{"id":84283,"date":"2020-03-18T16:55:15","date_gmt":"2020-03-18T21:55:15","guid":{"rendered":"https:\/\/www.een.com\/?p=84283"},"modified":"2020-07-14T03:07:21","modified_gmt":"2020-07-14T08:07:21","slug":"die-gefahren-des-direkten-anschlusses-von-kameras-an-das-internet","status":"publish","type":"post","link":"https:\/\/www.een.com\/de\/blog\/die-gefahren-des-direkten-anschlusses-von-kameras-an-das-internet\/","title":{"rendered":"Die Gefahren des direkten Anschlusses von Kameras an das Internet"},"content":{"rendered":"<p><strong>Dean Drako<\/strong><\/p>\n<p><em>Dean Drako ist der Gr\u00fcnder und CEO von Eagle Eye Networks, dem weltweit f\u00fchrenden Anbieter von Cloud-Videosicherheit. Eagle Eye Networks rangiert auf Platz 133 der Technology Fast 500-Liste 2019 von Deloitte unter den am schnellsten wachsenden Technologieunternehmen in Nordamerika. Vor Eagle Eye Networks war Dean einer der Gr\u00fcnder von Barracuda Networks, der von der Gr\u00fcndung 2003 bis 2012 als Pr\u00e4sident und CEO fungierte.<\/em><\/p>\n<p>Wir alle haben schon Artikel gesehen, in denen es um Babykameras oder \u00dcberwachungskameras ging, die von Fremden eingesehen oder kontrolliert werden k\u00f6nnen und es fremde Personen sogar geschafft haben mit den Kindern zu sprechen. Hunderte dieser Artikel wurden in den letzten 10 Jahren von den Medien geschrieben (siehe unten f\u00fcr einige Beispiele).<\/p>\n<p>All diese Beispiele von gehackten Kameras lehren uns zwei Dinge:<\/p>\n<ol>\n<li>Ger\u00e4te, die direkt mit dem Internet verbunden sind, sind anf\u00e4llig f\u00fcr Hackerangriffe.<\/li>\n<li>Ger\u00e4te, die indirekt mit dem Internet verbunden sind (abgeschirmt durch eine Sicherheitsvorrichtung wie einen Hub oder eine Firewall), sind weniger anf\u00e4llig f\u00fcr Angriffe. Dies nennt man einen geschichteten Schutz.<\/li>\n<\/ol>\n<p>Wenn Sie das Niveau der Cybersicherheit bei Ihrer IoT-Implementierung erh\u00f6hen wollen, m\u00fcssen Sie folgende Dinge beachten:<\/p>\n<ol>\n<li>Sie sollten Ihre Ger\u00e4te von einem Unternehmen kaufen, bei\u00a0 der Cybersicherheit h\u00f6chste Priorit\u00e4t hat. Das hei\u00dft, von einem Unternehmen, das sich in erster Linie auf Sicherheit und nicht auf Zweckm\u00e4\u00dfigkeit und niedliche Produkte konzentriert.<\/li>\n<li>Sie sollten die Anzahl der Ger\u00e4te, die direkt mit dem Internet verbunden sind, durch einen mehrschichtigen Schutz minimieren.<\/li>\n<li>Sie sollten sicherstellen, dass die Firmware entweder von Ihnen oder vom Hersteller auf allen Ger\u00e4ten st\u00e4ndig aktualisiert wird.<\/li>\n<\/ol>\n<p>Betrachten Sie folgendes Szenario:<\/p>\n<p>Wenn Sie 6 \u00dcberwachungskameras installieren, sollten Sie nicht alle Kameras direkt mit dem Internet oder der &#8222;Cloud&#8220; verbinden.<\/p>\n<p>Warum? Ihre Angriffsfl\u00e4che sind immer mindestens diese 6 Kameras.\u00a0 Wenn Sie hunderte von Sensoren installieren, sollten Sie vermeiden, dass jeder einzelne direkt mit dem Internet verbunden ist.<\/p>\n<p>Je gr\u00f6\u00dfer Ihre Angriffsfl\u00e4che ist, desto wahrscheinlicher ist es, dass ein Angriff erfolgreich sein wird. Wenn Sie Hunderte von Ger\u00e4ten mit dem Internet verbunden haben, m\u00fcssen Sie Hunderte von Ger\u00e4ten sch\u00fctzen.<\/p>\n<p>Eine sicherere Architektur und L\u00f6sung ist die Verbindung der Ger\u00e4te mit einem Hub, der als Zwischenst\u00fcck dient und eine zus\u00e4tzliche Sicherheitsebene darstellt. Wenn Sie ein Ger\u00e4t, wie z.B. einen Hub, an das Internet angeschlossen haben, bietet es eine zus\u00e4tzliche Schutzebene f\u00fcr alle anderen Ger\u00e4te &#8211; eine viel einfacherer aber sicherer Aufbau. So haben Sie die Gr\u00f6\u00dfe Ihrer Angriffsfl\u00e4che gegen Cyberattacken effektiv reduziert.