Smart-Geräte absichern: Mähroboter, Kameras & IoT schützen
Ja, Ihr Mähroboter kann gehackt werden - und damit unter Umständen Ihr ganzes Netzwerk. Sicherheitsforscher haben 2024 gezeigt, dass verbreitete Modelle aus über 100 Metern Entfernung angreifbar sind. Die gute Nachricht: Mit ein paar konkreten Schritten schließen Sie die häufigsten Einfallstore, ohne sich mit Technik beschäftigen zu müssen.
Was kann wirklich passieren?
Der IoT Security Landscape Report 2024 hat 50 Millionen Geräte ausgewertet und dabei über 9,1 Milliarden Sicherheitsvorfälle dokumentiert. Im Schnitt ist ein Heimnetzwerk täglich zehn Angriffen auf vernetzte Geräte ausgesetzt. Die meisten dieser Angriffe laufen automatisiert ab - Kriminelle scannen das Internet nach Geräten mit bekannten Schwachstellen, ohne sich für das einzelne Gerät zu interessieren.
Was ein Angreifer mit einem kompromittierten Smart-Gerät tun kann, hängt davon ab, wie tief es im Netzwerk eingebunden ist. Häufige Szenarien: Das Gerät wird in ein Botnet eingebunden und für Angriffe auf andere missbraucht. Angreifer nutzen es als Sprungbrett, um sich zu Computern und Smartphones im selben Netzwerk vorzuarbeiten. Kameras und Mikrofone - falls vorhanden - lassen sich im schlimmsten Fall aus der Ferne aktivieren.
Eine systematische Auswertung von Smart-Home-Sicherheitsstudien (2025) klassifiziert die Verteilung der Angriffe: 29 Prozent betreffen die Geräte selbst (ungepatchte Firmware, schwache Passwörter), 22 Prozent die Cloud-Anbindung und der Rest verteilt sich auf Netzwerkangriffe und unsichere APIs.
Mähroboter: unterschätztes Einfallstor
Mähroboter ohne Begrenzungskabel sind vollwertige Netzwerkgeräte. Sie verbinden sich per WLAN oder Bluetooth, kommunizieren mit einer Cloud-App und laden regelmäßig Daten hoch - Kartendaten, Mähpläne, teilweise auch Kamerabilder. Das macht sie zu einem Angriffsziel, das viele Nutzer schlicht nicht auf dem Schirm haben.
Im August 2024 demonstrierten die Sicherheitsforscher Dennis Giese und Braelynn Luedtke, dass verbreitete Ecovacs-Modelle über Bluetooth-Schwachstellen von Unbefugten aus bis zu 50 Metern Entfernung angegriffen werden können. Mähroboter desselben Herstellers - die stärkere Bluetooth-Antennen haben - sogar aus über 100 Metern. Ein erfolgreicher Angriff ermöglicht Root-Zugriff auf das Gerät. Von dort ist der Weg zu anderen Geräten im selben Netzwerk kurz.
Das Besondere an diesem Fall: Ecovacs wurde vorab informiert und reagierte nicht. Ein typisches Muster bei IoT-Herstellern. Wer als Nutzer auf den Hersteller wartet, kann lange warten - oder das Gerät ist längst am Ende seines Update-Zyklus.
Warum Smart-Geräte so anfällig sind
Die ENISA-Leitlinien zur IoT-Sicherheit benennen die häufigsten Grundprobleme: schwache Voreinstellungen, mangelndes Lifecycle-Management und fehlende Update-Funktionen. Einfacher formuliert: Viele Geräte kommen ab Werk mit unsicheren Passwörtern, bekommen Jahre lang keine Sicherheitsupdates und lassen sich nicht so konfigurieren, dass Schadensbegrenzung möglich wäre.
Der europäische Standard ETSI EN 303 645 (2024) definiert Mindestanforderungen für Consumer-IoT-Geräte. Die drei wichtigsten Pflichtpunkte für zertifizierte Geräte: keine ab-Werk-Standardpasswörter, eine dokumentierte Vulnerability-Disclosure-Policy und eine sichere Update-Funktion mit Signaturprüfung. Das klingt selbstverständlich - ist aber bei vielen Billig-Geräten nicht erfüllt.
