Wearables als Cyberrisiko? Fitnesstracker und Co sicher nutzen

Wearables als Cyberrisiko-Titelbild

Vernetzte Fitnessarmbänder und weitere smarte, am Körper getragene Geräte sind nicht nur für Sportskanonen interessant, sondern auch für Cyberkriminelle. Wir zeigen dir, welche Gefahren es gibt und wie du die Risiken minimieren kannst.

Dass der Mensch seine eigene sportliche Leistung misst und sich dadurch zu mehr anspornt, ist an sich kein neues Phänomen. Mit Wearables wie Fitnessarmbändern, Smartwatches und Co. geht die digitale Selbstvermessung aber noch einen Schritt weiter und erreicht ganz neue Dimensionen.

Die Geräte messen nicht nur, wie viele Kilometer man zurücklegt oder wie lange man für eine Strecke braucht. Sie erfassen auch Gesundheitsdaten wie die Herzfrequenz und den Blutdruck sowie den Kalorienverbrauch und das Schlafverhalten.

Die Kombination aus sehr persönlichen Daten und vernetzten Geräten, die in vielen Fällen nicht ausreichend abgesichert sind, macht Wearables für Hacker zu attraktiven Angriffszielen.

Welche Arten von Wearables es gibt und welche Daten sie erfassen

Wearables sind in vielen verschiedenen Formen verfügbar. Am weitesten verbreitet sind Fitnesstracker in Form von einfachen Armbändern sowie Smart Watches, die über einen größeren Funktionsumfang und ein eigenes Display verfügen. Sie tracken zum Beispiel den Standort und messen Schritte und Bewegungen, die Herzfrequenz, und den Blutsauerstoffgehalt.

Darüber hinaus gibt es aber auch immer mehr smarte Kleidungsstücke, die zum Beispiel die Körperhaltung, Muskelaktivität, Hauttemperatur sowie über eine Auswertung der Herzfrequenzvariabilität das Stresslevel erfassen.

Relativ neu am Markt sind zudem smarte Kopfhörer als spezialisierte Wearables für Sport, Meditation und Entspannung. Sie erfassen unter anderem den Puls über Sensoren im Ohr, registrieren Kopfbewegungen und analysieren Gehirnwellen zur Einschätzung von Konzentration und Stress.

Der grundsätzliche Aufbau von Wearables ist stets ähnlich. Sie enthalten einen Mini-Computer sowie Sensoren und Komponenten zur Konnektivität. In der Regel sind die Geräte nicht für den Stand-Alone-Betrieb ausgelegt. Sie werden mit einem weiteren Gerät – auch bezeichnet als „Companion Device“ – gekoppelt. Typischerweise ist dies das Smartphone.

In vielen Fällen übernehmen die Wearables nur das Sammeln und Weiterleiten von Daten. Die Auswertung erfolgt anschließend in speziellen Apps auf dem gekoppelten Zweitgerät.

Wie Cyberkriminelle Schwachstellen in Wearables ausnutzen

Viele Wearables auf dem Markt hinken in puncto IT-Security stark hinterher. Das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) hat kürzlich in der Studie Sicherheit von Wearables mit medizinischen Teilfunktionalitäten zehn Produkte untersucht und dabei in Summe 116 Sicherheitslücken identifiziert. Für Verbraucher ergeben sich dadurch insbesondere folgende Risiken:

Daten- und Identitätsdiebstahl

Wenn sich unberechtigte Dritte Zugang zu den Datensätzen von Wearables verschaffen, können sie detaillierte Profile bilden – ohne die jeweilige Person jemals getroffen zu haben. Die Daten und Zugänge können verkauft werden und beispielsweise für einen Identitätsdiebstahl zum Einsatz kommen.

