Alle Beiträge von Timo Sachse

Product Analyst EMEA bei Axis Communications GmbH

Smart Cities – Urbane Probleme in den Griff bekommen

Sinnvoll angewendet kann Big Data hier wirksam unterstützen. Daten sammeln allein reicht nicht aus, die Flut an Informationen muss auch nutzenbringend ausgewertet werden.

Denn Ballungsräume kommen an ihre Grenzen, sei es durch den zunehmenden Verkehr, die Luftverschmutzung oder die Bevölkerungsdichte – bei gleichbleibender innerstädtischer Fläche. Derzeit lebt ungefähr 50 Prozent der Weltbevölkerung in Städten, Prognosen für 2050 sprechen sogar von rund 70 Prozent. Dies bringt besonders für die Stadtplanung erhebliche Herausforderungen mit sich. Die Erfassung, Analyse und Nutzung von Daten spielt bei der urbanen Problemlösung eine große Rolle. Doch wie lassen sich Städte mit Hilfe dieser Daten zu lebenswerteren Räumen gestalten? Und wie werden die Daten gewonnen?

Am Beginn der Datengewinnung steht die Sammlung von Informationen, beispielsweiser mittels verschiedener optischer und nicht-visueller Sensoren. Dies geschieht personenunabhängig, also anonymisiert. Im nächsten Schritt werden die neu erworbenen mit historischen Daten aus den unterschiedlichsten Bereichen gebündelt und vernetzt. Dieser Datenpool wird dann als Grundlage für Analysen verwendet. Die Daten eines einzelnen Menschen sind für sich genommen nicht relevant, erst in der Masse werden sie für die Stadtverwaltung und -entwicklung interessant und finden bereits Anwendung für verschiedenste Bereiche in der intelligenten Stadt.

Ein besonders wichtiger Sensor für die Datengewinnung und -verarbeitung ist die Netzwerk-Kamera. Zu den Möglichkeiten der digitalen Technologie einige Beispiele:

Intelligente Verkehrsplanung

So erfassen und analysieren Kameras heute mittels Sensoren und Software beispielsweise den Verkehrsfluss. Besonders an Verkehrsknotenpunkten oder zentralen Umschlagplätzen im öffentlichen Nahverkehr gilt es, durch Datenanalyse präventiv auf erhöhte Frequenzen zu reagieren.

Im Verkehr ist durch integrierte Sensoren beispielsweise das Zählen von Fahrzeugen, die Erfassung der Durchschnittsgeschwindigkeit und Fahrspurauslastung oder eine Fahrzeugklassifizierung möglich. Auch können Wetterfaktoren wie starke Regen- oder Schneefälle einbezogen werden. Die Stadtverwaltung kann sich somit früh auf Verkehrsstaus einstellen, die Situation anhand von Videoanalysen überprüfen, nötige Einsätze überwachen und Reaktionszeiten verkürzen.

Um den städtischen Verkehr zu optimieren, muss auch die Fahrzeuganzahl massiv gesenkt werden. Die intelligente Verwaltung von Parkmöglichkeiten und die Förderung von Car- und Bike-Sharing sind dabei wichtige Schritte – sie können ebenfalls über IP-Videotechnik realisiert werden. Durch Kameraerfassung und die gleichzeitige Vernetzung werden verfügbare Fahrzeuge oder Parkplätze in Echtzeit erkannt und sind sofort einsatzbereit.

Datenbasierter Umweltschutz

Netzwerk-Kameras mit speziellen Sensoren können Umweltparameter wie Luftqualität, Konzentration von Gasen wie CO2, Temperatur, Luftfeuchtigkeit oder Wasserqualität messen und diese mit der zugehörigen Software anschließend auch auswerten. Mit einer speziellen Technologie zur Niederschlagserkennung kann sogar die Intensität von Regentropfen oder Schnee mittels Echtzeitbildern gemessen werden. Die verschiedenen Datensätze liefern wichtige Informationen über die Luftbeschaffenheit, die Schadstoffbelastung oder Wetterverhältnisse und werden für eine effiziente Stadtentwicklung, Verkehrsplanung, Umweltschutz oder Präventionsmaßnahmen eingesetzt.

Auch der Müll nimmt in wachsenden Städten zu, wird mit Hilfe von intelligenten, vernetzten Sammelsystemen aber zumindest schneller entfernt. Transportwege für die Abfallentsorgungsbetriebe werden kürzer. Müllcontainer sind dafür beispielsweise mit Sensoren ausgestattet, die den Abfallentsorgungsunternehmen den Füllstand signalisieren. Das lässt eine Anpassung an aktuelle Bedürfnisse oder saisonale Abweichungen zu und ist effizient.

Zudem kann die Straßenbeleuchtung in intelligenten Städten auf den tatsächlichen Bedarf abgestimmt werden. Die Bewegungsanalyse in den Kameras erkennt, wann, ob und wie viele Personen oder Fahrzeuge sich in der zu beleuchtenden Gegend befinden und passt die Lichtverhältnisse von Straßen oder öffentlichen Plätzen dementsprechend an.

