IP-Kameras: Offene Türen bringen auch ungebetene Gäste

Die Vision des Internet of Things (IoT) macht zwar auf den ersten Blick einen verlockenden Eindruck, da sie nicht nur Bequemlichkeit und neue Möglichkeiten, sondern auch Flexibilität für große Geräte-Netzwerke verspricht. Doch wächst damit auch das Risiko: Die Bedrohungen steigen proportional zur Anzahl der Eintrittspunkte des Netzwerks an. In einer kürzlich von Cisco durchgeführten Studie erwarten 73 Prozent der befragten Entscheidungsträger, dass die Sicherheitsbedrohungen in den nächsten zwei Jahren zunehmen und komplexer werden. Der Grund: Die wachsenden Einsatzmöglichkeiten von IoT.

Umso beunruhigender ist es, dass 78 Prozent der IT-Security-Fachkräfte nicht wissen, wie sie damit umgehen sollen. Sie gaben an, sich entweder unsicher zu fühlen oder dass ihnen ihrer Meinung nach das notwendige Handwerkszeug und Wissen fehle, um neue Geräte im Netzwerk abzusichern.

Die steigende Verfügbarkeit von Netzwerkzugängen erhöht das Risiko eines Angriffs. Bei der Planung eines Systems sollte eine gründliche Analyse der Bedrohungen und Risiken erfolgen. Jede Anwendung, die Zugang zu dem System erhält, vergrößert die Angriffsfläche vergleichbar mit der Installation der Microsoft Office Suite auf allen PCs, was gleichzeitig ein zusätzliches Cyber-Risiko birgt. Videosystem-Komponenten können auch ein Risiko für die anderen Netzwerk-Ressourcen darstellen und diese wiederrum ein Risiko für das Videosystem. Wenn Geräte, Services und Anwendungen nicht miteinander interagieren müssen, sollte die Vernetzung zwischen ihnen begrenzt werden. Das Videosystem vom restlichen Netzwerk zu trennen, stellt eine umfassende Schutzmaßnahme dar: sie senkt das Risiko, dass sich Video- und Unternehmens-Ressourcen gegenseitig negativ beeinflussen.

Im Gegensatz zu anderen Geräten im Netzwerk wie Laptops, Desktop-PCs oder Mobilgeräten, sind Netzwerk-Kameras nicht der großen Gefahr ausgesetzt, dass Nutzer potentiell gefährlich Webseiten besuchen, schädliche Email-Anhänge öffnen oder nicht-vertrauenswürdige Programme installieren. Als Netzwerk-Geräte mit einer Benutzeroberfläche sind dennoch auch Kameras oder andere vernetzte Geräte für die physische Sicherheit gefährdet. Daher ist es wichtig, die Angriffsfläche zu reduzieren.

Es wird immer wichtiger, dass IT-Fachpersonal mit dem Prozess, ein Video-Sicherheitssystem abzusichern – auf Englisch „Hardening“ –, vertraut sind. Ein guter Hardening Guide stellt eine Konfigurationsstrategie zur Verfügung, die auf die Bedürfnisse der Nutzer eingeht. Axis nutzt die SANS Top 20 Critical Security Controls als Basis für seinen Hardening Guide. Der erste Schritt ist das Verständnis und die Nutzung von Sicherheitsprotokollen, die dem Branchenstandard entsprechen, einschließlich mehrstufiger Nutzer-Authentifizierung/Authentisierung, Passwort-Schutz, SSL/TLS-Verschlüsselung, 802.1X, IP-Filter und Zertifikatemanagement.

Außerdem aktualisieren Kamerahersteller wie Axis kontinuierlich die Firmware ihrer Kameras mit neuen Funktionen, Bug Fixes und Sicherheits-Patches. Nutzer von Sicherheitssystemen ist geraten, immer die aktuellsten Updates der Hersteller einzuspielen und Best Practices bei der Vermeidung von Attacken durch Netzwerk-Kamerabasierte Systeme zu beachten. Nur so können sie dem erhöhten Risiko und der großen Vielfalt und Anzahl an Sicherheitsbedrohungen begegnen.

Dieser Blogbeitrag erschien Ende Januar in Englisch im Blog Secure Insights von Axis Communication.