Es gibt zwei Arten von Bedrohungen für ein Smart Home. Einmal der digitale Angriff: jemand übernimmt deine Kameras, liest Sensordaten mit oder öffnet im schlimmsten Fall deine smarte Türverriegelung aus der Ferne. Zum anderen der physische Angriff: der klassische Einbrecher, der eine Schwachstelle im Haus nutzt.

Beide Bedrohungen existieren. Aber sie werden unterschiedlich häufig übertrieben dargestellt. Deshalb zuerst eine kurze Einordnung.

Was wirklich passiert

Der typische Einbrecher

Ist kein Technologie-Experte. Er prüft, ob Fenster und Türen offen stehen, ob jemand zu Hause ist, und ob der Widerstand mehr als drei Minuten dauert. Wenn ja, zieht er weiter. 95 Prozent aller Einbrüche sind Gelegenheitseinbrüche, nicht geplante Aktionen gegen ein spezifisches Ziel.

Der typische Hacker

Greift keine Privathäuser an, weil der Aufwand sich nicht lohnt. Heimnetzwerke mit schwachen Passwörtern, ungesicherten Kameras oder veralteter Router-Firmware sind Ziele für automatisierte Scans und Bots, nicht für gezielte Angriffe.

Die größte Gefahr ist nicht der Profi-Hacker, sondern das Standardpasswort, das du nicht geändert hast. Und der Einbrecher, dem du unbeabsichtigt zeigst, dass niemand zu Hause ist.

10 Tipps für Smart-Home-Sicherheit

1. Starke Passwörter und 2FA überall

Jedes Smart-Home-Gerät mit Cloud-Zugang braucht ein einzigartiges, starkes Passwort. Nicht "admin", nicht "1234", nicht denselben Passwort der für fünf andere Dienste gilt.

2FA (Zwei-Faktor-Authentifizierung) schützt dein Konto auch dann, wenn ein Passwort irgendwo kompromittiert wird. Aktiviere es für alle Smart-Home-Apps: Google Home, Amazon Alexa, Home Assistant Cloud (Nabu Casa), Reolink-Konto, eufy-Konto.

Ein Passwort-Manager (Bitwarden ist kostenlos und open-source) macht das praktikabel. Du musst dir nur ein Master-Passwort merken.

2. Router-Firmware aktuell halten

Dein Router ist das Eingangstor zu allem. Veraltete Router-Firmware enthält bekannte Sicherheitslücken, die automatisierte Bots aktiv ausnutzen.

Fritzbox, Asus, und die meisten guten Router-Hersteller liefern Firmware-Updates automatisch oder machen es leicht, sie einzuspielen. Prüf einmal im Monat, ob es ein Update gibt. Das dauert fünf Minuten.

Besonders wichtig: Ändere das Admin-Passwort deines Routers. Das Standard-Passwort auf der Unterseite des Geräts ist bekannt und wird bei Angriffen als erstes probiert.

3. Gäste-WLAN für IoT-Geräte

Die eleganteste Netzwerk-Sicherheitsmaßnahme für den Heimbereich: Ein separates WLAN für alle Smart-Home-Geräte. Router wie Fritzbox oder Asus erlauben das ohne Zusatzhardware.

Warum das hilft

Wenn eine günstige WLAN-Kamera oder ein billiger Steckdosen-Chip kompromittiert wird (was bei No-Name-Geräten realistisch ist), hat der Angreifer keinen Zugang zu deinen Computern, Smartphones und NAS, weil die in einem anderen Netz sind.

Das IoT-WLAN darf keine Verbindung zum Heimnetz haben (Client-Isolation aktivieren). Lediglich der Home-Assistant-Server braucht Zugang zu beiden Netzen, wenn er IoT-Geräte steuern soll.

4. Lokale Verarbeitung bevorzugen

Jedes Gerät, das für Basisfunktionen auf einen Cloud-Server angewiesen ist, hat eine weitere Angriffsfläche außerhalb deines Netzwerks. Wenn der Hersteller-Server kompromittiert wird oder der Anbieter seine Datenpraktiken ändert, bist du betroffen.

Bevorzuge Geräte, die lokal funktionieren: Home Assistant als zentrale Plattform, Zigbee statt proprietärer Cloud-Protokolle, Kameras mit lokaler Speicherung statt Cloud-Pflicht.

Das ist auch die robustere Lösung: Lokal funktioniert alles weiter, selbst wenn dein Internet ausfällt.

5. Firmware-Updates für alle Geräte

Router-Firmware wurde schon genannt. Aber Kameras, Smart Plugs, Zigbee-Koordinatoren und alle anderen Geräte brauchen ebenfalls Updates.

Die meisten Hersteller bringen Security-Patches, aber nicht alle informieren aktiv darüber. Einmal pro Quartal: alle Smart-Home-Apps öffnen und schauen ob Updates verfügbar sind.

Geräte ohne Firmware-Update-Möglichkeit (manche Billigprodukte aus Asien) sind ein Risiko. Sie bekommen keine Patches und können mit bekannten Exploits angegriffen werden.

