Aktuelles, Branche - geschrieben von am Donnerstag, September 12, 2024 14:39 - noch keine Kommentare

Smarte Kleidung als IT-Sicherheitsrisiko: Wenn Techwear zur Hackwear wird

Mit ,Techwear‘ und ,Smart Fashion’ wird nun Mode mit fortschrittlicher Technologie kombiniert und vernetzt – inklusive KI

[datensicherheit.de, 12.09.2024] Das sogenannte Internet der Dinge (Internet of Things / IoT) dehnt sich rasant aus und umfasst mittlerweile sogar Gegenstände, die eigentlich nie elektronisch betrieben wurden: „In der IoT-Produktsparte sind Smarte Kühlschränke, Toaster und Staubsauger fast schon zu Klischees geworden und waren doch nur der Anfang eines Trends, der mittlerweile bereits auf die Textil-Industrie übergeschwappt ist: Mit ,Techwear’ und ,Smart Fashion’ wird nun Mode mit fortschrittlicher Technologie kombiniert und vernetzt – Künstliche Intelligenz (KI) inklusive“, berichtet Marco Eggerling, „Global CISO“ bei Check Point Software Technologies GmbH, in seiner aktuellen Stellungnahme.

check-point-software-marco-eggerling

Foto: Check Point Software

Marco Eggerling: Hersteller Smarter Kleidung müssen Patches und Sicherheits-Updates vorsehen!

Smarte Kleidung verbindet hohe Funktionalität, Strapazierfähigkeit und modernes Design mit technischen Innovationen

Eggerling führt aus: „Modefirmen konkurrieren darum, wer es am besten schafft, Technologie, Funktionalität und Komfort zu vereinbaren. Das stellt sie vor praktische Probleme: Wie lädt man den Akku auf und wie pflegt und wäscht man solch elektrifizierte Kleidung?“

Aber die größten Schwierigkeiten lägen nicht bei der Praktikabilität, denn Smarte Kleidung plagten dieselben Gefahren wie alle mit dem Internet verbundenen Gegenstände und Geräte: „Sie können von Hacker angegriffen werden!“ Auf der Suche nach Kosteneinsparungen übersähen oder vernachlässigten einige Unternehmen nämlich oft das Wichtigste – die IT-Sicherheit.

Smarte Kleidung verbinde hohe Funktionalität, Strapazierfähigkeit und modernes Design mit technischen Innovationen: Wasserdichte und atmungsaktive Materialien, eingebaute LED-Beleuchtung für Sicherheit bei Nacht, per Smartphone gesteuerte Heizelemente und adaptive, auf Umweltbedingungen reagierende Materialien. Diese „intelligenten“ Funktionen bergen laut Eggerling jedoch erhebliche Cyber-Sicherheitsrisiken, da jedes mit dem Internet vernetzte Gerät, auch Intelligente Kleidung, geknackt werden könne.

Hacker könnten Features Smarter Kleidung zu Waffen machen

Nutzen und Risiko lägen offensichtlich nahe beieinander: „In den Bergen kann eine Smarte Jacke nicht nur warmhalten, sondern in Notfällen das eigene Leben retten, wenn sie automatisch einen Sturz erkennt und Hilfe ruft. Integrierte LEDs wiederum machen Träger Smarter Jacken nachts besser sichtbar für Autofahrer.“ Werden diese Funktionen aber missbraucht und ferngesteuert, seien die Konsequenzen unabsehbar.

Was nach Science-Fiction klinge, sei ein reales Risiko, und Beispiele zeigten, dass selbst scheinbar harmlose Geräte wie Intelligente Glühbirnen und Staubsauger dafür missbraucht werden könnten, um ganze Netzwerke zu infiltrieren.

Die Konsequenzen seien gravierend: „Gestohlene Daten können für personalisierte Angriffe ausgenutzt und Zahlungsdaten, wie Kreditkartennummern, im ,Darknet’ für hohe Summen verkauft oder direkt von Cyber-Kriminellen zur Bereicherung missbraucht werden.“

,Techwear‘ droht zur Spyware zu werden – z.B. mit dem Smartphone verbundene Jacken zum telefonieren und Musikhören

Selbst Schuhe oder Socken könnten Intelligente Kleidung sein – mit biometrischen Sensoren, um Gesundheitsdaten zu überwachen, wie Herzfrequenz, Atmung und Muskelaktivität. „Doch was tun, wenn ein gehacktes Gerät einem mitteilt, dass die Herzfrequenz gefährlich hoch ist und man auf einen Link klicken soll, um weitere Informationen zu erhalten? Im Notfall hat man nicht unbedingt die Geistesgegenwart, eine so perfide Betrugsmasche zu durchschauen – und gerät außerdem in unnötige Panik ob der eigenen Gesundheit.“

Auch mit virtuellen Assistenten verbundene Mikrofone und Lautsprecher in Kleidungsstücken könnten attackiert werden, um Nutzer abzuhören. Eggerling berichtet: „Ein bekannter Modehersteller verkauft bereits seit geraumer Zeit eine Jacke, die mit dem Smartphone verbunden werden kann, um zu telefonieren und Musik zu hören. Doch gerade in heiklen Situationen, wie Geschäftstreffen, bei denen es um Millionenbeträge geht, oder in privaten Unterhaltungen, besteht die Gefahr, dass diese Technologie missbraucht wird, um vertrauliche Informationen unbemerkt mitzuhören und Nutzer auszuspionieren.“