Höhere Sicherheit

In Städten geht mit wachsender Bevölkerungszahl oftmals auch eine Steigerung der Kriminalitätsrate einher. Um Sicherheit zu gewährleisten, ist das Zusammenspiel von Video, Audio und Analyse essentiell. Besonders bei großen Menschenansammlungen. Mittels Videoanalyse können die Anzahl der Personen in einer Menschenmenge erfasst, das Verhalten der Masse analysiert und dabei Abweichungen sofort erkannt werden. So können schwierige Situationen oder Probleme verhindert werden, noch bevor sie entstehen.

Die Stadt Tel Aviv nimmt eine Vorreiterrolle bei der datenbasierten Stadtverwaltung ein. Die Verantwortlichen haben nach einer neuen und effizienten Lösung gesucht, die Kriminalitätsrate zu senken und den Bewohnern ein nachhaltiges Gefühl von Sicherheit zu geben. Dabei sollen die Bewohner und ihr Eigentum einerseits bestmöglich geschützt, das Lebensgefühl und die Freiheit andererseits aber nicht eingeschränkt werden. Aktuell sind bereits hunderte Netzwerk-Kameras in Tel Aviv installiert, die mit einem offenen System von Axis in den Bereichen Sicherheit oder Verkehrsoptimierung arbeiten.

Avi David, Manager Control and Command Center bei der Stadt Tel Aviv, sagt: „Smart Cities sind die Zukunft, das steht außer Frage. Wir haben damit bereits den Grundstein für eine intelligente und vernetzte Stadt gelegt.“

Auf die Zusammenarbeit kommt es an!

Netzwerklösungen im Sicherheitssystembereich sollen in erster Linie Personen, Gebäude und Güter vor Übergriffen, ungewollten Eindringlingen, Vandalismus oder Diebstahl schützen. Doch dabei sollte eines nicht vergessen werden: Auch das Sicherheitssystem selbst muss gegen Cyberkriminalität gesichert werden. Mit der Aktualisierung von Netzwerk-Videosoftware und angeschlossener Hardware wird in der heutigen Zeit leider eher nachlässig umgegangen. Oftmals werden diese Systeme in der Regel nur dann aktualisiert, wenn weitere Geräte hinzugefügt oder zusätzliche Funktionen vom Benutzer angefordert werden.

Dieser leichtsinnige Umgang kann sich jedoch rächen: Ohne Wartung wird die Cybersicherheit mit der Zeit abnehmen. Die Wahrscheinlichkeit liegt bei fast 100 %, dass eine Schwachstelle im Systemkontext, also im Betriebssystem, der Software oder der Hardware gefunden wird. Auch wenn das Risiko gering erscheint, sollte jede bekannte Schwachstelle behoben werden und selbstverständlich regelmäßig Softwareaktualisierungen durchgeführt werden.

Wer ist verantwortlich?

Cybersicherheit ist ein Prozess, kein einmalig zu erreichender Ist-Zustand, der dann immerwährend gültig ist. Wichtig ist in diesem Zusammenhang, dass die Cybersicherheit eines Sicherheitssystems dabei einer gemeinsamen Verantwortung des Endnutzers sowie der Integratoren, Planer und Hersteller unterliegt. Um das Sicherheitssystem gegen virtuelle Angriffe zu schützen, müssen die Verantwortlichen der verschiedenen Bereiche und Gewerke zusammenarbeiten:

Der Nutzer / Verbraucher

Die Hauptverantwortung des Endanwenders liegt in erster Linie bei der Bereitschaft, für Cybersecurity zu bezahlen. Dies kann entweder auf eigene Faust erfolgen, das heißt beispielsweise die IT-Abteilung des Unternehmens wendet Fixes selbst an, oder man bezahlt einen Integrator/Installateur für die Wartung. Dabei muss beachtet werden, dass die Lebensdauer eines Sicherheitssystems, je nach Zustand, schnell 10-15 Jahre betragen kann. Die Wartung muss allerdings fortlaufend und als stetiger Prozess integriert werden.

Für ein ausgereiftes Bewusstsein im Bereich Cybersecurity spielt allerdings auch das Verhalten der Konsumenten eine zentrale Rolle: Wie oft wird das Passwort des Routers geändert? Wie komplex sind die eigenen Passwörter? Werden unterschiedliche Passwörter oder ein „Master“-Passwort für die meisten Anwendungen verwendet? Die Bequemlichkeit der Verbraucher ist immer noch einer der größten Vorteile für Hacker. Einfach zu erratende Passwörter und solche, die über alle Logins hinweg verwendet werden, setzen die Verbraucher dem Risiko eines Missbrauchs aus.

Der Integrator / Installateur

Der Systemintegrator spielt ebenfalls eine wesentliche Rolle im Bereich der Cybersicherheit. Er muss sicherstellen, dass alle seine eigenen Geräte, Laptops, mobilen Geräte und so weiter mit den neuesten Updates für das Betriebssystem gepatcht werden und einen anspruchsvollen Virenscan durchführen.