Das Botnet Mirai hat 2016 gezeigt, wohin das führt: Hunderttausende Geräte mit unverändertem Standardpasswort wurden automatisch übernommen und für massive DDoS-Angriffe auf kritische Infrastruktur genutzt. Eine systematische Auswertung von IoT-Angriffen (Islam et al., 2022) bestätigt: schwache oder unveränderliche Passwörter sind nach wie vor der häufigste Angriffsvektor bei IoT-Geräten.
Drei verbreitete Irrtümer
Bestimmte Annahmen halten sich hartnäckig - und sind falsch.
„Mein Gerät ist so unwichtig, dass sich ein Angriff nicht lohnt.“ Angreifer suchen nicht nach wertvollen Einzelgeräten. Sie scannen automatisch Millionen von IP-Adressen nach bekannten Schwachstellen. Ein Mähroboter oder eine smarte Steckdose wird nicht wegen ihres eigenen Werts angegriffen, sondern weil sie als Sprungbrett in ein größeres Netzwerk dient - oder als Teil eines Botnets genutzt werden kann, ohne dass der Besitzer etwas merkt.
„Mein WLAN ist verschlüsselt, also sind meine Smart-Geräte sicher.“ WLAN-Verschlüsselung schützt die Übertragung zwischen Gerät und Router - nicht das Gerät selbst. Schwachstellen in der Firmware, fest einprogrammierte Zugangsdaten oder unsichere Cloud-APIs sind unabhängig von der WLAN-Verschlüsselung ausnutzbar. Das zeigt auch die Studie von Williams et al. (2022) in einer umfassenden Auswertung von IoT-Sicherheitsarchitekturen.
„Datenschutzrisiken betreffen nur Kameras und Mikrofone.“ Ein Thermostat, der erfasst wann die Heizung läuft, ein Mähroboter mit Kartendaten des Grundstücks oder eine smarte Steckdose, die Gerätenutzung protokolliert - scheinbar harmlose Geräte ermöglichen detaillierte Verhaltensprofile. Wann ist jemand zu Hause, wie lange, welche Routinen gibt es? Die Studie von Buil-Gil et al. (2023), die 63 Smart-Home-Studien ausgewertet hat, zählt Profiling über Verhaltensmuster zu den häufigsten dokumentierten Risiken.
So schützen Sie Ihre Smart-Geräte
Die Empfehlungen der ENISA und des IoT-Sicherheitsstandards-Reports (CSA) lassen sich auf drei Kernmaßnahmen verdichten, die auch ohne technisches Vorwissen umsetzbar sind.
1. Standardpasswörter sofort ändern. Das gilt für das Gerät selbst und für die zugehörige App und Cloud. Nutzen Sie ein einzigartiges, langes Passwort - kein „1234“, kein Geburtstag, kein Hundenamen. Ein Passwort-Manager nimmt Ihnen die Arbeit ab. Botnets wie Mirai funktionieren ausschließlich, weil ein großer Teil aller IoT-Nutzer das Standardpasswort nie ändert.
2. Firmware-Updates regelmäßig einspielen. Viele Geräte haben eine automatische Update-Funktion - aktivieren Sie diese. Wenn Ihr Gerät keine Updates mehr bekommt, ist das ein ernsthafter Hinweis darauf, dass ein Austausch sinnvoll wird. Ältere Kameras, Türschlösser und Router ohne Update-Support sind laut Sicherheitsforschung (Awad, 2018) mittel- bis langfristig deutlich risikoreicher als aktuelle Modelle.
3. Gast-WLAN für Smart-Geräte einrichten. Das ist die wirksamste Einzelmaßnahme für das Heimnetzwerk. Fast alle modernen Router bieten ein separates Gastnetzwerk an. Wer seinen Mähroboter, die IP-Kamera und den smarten Stecker dort einbindet statt im Hauptnetzwerk, verhindert, dass ein kompromittiertes IoT-Gerät Zugriff auf Computer und Smartphones bekommt. Diese Netzwerksegmentierung empfehlen sowohl die ENISA als auch technische Guidelines zu IoT-Sicherheit einheitlich.
Zwei weitere Punkte, die weniger Aufwand kosten als sie nützen:
- Zwei-Faktor-Authentifizierung für Cloud-Dienste aktivieren, falls die App es anbietet.
- Gerät zurücksetzen bevor Sie es verkaufen oder entsorgen - Zugangsdaten und Kartendaten löschen.
Für die Einrichtung des Gäste-WLANs müssen Sie ins Adminmenü Ihres Routers. FRITZ!Box-Nutzer erreichen es unter fritz.box oder 192.168.178.1.
