sollte möglichst sicher gewählt sein.
  • Das eventuell verbundene Companion Device sollte ebenfalls mit einem entsprechend sicheren Passwort abgesichert sein und wie andere mobile Geräte geschützt werden. Dies gilt auch für die Absicherung des genutzten WLAN-Netzwerks.
  • Voreingestellte Codes und Passwörter sollten immer durch eigene Passwörter oder PINs ersetzt werden.
  • Sollte das Wearable nicht über eine Schutzmöglichkeit mit einem Passwort oder einer PIN verfügen, sollte es besonders geschützt gelagert und aufbewahrt werden, wenn es nicht am Körper getragen wird.

Vernetzung und Kommunikation

Schnittstellen des Wearables mit anderen Geräten sollten nur aktiviert werden, wenn diese für die Funktionalität notwendig sind und verwendet werden. Nach der Verwendung sollten diese nach Möglichkeit wieder deaktiviert werden. Denn je mehr Schnittstellen aktiviert sind, desto mehr Angriffsfläche bietet sich für Cyberattacken.

Das Koppeln und die Kommunikation des Wearables mit anderen Geräten sollte nur möglich sein, wenn sich das Companion Device eindeutig identifizieren und authentifizieren lässt. Dies kann beispielsweise über die Eingabe einer PIN im Companion Device erfolgen, welcher auf dem Wearable angezeigt wird. So wird sichergestellt, dass sich nur verifizierte Companion Devices mit dem Wearable verbinden. Es gibt Wearables, die schlichtweg keine Anzeigemöglichkeit haben. – Hier müsste man sich darüber informieren, wie der Hersteller eine sichere Kopplung gewährleistet und dafür sorgt, dass sich kein Angreifer mit einem solchen Wearable verbinden kann.

Alle Daten sollten zudem immer durch eine Transport- und Speicherverschlüsselung geschützt sein. Die Hersteller sollten hierzu Informationen in deren AGB oder Datenschutzbestimmungen bereitstellen.

Die Erstkopplung von Wearables mit Companion Devices sollte in einer vertrauenswürdigen Umgebung erfolgen, z.B. zu Hause. So kann vermieden werden, dass bei der Erstkopplung auszutauschende sensible Informationen abgehört werden, etwa bei einem möglichen Austausch von Schlüsseln.

Sensible und persönliche Daten sind ein begehrtes Gut speziell für Online-Kriminelle, die diese für ihre kriminellen Zwecke sammeln. Entsprechend vorsichtig und verantwortungsbewusst sollten Wearables eingesetzt werden.

Ähnliche Beiträge