Physische Sicherheit und Cybersecurity – tatsächlich zwei verschiedene Bereiche?

Edwin Roobol

Wer wacht über die Wächter? Und wer sichert Sicherheitssysteme? Nach außen hin wirkt die Idee zwar paradox, tatsächlich ist es jedoch sehr sinnvoll, das eigene Sicherheitssystem abzusichern.

Was ist wichtiger bei IP-Sicherheits-Kameras – die physische Sicherheit oder Cyber-Schwachstellen? Und gibt es im 21. Jahrhundert, in dem die Bedeutung des Internet of Things zunehmend größer wird, überhaupt noch einen Unterschied?

Aus Sicht der Axis Cybersecurity-Analysten, eines Unternehmens das hauptsächlich IP-basierte Sicherheitsprodukte entwickelt, ist der grundsätzliche Ansatz weitgehend derselbe. Egal, ob Sicherheitsverantwortliche nun für die physische Sicherheit oder für die Cybersecurity des Unternehmens verantwortlich sind, sie müssen dieselben Grundsätze anwenden:

  • Definition von Vermögenswerten und Ressourcen und ihre Klassifizierung (was)
  • Identifizierung der wahrscheinlichsten Gefahren (wer und warum)
  • Identifizierung möglicher Schwachstellen (wie)
  • Berechnung der voraussichtlichen Kosten eines erfolgreichen Angriffs (wie viel)

Definition von Vermögenswerten und Ressourcen

Sind bei einem Angriff Kameras betroffen, sind die gefährdeten Hauptvermögenswerte neben der Kamera selbst, die Videoinhalte der Kamera oder Videos, die lokal oder auf dem Server gespeichert sind. In den meisten Fällen sind die Videoinhalte zwar für das Unternehmen selbst sehr wertvoll, für jeden anderen jedoch nicht. Daher sollten Sicherheitsverantwortliche sich genau überlegen, warum ein Einbrecher an diesen Werten Interesse haben könnte. Zusätzlich zu den Videoinhalten, können Nutzerinformationen, Informationen zu der Netzwerk-Konfiguration und mögliche Serviceschnittstellen für weitere Angriffe nützlich sein.

Identifizierung wahrscheinlicher Gefahren

Es gibt wenige echte Gefahren für ein IP-Kamera-System: physische Sabotage (der Kameras selbst oder von dem durch die Kameras überwachten Ort), das Veröffentlichen von Videoinhalten oder die Nutzung des Geräts als Eingangspunkt zum größeren Netzwerk. Außerdem sollten Sicherheitsverantwortliche überlegen, wer ein möglicher Angreifer sein könnte und welche Motivation zugrunde liegen könnte, welche Schwachstellen Angreifer sich zunutze machen würden und mit welchen Sicherheitskontrollen sie gezielt adressiert werden können.

Identifizierung möglicher Schwachstellen, die ausgenutzt werden könnten

Natürlich ist kein System unverwundbar – für eine effektive Verwendung muss jedes Netzwerk oder Gerät auf die eine oder andere Art mit der Außenwelt in verbunden werden. Es ist ebenso klar, dass einige Schwachstellen nicht existieren müssten. In der ersten Kategorie macht das physische Gefahrenpotenzial einer Kamera sie anfällig für Sabotage – aus diesem Grund tut Axis alles, damit die Kameras auch extremen physischen Bedingungen aushalten können. In der letzten Kategorie sind die Schwachstellen beispielsweise ungeschützte Passwörter/ Anmeldeinformationen im Video-Management-System oder ein nicht ordnungsgemäß gesichertes und verwaltetes Netzwerk.

Berechnung der voraussichtlichen Kosten eines erfolgreichen Angriffs

Diese Phase ist sehr wichtig, denn wenn Unternehmen die Kosten eines erfolgreichen Angriffs nicht bekannt sind, wissen sie nicht, wie viel sie investieren müssen, um das System überhaupt erst abzusichern. Wenn die Kameras in einer alltäglichen Umgebung eingesetzt werden und die Möglichkeit, dass sie als Angriffspunkt in das restliche Unternehmens-Netzwerk genutzt werden können gering ist, ist auch der finanzielle Schaden wahrscheinlich sehr niedrig. Wenn die Lage jedoch heikler ist oder ein Angriff auf das Netzwerk für das Unternehmen finanzielle oder rufschädigende Auswirkungen zur Folge hat, sind die Kosten viel höher. Dann sollte mehr Zeit und Energie  für den Schutz des Sicherheitssystems aufgewendet werden.

Mehr Informationen wie Axis die Cybersecurity erhöht finden Sie hier.

Dieser Beitrag erschien ursprünglich auf dem englischsprachigen Axis Blog.