Worauf Sie beim Kauf achten sollten
Nicht jedes Smart-Gerät ist gleich gut abgesichert. Vor dem Kauf lohnt sich ein kurzer Check der folgenden Punkte - das dauert fünf Minuten und sagt mehr als die meisten Testurteile:
| Kriterium | Gut | Bedenklich |
|---|---|---|
| Passwortvergabe | Zwingt bei Einrichtung zur Passwortvergabe | Standardpasswort ab Werk, kein Zwang zum Ändern |
| Updates | Automatische Updates, genannte Support-Dauer | Keine Angaben zur Update-Dauer |
| Hersteller | EU/DE/bekannter Markenhersteller, erreichbarer Support | Unbekannte No-Name-Marke, kein Impressum |
| Datenspeicherung | Lokale Verarbeitung möglich, EU-Server | Pflicht-Cloud-Anbindung, Server in Drittländern |
| Zertifizierung | ETSI EN 303 645 oder vergleichbares Label | Keine Sicherheitszertifizierung erkennbar |
Quelle: eigene Darstellung auf Basis von CSA IoT Security Standards Report 2025 und ENISA IoT-Leitlinien.
Häufige Fragen zu Smart-Geräte-Sicherheit
Kann mein Mähroboter gehackt werden?
Ja. Sicherheitsforscher haben 2024 nachgewiesen, dass verbreitete Mähroboter-Modelle über Bluetooth-Schwachstellen aus über 100 Metern Entfernung angreifbar sind. Ein gehackter Mähroboter dient als Einfallstor ins Heimnetzwerk. Die wichtigsten Schutzmaßnahmen: Standardpasswort sofort ändern, Firmware aktuell halten, Gerät ins Gast-WLAN einbinden.
Wie schütze ich mein Smart Home vor Hackern?
Drei Maßnahmen mit dem besten Aufwand-Nutzen-Verhältnis: Alle Standardpasswörter ändern, Firmware-Updates aktivieren und IoT-Geräte in ein separates Gast-WLAN auslagern. Damit trennen Sie Smart-Geräte von Ihren Computern und Smartphones - selbst wenn ein Gerät kompromittiert wird, kommt der Angreifer nicht an den Rest des Netzwerks.
Wie erkenne ich, ob ein Smart-Gerät gehackt wurde?
Typische Anzeichen: ungewöhnlich hoher Datenverbrauch, Gerät reagiert träge oder startet ohne Grund neu, unbekannte Geräte tauchen in der Router-Übersicht auf, App-Einstellungen haben sich unerwartet geändert. Im Zweifel: Gerät auf Werkseinstellungen zurücksetzen, neu einrichten und danach alle Passwörter ändern.
Sind teure Markengeräte sicherer als günstige?
Nicht automatisch - aber wahrscheinlicher. Studien und Policy-Berichte zeigen, dass fehlende Update-Strategien und unbekannte Lieferketten bei günstigen Geräten das Risiko erhöhen. Entscheidend ist nicht der Preis, sondern ob der Hersteller Sicherheitsupdates liefert, wie lange und ob eine Vulnerability-Disclosure-Policy existiert.
Muss ich Smart-Geräte ins Gast-WLAN einbinden?
Es ist keine Pflicht, aber die wirksamste Einzelmaßnahme für das Heimnetzwerk. Alle modernen Router bieten Gastnetzwerke an. Ein separates WLAN für IoT-Geräte bedeutet: Wird ein Gerät kompromittiert, bleibt der Schaden auf dieses Netzwerk begrenzt. Computer, Smartphones und NAS-Laufwerke bleiben unerreichbar.
Fazit
Smart-Geräte sind keine Spielzeuge mehr - sie sind Netzwerkteilnehmer mit echten Sicherheitsrisiken. Ein Mähroboter mit unverändertem Standardpasswort und veralteter Firmware ist ein offenes Fenster ins Heimnetzwerk. Das muss nicht so sein.
Wer Standardpasswörter ändert, Updates aktiviert und IoT-Geräte ins Gast-WLAN auslagert, schließt die häufigsten Einfallstore mit wenigen Minuten Aufwand. Wer beim nächsten Gerätekauf auf Update-Policy und Herkunft achtet, verhindert das Problem von vornherein. Mehr braucht es in den meisten Fällen nicht.