6. Keine unbekannten Billigkameras

Das ist der Tipp, der am häufigsten ignoriert wird, weil die Kameras so günstig sind. Unbekannte Hersteller ohne nachvollziehbare Unternehmensstruktur, ohne DSGVO-Datenschutzerklärung, mit Apps die nach Standort, Kontakten und anderen irrelevanten Berechtigungen fragen.

Diese Kameras haben in der Vergangenheit Livestreams öffentlich zugänglich gemacht, Nutzerdaten auf fremden Servern gespeichert und Standard-Zugangsdaten, die sich nicht ändern ließen.

Bekannte Marken (Reolink, eufy, TP-Link, Hikvision, Dahua) haben eine Reputation zu verlieren und werden von Sicherheitsforschern beobachtet. Das ist kein perfekter Schutz, aber ein massiver Unterschied.

7. VPN statt Portfreigabe für Fernzugriff

Wenn du von unterwegs auf dein Smart Home zugreifen willst (Home Assistant, Kameras, NAS), gibt es zwei Wege: Portfreigabe im Router, oder VPN.

Portfreigabe

Bedeutet: Du öffnest einen Port, sodass dein Home Assistant direkt aus dem Internet erreichbar ist. Das ist bequem, aber exponiert deinen Server direkt. Brute-Force-Angriffe sind Standard gegen alle öffentlich sichtbaren Zugangspunkte.

VPN

Bedeutet: Du verbindest dein Gerät mit einem verschlüsselten Tunnel zu deinem Heimnetzwerk, und greifst dann intern auf alles zu. WireGuard auf der Fritzbox oder einem Raspberry Pi ist einfach einzurichten und deutlich sicherer.

Alternativen: Home Assistant Cloud (Nabu Casa, ~7 Euro/Monat) als verwalteter Reverse Proxy, Cloudflare Tunnel (kostenlos, für Fortgeschrittene).

8. Anwesenheitssimulation

Der einfachste Einbruchschutz ist das Vortäuschen von Anwesenheit. Einbrecher prüfen, ob Licht brennt, Rollläden sich bewegen und Aktivität erkennbar ist.

Mit smarter Beleuchtung und Rollläden kannst du das einfach automatisieren: Bei Abwesenheit brennt zu wechselnden Zeiten Licht in verschiedenen Zimmern, Rollläden folgen einem Tagesrhythmus, gelegentlich läuft der Fernseher (oder ein TV-Simulator-Gerät).

Home Assistant erlaubt das über Presence-Detection und einfache Automatisierungen. Wichtig: Die Muster sollten nicht zu starr sein, sondern etwas zufällig wirken.

9. Alarmsystem als letzte Verteidigung

Alle bisherigen Maßnahmen sind präventiv. Das Alarmsystem ist der letzte Verteidigungsring, wenn jemand trotzdem versucht einzubrechen.

Die Sirene ist das Wichtigste. Ein 100-dB-Alarm, der auslöst, sobald ein Sensor anschlägt, ist unangenehm genug um Gelegenheitseinbrecher zu vertreiben. Benachrichtigung aufs Handy kommt dazu.

Günstigster Einstieg: Zigbee-Tür/Fenstersensoren plus Home Assistant Alarmpanel und eine Zigbee-Sirene. Für ~100 bis 150 Euro.

10. Regelmäßig prüfen was im Netz hängt

Einmal pro Monat: Router-Oberfläche öffnen, verbundene Geräte prüfen. Gibt es Geräte die du nicht erkennst? Ein unbekanntes Gerät in deinem Netzwerk ist ein Warnsignal.

Fritzbox zeigt alle verbundenen Geräte mit IP und Namen. Eine sauberere Übersicht bieten Tools wie Fing (App) oder der Home Assistant Network-Monitor.

Zusätzlich empfehlenswert: Schaue alle paar Monate bei "Have I Been Pwned" (haveibeenpwned.com) nach, ob deine E-Mail-Adresse in einem Datenleck aufgetaucht ist. Wenn ja, ändere das betroffene Passwort und alle Passwörter, die identisch waren.

Starke Passwörter, aktualisierte Firmware, Netzwerktrennung für IoT-Geräte, ein einfaches Alarmsystem: wer das hat, ist besser aufgestellt als der Großteil der Haushalte in Deutschland. Das klingt nach Minimalismus, weil es Minimalismus ist. Die meisten Einbrüche und Hacks passieren nicht wegen unzureichender Technik, sondern wegen unveränderter Standardpasswörter.

Dazu kommt, was keine App regelt: keine teuren Dinge sichtbar im Eingangsbereich lassen, keine Urlaubsankündigungen in öffentlichen Social-Media-Posts. Klingt trivial. Funktioniert.


Weiterführend: Wie du ein Zigbee-Alarmsystem mit Home Assistant konkret aufbaust, und welche Kameras sich für die Einbruchsdokumentation am besten eignen.