IoT-Sicherheitskameras: ein gefundenes Fressen für Hacker

IoT-Sicherheitskameras: ein gefundenes Fressen für Hacker
Anzeige

Beitrag teilen

IoT-Sicherheitskameras sind sowohl mit dem Unternehmensnetzwerk als auch mit dem Internet verbunden und übertragen große Datenmengen an Aufzeichnungssysteme im Unternehmens oder in der Cloud. Die Implementierung sollte streng geplant werden und eine fortlaufende Überwachung implementiert werden. Da diese Punkte gerne vernachlässigt werden, sind IoT-Sicherheitskameras oft ein gefundenes Fressen für Hacker.

Mit dem Internet verbundene Sicherheitskameras sind heutzutage überall zu finden – in öffentlichen Einrichtungen, Unternehmen und sogar in Privathäusern. Der Markt wird für 2021 auf rund 50 Milliarden US-Dollar geschätzt und wächst rasant. Jeden Tag werden weltweit Hunderttausende von IoT-Sicherheitskameras installiert und angeschlossen. Diese Produkte werden von den Herstellern schnell entwickelt und mit intelligenten Sensoren und fortschrittlicher Software ausgestattet. Sie verfügen über Funktionen wie Nachtsicht, Entfernungserkennung und Wärme- und Bewegungserkennung. Am anderen Ende des Spektrums befinden sich weniger fortschrittliche Heimkameras, die über Smartphone-Anwendungen verwaltet werden können.

Anzeige

Kameras sind oft angreifbare Netzwerkgeräte

Meist handelt es sich bei den Geräten um mit dem Internet verbundene Sicherheitskameras oder sogenannte CCTV-Kameras (Closed-Circuit Television), die lediglich an eine begrenzte Anzahl an Monitoren angeschlossen sind. Beide Varianten der Videoüberwachung bieten Cyberangreifern jedoch die Möglichkeit, in Unternehmensnetzwerke einzudringen, da sie von Natur aus anfällig sind und Hackern als leichter Einstiegspunkt dienen. Welche Risiken entstehen also durch IoT-Sicherheitskameras und wie können diese minimiert werden?

Schlaue Sicherheitskameras durch KI

Vielen Nutzern dürfte zunächst nicht bewusst sein, welche sensiblen Informationen Angreifer über ihre Videoüberwachung tatsächlich erhalten können. Bei den IoT-Sicherheitskameras, die heute in vielen Unternehmen eingesetzt werden, handelt es sich um höherwertige Kameras, die mit Bild- und Tonverarbeitungsfunktionen ausgestattet sind. Ihre Aufzeichnungssysteme bieten Funktionen zur Textdekodierung und Gesichtserkennung. Die Geräte erfassen also nicht nur audiovisuelle Daten, sondern sind zusätzlich in der Lage, sie zu analysieren und zu interpretieren. Diese werden dann in die Cloud hochgeladen, entweder zu Telemetriezwecken oder um von KI-Diensten bereitgestellten Analysefunktionen interpretiert zu werden und somit einen Mehrwert zu erzeugen.

Anzeige

Die sensiblen Daten, die durch die Sicherheitskameras fließen, können die Betreiber verschiedenen Datenschutzproblemen aussetzen und eröffnen Angreifern die Möglichkeit, sensible Informationen zu beobachten oder abzuhören. Angreifer wissen, dass diese Sicherheitskameras und Aufzeichnungsgeräte sensible Informationen enthalten, die in den richtigen Händen sehr lukrativ sein können. Das macht sie zur Zielscheibe und zum Sicherheitsrisiko.

Hürden und Stolpersteine bei der Absicherung

Sicherheitskameras sind sowohl mit dem Unternehmensnetzwerk als auch mit dem Internet verbunden und übertragen große Datenmengen an Aufzeichnungssysteme, die sich innerhalb des Unternehmens oder in der Cloud befinden. Eine gängige Praxis zu Absicherung ist die Netzwerkseparation für angeschlossene IoT-Geräte. Für Netzwerkadministratoren ist dies jedoch äußerst schwierig zu bewerkstelligen, da der Zeitaufwand für die manuelle Durchführung oft den Nutzen übersteigt. Außerdem ist dies mit hohen Kosten in der Einrichtungs- und Betriebsphase verbunden. Es bleibt also nichts anderes übrig, als dass diese Kameras freiwillig oder aufgrund eines Kompromisses mit dem internen Netzwerk verbunden bleiben. Außerdem gibt es in kleineren Unternehmen oft nur ein einziges Netzwerk, das drahtlos zugänglich ist.

