Sicherheitskameras gehackt: Kriminelle spähen Tesla, Cloudfare und Gefängnisse aus

aus SecuPedia, der Plattform für Sicherheits-Informationen

Anzeige
Wechseln zu: Navigation, Suche
Quelle: Check Point Software Technologies Ltd.
Veröffentlicht von SecuPedia-Redaktion am 31. März 2021.

Das Unternehmen Check Point warnt vor den Gefahren einer unzulänglichen Nutzung von IoT-Geräten. Diese bieten zwar enorme Vorteile für die Produktion und Kommunikation von Unternehmen, erweitern aber oftmals signifikant deren Angriffsfläche. Das bestätige der Zwischenfall bei Verkada Inc.

Kriminellen gelang es, sich Zugang zu den Netzwerken und damit den Überwachungskameras einiger Kunden von Verkada zu verschaffen. Dazu zählen der Automobilhersteller Tesla, Web-Security-Anbieter Cloudflare sowie öffentliche Einrichtungen, darunter Krankenhäuser, Polizei-Wachen, Schulen und Gefängnisse – allesamt angewiesen auf eine dauerhafte Video-Überwachung.

Die Angreifer waren in der Lage, über die Geräte einen ‚Root-Access‘ zum System zu erlangen und sich somit die Rechte eines Super-Users zu erschleichen. Sie konnten sogar Live-Streams der Kameras erstellen. Damit bleiben IoT-Geräte eines der größten Risikos, weil sie oftmals keinerlei interne Schutzmaßnahmen besitzen und auf veralteten Betriebssystemen laufen, die sehr anfällig für Attacken sind. Entsprechend haben etwa 67 Prozent der Unternehmen und 82 Prozent der Gesundheitseinrichtungen wenigstens einmal mit Zwischenfällen im Zusammenhang der eigenen IoT-Landschaft zu kämpfen gehabt.

Christine Schönig, Regional Director Security Engineering CER, Office of the CTO, bei Check Point Software Technologies GmbH, empfiehlt daher: „Zunächst sollten Organisationen aller Art mit Sicherheitsanbietern zusammenarbeiten, um alle IoT-Geräte innerhalb des eigenen Netzwerks zu identifizieren und deren Gefährdung zu beurteilen. Dann gilt es, eine umfassende Sicherheitslösung zu wählen, welche Datenzentren, Netzwerke, Endpunkte und Cloud-Anbindungen schützt. Der Fokus bei der Sicherung von IoT-Geräten sollte darauf liegen, unautorisierte Zugriffe zu verhindern, bevor der Angreifer jemals das Gerät selbst erreichen kann. Zudem gilt es, eine Mikro-Segmentierung mit Zero-Trust-Prinzip innerhalb des Netzwerks zu implementieren, um die seitlichen Bewegungsmöglichkeiten von Hackern einzuschränken, sollten sie es doch schaffen, ein Gerät zu infizieren und zu kapern.“
 

Kategorien E-Mail Service konfigurieren

  • Kriminalität mit IT-Bezug (Malware, Phishing, Identitätsdiebstahl, Cyber-Security)
  • Datenschutz / Datensicherheit

Benutzergruppe

  • Alle Benutzer