Wie sicher sind Überwachungskameras wirklich?

Schwachstellen sind offene oder schlecht gesicherte WLAN-Netzwerke mit mangelhaften Sicherheitseinstellungen, unsichere Passwörter oder mangelhafte Schutzeinrichtungen an der Kamera selber.  Jedoch ist die professionelle Anwendung und das Einhalten bzw. die Effektivität der eingesetzten Schutzmaßnahmen entscheidend. Ein IP-Kameranetzwerk muss auf allen Ebenen geschützt sein, von den ausgewählten Produkten bis hin zu den entsprechenden Sicherheitsanforderungen, die für den Kunden und seine Partner gelten.

Aus IT-Sicht ist eine IP-Kamera eine Netzwerkkomponente – ähnlich einem Laptop, einem PC oder einem mobilen Endgerät. Allerdings ist eine Netzwerkkamera nicht – wie z.B. ein Laptop – allgemeinen Bedrohungen ausgesetzt. Solche können entstehen, wenn PC-User potenziell gefährliche Webseiten besuchen, infizierte Email-Attachments öffnen oder unsichere Anwendungen auf ihrem Rechner installieren. Trotzdem ist die Kamera ein Netzwerk-Teilnehmer mit einer Schnittstelle, die unter Umständen Gefahren ausgesetzt ist.

Für ein sicheres System sind alle Komponenten der Überwachungslösung, der Server (inkl. Disks zum Aufzeichnen von Bildern und Daten), der Client und die Anzahl (variabel) von IP-Kameras zu berücksichtigen. Für einen optimalen Schutz muss das Videosystem als Teil des Netzwerks bestimmte Anforderungen erfüllen, um das Schutzniveau für die bestehende Infrastruktur zu gewährleisten. Das System sollte einer Risikoanalyse unterzogen werden. Diese ist von grundlegender Bedeutung, da daraus der angemessene Schutz auf Basis des zuvor für alle Komponenten (Server, Kunden und an das Netzwerk angeschlossenen Geräten) berechneten Risikos ermittelt wird.

In den Kameraeinstellungen finden sich umfangreiche Möglichkeiten, das Videoüberwachungssystem zu schützen:

  • Login auf der Kamera auf drei verschiedenen Sicherheitsebenen (Betrachter, Betreiber und Administrator)
  • IP-Adressen-Filter
  • https: SSL-verschlüsselte Verbindungen mit der Kamera
  • Digest Access Authentication: Login-Informationen werden sicher über das Netzwerk übertragen
  • User Access Log: Aufzeichnung der zugreifenden IP-Adressen
  • 802.1x: Authentifizierung

Zusätzlich kann die Kamera über das Netzwerk gegen unautorisierten Zugriff geschützt werden:

  • Zugriff auf die Kamerabilder nur durch professionelle Video-Management-Systeme erlauben
  • Ein separates Netzwerk zusätzlich zum normalen Produktionsnetzwerk für die Sicherheitskameras bilden
  • VPN-Verbindungen nutzen und die Firewall korrekt einstellen
  • Eine Benutzerverwaltungsstrategie sicherstellen, bei der Nutzer Passwörter angeben müssen, Anmeldeinformationen der Nutzer gespeichert werden und RADIUS-Authentifizierung und Exchange-Zertifikate zur Anwendung kommen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.