<\/p>\n<p>Das Ziel ist es, die Gr\u00f6\u00dfe Ihrer Angriffsfl\u00e4che zu verringern und dadurch Ihre Sicherheit insgesamt zu erh\u00f6hen.<\/p>\n<p>Stellen Sie sicher, dass Ihre Angriffsfl\u00e4che sowohl regelm\u00e4\u00dfig gewartet wird und immer up-to-date ist, als auch das der Hersteller der Ger\u00e4te, viel Wert auf die Cybersicherheit deren Ger\u00e4te legt. Noch besser ist es, wenn der Hersteller eine starke Erfolgsbilanz bei den cybersicheren Ger\u00e4ten vorweisen kann.<\/p>\n<p>Das k\u00f6nnen Sie tun um Ihre Cybersicherheit zu erh\u00f6hen:<\/p>\n<ol>\n<li>Reduzieren Sie Ihre Angriffsfl\u00e4che, indem Sie die Anzahl der direkt mit dem Internet verbundenen Ger\u00e4te verringern.<\/li>\n<li>Stellen Sie sicher, dass Ihre Ger\u00e4te von einem hochwertigen Anbieter stammen der Wert auf Cybersicherheit legt.<\/li>\n<li>Stellen Sie sicher, dass Ihre Ger\u00e4te, die mit dem Internet verbunden sind, entweder vom Hersteller oder von Ihnen rechtzeitig und vollst\u00e4ndig aktualisiert werden.<\/li>\n<\/ol>\n<p>Je mehr Ger\u00e4te direkt an das Internet angeschlossen sind, desto Zeitaufwendiger ist es sie auf dem neuesten Stand zu halten und desto mehr sind Sie vom Hersteller abh\u00e4ngig. Wenn Sie zum Beispiel Kameras von mehreren Herstellern verwenden und diese ohne Verwendung eines Hubs an einen Cloud-Service anschlie\u00dfen, m\u00fcssten Sie das Firmware-Update-Tool jedes Herstellers verwenden, um sie zu aktualisieren.<\/p>\n<p>Sie m\u00fcssten einen komplexen Upgrade-Prozess implementieren, bei dem Sie auf Firmware-Upgrades achten und sicherstellen, dass diese schnell installiert werden. Auch m\u00fcssten Sie sich darauf verlassen k\u00f6nnen das Ihr Hersteller auf alle Sicherheitsprobleme schnell und effizient reagiert.<\/p>\n<p>Das heisst, Sie m\u00fcssten st\u00e4ndig f\u00fcr neue Aktualisierungen Ausschau halten. Dies stellt eine gro\u00dfe Aufgabe dar, fast so, als h\u00e4tte man einen Teilzeitjob.<\/p>\n<p>Tats\u00e4chlich ist diese Aufgabe in der Regel so zeitaufwendig, dass Sie sie nur einmal und dann nie wieder erledigen. Das heisst im Umkehrschluss, Ihre Firmware wird nicht rechtzeitig aktualisiert und das macht Sie sehr anf\u00e4llig f\u00fcr einen m\u00f6glichen Cyber-Angriff.<\/p>\n<p>Auf jedem mit dem Internet verbundenen Ger\u00e4t befindet sich die jeweilige Software. Es ist fast unm\u00f6glich, eine perfekte Software zu bauen, angesichts ihrer Komplexit\u00e4t. Dies f\u00fchrt zu Sicherheitsl\u00fccken auf fast jedem Ger\u00e4t, das jemals hergestellt wurde. Es geht nur darum, dass jemand die Schwachstelle findet und sie ausnutzt. Wenn Sie die m\u00f6gliche Angriffsfl\u00e4che so gut es geht reduzieren, verringern Sie Ihr Risiko erheblich.<\/p>\n<p>Also bleibt die grosse Frage:<\/p>\n<p>Wie reduzieren Sie die Angriffsfl\u00e4che f\u00fcr Ihre Sicherheitskameras?<\/p>\n<p>Verwenden Sie Eagle Eye Networks. Eagle Eye Networks kombiniert all Ihre Kameras von verschiedenen Herstellern und isoliert sie hinter einer Bridge (Hub), macht sie aber vollst\u00e4ndig Cloud zug\u00e4nglich. Eagle Eye Networks erreicht dies, indem es die Firmware und die Sicherheit auf seinen Bridges und CMVRs (Hubs) aufrechterh\u00e4lt und st\u00e4ndig acktualisiert, so dass Sie weniger Sorgen und Arbeit haben.<\/p>\n<p>Eine weitere M\u00f6glichkeit, wie Eagle Eye Networks die Cybersicherheit erh\u00f6ht, ist die EEConnect-Plattform. Die von unserem Eagle Eye CameraManager unterst\u00fctzten Kameras profitieren, wodurch Cybersicherheitsrisiken verringert werden. Sie k\u00f6nnen <em><u><a title=\"https:\/\/www.een.com\/de\/eagle-eye-networks-stellt-open-source-sdk-fuer-sichere-kamera-zur-cloud-connectivity-vor\/\" href=\"https:\/\/www.een.com\/de\/eagle-eye-networks-stellt-open-source-sdk-fuer-sichere-kamera-zur-cloud-connectivity-vor\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a><\/u><\/em> mehr \u00fcber EEConnect lesen.