Die gewählten Passwörter sollten zumindest pro Kunde und Standort komplex genug und individuell sein. Die allgemeine Gewohnheit, ein Master-Passwort zu verwenden, um die Bedienung der Geräte zu erleichtern, muss unbedingt vermieden werden. Der Fernzugriff auf Installationen sollte nur begrenzt angewendet werden und alle Geräte, die mit dem System des Kunden verbunden sind, müssen äußerst sorgfältig auf Schadsoftware überprüft werden, um jegliche Art von Infektionen zu vermeiden.

Es liegt in der Verantwortung des Integrators, seine Kunden über die möglichen und nötigen Verfahren zu informieren.

Der Planer

Ein weiterer essentieller Bestandteil ist die Arbeit des Planers, der die Komponenten für die Sicherheitssysteme konfiguriert. Dieser muss nicht nur die richtigen Produktfunktionen und -merkmale festlegen, sondern auch die Wartung für die gesamte Lebensdauer des Systems so gut wie möglich definieren. Auf diese Weise kann der Planer deutlich machen, wie wichtig es ist, das System auf dem neuesten Stand zu halten und auch die möglichen Kosten dafür offenlegen.

Im Zusammenhang mit der Installation von so genannten OEM/ODM-Geräten (Geräte, die von einem Hersteller gekauft und unter einer anderen oder eigenen Marke veräußert werden) ist es jedoch sehr schwierig diesen Wartungsaspekt zu gewährleisten.

Der Distributor

Für einen einfachen Distributor ist das Thema Cybersicherheit grundsätzlich von geringer Bedeutung, weil er lediglich die Logistik der Ware übernimmt und mit dem Produkt selbst nicht in Berührung kommt. Allerdings müssen Distributoren einer Wertschöpfungskette die gleichen Aspekte berücksichtigen wie Integratoren oder Installateure.

Für Distributoren, die auch OEM/ODM-Geräte vertreiben, gelten andere Regeln. An erster Stelle steht dabei die Transparenz: Sie müssen ihre Kunden darüber in Kenntnis setzten, was genau sie für ein Produkt kaufen. Auch müssen sie, im Falle von Schwachstellen im System, Firmware-Upgrades des ursprünglichen Lieferanten zur Verfügung stellen. Viele Anwendungsbeispiele aus der Industrie zeigen jedoch, dass eine erkannte Schwachstelle in den Geräten der ursprünglichen Lieferanten in der Regel nicht in den Geräten ihrer vielen OEM-Partner behoben wird.

Der Hersteller

Die Verantwortungsbereiche der Hersteller sind unter anderem folgende:

Zum einen dürfen keine absichtlichen Details wie Backdoors oder hartcodierte Passwörter hinzugefügt werden. Die Bereitstellung der richtigen Tools, um das Cybermanagement für viele Geräte so einfach und kostengünstig wie möglich zu gestalten, muss außerdem gewährleistet sein. Zum anderen müssen Dritte über Risiken und ihre Vermeidung aufgeklärt werden, intern wie auch extern. Relevante Aspekte sollten in Hardening Guides oder anderen Dokumentationen beschrieben sein. Die Partner und Vertriebskanäle müssen zudem über Schwachstellen und mögliche Updates informiert werden. Transparenz ist oberstes Gebot.

Nur wenn alle Beteiligten gemeinsam an dem Thema Cybersecurity arbeiten, wird es gelingen, ein weitgehend sicheres System zu schaffen und auch aufrecht zu erhalten.
Die IT Branche hat im vergangenen Jahrzehnt viel dazu gelernt und sich mittlerweile sehr gut abgesichert. Dennoch schaffen es Hacker immer wieder, Schwachstellen zu finden und auszunutzen.
Die Sicherheitsbranche befindet sich vielerorts leider noch am Anfang der Lernkurve, Cybersecurity wird eher als Herstelleraufgabe verstanden, denn als gemeinsame Anstrengung. Es ist an der Zeit, dieses Verständnis grundlegend zu überdenken.

Wie integriert man eine effektive Cybersecurity in die IoT-Welt?

Beim Thema Cybersecurity schieden sich früher die Geister: Die einen wünschten sich ein geschlossenes System, das nicht durchdrungen werden kann, während die anderen konvergierende Technologien sowie einen ökosystemorientierten Ansatz bevorzugten. Vor allem Vertreter aus dem physischen Sicherheitsbereich haben eher zu einem geschlossenen System tendiert.

Doch da immer mehr Industrieunternehmen von analog auf IP-basierte Technologien umstellen, ist es für alle unabdingbar geworden, dass die Systeme und Geräte nicht nur auf operativer Ebene aufeinander abgestimmt sind, sondern auch hinsichtlich der Cybersecurity.

Komplexes IT-Ökosystem

So setzt sich das heutige IT-Ökosystem aus Produkten und Services unterschiedlicher Anbieter zusammen, die im Idealfall gemeinsam eine Komplettlösung entwerfen. Hinzu kommen mobile Geräte wie Smartphones, Laptops und Tablets, auf denen Software läuft, die Zugriff auf das IT-System benötigt – dies birgt potenzielle Cyber-Risiken. Beispielsweise könnte über eines der Geräte versehentlich ein Trojaner in das System eingeführt werden, oder eine ungesicherte Verbindung zum Cloud-Speicher wird von einem entschlossenen Hacker ausgenutzt.

