IoT-Sicherheitskameras: ein gefundenes Fressen für Hacker

IoT-Sicherheitskameras: ein gefundenes Fressen für Hacker

Beitrag teilen

IoT-Sicherheitskameras sind sowohl mit dem Unternehmensnetzwerk als auch mit dem Internet verbunden und übertragen große Datenmengen an Aufzeichnungssysteme im Unternehmens oder in der Cloud. Die Implementierung sollte streng geplant werden und eine fortlaufende Überwachung implementiert werden. Da diese Punkte gerne vernachlässigt werden, sind IoT-Sicherheitskameras oft ein gefundenes Fressen für Hacker.

Mit dem Internet verbundene Sicherheitskameras sind heutzutage überall zu finden – in öffentlichen Einrichtungen, Unternehmen und sogar in Privathäusern. Der Markt wird für 2021 auf rund 50 Milliarden US-Dollar geschätzt und wächst rasant. Jeden Tag werden weltweit Hunderttausende von IoT-Sicherheitskameras installiert und angeschlossen. Diese Produkte werden von den Herstellern schnell entwickelt und mit intelligenten Sensoren und fortschrittlicher Software ausgestattet. Sie verfügen über Funktionen wie Nachtsicht, Entfernungserkennung und Wärme- und Bewegungserkennung. Am anderen Ende des Spektrums befinden sich weniger fortschrittliche Heimkameras, die über Smartphone-Anwendungen verwaltet werden können.

Anzeige

Kameras sind oft angreifbare Netzwerkgeräte

Meist handelt es sich bei den Geräten um mit dem Internet verbundene Sicherheitskameras oder sogenannte CCTV-Kameras (Closed-Circuit Television), die lediglich an eine begrenzte Anzahl an Monitoren angeschlossen sind. Beide Varianten der Videoüberwachung bieten Cyberangreifern jedoch die Möglichkeit, in Unternehmensnetzwerke einzudringen, da sie von Natur aus anfällig sind und Hackern als leichter Einstiegspunkt dienen. Welche Risiken entstehen also durch IoT-Sicherheitskameras und wie können diese minimiert werden?

Schlaue Sicherheitskameras durch KI

Vielen Nutzern dürfte zunächst nicht bewusst sein, welche sensiblen Informationen Angreifer über ihre Videoüberwachung tatsächlich erhalten können. Bei den IoT-Sicherheitskameras, die heute in vielen Unternehmen eingesetzt werden, handelt es sich um höherwertige Kameras, die mit Bild- und Tonverarbeitungsfunktionen ausgestattet sind. Ihre Aufzeichnungssysteme bieten Funktionen zur Textdekodierung und Gesichtserkennung. Die Geräte erfassen also nicht nur audiovisuelle Daten, sondern sind zusätzlich in der Lage, sie zu analysieren und zu interpretieren. Diese werden dann in die Cloud hochgeladen, entweder zu Telemetriezwecken oder um von KI-Diensten bereitgestellten Analysefunktionen interpretiert zu werden und somit einen Mehrwert zu erzeugen.

Die sensiblen Daten, die durch die Sicherheitskameras fließen, können die Betreiber verschiedenen Datenschutzproblemen aussetzen und eröffnen Angreifern die Möglichkeit, sensible Informationen zu beobachten oder abzuhören. Angreifer wissen, dass diese Sicherheitskameras und Aufzeichnungsgeräte sensible Informationen enthalten, die in den richtigen Händen sehr lukrativ sein können. Das macht sie zur Zielscheibe und zum Sicherheitsrisiko.

Hürden und Stolpersteine bei der Absicherung

Sicherheitskameras sind sowohl mit dem Unternehmensnetzwerk als auch mit dem Internet verbunden und übertragen große Datenmengen an Aufzeichnungssysteme, die sich innerhalb des Unternehmens oder in der Cloud befinden. Eine gängige Praxis zu Absicherung ist die Netzwerkseparation für angeschlossene IoT-Geräte. Für Netzwerkadministratoren ist dies jedoch äußerst schwierig zu bewerkstelligen, da der Zeitaufwand für die manuelle Durchführung oft den Nutzen übersteigt. Außerdem ist dies mit hohen Kosten in der Einrichtungs- und Betriebsphase verbunden. Es bleibt also nichts anderes übrig, als dass diese Kameras freiwillig oder aufgrund eines Kompromisses mit dem internen Netzwerk verbunden bleiben. Außerdem gibt es in kleineren Unternehmen oft nur ein einziges Netzwerk, das drahtlos zugänglich ist.

Ein weiterer Grund, warum diese Geräte so schwer zu sichern sind, ist, dass die meisten IoT-Geräte standardmäßig mit der Firmware des Herstellers installiert werden. Dies birgt eine Reihe von Schwachstellen, z. B. in der Software, die durch Bugs oder mangelhafte Softwareentwicklung entstehen. Zu allem Überfluss erfordert das Reparieren oder Aktualisieren der Firmware immer ein Code-Update. Die Hersteller von IoT-Geräten sind keineswegs zwangsläufig Sicherheitsexperten, und viele von ihnen ziehen es vor, schlanke Software anzubieten und dabei die wichtigsten Grundsätze für das Schreiben von sicherem Code außer Acht zu lassen.

Durchdachte Implementierung und Cybersicherheit

Als erster Leitfaden für die Absicherung von Sicherheitskameras kann das Dokument Recommended Actions for Reducing Cyber Risks from Security Cameras dienen, das das National Cyber System in Israel kürzlich herausgegeben hat. Das Dokument enthält wichtige Empfehlungen, die von jeder Organisation umgesetzt werden sollten. Obendrein empfiehlt es sich, Geräte von anerkannten Unternehmen zu kaufen, die Cyberabwehrmaßnahmen bereits in der Produktentwicklungsphase „ab Werk“ in ihre Produkte einbauen.

Die Implementierung sollte darüber hinaus streng geplant werden, einschließlich der laufenden Überwachung, der Erkennung von Anomalien und der Formulierung von Aktualisierungsverfahren für diese Geräte. Wer beide Aspekte vereint und Sicherheitskameras von zuverlässigen Anbietern sorgfältig implementiert und kontinuierlich überwacht, minimiert das Risiko, einen Angriff erst zu erkennen, wenn der Schaden bereits angerichtet ist.

Mehr bei CheckPoint.com

 


Über Check Point

Check Point Software Technologies GmbH (www.checkpoint.com/de) ist ein führender Anbieter von Cybersicherheits-Lösungen für öffentliche Verwaltungen und Unternehmen weltweit. Die Lösungen schützen Kunden vor Cyberattacken mit einer branchenführenden Erkennungsrate von Malware, Ransomware und anderen Arten von Attacken. Check Point bietet eine mehrstufige Sicherheitsarchitektur, die Unternehmensinformationen in CloudUmgebungen, Netzwerken und auf mobilen Geräten schützt sowie das umfassendste und intuitivste „One Point of Control“-Sicherheits-Managementsystem. Check Point schützt über 100.000 Unternehmen aller Größen.


 

Passende Artikel zum Thema

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

RAG: Innovative KI-Technologien bringen Gefahren mit sich

Seit der Einführung von ChatGPT 2022 wollen immer mehr Unternehmen KI-Technologien nutzen – oft mit spezifischen Anforderungen. Retrieval Augmented Generation ➡ Weiterlesen

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen

Cybertrends 2025 – womit man rechnen muss

Was bedeutet 2025 für die Cybersicherheit in Unternehmen? Welche Cyberattacken werden häufiger, welche Branchen stehen besonders im Visier und welche ➡ Weiterlesen