IoT-Sicherheitskameras: ein gefundenes Fressen für Hacker

IoT-Sicherheitskameras: ein gefundenes Fressen für Hacker

Beitrag teilen

IoT-Sicherheitskameras sind sowohl mit dem Unternehmensnetzwerk als auch mit dem Internet verbunden und übertragen große Datenmengen an Aufzeichnungssysteme im Unternehmens oder in der Cloud. Die Implementierung sollte streng geplant werden und eine fortlaufende Überwachung implementiert werden. Da diese Punkte gerne vernachlässigt werden, sind IoT-Sicherheitskameras oft ein gefundenes Fressen für Hacker.

Mit dem Internet verbundene Sicherheitskameras sind heutzutage überall zu finden – in öffentlichen Einrichtungen, Unternehmen und sogar in Privathäusern. Der Markt wird für 2021 auf rund 50 Milliarden US-Dollar geschätzt und wächst rasant. Jeden Tag werden weltweit Hunderttausende von IoT-Sicherheitskameras installiert und angeschlossen. Diese Produkte werden von den Herstellern schnell entwickelt und mit intelligenten Sensoren und fortschrittlicher Software ausgestattet. Sie verfügen über Funktionen wie Nachtsicht, Entfernungserkennung und Wärme- und Bewegungserkennung. Am anderen Ende des Spektrums befinden sich weniger fortschrittliche Heimkameras, die über Smartphone-Anwendungen verwaltet werden können.

Kameras sind oft angreifbare Netzwerkgeräte

Meist handelt es sich bei den Geräten um mit dem Internet verbundene Sicherheitskameras oder sogenannte CCTV-Kameras (Closed-Circuit Television), die lediglich an eine begrenzte Anzahl an Monitoren angeschlossen sind. Beide Varianten der Videoüberwachung bieten Cyberangreifern jedoch die Möglichkeit, in Unternehmensnetzwerke einzudringen, da sie von Natur aus anfällig sind und Hackern als leichter Einstiegspunkt dienen. Welche Risiken entstehen also durch IoT-Sicherheitskameras und wie können diese minimiert werden?

Schlaue Sicherheitskameras durch KI

Vielen Nutzern dürfte zunächst nicht bewusst sein, welche sensiblen Informationen Angreifer über ihre Videoüberwachung tatsächlich erhalten können. Bei den IoT-Sicherheitskameras, die heute in vielen Unternehmen eingesetzt werden, handelt es sich um höherwertige Kameras, die mit Bild- und Tonverarbeitungsfunktionen ausgestattet sind. Ihre Aufzeichnungssysteme bieten Funktionen zur Textdekodierung und Gesichtserkennung. Die Geräte erfassen also nicht nur audiovisuelle Daten, sondern sind zusätzlich in der Lage, sie zu analysieren und zu interpretieren. Diese werden dann in die Cloud hochgeladen, entweder zu Telemetriezwecken oder um von KI-Diensten bereitgestellten Analysefunktionen interpretiert zu werden und somit einen Mehrwert zu erzeugen.

Die sensiblen Daten, die durch die Sicherheitskameras fließen, können die Betreiber verschiedenen Datenschutzproblemen aussetzen und eröffnen Angreifern die Möglichkeit, sensible Informationen zu beobachten oder abzuhören. Angreifer wissen, dass diese Sicherheitskameras und Aufzeichnungsgeräte sensible Informationen enthalten, die in den richtigen Händen sehr lukrativ sein können. Das macht sie zur Zielscheibe und zum Sicherheitsrisiko.

Hürden und Stolpersteine bei der Absicherung

Sicherheitskameras sind sowohl mit dem Unternehmensnetzwerk als auch mit dem Internet verbunden und übertragen große Datenmengen an Aufzeichnungssysteme, die sich innerhalb des Unternehmens oder in der Cloud befinden. Eine gängige Praxis zu Absicherung ist die Netzwerkseparation für angeschlossene IoT-Geräte. Für Netzwerkadministratoren ist dies jedoch äußerst schwierig zu bewerkstelligen, da der Zeitaufwand für die manuelle Durchführung oft den Nutzen übersteigt. Außerdem ist dies mit hohen Kosten in der Einrichtungs- und Betriebsphase verbunden. Es bleibt also nichts anderes übrig, als dass diese Kameras freiwillig oder aufgrund eines Kompromisses mit dem internen Netzwerk verbunden bleiben. Außerdem gibt es in kleineren Unternehmen oft nur ein einziges Netzwerk, das drahtlos zugänglich ist.