Selbst wenn die physische Sicherheit in einem von der IT-Infrastruktur des Unternehmens getrennten Netzwerk betrieben wird (heute eine unpraktische und teure Lösung), sind Menschen nicht frei von Fehlern, zum Beispiel durch eine versehentliche Verbindung zu einem Breitband-Router, einer unabsichtlichen Querverbindung in einem Verteilerschrank oder einen unbeabsichtigten Flüchtigkeitsfehler. Für alle Beteiligten ist die Erkenntnis wichtig, dass es keine Garantie für Cybersecurity gibt.

Wie ist es angesichts all dieser Herausforderungen also möglich, eine effektive Strategie für die Cybersecurity zu entwickeln?

Absichern eines vernetzten Systems

In einem konvergierten Ökosystem wie einem IP-basierten, physischen Sicherheitsszenario werden die Cyber-Bedrohungen und -Schwachstellen weitaus komplexer. Die Anzahl der eingebundenen Anbieter mit ihren Komponenten steigt ebenso wie die Anzahl der Benutzer, die auf das System zugreifen. Um Risiken in einem solchen offenen Ökosystem zu minimieren, sollten alle Anbieter nach dem gleichen Cybersecurity-Playbook arbeiten.

Grundlage zum Entschärfen von Cyber-Risiken finden

IT-, physische Sicherheits- und Technologiehersteller sollten als zusammenhängende Einheit agieren und einen Konsens über aktuelle Standards und Technologien finden, um sich vor Cyberbedrohungen zu schützen.

In den meisten Fällen werden die Videoüberwachungskameras und das Videomanagementsystem (VMS) nach zwei Hauptkriterien ausgewählt: nach ihrem spezifischen Verwendungszweck (Perimeterschutz, Überwachung in überfüllten öffentlichen Bereichen usw.) und nach den Möglichkeiten des Anbieters, diesen spezifischen Verwendungszweck zu erfüllen. Aber es gibt noch eine dritte Fragestellung, die ebenfalls berücksichtigt werden muss: Unterstützt Kamerahersteller A dieselben Sicherheitsprotokolle wie VMS-Hersteller B und fügen sich diese Protokolle nahtlos in die aktuellen Hardware-, Software- und Cyber-Schutzprotokolle ein?

Wer ist für die Konnektivität verantwortlich?

Da das Ökosystem eine IT-Infrastruktur nutzt, stellt sich eine weitere wichtige Frage: Wer ist für die Konnektivität verantwortlich? Liegt die Verantwortung der Cybersecurity-Strategien für die physische Sicherheit netzwerkgebundener Systeme und Geräte nun bei der IT? Oder verlangt die Abteilung für physische Sicherheit, dass die IT-Abteilung die Cybersecurity-Technologien implementiert? Die einfachste Antwort ist, dass das physische Sicherheitsmanagement mit Integratoren und Herstellern zusammenarbeiten muss, um Lösungen zu entwickeln, die die aktuellen IT-Methoden zur Cyber-Risikominderung unterstützen.

Cybersecurity ist eine Teamleistung

Die Ähnlichkeiten zwischen IoT und physischer Sicherheit hinsichtlich Cybersecurity-Technologien mögen selbstverständlich sein, aber es gibt einige wichtige Bedenken, die jeder Systemhersteller primär beachten sollte. Egal, wie ausgefeilt IoT-Geräte und -Systeme auch werden, sie funktionieren immer noch in einer IT-Welt. Und als solche müssen sie eine kooperative Cyber-Schutzstrategie haben. Ausgereifte IoT-Technologien wie die physische Sicherheit müssen sich weiterentwickeln, um von einigen der neuen IoT-Cyber-Schutztechniken zu profitieren.

In der Zwischenzeit müssen die Verantwortlichen das Umfeld ihrer Organisation verstehen und die Bekämpfung zunehmender Cyber-Bedrohungen als gemeinsame Anstrengung von Anbieter, Sicherheitsexperten und IT-Abteilung verstehen. Daher muss mit gemeinsamen Lösungen gearbeitet werden, um den Endnutzern den bestmöglichen Cyber-Schutz zu bieten und gleichzeitig innerhalb der Budgetvorgaben zu bleiben.

Passwörter: Wenn die Bequemlichkeit zum Sicherheitsrisiko wird

In der realen Welt müssen sich Anbieter, Integratoren und Benutzer ständig zwischen Anwendungskomfort und Sicherheit entscheiden. Dabei müssen sie zwischen zwei Punkten abwiegen: Wie schwer möchten sie es ihren Angreifern machen und welche aufwendigen Sicherheitsvorkehrungen wollen sie den Mitarbeitern dabei zumuten?

Es liegt in der Natur des Menschen, die bequemste Option zu wählen – so wechseln beispielsweise die wenigsten Menschen von Zeit zu Zeit das Passwort ihres WLAN-Routers, obwohl dies angebracht wäre. Denn das würde bedeuten, dass sie das Passwort auf allen eigenen Geräten und jenen von weiteren Familienmitgliedern ändern müssen. So wird der Einfachheit halber das bestehende Passwort einfach weiterverwendet. Auch komplexe Passwörter sind selten im privaten Bereich.