Auch bei anderen Smarten Accessoires falle das Fazit gemischt aus. „Smartwatches können bei älteren Menschen gesundheitliche Schwankungen beobachten, Stürze erkennen und automatisch Hilfe rufen; intelligente Prothesen oder Exoskelette können Menschen mit Behinderung bei der Fortbewegung helfen…“ Doch welche Gefahr auch in diesen Technologien stecke, zeige sich besonders am Beispiel Intelligenter Brillen oder Kontaktlinsen: „Zwar liefern sie nützliche Echtzeitdaten und Umgebungsanalysen, doch sie können von Hackern beeinflusst werden, um die Sicht zu verzerren und dadurch lebensgefährliche Szenarien zu schaffen.“

IT-Sicherheit Smarter Kleidung muss ab Werk bestehen!

Einige Intelligente Kleidungsstücke könnten zudem auch als Zahlungsmittel verwendet werden und sammelten neben sensiblen Gesundheitsdaten auch Finanzinformationen. Solche sogenannte Techwear mache die Besitzer daher erpressbar und Hacker könnten schlimmstenfalls Lösegeld für die Wiederherstellung der Funktionalität verlangen. Smarte Mode enthalte obendrein GPS-Module, welche für Stalking missbraucht werden könnten – „von der Ausnutzung der eingebauten Mikrofone und Kameras ganz zu schweigen“.

Darüber hinaus seien tragbare Technologien in der Regel mit einem Mobiltelefon oder mit Heim- und Unternehmensnetzwerken verbunden und mit verschiedenen „Cloud“-Diensten verknüpft. Ohne grundlegende Sicherheitsvorkehrungen könnten diese verbundenen Geräte zum Angriffsziel oder zum Sprungbrett für einen großflächigen Angriff auf andere Geräte oder das gesamte Netzwerk sein.

Aber es seien nicht nur die Geräte und ihre Nutzer gefährdet: „Ein erfolgreicher Cyber-Angriff kann auf ganze Lieferketten überspringen und weitreichende Schäden nach sich ziehen, beispielsweise durch das Einschleusen von Malware in Intelligente Kleidung.“ Diese könne dann Plattformen, Systeme und Apps infizieren und zu erheblichen finanziellen Verlusten, hohen Geldbußen wegen Datenschutzverletzungen und irreparablen Schäden am Ruf der Marke führen.

Eggerlings Fazit zum IT-Sicherheitsrisiko Smarter Kleidung

Mit Smarter Mode habe das Wort „Funktionskleidung“ eine neue Bedeutung erhalten. Die Fallbeispiele für den hohen Nutzen und die Sicherheitsrisiken Smarter Kleidung seien gleichermaßen zahlreich. Eggerling kommentiert: „Im Bereich des Gesundheitswesens, des Militärs oder der Raumfahrt könnten diese Klamotten künftig sogar eine tragende Rolle spielen. Die Schwierigkeit, die Schwachstellen in diesen Geräten zu flicken, macht sie aber zu einem leichten Ziel für Cyber-Kriminelle, die bekannte Schwachstellen ausnutzen können, lange nachdem sie entdeckt wurden.“

Jede nützliche Funktion Intelligenter Accessoires könne daher gleichermaßen ein Fallstrick für den Nutzer werden. Verbraucher sollten deshalb unbedingt darauf achten, Intelligente Produkte nur von vertrauenswürdigen Herstellern zu kaufen, „die sich an geltende Datenschutzrichtlinien halten“.

Die Hersteller wiederum müssten dringend für eine hohe IT-Sicherheit ab Werk sorgen und sich Gedanken darüber machen, „wie man solche Kleidung mit Patches und Sicherheits-Updates versehen kann“.

Weitere Informationen zum Thema:

cp<r> CHECK POINT RESEARCH, Eyal Itkin, 07.08.2020
Don’t be silly – it’s only a lightbulb

CHECK POINT, 26.10.2017
Check Point Joins Forces With LG To Secure Their Smart Home Devices / Check Point helps block a major security vulnerability in LG SmartThinQ® home IoT appliances

datensicherheit.de, 10.09.2024
Smarte Geräte: IT-Sicherheit in Deutschland neben Benutzerfreundlichkeit entscheidendes Kaufkriterien / BSI hat Wahrnehmung, Relevanz und Akzeptanz des IT-Sicherheitskennzeichens durch Konsumenten untersuchen lassen

datensicherheit.de, 08.06.2024
Smart-Home-Geräte: Apps mit unstillbarem Datenhunger / Amazons „Alexa“ sammelt laut Surfshark-Studie mehr als das Dreifache des Durchschnitts typischer Smart-Home-Geräte

datensicherheit.de, 06.06.2024
Smarte Produkte mit bekannten Sicherheitslücken: Cyber Resilience Act gebietet Lieferstopp / Laut Cyber Resilience Act dürfen Geräte mit bekannten ausnutzbaren Schwachstellen demnächst nicht mehr ausgeliefert werden



Kommentieren

Kommentar

Kooperation

TeleTrusT

Mitgliedschaft

German Mittelstand e.V.

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cybersicherheit

Datenschutzerklärung