Check Point warnt

Sicherheitskameras gehackt: Kriminelle spähen Tesla, Cloudfare und Gefängnisse aus

Sicherheitskameras gehackt: Kriminelle spähen Tesla, Cloudfare und Gefängnisse aus

IoT-Geräte als Einfallstor für Angriffe

Erneut wurden IoT-Geräte zum Einfallstor für Hacker – diesmal die Überwachungskameras des Herstellers Verkada. Zu den Kunden zählen unter anderem der Automobilhersteller Tesla und öffentliche Einrichtungen, wie Gefängnisse, Krankenhäuser und Schulen.

Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ein weltweit führender Anbieter von Cyber-Sicherheitslösungen, warnt vor den Gefahren einer unzulänglichen Nutzung von IoT-Geräten. Diese bieten zwar enorme Vorteile für die Produktion und Kommunikation von Unternehmen, erweitern aber oftmals signifikant deren Angriffsfläche. Das bestätigt der Zwischenfall bei Verkada Inc .

Kriminellen gelang es, sich Zugang zu den Netzwerken und damit den Überwachungskameras einiger Kunden von Verkada zu verschaffen. Dazu zählen der Automobilhersteller Tesla, Web-Security-Anbieter Cloudflare sowie öffentliche Einrichtungen, darunter Krankenhäuser, Polizei-Wachen, Schulen und Gefängnisse – allesamt angewiesen auf eine dauerhafte Video-Überwachung.

Die Angreifer waren in der Lage, über die Geräte einen ‚Root-Access‘ zum System zu erlangen und sich somit die Rechte eines Super-Users zu erschleichen. Sie konnten sogar Live-Streams der Kameras erstellen. Damit bleiben IoT-Geräte eines der größten Risikos, weil sie oftmals keinerlei interne Schutzmaßnahmen besitzen und auf veralteten Betriebssystemen laufen, die sehr anfällig für Attacken sind. Entsprechend haben etwa 67 Prozent der Unternehmen und 82 Prozent der Gesundheitseinrichtungen wenigstens einmal mit Zwischenfällen im Zusammenhang der eigenen IoT-Landschaft zu kämpfen gehabt.

Christine Schönig, Regional Director Security Engineering CER, Office of the CTO bei Check Point

Christine Schönig, Regional Director Security Engineering CER, Office of the CTO, bei Check Point Software Technologies , empfiehlt daher: „Zunächst sollten Organisationen aller Art mit Sicherheitsanbietern zusammenarbeiten, um alle IoT-Geräte innerhalb des eigenen Netzwerks zu identifizieren und deren Gefährdung zu beurteilen. Dann gilt es, eine umfassende Sicherheitslösung zu wählen, welche Datenzentren, Netzwerke, Endpunkte und Cloud-Anbindungen schützt. Der Fokus bei der Sicherung von IoT-Geräten sollte darauf liegen, unautorisierte Zugriffe zu verhindern, bevor der Angreifer jemals das Gerät selbst erreichen kann. Zudem gilt es, eine Mikro-Segmentierung mit Zero-Trust-Prinzip innerhalb des Netzwerks zu implementieren, um die seitlichen Bewegungsmöglichkeiten von Hackern einzuschränken, sollten sie es doch schaffen, ein Gerät zu infizieren und zu kapern.“