Bequem statt sicher

Leider haben die jüngsten Ereignisse gezeigt, dass auch die IoT-Branche oftmals Bequemlichkeit der Sicherheit vorzieht, was viele Unternehmen und Organisationen gefährdet. Anwender, seien es kleine oder große Unternehmen, erwidern oft: „Aber wir sind kein potenzielles Ziel“, oder „Warum sollte jemand in unsere Kameras schauen wollen?“. Was sie jedoch nicht wissen, ist, dass Cyber-Angriffe heute weitaus breiter gestreuter stattfinden als je zuvor. Ein Angreifer interessiert sich möglicherweise nicht für die Kamera oder das Unternehmen direkt. Vielleicht sucht er aber nach einem Weg, um bei einem ihrer Lieferanten oder Kunden einzudringen. Inzwischen sind alle so stark miteinander verknüpft, dass die eigene Sicherheit auch andere Unternehmen und Personen betrifft.

Angreifer sind auch nicht länger Computerfreaks, die sich zum Spaß irgendwo einhacken. Es sind Profis, deren Geschäftsmodell u.a. auf dem Hacken von IoT-Geräten beruht. Riesige Botnets, die mehrere 100.000 Geräte umfassen, sind Beleg für eine immer umfangreichere Aktivität in diesem Bereich.

Das richtige Passwort als grundlegende Maßnahme

Wie können sich Unternehmen also dagegen schützen? Welche Sicherheitsmaßnahmen sind erforderlich? Müssen es biometrische Methoden sein und muss alles auf der höchstmöglichen Sicherheitsstufe abgeschottet werden?

Ein Anfang wäre es zumindest die Grundlagen zu beherzigen. Kein Gerät sollte mit dem öffentlich dokumentierten Default-Password benutzt werden. Die Passwörter sollten nicht nur einfache Zeichenketten oder gar Wörter sein, hier sind komplexere Zeichenfolgen mit einer Mischung aus Sonderzeichen, Buchstaben, Ziffern und Groß- und Kleinschreibung empfehlenswert. Zyklisch das Passwort zu ändern bietet sich an.

Auch sollten Mitarbeiter von Fremdunternehmen ausschließlich mit temporären Passwörtern arbeiten, nur vorher geprüfte Datenträger verwenden dürfen und einen Remote-Zugriff nur in Abstimmung mit der unternehmenseigenen IT durchführen.

Fazit

Erst wenn diese Dinge so selbstverständlich wie das Händewaschen werden, macht es Sinn sich über die weiteren Schritte Gedanken zu machen. Es bringt wenig, die Haustür aufwändig zu verschließen, wenn man ein Fenster weit offen lässt.

Jeder von uns könnte einen Anfang machen: Mit der Änderung des eigenen Passwortes für den WLAN Router. Dieser Schritt wird für die meisten eine ziemliche Hürde darstellen. Es gibt schließlich genügend oberflächliche Gründe dies nicht zu tun.

Smart Security

Kurz gesagt, sie werden klüger, Stichwort Smart Security. Das Internet of Things (IoT) definiert das Thema Sicherheit neu: Weg von geschlossenen Systemen mit proprietären Methoden und hin zu intelligenten Technologie-Netzwerken. Das gestaltet die Verwaltung mehrerer und bisher getrennte Systeme über ein zentrales Management effektiver – unabhängig, ob es Überwachungskameras, Türzutrittskontroller oder Lautsprecher sind.

Die nachfolgenden Beispiele zeigen, wie das in der Praxis funktionieren kann.

Szenario #1: Unautorisierte Kartennutzung in einem Bürogebäude

Es ist nach Feierabend, fast jeder Mitarbeiter hat das Bürogebäude verlassen und jemand benutzt eine unautorisierte oder blockierte Zutrittskarte an einer Tür des Bürogebäudes. Der Zutrittsversuch mit einer nicht autorisierten Karte löst eine voreingestellte PTZ-Kamera aus, die sofort automatisch zur entsprechenden Tür schwenkt und dabei heranzoomt. Ein Pop-up-Fenster auf dem PC alarmiert den Nachtwächter, der reagieren kann, ohne seinen Platz verlassen zu müssen. Dazu wählt er sich einfach in ein Telefon an der Tür ein, um mit der Person draußen zu sprechen. Je nach Ausgang des Gesprächs kann der Wächter entscheiden, ob er der Person Zutritt gewährt oder weitere Schritte einleitet.

Szenario #2: Schutz entfernter Standorte

Versucht jemand auf das Gelände einer umzäunten Chemiefabrik zu gelangen, erkennt die IP-Wärmebildkamera den Eindringling und meldet die Perimeter-Verletzung. Das Alarmbild kann dann entweder an die Kontrollzentrale oder an eine externe Sicherheitsfirma übertragen werden. Ohne physisch vor Ort zu sein, kann der Sicherheitsverantwortliche sehen und kontrollieren, was passiert. Er kann sich über SIP mit dem nächstgelegenen IP-Hornlautsprecher verbinden und den Eindringling direkt ansprechen. In mehr als 90 Prozent aller Fälle führt die direkte Ansprache und damit die Unterbrechung des Eindringlings zu seiner Flucht.

