Foto: Trend Micro

IT-Risiko der Woche

Hacking von IP-Kameras im IoT

Die Sicherheit von Geräten, die mit dem Internet der Dinge (IoT) verbunden sind, ist ein heißes Thema, insbesondere IP-Überwachungskameras werden immer häufiger unter die Lupe genommen. IP-Kameras sind aufgrund ihrer hohen Rechenleistung und des guten Durchsatzes des Internetverkehrs zu einem beliebten Ziel für Hacker geworden.

Ein Beispiel dafür war der Vorfall gegen Ende 2016, bei dem ein Linux-basiertes Botnet namens Mirai verwendet wurde, um den größten verteilten Denial-of-Service (DDoS)-Angriff der Geschichte zu starten. Der Paket-Flow hatte Ausschläge, die bis zu 50 Mal höher waren als sein normales Volumen, wobei der Internetverkehr auf ein Rekordhoch von 1,2 Tbps geschätzt wurde. Der Verkehr wurde durch Remote-Befehle ausgelöst, und bei den gekaperten Geräten handelte es sich in erster Linie um IP-Überwachungskameras.

Inzwischen sind mehrere Varianten von Mirai-ähnlicher Malware aufgetaucht und nutzen anfällige IP-Überwachungskameras weiter aus. Zu Recht wird die Cybersicherheit jetzt zu einem wichtigen Thema für IP-Überwachungsgeräte, wobei einige Regierungen beispielsweise bereits an Regelungen zur Verbesserung der Cybersicherheit arbeiten. Sie wird zu einem neuen entscheidenden Faktor im Markt der IP-Überwachungskameras.

Warum IP-Kameras angreifen?

Natürlich ist eine der Hauptmotivationen für das Hacken von IoT-Geräten der finanzielle Profit, und hier bieten sich IP-Überwachungskameras aus folgenden Gründen an:

  • Ständige Konnektivität: Wie viele andere Geräte müssen auch IP-Kameras mit dem Internet verbunden sein, um einwandfrei zu funktionieren. Aber auch das Internet macht es Hackern leicht, die Kameras zu finden und die Geräte auszunutzen.
  • Niedrige Hacking-Investition: Anders als beim Hacken eines PCs, kann ein Hacker nach dem Einbruch in die Sicherheit eines IoT-Geräts wie einer IP-Kamera den gleichen Ansatz in der Regel auf andere Geräte ähnlicher Modelle anwenden, mit sehr niedrigen Hacking-Kosten pro Gerät.
  • Keine Überwachung: IP-Kameras benötigen nur wenig Interaktion mit den Nutzern (vor allem die in Büros) und werden auch in puncto Sicherheit nicht sehr gemanagt. Auch ist keine Installation einer Anti-Malware-Anwendung zusätzlich möglich.
  • Hohe Leistung: Die ungenutzte Rechenleistung einer IP-Überwachungskamera ist in der Regel gut genug, um Hacking-Aufgaben wie Krypto-Mining durchzuführen, ohne von den Endbenutzern bemerkt zu werden.
  • Hohe Internet-Bandbreite: Die immer verbundene, schnelle und große Bandbreite, die für die Videokommunikation entwickelt wurde, ist ein geeignetes Ziel für Hacker, um DDoS-Angriffe zu starten.

Risiken für öffentliche und geschlossene Netzwerke

Die meisten privaten IP-Kameras, die im traditionellen Verbraucherbereich angeboten werden, sind direkt mit dem Internet verbunden. Dies bedeutet, dass Heim-IP-Kameras dem Internet sehr ähnlich ausgesetzt sind wie Heim-PCs, jedoch ohne die Möglichkeit, Sicherheitssoftware zu installieren. Obwohl diese IP-Kameras nur einen kleinen Teil aller installierten Geräte ausmachen, stellen sie aufgrund ihrer zunehmenden Erschwinglichkeit und allgemeinen Zugänglichkeit einen schnell wachsenden Markt dar.

Manche spielen das Risiko herunter und argumentieren, dass die meisten Produkte für Unternehmen entwickelt wurden und in LANs eingesetzt werden, also im Internet nicht zu finden sind. Diese Behauptung mag zutreffen, aber sie könnte einige Faktoren übersehen haben:

Bequem, wartungsfreundlich und gefährlich

Die Systemintegratoren könnten die IP-Kameras nicht wie erwartet installieren. In vielen Fällen wählen die Leute einfach den für sie bequemeren Ansatz. Die Wartungsfreundlichkeit ist ein weiterer Anreiz dafür. Dies erklärt, warum die IP-Adressen vieler IP-Kameras, die in einem LAN bleiben sollen, immer noch gefunden werden können.

Das Geschäftsmodell für IP-Kameras ändert sich. Dienstanbieter verwenden sie, um maßgeschneiderte Dienste (zum Beispiel in der Altenpflege) auszuführen, und die Bereitstellung der Kameras im Internet ist der einfachste Weg für Benutzer und Remote-Bediener, um bei Bedarf gleichzeitig auf die Kameras zuzugreifen.

Moderne Zusatzfunktionen wie Videoanalyse werden häufig in der Cloud eingesetzt, um die Gesamtkosten für Hard- und Software zu senken, mit der Flexibilität, bestimmte Funktionen ein- oder auszuschalten oder eine neue Funktion unabhängig von der Hardwareleistung der Kameras hinzuzufügen. Die komplette Funktionalität einer IP-Kamera besteht oft aus der Kamera selbst, der Netzwerkfähigkeit und den Cloud-Diensten. Um ein sicheres Produkt anbieten zu können, müssen Hersteller Sicherheitsstrategien in einem übergreifenden Ansatz umsetzen – vom Gerät bis zur Cloud.

Jeffrey Cheng, Trend Micro IoT Security.
Der Originalbeitrag stammt aus dem Blog von Trend Micro.

Foto: Pixabay

Sicherheitslücken im IoT

Wenn die Dinge zur Bedrohung werden

Die Vernetzung von immer mehr Geräten verleiht dem Internet der Dinge (IoT) weiter Auftrieb. Mehr Schnittstellen bedeuten aber auch eine Vervielfachung potentieller Sicherheitslücken. So wächst mit der technischen Entwicklung auch die Gefahr von Missbrauch und Hackerangriffen.

Foto: PROTECTOR & WIK, Andreas Albrecht

IT-Sicherheit von IP-Kameras

Schließen des Einfalltors

Vivotek kooperiert mit dem Cybersicherheits-Experten Trend Micro, um seine IP-Kameras vor Angriffen zu schützen. PROTECTOR & WIK sprach mit Shengfu Cheng, Direktor Marketing und Produktentwicklung von Vivotek, über die Vorteile der Partnerschaft und die wachsende Bedeutung der Systemsicherheit für die Videoüberwachungsbranche.

Mit den smarten Fischaugenkameras FE9191 und FE9391-EV ermöglicht Vivotek umfangreiche Analysefunktionen, die von Trend Micro vor Hackerangriffen geschützt werden.
Foto: Vivotek

Interviews

Systemsicherheit: Die andere Seite von KI und IoT

Vivotek nutzt neue Technologien wie KI und IoT, legt aber gleichzeitig großen Wert auf die Systemsicherheit seiner IP-Kameras und kooperiert mit Trend Micro.

Foto: Fotolia/bht2000

2016 im IT-Rückblick

Alte und neue Bekannte

2016 hat eine Fülle an Bedrohungen für die IT-Sicherheit gebracht. Im Rückblick wird deutlich, wo in Wirtschaft und Behörden, aber auch in Privathaushalten noch Lücken bestehen.