Smart-Geräte absichern: Mähroboter, Kameras & IoT schützen

Ja, Ihr Mähroboter kann gehackt werden - und damit unter Umständen Ihr ganzes Netzwerk. Sicherheitsforscher haben 2024 gezeigt, dass verbreitete Modelle aus über 100 Metern Entfernung angreifbar sind. Die gute Nachricht: Mit ein paar konkreten Schritten schließen Sie die häufigsten Einfallstore, ohne sich mit Technik beschäftigen zu müssen.

Was kann wirklich passieren?

Router-Verwaltungsoberfläche zeigt angemeldete Geräte im Heimnetzwerk
Wer ist alles in Ihrem Netzwerk?

Der IoT Security Landscape Report 2024 hat 50 Millionen Geräte ausgewertet und dabei über 9,1 Milliarden Sicherheitsvorfälle dokumentiert. Im Schnitt ist ein Heimnetzwerk täglich zehn Angriffen auf vernetzte Geräte ausgesetzt. Die meisten dieser Angriffe laufen automatisiert ab - Kriminelle scannen das Internet nach Geräten mit bekannten Schwachstellen, ohne sich für das einzelne Gerät zu interessieren.

Was ein Angreifer mit einem kompromittierten Smart-Gerät tun kann, hängt davon ab, wie tief es im Netzwerk eingebunden ist. Häufige Szenarien: Das Gerät wird in ein Botnet eingebunden und für Angriffe auf andere missbraucht. Angreifer nutzen es als Sprungbrett, um sich zu Computern und Smartphones im selben Netzwerk vorzuarbeiten. Kameras und Mikrofone - falls vorhanden - lassen sich im schlimmsten Fall aus der Ferne aktivieren.

Eine systematische Auswertung von Smart-Home-Sicherheitsstudien (2025) klassifiziert die Verteilung der Angriffe: 29 Prozent betreffen die Geräte selbst (ungepatchte Firmware, schwache Passwörter), 22 Prozent die Cloud-Anbindung und der Rest verteilt sich auf Netzwerkangriffe und unsichere APIs.

Kurze Zusammenfassung: Smart-Geräte werden nicht gezielt angegriffen - sie werden automatisch gescannt. Ein schlecht gesicherter Mähroboter, eine IP-Kamera oder ein smarter Stecker kann zum Einfallstor ins gesamte Heimnetzwerk werden.

Mähroboter: unterschätztes Einfallstor

Mähroboter ohne Begrenzungskabel sind vollwertige Netzwerkgeräte. Sie verbinden sich per WLAN oder Bluetooth, kommunizieren mit einer Cloud-App und laden regelmäßig Daten hoch - Kartendaten, Mähpläne, teilweise auch Kamerabilder. Das macht sie zu einem Angriffsziel, das viele Nutzer schlicht nicht auf dem Schirm haben.

Im August 2024 demonstrierten die Sicherheitsforscher Dennis Giese und Braelynn Luedtke, dass verbreitete Ecovacs-Modelle über Bluetooth-Schwachstellen von Unbefugten aus bis zu 50 Metern Entfernung angegriffen werden können. Mähroboter desselben Herstellers - die stärkere Bluetooth-Antennen haben - sogar aus über 100 Metern. Ein erfolgreicher Angriff ermöglicht Root-Zugriff auf das Gerät. Von dort ist der Weg zu anderen Geräten im selben Netzwerk kurz.

Das Besondere an diesem Fall: Ecovacs wurde vorab informiert und reagierte nicht. Ein typisches Muster bei IoT-Herstellern. Wer als Nutzer auf den Hersteller wartet, kann lange warten - oder das Gerät ist längst am Ende seines Update-Zyklus.

Kurze Zusammenfassung: Ein Mähroboter ist ein WLAN-Gerät im Garten, das rund um die Uhr eingeschaltet ist. Wer das Standardpasswort nicht ändert und Firmware-Updates ignoriert, öffnet Fremden ein Fenster ins Heimnetzwerk.

Warum Smart-Geräte so anfällig sind

Die ENISA-Leitlinien zur IoT-Sicherheit benennen die häufigsten Grundprobleme: schwache Voreinstellungen, mangelndes Lifecycle-Management und fehlende Update-Funktionen. Einfacher formuliert: Viele Geräte kommen ab Werk mit unsicheren Passwörtern, bekommen Jahre lang keine Sicherheitsupdates und lassen sich nicht so konfigurieren, dass Schadensbegrenzung möglich wäre.

Der europäische Standard ETSI EN 303 645 (2024) definiert Mindestanforderungen für Consumer-IoT-Geräte. Die drei wichtigsten Pflichtpunkte für zertifizierte Geräte: keine ab-Werk-Standardpasswörter, eine dokumentierte Vulnerability-Disclosure-Policy und eine sichere Update-Funktion mit Signaturprüfung. Das klingt selbstverständlich - ist aber bei vielen Billig-Geräten nicht erfüllt.