Szenario #3: Rund um die Uhr Fernzugriff aufs Lager

Nach Ende des Werktages in einem Lager kommt ein LKW eines Lieferanten am Tor an. Um Zugang zu erhalten, verbindet sich der Fahrer über eine IP-Sprechstelle mit dem Lagerverwalter. Nach Geschäftsschluss werden alle Anrufe von der Sprechstelle über die Telefonanlage des Unternehmens automatisch auf das Mobiltelefon des Lagerverwalters umgeleitet. Über eine App kann das System Sichtkontakt mit dem Fahrer herstellen, so dass der Lagerleiter visuell prüfen kann, ob ihm der Fahrer bekannt ist. In dem Fall kann der Lagerleiter einen Code über DTMF (Dual-tone multi-frequency) senden, der die IP-Station autorisiert, das Tor zu öffnen. Der Lagerleiter kann nun alle weiteren Schritte einleiten, um dem Fahrer den Zugriff zu gewähren. Darüber hinaus kann er über die IP-Kameras auf dem Gelände und im Lagerhaus beobachten, was anschließend geschieht.

Dies sind nur einige wenige, vergleichsweise einfache Szenarien, die heutzutage sehr gut umzusetzen sind. Die Grenzen zwischen physischer und digitaler Sicherheit verschwimmen immer mehr. Dies führt dazu, dass das Internet der Dinge nicht nur die betriebliche Effizienz steigert, sondern auch die Effektivität der Sicherheit zunehmend erhöht.

Wie sicher sind Überwachungskameras wirklich?

Schwachstellen sind offene oder schlecht gesicherte WLAN-Netzwerke mit mangelhaften Sicherheitseinstellungen, unsichere Passwörter oder mangelhafte Schutzeinrichtungen an der Kamera selber.  Jedoch ist die professionelle Anwendung und das Einhalten bzw. die Effektivität der eingesetzten Schutzmaßnahmen entscheidend. Ein IP-Kameranetzwerk muss auf allen Ebenen geschützt sein, von den ausgewählten Produkten bis hin zu den entsprechenden Sicherheitsanforderungen, die für den Kunden und seine Partner gelten.

Aus IT-Sicht ist eine IP-Kamera eine Netzwerkkomponente – ähnlich einem Laptop, einem PC oder einem mobilen Endgerät. Allerdings ist eine Netzwerkkamera nicht – wie z.B. ein Laptop – allgemeinen Bedrohungen ausgesetzt. Solche können entstehen, wenn PC-User potenziell gefährliche Webseiten besuchen, infizierte Email-Attachments öffnen oder unsichere Anwendungen auf ihrem Rechner installieren. Trotzdem ist die Kamera ein Netzwerk-Teilnehmer mit einer Schnittstelle, die unter Umständen Gefahren ausgesetzt ist.

Für ein sicheres System sind alle Komponenten der Überwachungslösung, der Server (inkl. Disks zum Aufzeichnen von Bildern und Daten), der Client und die Anzahl (variabel) von IP-Kameras zu berücksichtigen. Für einen optimalen Schutz muss das Videosystem als Teil des Netzwerks bestimmte Anforderungen erfüllen, um das Schutzniveau für die bestehende Infrastruktur zu gewährleisten. Das System sollte einer Risikoanalyse unterzogen werden. Diese ist von grundlegender Bedeutung, da daraus der angemessene Schutz auf Basis des zuvor für alle Komponenten (Server, Kunden und an das Netzwerk angeschlossenen Geräten) berechneten Risikos ermittelt wird.

In den Kameraeinstellungen finden sich umfangreiche Möglichkeiten, das Videoüberwachungssystem zu schützen:

  • Login auf der Kamera auf drei verschiedenen Sicherheitsebenen (Betrachter, Betreiber und Administrator)
  • IP-Adressen-Filter
  • https: SSL-verschlüsselte Verbindungen mit der Kamera
  • Digest Access Authentication: Login-Informationen werden sicher über das Netzwerk übertragen
  • User Access Log: Aufzeichnung der zugreifenden IP-Adressen
  • 802.1x: Authentifizierung

Zusätzlich kann die Kamera über das Netzwerk gegen unautorisierten Zugriff geschützt werden:

  • Zugriff auf die Kamerabilder nur durch professionelle Video-Management-Systeme erlauben
  • Ein separates Netzwerk zusätzlich zum normalen Produktionsnetzwerk für die Sicherheitskameras bilden
  • VPN-Verbindungen nutzen und die Firewall korrekt einstellen
  • Eine Benutzerverwaltungsstrategie sicherstellen, bei der Nutzer Passwörter angeben müssen, Anmeldeinformationen der Nutzer gespeichert werden und RADIUS-Authentifizierung und Exchange-Zertifikate zur Anwendung kommen

Warum die Sicherheitsbranche das Internet der Dinge braucht

Dies ist eigentlich in den früheren Thin-Client- und Thin-Server-Technologien begründet, die Mitte der 1990er-Jahre populär waren. Experten für physikalische Sicherheit, die sich fragen, welche Auswirkungen das Internet der Dinge auf die Industrie der Zukunft hat, brauchen also nur in die Vergangenheit zurückzuschauen.

