Videokameras sind ein integraler Bestandteil von Sicherheitssystemen und werden heutzutage intensiv eingesetzt. Ihre Wirkung dient in vielen Fällen der Abschreckung, sie helfen bei der Überwachung von Objekten und sie können bei der Nachverfolgung von Vorfällen, wie beispielsweise Einbrüchen oder Vandalismus, unterstützen. Da jede eingesetzte Sicherheitstechnik selber Schwachstellen für Angriffe mit sich bringen kann, beschäftigt sich dieser Beitrag mit den Risiken von Überwachungskameras und zeigt auf, wie sie minimiert werden können.
Aktuelle Kameramodelle sind in der Regel IP-Kameras, also internetfähige Geräte, die mittels Internetprotokoll (IP) eindeutig identifizierbar sind und Datenpakete empfangen und senden können. Im Prinzip sind es recht leistungsfähige, kleine Computer mit einer Kamera und Netzwerkanschluss. Viele nutzen ein normales Betriebssystem, oft ein auf die integrierten Systeme angepasstes Linux.
Prinzip „Security by Design“
Es ist also von großer Bedeutung, dass die Kameras wie „echte“ Computer unter IT-Sicherheitsaspekten betrachtet und geschützt werden. Inwiefern das mit Bordmitteln möglich ist, hängt vom Funktionsumfang der Sicherheitseinstellungen der jeweiligen Kamera, also vom Hersteller ab. Es gilt hierbei das Prinzip „Security by Design“. Falls die Produkte den Sicherheitsanforderungen nicht genügen, müssen die möglichen Angriffsflächen minimiert werden.
Der Begriff „Security by Design“ beschreibt eine Art der Soft- und Hardware-Entwicklung, bei der IT-Sicherheit schon in der Entstehung von Produkten und Lösungen berücksichtigt wird. Das Ziel ist es, das Produkt so unempfindlich wie möglich gegen Angriffe zu machen. Von diesem Prinzip sind jedoch nicht alle Produktentwickler begeistert. Die Integration der Sicherheitsfachleute in den Entwicklungsprozess empfinden sie als hinderlich für ihre kreative Arbeit. Sie plädieren für die nachträgliche Implementierung der Sicherheitsaspekte.
Sicherheitslücken in Videokameras
Dass die Überprüfung der IT-Sicherheit von Videokameras sehr wichtig ist, belegt eine im Januar 2020 von der VZM GmbH und Image Engineering durchgeführte Kamera-Testreihe, die im Video Security Spezial des Sicherheits-Berater im August 2020 veröffentlicht wurde. Teil eins dieser Untersuchung beschäftigte sich mit den Leistungsfaktoren von sechs Videokameras in der Praxis und unter Laborbedingungen. Teil zwei untersuchte vier Modelle namhafter Hersteller hinsichtlich der IT-Sicherheit. Die nachfolgende Aufstellung benennt die gefundenen Schwachstellen und die Risiken, die sich daraus ergeben:
Nicht erforderliche Ports sind geöffnet
Ports von IP-Diensten von außen in Richtung Kamera waren geöffnet, z.B. für iSCSI (internet Small Computer System Interface – ein Protokoll für die Anbindung von Netzwerkdatenträgern) und RPC (Remote Procedure Call – ein Protokoll zur Steuerung und Befehlsausführung auf entfernten Systemen).
Generell sollten alle nicht zwingend erforderlichen Ports geschlossen sein und nur bei Bedarf geöffnet werden. Kameras, die über ein Videomanagementsystem (VMS) gesteuert und verwaltet werden, benötigen z. B. kein iSCSI. Die Kameras bauen eine Verbindung in Richtung VMS auf und legen dort die Videos ab. Ein Zugriff auf den iSCSI Port von außen stellt damit eine unnötige Schwachstelle dar.
Veralteter und unsicherer Webbrowser
Die Anforderung einiger Kameras bezüglich der Konfiguration über den Webbrowser entspricht nicht dem Stand der Technik: nur der nicht mehr sichere und schon lange abgekündigte Internet Explorer funktionierte uneingeschränkt. Das ist nicht akzeptabel, da sogar das BSI vor der Nutzung dieses veralteten und als unsicher geltenden Browsers warnt.
Veraltete Linux-Kernel im Betriebssystem
Alle Kameras waren anfällig für DoS-Attacken. Grund dafür waren veraltete Linux-Kernel, die entsprechende Schwachstellen aufweisen. Das Kernel ist der Kern des Betriebssystems und damit grundlegend Basis desselben. Durch einen simplen Test mit hping‑3 konnten alle Modelle gestört bzw. sogar komplett “eingefroren” werden. hping‑3 ist ein erweiterter Ping-Befehl, also ein Kommandozeilenbefehl, mit dem man abfragen kann, ob Netzwerkgeräte erreichbar sind. hping‑3 hat einige zusätzliche Parameter, welche die Anfrage modifizieren können. Das Kommando kann ohne Spezialkenntnisse auf jeden Linux-PC installiert und mit Windows-Tools bedient werden.
Ein Angreifer, der Zugang zum Netz bekommt, z.B. über eine aktive Netzwerkdose, kann die Kameras nach Belieben zeitweise ausschalten. Auch für die Versionen bei einigen laufenden Diensten (besonders Webserver und RCP) existieren bereits Schadprogramme, sogenannte Exploits, die bekannte Sicherheitslücken ausnutzen.