Kompromittierung von Geräten

Wenn Zugriffsrechte nicht restriktiv genug sind oder Verbindungen unzureichend geschützt sind, können über Wearables auch gekoppelte Geräte wie Smartphones kompromittiert werden. So können Angreifer Daten abfangen oder Malware einschleusen

Erpressung

Wenn ein Wearable auffällige Gesundheitswerte wie hohen Stress oder eine chronische Erkrankung dokumentiert, können Kriminelle diese Informationen nutzen, um eine Person zu erpressen – etwa mit der Drohung, die Daten öffentlich zu machen.

Standortverfolgung und Ausspähung

Viele Wearables speichern GPS-Daten. Angreifer können diese Informationen nutzen, um nachzuweisen, wo sich eine Person zu bestimmten Zeiten aufgehalten hat, oder ihre Routinen offenzulegen. Dies kann zum Beispiel in Fällen von Stalking oder zur Vorbereitung von Einbrüchen missbraucht werden.

Minimierung von Risiken bei der Nutzung von Wearables

Schon vor dem Kauf eines Wearables solltest du dich gut darüber informieren, welche Daten das Gerät mit welchen Sensoren erfasst, wo es diese speichert und über welche Sicherheitsmerkmale es verfügt. Nicht alle Hersteller sind vertrauenswürdig. So sind zum Beispiel Smart Watches im Umlauf, die angeblich eine Glukosemessung durchführen können, dies in Wahrheit aber nur vortäuschen.

Die Risiken von Angriffen lassen sich durch eine Reihe von Maßnahmen minimieren:

Kommunikationsschnittstellen deaktivieren

Bluetooth, WLAN oder NFC sollten nur aktiv sein, wenn sie wirklich benötigt werden. Diese Schnittstellen können potenzielle Angriffsflächen bieten, wenn sie dauerhaft eingeschaltet sind. Durch das Deaktivieren ungenutzter Verbindungen lässt sich die Angriffsfläche erheblich reduzieren.

Nur vertrauenswürdige Apps nutzen

Apps sollten ausschließlich aus offiziellen Stores heruntergeladen werden, da Drittanbieter-Apps oft Sicherheitsrisiken mit sich bringen. Vor der Installation lohnt es sich, Bewertungen zu prüfen und Berechtigungen zu hinterfragen, um sicherzustellen, dass die App keine unnötigen Daten sammelt oder unerwartet Zugriff auf sensible Informationen verlangt.

Zugriffsrechte einschränken

Du solltest darauf achten, dass das Wearable nur auf unbedingt notwendige Funktionen des Smartphones zugreift – nicht auf sensible Bereiche wie Kamera oder Mikrofon. Gleichzeitig sollte das Smartphone nur auf die Basisdaten des Wearables zugreifen und keine umfassende Fernsteuerung ermöglichen.

Sicherheitsupdates zeitnah installieren

Hersteller veröffentlichen regelmäßig Updates, um Sicherheitslücken zu schließen und neue Bedrohungen abzuwehren. Verzögerte Updates können Schwachstellen offenlassen, die Angreifer ausnutzen können. Du solltest deshalb automatische Updates aktivieren oder neue Versionen zeitnah manuell installieren.

Sichere Passwörter nutzen

Sowohl Wearables als auch ggf. die Accounts von Software für die Auswertung der Daten solltest du durch eine PIN oder ein sicheres Passwort schützen. Voreingestellte Codes oder Passwörter solltest du unbedingt ersetzen. Zwei-Faktor-Authentifizierung kann eine zusätzliche Schutzebene bieten.

Weitere Artikel zum Thema Datensicherheit findest du in der Kategorie digitaler Selbstschutz.


Wir beantworten gerne alle Fragen.

Kontaktiere uns über das untenstehende Formular oder auch unter +43 5 9555
und office@techbold.at. Unsere vollständigen Adressdaten findest du hier

Sie sehen gerade einen Platzhalterinhalt von HubSpot. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen
Evelyn Heinrich / Head of Account Management

Evelyn Heinrich

Head of Account Management

oder ein Account Manager aus ihrem Team melden sich umgehend.