Ein weiterer Grund, warum diese Geräte so schwer zu sichern sind, ist, dass die meisten IoT-Geräte standardmäßig mit der Firmware des Herstellers installiert werden. Dies birgt eine Reihe von Schwachstellen, z. B. in der Software, die durch Bugs oder mangelhafte Softwareentwicklung entstehen. Zu allem Überfluss erfordert das Reparieren oder Aktualisieren der Firmware immer ein Code-Update. Die Hersteller von IoT-Geräten sind keineswegs zwangsläufig Sicherheitsexperten, und viele von ihnen ziehen es vor, schlanke Software anzubieten und dabei die wichtigsten Grundsätze für das Schreiben von sicherem Code außer Acht zu lassen.

Durchdachte Implementierung und Cybersicherheit

Als erster Leitfaden für die Absicherung von Sicherheitskameras kann das Dokument Recommended Actions for Reducing Cyber Risks from Security Cameras dienen, das das National Cyber System in Israel kürzlich herausgegeben hat. Das Dokument enthält wichtige Empfehlungen, die von jeder Organisation umgesetzt werden sollten. Obendrein empfiehlt es sich, Geräte von anerkannten Unternehmen zu kaufen, die Cyberabwehrmaßnahmen bereits in der Produktentwicklungsphase „ab Werk“ in ihre Produkte einbauen.

Die Implementierung sollte darüber hinaus streng geplant werden, einschließlich der laufenden Überwachung, der Erkennung von Anomalien und der Formulierung von Aktualisierungsverfahren für diese Geräte. Wer beide Aspekte vereint und Sicherheitskameras von zuverlässigen Anbietern sorgfältig implementiert und kontinuierlich überwacht, minimiert das Risiko, einen Angriff erst zu erkennen, wenn der Schaden bereits angerichtet ist.

Mehr bei CheckPoint.com

 


Über Check Point

Check Point Software Technologies GmbH (www.checkpoint.com/de) ist ein führender Anbieter von Cybersicherheits-Lösungen für öffentliche Verwaltungen und Unternehmen weltweit. Die Lösungen schützen Kunden vor Cyberattacken mit einer branchenführenden Erkennungsrate von Malware, Ransomware und anderen Arten von Attacken. Check Point bietet eine mehrstufige Sicherheitsarchitektur, die Unternehmensinformationen in CloudUmgebungen, Netzwerken und auf mobilen Geräten schützt sowie das umfassendste und intuitivste „One Point of Control“-Sicherheits-Managementsystem. Check Point schützt über 100.000 Unternehmen aller Größen.


 

Passende Artikel zum Thema

Cybersecurity-Plattform mit Schutz für 5G-Umgebungen

Cybersecurity-Spezialist Trend Micro stellt seinen plattformbasierten Ansatz zum Schutz der ständig wachsenden Angriffsfläche von Unternehmen vor, einschließlich der Absicherung von ➡ Weiterlesen

Datenmanipulation, die unterschätzte Gefahr

Jedes Jahr erinnert der World Backup Day am 31. März aufs Neue daran, wie wichtig eine aktuelle und leicht zugängliche ➡ Weiterlesen

Drucker als Sicherheitsrisiko

Die Flotte der Drucker von Unternehmen wird zunehmend zum blinden Fleck und birgt enorme Probleme für deren Effizienz und Sicherheit. ➡ Weiterlesen

Der AI Act und seine Folgen beim Datenschutz

Mit dem AI Act ist das erste Gesetz für KI abgesegnet und gibt Herstellern von KI-Anwendungen zwischen sechs Monaten und ➡ Weiterlesen

Mobile Spyware ist eine Gefahr für Unternehmen

Sowohl im Alltag als auch in Unternehmen nutzen immer mehr Menschen mobile Geräte. Dadurch nimmt auch die Gefahr von "Mobil ➡ Weiterlesen

Windows Betriebssysteme: Fast zwei Millionen Rechner gefährdet

Für die Betriebssysteme Windows 7 und  8 gibt es keine Updates mehr. Das bedeutet offene Sicherheitslücken und damit lohnende und ➡ Weiterlesen

KI auf Enterprise Storage bekämpft Ransomware in Echtzeit

Als einer der ersten Anbieter integriert NetApp künstliche Intelligenz (KI) und maschinelles Lernen (ML) direkt in den Primärspeicher, um Ransomware ➡ Weiterlesen

DSPM-Produktsuite für Zero Trust Data Security

Data Security Posture Management – kurz DSPM – ist entscheidend für Unternehmen, um Cyber Resilience gegenüber der Vielzahl sich ständig ➡ Weiterlesen