Die Hersteller von Sicherheitsprodukten stehen vor einer Herausforderung: Immer mehr IP-basierte Sicherheitsgeräte ersetzen ältere analoge Systeme. Die Anwender benötigen nun Hilfe, die wachsende Menge an Daten aus dem Internet der Dinge sinnvoll in das tägliche Geschäft zu integrieren.

Rückblick auf einen Trend der Zukunft

1995 war die Thin-Client-Technologie ein wachsender Trend, der vor allem von Oracle und Netscape vorangetrieben wurde. Unternehmen erhielten dadurch die Möglichkeit, mehreren Benutzern durch gemeinsame Nutzung eines Hochleistungsservers eine größere Verarbeitungsleistung bereitzustellen. Eine Thin-Client-Lösung reduziert nicht nur die Gesamtbetriebskosten für das komplette System. Die Nutzung einer zentralen Ressource war auch eine einfache Methode, um die Rechenleistung im gesamten Unternehmen auf einem hohen Niveau zu halten.

Axis Communications griff dieses „Thin-“Konzept wieder auf und entwickelte daraus die „Thinserver‑Technologie“. Das Ziel war es, das Netzwerk intelligenter zu gestalten, um Geräte innerhalb derselben Infrastruktur nicht nur wirtschaftlicher in der Anschaffung, sondern auch einfacher in der Bedienung werden zu lassen. Thinserver boten schnell einen Rahmen, um Servergeräte zu entwickeln, die sich dazu eignen, nahezu jedes Gerät an das Netzwerk anzuschließen: von optischen Speicher- und Haushaltsautomatisierungssystemen bis hin zu Modelleisenbahnen und Weihnachtsbaumbeleuchtungen.

Die wichtigsten Thinserver-Produkte, die damals entwickelt wurden, waren Netzwerk-Kameras und Video-Encoder, denn sie führten letztlich zur Umgestaltung einer ganzen Branche. Gegenwärtig sind weltweit zig Millionen Netzwerk-Videogeräte von vielen verschiedenen Herstellern installiert. Aufgrund der Netzwerkfähigkeit wurde es gängige Praxis, Video über größere Bereiche einzusetzen. Dadurch wurde beispielsweise der Einsatz von Videotechnik für Städte erschwinglich.

Dabei gibt es eine erstaunliche Ähnlichkeit zwischen der frühen Thinserver-Technologie und den aktuellen Trends im Internet der Dinge. In der Rückschau waren die Millionen Printserver wahrscheinlich schon die ersten in hoher Stückzahl eingesetzten Geräte des Internets der Dinge.

Die ersten Netzwerk-Kameras kamen 1996 auf den Markt. 1999 wurde LINUX in die Kameras eingebettet, um eine offene Architektur zu schaffen, die letztlich die Netzwerküberwachungsgeräte zu praktischen Lösungen für die Sicherheitsbranche werden ließ. Dieser offene Ansatz gegenüber der Systementwicklung wurde nicht nur das Geschäftsmodell von Axis, sondern revolutionierte auch die komplette Netzwerk-Video-Technologie.

In den letzten Jahren ergab sich mit der Begeisterung für die aufkommende IoT‑Technologie die Gelegenheit, Sicherheitsprodukte auf Basis des IoT-Konzepts zu entwickeln. Diese Produkte können nützliche Daten sammeln und sich automatisch mit anderen IoT-Geräten austauschen. Da es sich um netzwerkbasierte Geräte handelt, können sie aus der Ferne überwacht werden. Die Konnektivität zwischen Geräten bietet Endbenutzern eine umfassendere Lageerkennung für mehrere Standorte.

Ein gutes Beispiel dafür ist ein IP-fähiges Zutrittskontrollsystem, das eine Tür in ein intelligentes IoT-Gerät verwandeln kann. Mit seiner IoT-Fähigkeit kann der Netzwerk‑Tür-Controller für eine Cloud-Umgebung konfiguriert werden, in der die Zutrittskontrolle zu einem Teil des gehosteten Systems wird. Dieses Betriebsmodell ist besonders gut für Umgebungen mit vielen entfernten Türen geeignet, bei denen integriertes Video als zusätzliche Sicherheit erforderlich ist.

Dank PoE ist ein solcher Netzwerk-Tür-Controller mit geringeren Installationskosten verbunden und erhöht ebenfalls die Zuverlässigkeit des Systems. Ein IP-basierter Tür-Controller lässt sich einfacher warten, ist flexibler und besser skalierbar. Außerdem sind die Gesamtbetriebskosten geringer als bei seinem analogen Gegenstück.