Unverschlüsselte Datenablage
Bis auf eine Ausnahme legten die Kameras die Daten auf der lokalen SD-Karte unverschlüsselt ab. Wird die Kamera entwendet, ist der Zugriff auf die gespeicherten Bilddaten möglich. Alle Kameras arbeiten mit entfernbaren SD-Karten. Das hat Vorteile für die Wartung und Reparatur aber auch den Nachteil der leichten Manipulation. Bei einigen Kameras könnte die Karte mit etwas Geschick entfernt, ausgelesen und/oder manipuliert und wieder eingesetzt werden. Entsprechende Alarmmeldungen sind dringend einzustellen (Manipulationsschutz und Speicherüberwachung). Ansonsten sollten sich die Kameras gegenseitig überwachen.
Veraltete Verschlüsselungstechnologien
Alle Kameras ließen für die verschlüsselte Übertragung per SSL/TLS (z.B. für das Webmanagement der Kamera per https, oder die SRTP Übertragung zum Videomanagementsystem) veraltete, unsichere Schlüssel (TLS 1.1/SHA‑1) als Rückfallebene zu. Nur bei einer Kamera ließ sich dieser veraltete Schlüssel deaktivieren. Alle Kameras verfügten auch über aktuelle Verschlüsselungen (TLS 1.2/SHA256 und besser).
„Security by Design“ kritisch hinterfragen
Die getesteten Überwachungskameras sind nur eine kleine Auswahl eines großen Produktangebotes für den professionellen Einsatz. Es ist an dieser Stelle daher nicht wichtig, das jeweilige Modell und den Hersteller zu benennen. Die Ergebnisse und die gefundenen Schwachstellen sollen vielmehr dafür sensibilisieren, dass nahezu jede Videokamera Lücken in der IT-Sicherheit aufweisen kann. Einfach „kaufen, einrichten und los“ ist der falsche Ansatz und sehr riskant.
Sicherer Netzwerkaufbau
Es gibt verschiedene Möglichkeiten die Kameras zu betreiben: in der Regel dezentral mit den kameraeigenen Funktionen, oder über ein VMS. Die Kameras werden dabei über ein IP-Netzwerk betrieben. Darüber hinaus können die Kameras auch offline arbeiten – also ohne Netzwerkanschluss und unter Verwendung des eingebauten Speichers für die Aufzeichnung. Das erschwert die Verwaltung, schränkt den Nutzen der Kameras ein und eine Manipulationsüberwachung wird zur Herausforderung.
Vor der Installation muss ein Konzept für die Netzwerksicherheit erstellt werden und alle Eigenarten der gewählten Kameras müssen bekannt sein. Die Einrichtung sollte nur mit Hilfe von Fachleuten für die Kameras und Netzwerksicherheit vorgenommen werden. Ein geeignetes Monitoring des geregelten technischen Betriebs der Geräte muss ebenfalls geplant und sichergestellt werden.
Hier die wesentlichen Faktoren für den sicheren Einsatz von Überwachungskameras:
Abbildung 1 zeigt ein Schema für einen sicheren Netzwerkaufbau. Dieser muss selbstverständlich an die individuellen Bedürfnisse angepasst werden. Die Nutzung von virtuellen Netzen reduziert den erforderlichen Einsatz von Netzwerk-Hardware, ohne dabei die Sicherheit signifikant zu verschlechtern. Die Kommunikation zwischen den Netzen steuert man hierbei i.d.R. über eine zentrale Firewall-Lösung.
Abbildung 1 Beispiel für den Aufbau eines sicheren Netzwerks mit Videoüberwachung
Systemsicherheit überprüfen
Nach der Errichtung der Videoüberwachung sollte im Idealfall eine Schwachstellenanalyse oder sogar ein Penetration-Test durchgeführt werden erfolgen. Hierdurch können Designfehler und systemische Schwachstellen erkannt und entsprechend behoben werden. Der betriebene Aufwand mag dem einen oder anderen übertrieben erscheinen, ist aber unter dem Sicherheitsaspekt absolut berechtigt, Schließlich wäre es mehr als unangenehm, wenn ein Angreifer eine Kamera hackt und sich damit Zugang in das Firmennetz verschafft. Cyberkriminelle nutzen jede Schwachstelle im System, um Unternehmen anzugreifen.
Fazit
Die Testergebnisse gängiger Überwachungskameras für den professionellen Einsatz machen deutlich, dass auch von dieser Technik, die die Sicherheit erhöhen soll, Gefahr für das Unternehmen ausgehen kann. Videoüberwachung ist verbunden mit der IT-Infrastruktur des Unternehmens und gehört daher in die Hände erfahrener Planer und Experten. Der Einsatz ist nie von der Stange, bedarf individueller Planung und das Wissen aus unterschiedlichen Bereichen wie Sicherheitskonzeption, Objektschutz, Videotechnik, Netzwerksicherheit, IT-Sicherheit, Informationssicherheit und Datenschutz.
© VON ZUR MÜHLEN'SCHE GmbH - . Alle Rechte vorbehalten.