IoT-Sicherheitskameras sind sowohl mit dem Unternehmensnetzwerk als auch mit dem Internet verbunden und übertragen große Datenmengen an Aufzeichnungssysteme im Unternehmens oder in der Cloud. Die Implementierung sollte streng geplant werden und eine fortlaufende Überwachung implementiert werden. Da diese Punkte gerne vernachlässigt werden, sind IoT-Sicherheitskameras oft ein gefundenes Fressen für Hacker.
Mit dem Internet verbundene Sicherheitskameras sind heutzutage überall zu finden – in öffentlichen Einrichtungen, Unternehmen und sogar in Privathäusern. Der Markt wird für 2021 auf rund 50 Milliarden US-Dollar geschätzt und wächst rasant. Jeden Tag werden weltweit Hunderttausende von IoT-Sicherheitskameras installiert und angeschlossen. Diese Produkte werden von den Herstellern schnell entwickelt und mit intelligenten Sensoren und fortschrittlicher Software ausgestattet. Sie verfügen über Funktionen wie Nachtsicht, Entfernungserkennung und Wärme- und Bewegungserkennung. Am anderen Ende des Spektrums befinden sich weniger fortschrittliche Heimkameras, die über Smartphone-Anwendungen verwaltet werden können.
Kameras sind oft angreifbare Netzwerkgeräte
Meist handelt es sich bei den Geräten um mit dem Internet verbundene Sicherheitskameras oder sogenannte CCTV-Kameras (Closed-Circuit Television), die lediglich an eine begrenzte Anzahl an Monitoren angeschlossen sind. Beide Varianten der Videoüberwachung bieten Cyberangreifern jedoch die Möglichkeit, in Unternehmensnetzwerke einzudringen, da sie von Natur aus anfällig sind und Hackern als leichter Einstiegspunkt dienen. Welche Risiken entstehen also durch IoT-Sicherheitskameras und wie können diese minimiert werden?
Schlaue Sicherheitskameras durch KI
Vielen Nutzern dürfte zunächst nicht bewusst sein, welche sensiblen Informationen Angreifer über ihre Videoüberwachung tatsächlich erhalten können. Bei den IoT-Sicherheitskameras, die heute in vielen Unternehmen eingesetzt werden, handelt es sich um höherwertige Kameras, die mit Bild- und Tonverarbeitungsfunktionen ausgestattet sind. Ihre Aufzeichnungssysteme bieten Funktionen zur Textdekodierung und Gesichtserkennung. Die Geräte erfassen also nicht nur audiovisuelle Daten, sondern sind zusätzlich in der Lage, sie zu analysieren und zu interpretieren. Diese werden dann in die Cloud hochgeladen, entweder zu Telemetriezwecken oder um von KI-Diensten bereitgestellten Analysefunktionen interpretiert zu werden und somit einen Mehrwert zu erzeugen.
Die sensiblen Daten, die durch die Sicherheitskameras fließen, können die Betreiber verschiedenen Datenschutzproblemen aussetzen und eröffnen Angreifern die Möglichkeit, sensible Informationen zu beobachten oder abzuhören. Angreifer wissen, dass diese Sicherheitskameras und Aufzeichnungsgeräte sensible Informationen enthalten, die in den richtigen Händen sehr lukrativ sein können. Das macht sie zur Zielscheibe und zum Sicherheitsrisiko.
Hürden und Stolpersteine bei der Absicherung
Sicherheitskameras sind sowohl mit dem Unternehmensnetzwerk als auch mit dem Internet verbunden und übertragen große Datenmengen an Aufzeichnungssysteme, die sich innerhalb des Unternehmens oder in der Cloud befinden. Eine gängige Praxis zu Absicherung ist die Netzwerkseparation für angeschlossene IoT-Geräte. Für Netzwerkadministratoren ist dies jedoch äußerst schwierig zu bewerkstelligen, da der Zeitaufwand für die manuelle Durchführung oft den Nutzen übersteigt. Außerdem ist dies mit hohen Kosten in der Einrichtungs- und Betriebsphase verbunden. Es bleibt also nichts anderes übrig, als dass diese Kameras freiwillig oder aufgrund eines Kompromisses mit dem internen Netzwerk verbunden bleiben. Außerdem gibt es in kleineren Unternehmen oft nur ein einziges Netzwerk, das drahtlos zugänglich ist.
Ein weiterer Grund, warum diese Geräte so schwer zu sichern sind, ist, dass die meisten IoT-Geräte standardmäßig mit der Firmware des Herstellers installiert werden. Dies birgt eine Reihe von Schwachstellen, z. B. in der Software, die durch Bugs oder mangelhafte Softwareentwicklung entstehen. Zu allem Überfluss erfordert das Reparieren oder Aktualisieren der Firmware immer ein Code-Update. Die Hersteller von IoT-Geräten sind keineswegs zwangsläufig Sicherheitsexperten, und viele von ihnen ziehen es vor, schlanke Software anzubieten und dabei die wichtigsten Grundsätze für das Schreiben von sicherem Code außer Acht zu lassen.
Durchdachte Implementierung und Cybersicherheit
Als erster Leitfaden für die Absicherung von Sicherheitskameras kann das Dokument Recommended Actions for Reducing Cyber Risks from Security Cameras dienen, das das National Cyber System in Israel kürzlich herausgegeben hat. Das Dokument enthält wichtige Empfehlungen, die von jeder Organisation umgesetzt werden sollten. Obendrein empfiehlt es sich, Geräte von anerkannten Unternehmen zu kaufen, die Cyberabwehrmaßnahmen bereits in der Produktentwicklungsphase „ab Werk“ in ihre Produkte einbauen.
Die Implementierung sollte darüber hinaus streng geplant werden, einschließlich der laufenden Überwachung, der Erkennung von Anomalien und der Formulierung von Aktualisierungsverfahren für diese Geräte. Wer beide Aspekte vereint und Sicherheitskameras von zuverlässigen Anbietern sorgfältig implementiert und kontinuierlich überwacht, minimiert das Risiko, einen Angriff erst zu erkennen, wenn der Schaden bereits angerichtet ist.
Mehr bei CheckPoint.com
Über Check Point Check Point Software Technologies GmbH (www.checkpoint.com/de) ist ein führender Anbieter von Cybersicherheits-Lösungen für öffentliche Verwaltungen und Unternehmen weltweit. Die Lösungen schützen Kunden vor Cyberattacken mit einer branchenführenden Erkennungsrate von Malware, Ransomware und anderen Arten von Attacken. Check Point bietet eine mehrstufige Sicherheitsarchitektur, die Unternehmensinformationen in CloudUmgebungen, Netzwerken und auf mobilen Geräten schützt sowie das umfassendste und intuitivste „One Point of Control“-Sicherheits-Managementsystem. Check Point schützt über 100.000 Unternehmen aller Größen.