Cyberangriffe

Cyberangriffe über IP-Kameras – gefährliche Gedankenlosigkeit!

Netzwerkkameras geben ein Gefühl von Sicherheit und Kontrolle. Jedoch werden die Kameras selbst oft zum Ziel von Cyberangriffen. Zugänge und Anschlüsse von IP-Kameras im Firmennetzwerk sind „Offen wie ein Scheunentor“ wie es Penetrationstester formulieren.

Meist wollen die Hacker nicht nur in fremde Büros oder Wohnungen sehen, sondern sich wichtige Informationen beschaffen. Mit einer billigen IP-Kamera ist das, für einen Hacker, sehr einfach möglich. Leicht kann er feststellen, ob jemand im Gebäude ist oder über Audiodaten wichtige Unternehmensinformationen abgreifen. Viele IP-Kameras sind über IR-Sensoren auch bei absoluter Dunkelheit betriebsbereit und erleichtern so den Angreifern die Arbeit. Sie zeigen beispielsweise die Überwachung des Babys im Schlafzimmer, die Haustüre oder bei Banken Bilder, wo jemand zu welcher Zeit Geld abhebt.

Der Schutz der Privatsphäre bei einer Videoüberwachung ist nur ein sekundäres Argument das zu nennen ist. Vielmehr sollte man sich Gedanken machen, ob die gespeicherten Bilddaten sicher sind und welche Wege durch das offene Netzwerk von außen geöffnet sind. Gerade Anbieter günstiger Kameras aus Fernost – machen hier eine große Anzahl an Verbindungen ins Internet auf und lauschen unentdeckt mit. Über spezielle Suchmaschinen ist es mit wenigen Mausklicks möglich, die frei verfügbaren Kameras mit einer genauen Auflistung ihres Angriffspunktes und Standortes zu ermitteln.

 

Schon lange sind Kameras nicht mehr nur klobige teure Kästen an der Wand, welche unscharfe Schwarz-Weiß-Aufnahmen liefern. Heute erhält man zu jeder Tageszeit gestochen scharfe Bilder, mit hoher Detailgenauigkeit und gerichtsverwertbaren Daten. Mit unserem Partner AXIS Communications haben wir den Pionier für Netzwerkvideo an Board. 

AXIS

Durch die neue Lightfinder Technologie öffnen sich ungeahnte Dimensionen in der Videoüberwachung.

Der neuste ARTPEC-7-Chip für Netzwerk-Kameras eröffnet, dank der Bildverarbeitungstechnologie Lightfinder 2.0 ungeahnte Dimensionen der Nutzbarkeit von Aufnahmen. Zudem zeichnen sich die Kameras durch Leistungsmerkmale wie geringe Bandbreite, verbesserte Sicherheitsfunktionen und mehr Speicherplatz für Analyseapplikationen aus. Eine zuverlässige Echtzeiterkennung ermöglicht die automatische Analyse von Gesichtern, Personen und Objekten direkt in der Kamera. Gerade bei Nachtaufnahme ist die Nutzbarkeit von Videobildern – das A und O. Bei kriminaltaktischen Auswertungen ist es sinnvoller mit einem konturenscharfen 3MP Farbbild zu arbeiten als mit einem verrauschten 6MP Schwarz-Weiß-Bild - und das ohne zusätzliche Beleuchtung. Durch Sicherheitsfunktionen wie „Secure Boot“ und dem Einsatz eines „TPM-Moduls“ werden die Kameras zu einer Festung an der Hauswand. Aber auch die langfristige Ausrichtung des Herstellers und das Bewusstsein für Cybersicherheit ist ein Alleinstellungsmerkmal.

Dieses YouTube-Video lädt Daten von einer externen Quelle. Durch Klick auf das Bild akzepieren Sie, dass diese Daten geladen werden.

Nur wenn Hersteller, Errichter und Endkunden das Thema „Cybersicherheit“ gemeinsam wahrnehmen und umsetzen wird die Gesamtlösung sicher sein.

"Um sich selbst einen Eindruck machen zu können, welche herausragenden Bilder - bei dunklen und schlechten Lichtverhältnissen - hier entstehen können, sollte man sich die Ergebnisse einfach einmal ansehen. Gerne präsentiere ich Ihnen anhand unserer Referenzanlage – die neuen Möglichkeiten von Netzwerkvideo."
Robin Fröhlich, Bereichsleiter IP-Video, ProComp GmbH

Noch Fragen?

RF
Robin Fröhlich
Bereichsleiter
+49 9231 9970 64
JK
Jens Kothhuber
Vertrieb
+49 9231 9970 50

Das könnte Sie noch interessieren:

Vidoesteraming Kath. Pfarramt Waldsassen

Videostreaming Pfarrei Waldsassen

Mit Beginn der Corona-Pandemie wurden große Ansammlungen verboten - so natürlich auch für alle Gläubigen in Religionsgemeinschaften. Livestreaming lässt alle Gläubigen dennoch an den Gottesdiensten teilhaben.
Referenz
IT-Sicherheit

Budgetplanung für IT-Sicherheit

Wie stark sollten Unternehmen in ihre IT-Sicherheit investieren? Wir haben fünf Tipps für Ihre Security-Strategie zusammengestellt.
Blog