Ein weiterer Grund, warum diese Geräte so schwer zu sichern sind, ist, dass die meisten IoT-Geräte standardmäßig mit der Firmware des Herstellers installiert werden. Dies birgt eine Reihe von Schwachstellen, z. B. in der Software, die durch Bugs oder mangelhafte Softwareentwicklung entstehen. Zu allem Überfluss erfordert das Reparieren oder Aktualisieren der Firmware immer ein Code-Update. Die Hersteller von IoT-Geräten sind keineswegs zwangsläufig Sicherheitsexperten, und viele von ihnen ziehen es vor, schlanke Software anzubieten und dabei die wichtigsten Grundsätze für das Schreiben von sicherem Code außer Acht zu lassen.

Durchdachte Implementierung und Cybersicherheit

Als erster Leitfaden für die Absicherung von Sicherheitskameras kann das Dokument Recommended Actions for Reducing Cyber Risks from Security Cameras dienen, das das National Cyber System in Israel kürzlich herausgegeben hat. Das Dokument enthält wichtige Empfehlungen, die von jeder Organisation umgesetzt werden sollten. Obendrein empfiehlt es sich, Geräte von anerkannten Unternehmen zu kaufen, die Cyberabwehrmaßnahmen bereits in der Produktentwicklungsphase „ab Werk“ in ihre Produkte einbauen.

Die Implementierung sollte darüber hinaus streng geplant werden, einschließlich der laufenden Überwachung, der Erkennung von Anomalien und der Formulierung von Aktualisierungsverfahren für diese Geräte. Wer beide Aspekte vereint und Sicherheitskameras von zuverlässigen Anbietern sorgfältig implementiert und kontinuierlich überwacht, minimiert das Risiko, einen Angriff erst zu erkennen, wenn der Schaden bereits angerichtet ist.

Mehr bei CheckPoint.com

 


Über Check Point

Check Point Software Technologies GmbH (www.checkpoint.com/de) ist ein führender Anbieter von Cybersicherheits-Lösungen für öffentliche Verwaltungen und Unternehmen weltweit. Die Lösungen schützen Kunden vor Cyberattacken mit einer branchenführenden Erkennungsrate von Malware, Ransomware und anderen Arten von Attacken. Check Point bietet eine mehrstufige Sicherheitsarchitektur, die Unternehmensinformationen in CloudUmgebungen, Netzwerken und auf mobilen Geräten schützt sowie das umfassendste und intuitivste „One Point of Control“-Sicherheits-Managementsystem. Check Point schützt über 100.000 Unternehmen aller Größen.


 

Passende Artikel zum Thema

OneLogin: globale Studie zu Sicherheit im Homeoffice

OneLogin, eines der weltweit führenden Unternehmen im Bereich des Identitäts- und Zugriffsmanagements, hat heute eine neue globale Studie veröffentlicht, in ➡ Weiterlesen

Zyxel: neue KMU-Firewall-Modelle USG-FLEX-100/200/500

Während die Telearbeit zur neuen Normalität wird, stehen Unternehmen vor der Herausforderung, ihre Geschäftstätigkeit sicher zu gestalten und gleichzeitig die ➡ Weiterlesen

Malware, Phishing oder Unachtsamkeit – Was ist das größte Risiko für die IT-Sicherheit?

Nicht Angriffe von außen, sondern die eigenen Mitarbeiter stellen das größte Risiko für die IT-Sicherheit von Unternehmen dar. In der ➡ Weiterlesen

Kaspersky Endpoint Security for Business mit EDR Optimum & Sandbox

Zukunftsweisender 3-in-1-Lösungsansatz für erweiterte Cybersicherheit für mittelständische und große Unternehmen Die neueste Version der Kaspersky-Flaggschifflösung Endpoint Security for Business [1] ➡ Weiterlesen

Analyse-Ergebnisse des Kaspersky Threat Intelligence Portal

Viele eingereichte Anfragen als Link oder Datei an das Kaspersky Threat Intelligence Portal erweisen sich in der Analyse als Trojaner ➡ Weiterlesen

DriveLock Release 2020 mit neuen Funktionen

Das neue DriveLock 2020.1 Release kommt mit zahlreichen Verbesserungen und implementiert Kundenwünsche als Updates: Schwachstellen-Scanner, Self-Service Portal für Anwender, Pre-Boot ➡ Weiterlesen

Kaspersky Security Awareness Training

Kaspersky präsentiert die neue Schulungsplattform Kaspersky Adaptive Online Training, die in Kooperation mit Area9 Lyceum, dem Spezialisten für adaptives und ➡ Weiterlesen

Bitdefender GravityZone mit „Human Risk Analytics“

EDR-Modul jetzt auch On-Premises erhältlich zur Abmilderung von Ransomware-Attacken Bitdefender bietet ab sofort mit Human Risk Analytics eine zusätzliche Funktion ➡ Weiterlesen