Das Botnet Mirai hat 2016 gezeigt, wohin das führt: Hunderttausende Geräte mit unverändertem Standardpasswort wurden automatisch übernommen und für massive DDoS-Angriffe auf kritische Infrastruktur genutzt. Eine systematische Auswertung von IoT-Angriffen (Islam et al., 2022) bestätigt: schwache oder unveränderliche Passwörter sind nach wie vor der häufigste Angriffsvektor bei IoT-Geräten.

Kurze Zusammenfassung: Das Hauptproblem ist selten technische Raffinesse. Es sind Standardpasswörter, fehlende Updates und Geräte, die noch jahrelang betrieben werden, obwohl der Hersteller keine Patches mehr liefert.

Drei verbreitete Irrtümer

Bestimmte Annahmen halten sich hartnäckig - und sind falsch.

„Mein Gerät ist so unwichtig, dass sich ein Angriff nicht lohnt.“ Angreifer suchen nicht nach wertvollen Einzelgeräten. Sie scannen automatisch Millionen von IP-Adressen nach bekannten Schwachstellen. Ein Mähroboter oder eine smarte Steckdose wird nicht wegen ihres eigenen Werts angegriffen, sondern weil sie als Sprungbrett in ein größeres Netzwerk dient - oder als Teil eines Botnets genutzt werden kann, ohne dass der Besitzer etwas merkt.

„Mein WLAN ist verschlüsselt, also sind meine Smart-Geräte sicher.“ WLAN-Verschlüsselung schützt die Übertragung zwischen Gerät und Router - nicht das Gerät selbst. Schwachstellen in der Firmware, fest einprogrammierte Zugangsdaten oder unsichere Cloud-APIs sind unabhängig von der WLAN-Verschlüsselung ausnutzbar. Das zeigt auch die Studie von Williams et al. (2022) in einer umfassenden Auswertung von IoT-Sicherheitsarchitekturen.

„Datenschutzrisiken betreffen nur Kameras und Mikrofone.“ Ein Thermostat, der erfasst wann die Heizung läuft, ein Mähroboter mit Kartendaten des Grundstücks oder eine smarte Steckdose, die Gerätenutzung protokolliert - scheinbar harmlose Geräte ermöglichen detaillierte Verhaltensprofile. Wann ist jemand zu Hause, wie lange, welche Routinen gibt es? Die Studie von Buil-Gil et al. (2023), die 63 Smart-Home-Studien ausgewertet hat, zählt Profiling über Verhaltensmuster zu den häufigsten dokumentierten Risiken.

Kurze Zusammenfassung: Kein Smart-Gerät ist zu unwichtig zum Absichern. WLAN-Verschlüsselung schützt nicht das Gerät selbst. Auch harmlos wirkende Geräte können sensible Daten liefern.

So schützen Sie Ihre Smart-Geräte

Router-Einstellungen für Gast-WLAN auf Tablet - IoT-Geräte separat einbinden
Ein separates Gast-WLAN für Smart-Geräte trennt sie vom Hauptnetzwerk

Die Empfehlungen der ENISA und des IoT-Sicherheitsstandards-Reports (CSA) lassen sich auf drei Kernmaßnahmen verdichten, die auch ohne technisches Vorwissen umsetzbar sind.

1. Standardpasswörter sofort ändern. Das gilt für das Gerät selbst und für die zugehörige App und Cloud. Nutzen Sie ein einzigartiges, langes Passwort - kein „1234“, kein Geburtstag, kein Hundenamen. Ein Passwort-Manager nimmt Ihnen die Arbeit ab. Botnets wie Mirai funktionieren ausschließlich, weil ein großer Teil aller IoT-Nutzer das Standardpasswort nie ändert.

2. Firmware-Updates regelmäßig einspielen. Viele Geräte haben eine automatische Update-Funktion - aktivieren Sie diese. Wenn Ihr Gerät keine Updates mehr bekommt, ist das ein ernsthafter Hinweis darauf, dass ein Austausch sinnvoll wird. Ältere Kameras, Türschlösser und Router ohne Update-Support sind laut Sicherheitsforschung (Awad, 2018) mittel- bis langfristig deutlich risikoreicher als aktuelle Modelle.

3. Gast-WLAN für Smart-Geräte einrichten. Das ist die wirksamste Einzelmaßnahme für das Heimnetzwerk. Fast alle modernen Router bieten ein separates Gastnetzwerk an. Wer seinen Mähroboter, die IP-Kamera und den smarten Stecker dort einbindet statt im Hauptnetzwerk, verhindert, dass ein kompromittiertes IoT-Gerät Zugriff auf Computer und Smartphones bekommt. Diese Netzwerksegmentierung empfehlen sowohl die ENISA als auch technische Guidelines zu IoT-Sicherheit einheitlich.

Zwei weitere Punkte, die weniger Aufwand kosten als sie nützen:

  • Zwei-Faktor-Authentifizierung für Cloud-Dienste aktivieren, falls die App es anbietet.
  • Gerät zurücksetzen bevor Sie es verkaufen oder entsorgen - Zugangsdaten und Kartendaten löschen.

