Absichern von IP-Überwachungskameras im IoT-Ökosystem

Originalartikel von Jeffrey Cheng, Trend Micro IoT Security

Die Sicherheit von Geräten, die mit dem Internet der Dinge (IoT) verbunden sind, ist ein heißes Thema, und insbesondere die IP-Überwachungskameras werden immer häufiger unter die Lupe genommen. IP-Kameras sind aufgrund ihrer relativ hohen Rechenleistung und des guten Durchsatzes des Internetverkehrs zu einem sehr beliebten Ziel für Hacker geworden. Ein Beispiel dafür war der Vorfall gegen Ende 2016, bei dem ein Linux-basiertes Botnet namens Mirai verwendet wurde, um den größten verteilten Denial-of-Service (DDoS)-Angriff der Geschichte zu starten. Der Paket-Flow hatte Ausschläge, die bis zu 50 Mal höher waren als sein normales Volumen, wobei der Internetverkehr auf ein Rekordhoch von 1,2 Tbps geschätzt wurde. Der Verkehr wurde durch Remote-Befehle ausgelöst, und bei den gekaperten Geräten handelte es sich in erster Linie um IP-Überwachungskameras.

Inzwischen sind mehrere Varianten von Mirai-ähnlicher Malware aufgetaucht und nutzen anfällige IP-Überwachungskameras weiter aus. Zu Recht wird die Cybersicherheit jetzt zu einem wichtigen Thema für IP-Überwachungsgeräte, wobei einige Regierungen beispielsweise bereits an Regelungen zur Verbesserung der Cybersicherheit arbeiten. Sie wird zu einem neuen entscheidenden Faktor im Markt der IP-Überwachungskameras.

Warum IP-Kameras angreifen

Natürlich ist eine der Hauptmotivationen für das Hacken von IoT-Geräten der finanzielle Profit, und hier bieten sich IP-Überwachungskameras aus folgenden Gründen an:

  • Ständige Konnektivität. Wie viele andere Geräte müssen auch IP-Kameras mit dem Internet verbunden sein, um einwandfrei zu funktionieren. Aber auch das Internet macht es Hackern leicht, die Kameras zu finden und die Geräte auszunutzen.
  • Niedrige Hacking-Investition. Anders als beim Hacken eines PCs, kann ein Hacker nach dem Einbruch in die Sicherheit eines IoT-Geräts wie einer IP-Kamera den gleichne Ansatz in der Regel auf andere Geräte ähnlicher Modelle anwenden, mit sehr niedrigen Hacking-Kosten pro Gerät.
  • Keine Überwachung. IP-Kameras benötigen nur wenig Interaktion mit den Nutzern (vor allem die in Büros) und werden auch in puncto Sicherheit nicht sehr gemanagt. Auch ist keine Installation einer Anti-Malware-Anwendung zusätzlich möglich.
  • Hohe Leistung. Die ungenutzte Rechenleistung einer IP-Überwachungskamera ist in der Regel gut genug, um Hacking-Aufgaben wie Krypto-Mining durchzuführen, ohne von den Endbenutzern bemerkt zu werden.
  • Hohe Internet-Bandbreite. Die immer verbundene, schnelle und große Bandbreite, die für die Videokommunikation entwickelt wurde, ist ein geeignetes Ziel für Hacker, um DDoS-Angriffe zu starten.

Wie eine typische Angriffskette auf eine IP-Kamera aussieht beschreibt der Originalbeitrag.

Risiken für öffentliche und gechlossene Netzwerke

Die meisten privaten IP-Kameras, die im traditionellen Verbraucherbereich angeboten werden, sind direkt mit dem Internet verbunden. Dies bedeutet, dass Heim-IP-Kameras dem Internet sehr ähnlich ausgesetzt sind wie Heim-PCs, jedoch ohne die Möglichkeit, Sicherheitssoftware zu installieren. Obwohl diese IP-Kameras nur einen kleinen Teil aller installierten Geräte ausmachen, stellen sie aufgrund ihrer zunehmenden Erschwinglichkeit und allgemeinen Zugänglichkeit einen schnell wachsenden Markt dar.

Manche spielen das Risiko herunter und argumentieren, dass die meisten Produkte für Unternehmen entwickelt wurden und in LANs eingesetzt werden, also im Internet nicht zu finden sind. Diese Behauptung mag zutreffen, aber sie könnte einige Faktoren übersehen haben:

  • Die Systemintegratoren könnten die IP-Kameras nicht wie erwartet installieren. In vielen Fällen wählen die Leute einfach den für sie bequemeren Ansatz. Die Wartungsfreundlichkeit ist ein weiterer Anreiz dafür. Dies erklärt, warum die IP-Adressen vieler IP-Kameras, die in einem LAN bleiben sollen, immer noch gefunden werden können.
  • Das Geschäftsmodell für IP-Kameras ändert sich. Dienstanbieter verwenden sie, um maßgeschneiderte Dienste (z. B. Altenpflege) auszuführen, und die Bereitstellung der Kameras im Internet ist der einfachste Weg für Benutzer und Remote-Bediener, um bei Bedarf gleichzeitig auf die Kameras zuzugreifen.
  • Moderne Zusatzfunktionen wie Videoanalyse werden häufig in der Cloud eingesetzt, um die Gesamtkosten für Hard- und Software zu senken, mit der Flexibilität, bestimmte Funktionen ein- oder auszuschalten oder eine neue Funktion unabhängig von der Hardwareleistung der Kameras hinzuzufügen.

Mehrschichtige Verteidigung für IP-Kameras

Die komplette Funktionalität einer IP-Kamera besteht oft aus der Kamera selbst, der Netzwerkfähigkeit und den Cloud-Diensten. Um ein sicheres Produkt anbieten zu können, müssen Hersteller Sicherheitsstrategien in einem übergreifenden Ansatz umsetzen – vom Gerät bis zur Cloud. Einzelheiten dazu sowie zu weiteren Sicherheitsaspekten bietet der Originalbeitrag.

 

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*

This site uses Akismet to reduce spam. Learn how your comment data is processed.