<\/p>\n<p>Die meisten auf dem Markt erh\u00e4ltlichen Systeme, die Kameras \u00fcber die Cloud oder dem Internet verbinden, verf\u00fcgen nicht \u00fcber diese Schutzebene. Eagle Eye Networks hat einen guten Ruf f\u00fcr Cybersicherheit und sichere Videokamerasysteme, die von einem Expertenteam betreut werden.<\/p>\n<p><u><a href=\"https:\/\/www.bbc.com\/news\/technology-51706631\">https:\/\/www.bbc.com\/news\/technology-51706631<\/a><\/u><br \/>\n<u><a href=\"https:\/\/www.winknews.com\/2019\/12\/12\/ring-camera-hacked-in-cape-coral-devices-connected-to-internet-vulnerable\/\">https:\/\/www.winknews.com\/2019\/12\/12\/ring-camera-hacked-in-cape-coral-devices-connected-to-internet-vulnerable\/<\/a><\/u><br \/>\n<u><a href=\"https:\/\/www.darkreading.com\/iot\/internet-connected-cctv-cameras-vulnerable-to-peekaboo-hack\/d\/d-id\/1332841\">https:\/\/www.darkreading.com\/iot\/internet-connected-cctv-cameras-vulnerable-to-peekaboo-hack\/d\/d-id\/1332841<\/a><\/u><br \/>\n<u><a href=\"https:\/\/www.zdnet.com\/article\/security-vulnerabilities-in-these-popular-smart-cameras-let-hackers-turn-them-into-surveillance\/\">https:\/\/www.zdnet.com\/article\/security-vulnerabilities-in-these-popular-smart-cameras-let-hackers-turn-them-into-surveillance\/<\/a><\/u><br \/>\n<u><a href=\"https:\/\/www.vox.com\/recode\/2020\/2\/26\/21152920\/ibaby-hacking-smart-baby-monitors-bitdefender\">https:\/\/www.vox.com\/recode\/2020\/2\/26\/21152920\/ibaby-hacking-smart-baby-monitors-bitdefender<\/a><\/u><br \/>\n<u><a href=\"https:\/\/www.nytimes.com\/2019\/12\/15\/us\/Hacked-ring-home-security-cameras.html\">https:\/\/www.nytimes.com\/2019\/12\/15\/us\/Hacked-ring-home-security-cameras.html<\/a><\/u><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dean Drako Dean Drako ist der Gr\u00fcnder und CEO von Eagle Eye Networks, dem weltweit f\u00fchrenden Anbieter von Cloud-Videosicherheit. Eagle Eye Networks rangiert auf Platz 133 der Technology Fast 500-Liste &hellip;<\/p>\n<p class=\"read-more\"> <a class=\"\" href=\"https:\/\/www.een.com\/de\/blog\/die-gefahren-des-direkten-anschlusses-von-kameras-an-das-internet\/\"> <span class=\"screen-reader-text\">Die Gefahren des direkten Anschlusses von Kameras an das Internet<\/span> Weiterlesen &raquo;<\/a><\/p>\n","protected":false},"author":544,"featured_media":82282,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","footnotes":""},"categories":[286],"tags":[],"class_list":["post-84283","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyber-sicherheit"],"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.een.com\/de\/wp-json\/wp\/v2\/posts\/84283","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.een.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.een.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.een.com\/de\/wp-json\/wp\/v2\/users\/544"}],"replies":[{"embeddable":true,"href":"https:\/\/www.een.com\/de\/wp-json\/wp\/v2\/comments?post=84283"}],"version-history":[{"count":0,"href":"https:\/\/www.een.com\/de\/wp-json\/wp\/v2\/posts\/84283\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.een.com\/de\/wp-json\/wp\/v2\/media\/82282"}],"wp:attachment":[{"href":"https:\/\/www.een.com\/de\/wp-json\/wp\/v2\/media?parent=84283"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.een.com\/de\/wp-json\/wp\/v2\/categories?post=84283"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.een.com\/de\/wp-json\/wp\/v2\/tags?post=84283"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}