Wenn das Botnetz die Kamera hält

Digitale Videoüberwachung gibt Sicherheit. Hacker verschaffen sich jedoch immer wieder Zugang zu diesen Videosystemen. So beobachten sie Büros und Gebäude, ohne dass es jemand merkt. Aber wie sperrt man die ungebetenen Gäste aus? Was macht ein stabiles, gutes und sicheres P-Kamerasystem aus?

TEXT Christian Jourdan, Experte für Videosicherheit bei Konica Minolta Business Solutions Deutschland
 
IOTROOP, MIRAI
Malware zum Aufbau eines Botnetzes

Diese digitalen Schädlinge befallen smarte Geräte wie Überwachungskameras, Router und Videorecorder. Sie ermöglichen dem Hacker die Fernsteuerung der Geräte. Dadurch kann er im zweiten Schritt großen Schaden verursachen.

Das Gegenteil von gut ist gut gemeint. Leider stimmt der Satz auch noch im digitalen 21. Jahrhundert. Ein Beispiel sind Sicherheitskameras.

Das Problem: Videodaten sind häufig unzureichend geschützt. Einige Systeme besitzen keinerlei Grundschutz oder weisen gravierende Sicherheitslücken in ihrem Betriebssystem auf. Dadurch sind Cyberkriminelle in der Lage, mit einfachen Mitteln in das Local Area Network (LAN) einzudringen und dort Daten abzugreifen. Die Verbrecher, die man vorne abschreckt, holt man sich durch die Hintertür ins Haus.


DIE EIGENE KAMERA WIRD KRIMINELL

Die Konsequenz dieser Einladung kann weitreichende Folgen haben. Eindringlinge können Kameras deaktivieren oder aus der Ferne andere Einstellungen vornehmen.

Dies gefährdet alle Anwender und Anwenderinnen, die im Netzwerk des Unternehmens tätig sind. Zudem lassen sich diese IoT-Geräte selbst kompromittieren und beispielsweise wie im Fall Mirai oder IoTroop zum Teil eines Botnetzes machen.

Sicherungs- und Konfigurationstools machen Videosysteme sicherer. Während der Übertragung von Daten hilft beispielsweise eine Ende-zu-Ende-Verschlüsselung. Sie sperrt neugierige Blicke aus.

Neben dem Umweg Internet können Hacker auch in der realen Welt auf die installierten Kameras zugreifen. Oftmals genügt eine Leiter. Deshalb gilt es, Kameras nicht im direkten Zugriffsbereich von Außenstehenden zu installieren. Sonst wäre es Kriminellen ein Leichtes, die Kamera auszuschalten oder zu manipulieren.


Das Mehr an Traffic kann die Stabilität und auch die Sicherheit des Gesamtsystems verringern.


MIT DER KAMERA VOR GERICHT

Neben dem Sicherheitsaspekt vergessen Unternehmen oft, dass digitale Sicherheitskameras Daten produzieren und so erheblichen Einfluss auf das Netzwerk der jeweiligen Firma nehmen. Ist das Netzwerk nicht für diese Datenmenge ausgelegt, kommt es schnell zu Problemen mit der Performance oder mit der Stabilität.

Wer ein Videosystem anschafft, muss zunächst also klären, wofür er oder sie die Anschaffung überhaupt benötigt:
  • Sind hochauflösende Aufnahmen nötig, die später vor Gericht als Beweismittel dienen?
  • Soll die Kamera Kfz-Kennzeichen erfassen, um die Zufahrt zum Gelände der Firma zu steuern?
  • Oder reichen auch schon Kameras mit geringerer Bildauflösung aus, um die nötigen Informationen zu liefern?
Die Ziele, die mit dem Kauf verbunden sind, bestimmen die Qualität der Sicherheitskameras.


MEHR TRAFFIC, MEHR PROBLEME?

Spätestens wenn mehrere neue Videokameras filmen, stößt das bestehende Netzwerk an seine Grenzen. Zum Problem wird diese Überlastung, wenn das Unternehmen die Daten der IPVideosysteme innerhalb der Produktivsysteme nutzt. Das Mehr an Traffic kann die Stabilität und auch die Sicherheit des Gesamtsystems verringern.

Deshalb ist es sinnvoll, vor der Integration einer Videolösung zu prüfen, ob das Produktivnetzwerk die zusätzliche Last auch trägt. Ist das nicht der Fall, ist ein Parallelnetzwerk ratsam, das sowohl eine Netztrennung als auch die benötigte Leistung sicherstellt.
 
PRODUKTIVSYSTEM
Teil des IT-Systems

Die Produktivumgebung eines IT-Systems dient dazu, Anwendungen auszuführen, die für das Alltagsgeschäft
notwendig sind. Dort sind außerdem die meisten Daten gespeichert.


KAMERA. DATEN. SCHUTZ.

Bei der Einrichtung einer Videoabsicherung sind außerdem Aspekte des Datenschutzes zu beachten:
  • Welche Bereiche sollen und dürfen überwacht werden?
  • Wie lange werden Daten gespeichert?
  • Wer hat Zugriff auf die Daten?
Die Datenschutz-Grundverordnung (DSGVO) gibt hier ganz eindeutig einen Rahmen vor. Sie hält Unternehmen unter anderem dazu an, Daten zu löschen, die nicht mehr relevant sind. Das Vergessen lässt sich mit einer hochwertigen IP-Videolösung automatisch steuern. Sobald ein im Vorfeld definierter Zeitpunkt erreicht ist, werden die Aufnahmen überschrieben.

Gleichzeitig müssen Unternehmen alle Daten durch die Vergabe individueller Zugriffsrechte schützen. So benötigt der Pförtner beispielsweise Einblick in die Livebilder, andere Mitarbeiter jedoch Zugriff auf Aufnahmen im Archiv.


MIT PROFIS ARBEITEN

Da bei der Erstellung und Umsetzung des richtigen Konzeptes viele Aspekte zu berücksichtigen sind, sollten Unternehmen die Unterstützung von spezialisierten Service Providern in Anspruch nehmen.

Sie zeigen ihren Kunden im Rahmen von Workshops, welche Optionen die IP-Videosysteme bieten. Gemeinsam mit ihnen entwickeln sie die Betriebsanforderungen und Abnahmekriterien sowie ein darauf abgestimmtes Konzept.

Zudem übernehmen Spezialisten alle erforderlichen Betriebsaufgaben sowie die Wartung und garantieren eine kontinuierliche Verfügbarkeit des Videosicherheitssystems. Mit passgenauen Kameras, integrierten Sicherungs- und Konfigurationstools sowie einigen grundlegenden Sicherheitsmaßnahmen sorgen Unternehmen dafür, dass sie zuverlässig genau die Bilder bekommen, die sie benötigen. Gleichzeitig reduzieren sie die Angriffsfläche für Hacker.

Focus Security

Overview Security

WannaCry?

Der größte Bunker nützt nichts, wenn der Schlüssel im Schloss steckt

Wie viele Tage dauert es, eine Cyberattacke zu erkennen?

Wenn das Botnetz die Kamera hält