Um den Nutzen von IP-Kameras und netzwerkbasierten Tür-Controllern zu steigern, können Zusatzgeräte wie IP-Lautsprecher und Hornlautsprecher hinzugefügt werden. Beispielsweise kann der Hornlautsprecher als IoT-Gerät automatisch von einer Videobewegungserkennung oder einem Einbruchsmelder ausgelöst werden, um eine aufgezeichnete Audiomitteilung abzuspielen. Mit einem in ein Videoverwaltungssystem integrierten Gerät, kann beispielsweise ein Benutzer aus der Ferne Eindringlinge direkt ansprechen und so im Idealfall einen Vorfall verhindern. Aufgrund seiner IoT-Fähigkeiten und der offenen Branchenstandards lässt sich das Gerät problemlos in andere IoT-Geräte mit offenen Standards integrieren. Ein wesentlicher Vorteil besteht darin, dass einem Lautsprecher mit SIP-Funktion wie jedem anderen VoIP-Telefongerät eine reguläre Telefonnummer zugewiesen werden kann.

Auch in anderen Bereichen wie etwa einer Notrufstation kann das Internet der Dinge eine wichtige Rolle spielen. Eine Notrufstation mit Video ermöglicht ein sehr viel besseres Verständnis für die vorherrschende Situation. Eine Türstation mit SIP-Funktion lässt sich problemlos in ein Notruftelefonsystem integrieren, um jedem Alarm die richtige Priorität zuzuordnen. Außerdem sind die bei der Installation und Systemintegration erzielten Einsparungen beachtlich.

Weitere innovative Technologien für das Internet der Dinge

Offene Standards als Basis für IoT-Geräte haben den Markt für physische Sicherheit verändert. Dabei war Power over Ethernet eine der größten Innovationen hinsichtlich der Systemkosten. Durch die Möglichkeit, dasselbe Kabel sowohl für die Stromversorgung des IoT-Geräts als auch zur Übertragung von Daten zu verwenden, haben sich die Installationskosten erheblich reduziert, denn es sind nicht nur weniger Kabel, sondern auch weniger Arbeitsstunden zur Geräteinstallation erforderlich. Anders als bei analogen Video‑Kameras, Kartenschlüsselsystemen und Gegensprechanlagen sind bei PoE keine teuren Koaxialkabel von der Kamera zu einem Aufnahmegerät oder einer Sicherheitszentrale erforderlich. Beim Einsatz von PoE in der Netzwerkstruktur ist nur ein einziges Kabel von einem IoT-Gerät zu einem zentralen PoE-Switch erforderlich. Vom PoE-Switch führt ein einzelnes Kabel, das die Daten von allen daran angeschlossenen IoT-Geräten überträgt, zum Aufnahmegerät oder zur Sicherheitszentrale.

Eine weitere wichtige Neuerung waren die Cloud-Services. IoT-Geräte eignen sich als netzwerkbasierte Technik hervorragend für Managed Services. Die IoT-Geräte selbst sind für die Endbenutzer die einzige direkte Investition. Der Serviceanbieter kümmert sich, gegen eine feste monatliche Gebühr, um den Rest des Systems: die Datenspeicherung, ein sicheres Web-Portal für den Benutzerzugang, Systemaktualisierungen, autorisierte Benutzerverzeichnisse, kontinuierliche Wartung usw. Durch die Verlagerung der Kosten für Überwachung, Zutrittskontrolle und andere physische Sicherheitssysteme von den Kapitalkosten auf die Betriebsausgaben werden die Vorteile des Internets der Dinge für Endbenutzer sehr viel günstiger.    

Das Internet der Dinge ist überall

Das Internet der Dinge findet in der Welt der Verbraucher eine weite Verbreitung. Intelligente Thermostate senden Alarmmeldungen an die Wohnungseigentümer. Mit einer Babykamera haben Eltern von der Arbeit aus ihr Kind im Blick. Es gibt sogar intelligente Kühlschränke, die automatisch Produkte nachbestellen, wenn die Vorräte zur Neige gehen.

Das Internet der Dinge hilft Unternehmen dabei, alle ihre Sicherheitssysteme über eine einzige, einheitliche Plattform zu verwalten: von Einbruchssensor und Feueralarm über Videoüberwachung, Zutrittskontrolle, Lautsprecher und Notrufstationen bis hin zu Video‑Gegensprechanlagen. IoT-Überwachungsgeräte lassen sich sogar mit Umweltschutzeinrichtungen verbinden um sicherzustellen, dass die Klimaanlagen eines Gebäudes im Rahmen der eingestellten Parameter laufen.

Mit den Möglichkeiten kommt auch die Verantwortung

Je größer die Möglichkeiten im positiven Sinne sind, desto größer ist die Motivation für Hacker ihr Unwesen zu treiben. Absolute Sicherheit gegenüber Mißbrauch gibt es nicht, es kommt vielmehr darauf an die Prozesse durch alle beteiligten Ebenen – Hersteller, Installateur, Endanwender – so zu gestalten, dass im Falle eines Cybersecurity Problems die Problembehebung, bspw. durch Einspielen eines Patches, so einfach und effizient wie möglich gestaltet wird.

Für den Endanwender ist es ratsam sich bei der Auswahl der IoT Komponenten an Herstellern zu orientieren, die vertrauenswürdig sind und einen professionellen Umgang mit dem Thema Cybersecurity an den Tag legen.

Ansonsten wird – wie bereits mehrfach in der Vergangenheit geschehen – das Internet of Things schnell zum Botnet of Things.