Direkt zum Inhalt
Videosicherheit 5. August 2020

Cybersicherheit für IP-Netzwerkkameras verstärken

Hanwha Techwin Europe erklärt verständlich Fachbegriffe zur Cybersicherheit von Videoüberwachungslösungen.

Uri Guterman, Head of Product & Marketing, und Elaine Moran, Technical Support & Field Engineer bei Hanwha Techwin Europe haben gemeinsam ein Glossar mit den wichtigsten Begriffen der Cybersicherheit im Kontext von Videoüberwachung erarbeitet. Schließlich wird der Schutz vor Cyberangriffen immer wichtiger.

Unabhängig davon, ob es sich um kriminelle Angreifer handelt oder Amateur-Hacker, die einen Angriff als Herausforderung betrachten: Die Sicherheit vertraulicher Daten von Nutzern und Kunden ist von entscheidender Bedeutung. Dies gilt für eine Vielzahl kleiner Unternehmen, die Videoüberwachungslösungen zum Schutz ihrer Mitarbeiter, Kunden und ihres Eigentums einsetzen, ebenso wie für Einrichtungen mit besonders hohen Sicherheitsanforderungen wie Flughäfen, Banken, Behörden, Militär und Notfalldienste.

Fokus auf Cybersicherheit

Um ihrer Verantwortung gerecht zu werden, müssen seriöse Hersteller von Videoüberwachungskameras entsprechend ausgebildete Ingenieure beschäftigen, um mit Firmware-Updates kurzfristig auf neue Bedrohungen reagieren zu können. Bei Hanwha Techwin konzentriert sich das „Security Computer Engineering Response Team (S-CERT)“ komplett auf die Behebung potenzieller Sicherheitslücken in den Wisenet-Produkten und -Lösungen. Das Team ist so zusammengestellt, dass es aufgrund des spezifischen Fachwissens seiner Mitglieder alle Cybersicherheitsbedrohungen identifizieren und analysieren kann. Damit kann man schneller und wirksamer auf Bedrohungen reagieren.

IP-Netzwerkkameras schützen

Anzeige

Einige der Technologien sind neu und wurden speziell zur Bekämpfung von Cyberangriffen entwickelt. Andere dienen in erster Linie dazu, Chipsätze effizienter zu machen, tragen aber zusätzlich zur Sicherheit bei. Für alle gilt allerdings, dass sie in den meisten Publikationen sowie im Internet mit Abkürzungen bezeichnet werden beziehungsweise mit Begriffen, aus denen nicht klar hervorgeht, was sie bezwecken. Im Folgenden werden daher die wichtigsten Begriffe erklärt:

  • Anti-Hardware-Clone: Diese Funktionalität verhindert, dass ein Chipsatz geklont werden kann, was zum einen das geistige Eigentum schützt. Zum anderen wird sichergestellt, dass ein Original-Chipsatz eines Herstellers verwendet wird und kein geklontes Bauteil, das Schadsoftware enthalten kann.
    Crypto Acceleration: Im Kontext der Videoüberwachung beschreibt der Begriff die Ausstattung eines Kamera-Chipsatzes mit einer speziellen Engine. Damit kann der Chipsatz komplexe mathematische Verfahren für die Ver- und Entschlüsselung ausführen, die einen Großteil seiner Leistung beanspruchen, ohne dass andere Funktionen beeinträchtigt werden.
  • Image-Scrambling: Auf dem Übertragungsweg zwischen Kamerastandort und dem Ort, an dem aufgenommene Bilder betrachtet, aufgezeichnet und gespeichert werden, könnten sich Angreifer in das Netzwerk einhacken und Zugang zu Videos und Daten erhalten. Mit Image-Scrambling wird ein illegaler Zugriff verhindert. Darunter versteht man die Verschlüsselung von Videodateien vor der Übertragung über das Netzwerk. Dabei werden die Pixel der einzelnen Bilder zufällig neu angeordnet, so dass sie nicht eingesehen werden können.
  • Secure JTAG: JTAG-Ports sind Schnittstellen, die zum Programmieren, Testen und Debuggen von Geräten verwendet werden. Cyberkriminelle nutzen diese jedoch häufig, um darüber bösartige Software einzuschleusen. Ein solcher Angriff kann abgewehrt werden, indem der JTAG-Port durch einen schlüsselbasierten Authentifizierungsmechanismus gesichert wird, zu dem nur autorisiertes Personal Zugang hat.
  • Secure Uart: Uart-Ports sind serielle Schnittstellen, die typischerweise zum Debuggen von Kameras verwendet werden. Sie ermöglichen den Zugriff auf eine Kamera und sind daher ein beliebtes Ziel für Hacker, die versuchen, sensible Informationen wie Passwortschlüssel zu stehlen. Außerdem könnten sie auf die Firmware der Kamera zugreifen, um Schwachstellen in den Kommunikationsprotokollen zu identifizieren. Eine Absicherung der Zugriffsrechte auf den Uart-Port ermöglicht es, das Debugging durchzuführen, ohne Cyber-Kriminellen einen Angriffspunkt zu bieten.
  • OTP Rom: Diese Abkürzung steht für für „One Time Programmable Read Only Memory“. Mit dieser Technologie können sensible Daten, wie zum Beispiel Verschlüsselungskennwörter, einmalig auf einen Chipsatz geschrieben und anschließend nicht mehr geändert werden. Das schützt die Integrität der Kennwörter, die während einer sicheren Boot-up-Sequenz verwendet werden und den Zugriff auf den JTAG-Port ermöglichen.
  • Secure Boot Verification: Secure Boot bietet eine zusätzliche Sicherheitsebene, indem es bestimmte Elemente des Betriebssystems einer Kamera in einem geschützten Bereich (Sandbox) zusammenfasst. Das System führt einen vollständigen Bootvorgang durch, bevor es mit einem anderen Teil des Systems kommuniziert. Eine Unterbrechung des Bootvorgangs, die von einem Hacker ausgenutzt werden könnte, wird so verhindert.
  • Random Number Generator: Computer sind normalerweise nicht darauf ausgelegt, sichere Zufallskombinationen aus Zahlen zu generieren. Mit einem speziellen Generator lassen sich absolut sichere Zahlenkombinationen erstellen.
  • Secure OS: Die Verwendung eines separaten Betriebssystems für die Ver- und Entschlüsselung sowie für die Kontrolle, dass Anwendungen nicht verändert oder gefälscht wurden, reduziert die Auslastung des Hauptbetriebssystems einer Kamera. Für den Zugriff auf ein sicheres Betriebssystem ist eine separate Linux-basierte Schnittstelle (API) erforderlich. Ohne diese ist es unmöglich, von außen Änderungen an der Kamera vorzunehmen. Ein sicheres Betriebssystem sollte daher immer verwendet werden, wenn es um das Speichern und Verarbeiten wichtiger Informationen geht.

Passend zu diesem Artikel