Für die Einrichtung des Gäste-WLANs müssen Sie ins Adminmenü Ihres Routers. FRITZ!Box-Nutzer erreichen es unter fritz.box oder 192.168.178.1.

Kurze Zusammenfassung: Drei Schritte reichen für soliden Grundschutz: Standardpasswort ändern, Firmware-Updates aktivieren, Gast-WLAN für Smart-Geräte einrichten. Das schließt die häufigsten Einfallstore.

Worauf Sie beim Kauf achten sollten

Nicht jedes Smart-Gerät ist gleich gut abgesichert. Vor dem Kauf lohnt sich ein kurzer Check der folgenden Punkte - das dauert fünf Minuten und sagt mehr als die meisten Testurteile:

Kriterium Gut Bedenklich
Passwortvergabe Zwingt bei Einrichtung zur Passwortvergabe Standardpasswort ab Werk, kein Zwang zum Ändern
Updates Automatische Updates, genannte Support-Dauer Keine Angaben zur Update-Dauer
Hersteller EU/DE/bekannter Markenhersteller, erreichbarer Support Unbekannte No-Name-Marke, kein Impressum
Datenspeicherung Lokale Verarbeitung möglich, EU-Server Pflicht-Cloud-Anbindung, Server in Drittländern
Zertifizierung ETSI EN 303 645 oder vergleichbares Label Keine Sicherheitszertifizierung erkennbar

Quelle: eigene Darstellung auf Basis von CSA IoT Security Standards Report 2025 und ENISA IoT-Leitlinien.

Kurze Zusammenfassung: Günstige No-Name-Geräte sind nicht automatisch schlechter - aber die Wahrscheinlichkeit fehlender Updates, unbekannter Lieferketten und mangelnder Compliance ist deutlich höher.

Häufige Fragen zu Smart-Geräte-Sicherheit

Kann mein Mähroboter gehackt werden?

Ja. Sicherheitsforscher haben 2024 nachgewiesen, dass verbreitete Mähroboter-Modelle über Bluetooth-Schwachstellen aus über 100 Metern Entfernung angreifbar sind. Ein gehackter Mähroboter dient als Einfallstor ins Heimnetzwerk. Die wichtigsten Schutzmaßnahmen: Standardpasswort sofort ändern, Firmware aktuell halten, Gerät ins Gast-WLAN einbinden.

Wie schütze ich mein Smart Home vor Hackern?

Drei Maßnahmen mit dem besten Aufwand-Nutzen-Verhältnis: Alle Standardpasswörter ändern, Firmware-Updates aktivieren und IoT-Geräte in ein separates Gast-WLAN auslagern. Damit trennen Sie Smart-Geräte von Ihren Computern und Smartphones - selbst wenn ein Gerät kompromittiert wird, kommt der Angreifer nicht an den Rest des Netzwerks.

Wie erkenne ich, ob ein Smart-Gerät gehackt wurde?

Typische Anzeichen: ungewöhnlich hoher Datenverbrauch, Gerät reagiert träge oder startet ohne Grund neu, unbekannte Geräte tauchen in der Router-Übersicht auf, App-Einstellungen haben sich unerwartet geändert. Im Zweifel: Gerät auf Werkseinstellungen zurücksetzen, neu einrichten und danach alle Passwörter ändern.

Sind teure Markengeräte sicherer als günstige?

Nicht automatisch - aber wahrscheinlicher. Studien und Policy-Berichte zeigen, dass fehlende Update-Strategien und unbekannte Lieferketten bei günstigen Geräten das Risiko erhöhen. Entscheidend ist nicht der Preis, sondern ob der Hersteller Sicherheitsupdates liefert, wie lange und ob eine Vulnerability-Disclosure-Policy existiert.

Muss ich Smart-Geräte ins Gast-WLAN einbinden?

Es ist keine Pflicht, aber die wirksamste Einzelmaßnahme für das Heimnetzwerk. Alle modernen Router bieten Gastnetzwerke an. Ein separates WLAN für IoT-Geräte bedeutet: Wird ein Gerät kompromittiert, bleibt der Schaden auf dieses Netzwerk begrenzt. Computer, Smartphones und NAS-Laufwerke bleiben unerreichbar.

Fazit

Smart-Geräte sind keine Spielzeuge mehr - sie sind Netzwerkteilnehmer mit echten Sicherheitsrisiken. Ein Mähroboter mit unverändertem Standardpasswort und veralteter Firmware ist ein offenes Fenster ins Heimnetzwerk. Das muss nicht so sein.

Wer Standardpasswörter ändert, Updates aktiviert und IoT-Geräte ins Gast-WLAN auslagert, schließt die häufigsten Einfallstore mit wenigen Minuten Aufwand. Wer beim nächsten Gerätekauf auf Update-Policy und Herkunft achtet, verhindert das Problem von vornherein. Mehr braucht es in den meisten Fällen nicht.