Die digitale Globalisierung hat durch den Ausbau cloudbasierter Lösungen und dem Internet der Dinge (Internet of Things, kurz IoT) enorm an Fahrt aufgenommen. Gleichzeitig wächst die Gefahr durch Cyberkriminalität deutlich. Viele Sicherheitsunternehmen haben das erkannt und bieten eine Vielzahl unterschiedlicher Instrumente zur Bekämpfung von Cyberangriffen. In Zeiten geopolitischer Konflikte eröffnet die Digitalisierung der Welt aber auch ein neues Einsatzgebiet.
In Konflikten wie dem in der Ukraine finden Kämpfe mittlerweile auch im World Wide Web statt. Cyberangriffe gegen Konfliktparteien oder Unterstützer auf beiden Seiten können weltweit verheerende Auswirkungen haben und vor allem immer und überall passieren. Unternehmen sollten sich daher über mögliche Gefahren und Risiken aus dem Internet bewusst sein.
Das Europäische Parlament und die EU-Mitgliedsstaaten einigten sich im Mai 2022 auf die NIS-2-Richtlinie. Sie sollen das gemeinsame Cybersicherheitsniveau innerhalb der Union erhöhen. Im Vordergrund steht der Schutz kritischer Sektoren in Wirtschaft und Gesellschaft. Darunter fallen unter anderem die öffentliche Verwaltung, Ver- und Entsorgungsunternehmen, Post- und Kurierdienste, elektronische Kommunikationsdienste oder Hersteller kritischer Produkte.*
In Zukunft kann nicht ausgeschlossen werden, dass sich geopolitische Spannungen und Konflikte vermehrt in den digitalen Raum verschieben. Organisationen des öffentlichen und privaten Sektors sollten sich daher gegen die eigenen Netzwerke gerichtete Cyberangriffe vorbereiten – denn eine einzige eingeschleuste Malware kann anfällige Systeme auf der ganzen Welt beeinträchtigen.
Der unbemerkte Angriff: Ein oft übersehener Weg ins Netzwerk
Es mag fast ironisch klingen, dass eine physische Sicherheitslösung zum Einstiegspunkt für Cyberkriminelle werden kann, obwohl sie Menschen und Eigentum eigentlich schützen soll. Allerdings ist moderne Sicherheitsinfrastruktur – wie Videoüberwachung, Zutrittskontrolle, Alarm-Systeme, Intercom etc. – längst fest in das Unternehmensnetzwerk mit IoT- und IT-Geräten verbunden.
Sicherheitsteams befinden sich in stetiger Alarmbereitschaft, um beispielsweise Angriffe auf Videoüberwachungskameras, Schließsysteme oder sonstige wichtige Gebäudelösungen zu verhindern. Unbemerkt davon zielen Cyberangriffe aber auf Anwendungen ab, die in erster Linie in den Aufgabenbereich der IT-Abteilung fallen. Cyberkriminelle nutzen die in vielen Unternehmen auch heute noch vorherrschende Silostruktur mit strikt getrennt arbeitenden Sicherheits- und IT-Teams aus. Videoüberwachungskameras werden oftmals nicht von der IT mit aktueller Firmware versorgt oder gewartet. Angreifer machen sich dies zunutze und bahnen sich beispielsweise über eine Kamera den Weg in das gesamte Unternehmensnetzwerk, um den Zugriff auf relevante Anwendungen zu blockieren, Daten zu stehlen bzw. zu sperren am Ende Lösegeld zu verlangen.
Eine Analyse von Genetec in diesem Jahr ergab, dass viele Sicherheitskameras entsprechende Angriffsflächen bieten. Sieben von zehn Kameras wurden mit veralteter Firmware betrieben. Ebenso stellte Genetec fest, dass viele Unternehmen die Sicherheitspasswörter ihrer Kameras nicht verändert hatten und teilweise noch die Standardeinstellungen (z.B. „0000“) genutzt wurden.**
Diese Cyberrisiken verstecken sich in physischen Sicherheitssystemen
Cyberkriminelle haben längst erkannt, dass Videoüberwachungskameras ein leichtes Ziel für einen Angriff darstellen können. Mehrere Faktoren spielen dabei eine wichtige Rolle:
- Veraltetes Netzwerk-Design: In vielen Unternehmen sind Sicherheit und IT zwei getrennte Abteilungen ohne gemeinsamen Austausch. Wenn es um die Integration neuer Funktionen und Technologien geht, kommt es nicht selten zu Verzögerungen. Sicherheitsgeräte werden dann schnell an ein Netzwerk angeschlossen, das nicht den Sicherheitsanforderungen von Internet-, W-LAN oder Mobilfunkverbindungen entspricht.
- Unzureichende Wartung: Veraltete physische Sicherheitsgeräte erhalten oft keine neue Firmware mehr, um beispielsweise bekannte Sicherheitslücken zu schließen. Gleichzeitig sind die Protokolle für die Sicherheitsverwaltung vielfach veraltet und stammen aus Zeiten, als Sicherheitsgeräte noch Teil eines geschlossenen Systems waren und sind nicht auf heute notwendige Praktiken – z.B. dem regelmäßigen Ändern von Passwörtern – ausgelegt.
- Wissenslücken: Die Mitarbeiter, die ein physisches Sicherheitssystem in einem Unternehmen implementiert und verwaltet haben, verlassen mit der Zeit ihren Arbeitgeber und nehmen ihr Wissen mit, wenn es um die Geräte, Konfigurationen und Wartung geht.
- Anfällige Geräte: Immer wieder berichten Medien über Videoüberwachungskameras verschiedener Hersteller, die als hochgradig anfällig gegen Cyberangriffe eingestuft werden. In den Vereinigten Staaten sowie Großbritannien wurden bereits einige Kameras verboten, in einigen anderen Ländern wurde von einer Nutzung abgeraten. Unternehmen, Organisationen und Behörden setzen sich vermehrt mit dieser Thematik auseinander.
Sicherheitslücken schließen
Um das Cyber-Risiko ihrer physischen Sicherheitsinfrastruktur zu ermitteln, sollten Unternehmen eine Bestandsaufnahme aller mit dem Netzwerk verbundenen Geräte sowie der Konnektivität, Firmware-Version sowie Konfiguration erstellen und regelmäßig pflegen. Darüber hinaus sollten alle Modelle und Hersteller identifiziert werden, die möglicherweise Schwachstellen aufweisen können. Am Ende muss auch das Personal, das über Kenntnisse der Sicherheitssysteme und -geräte verfügt, ermittelt werden.
Im Rahmen einer solchen umfangreichen Überprüfung werden alle Geräte identifiziert, die früher oder später ersetzt werden sollten. Anschließend wird eine Modernisierungsstrategie entwickelt. Im Zentrum dieser Strategie sollten sich Verantwortliche auch Gedanken über den Umstieg auf eine neue Sicherheitsplattform machen, die alle Sicherheitsrelevanten Bereiche – egal ob physische oder Cybersicherheit, Hard- oder Software – auf einer einzigen Plattform mit optimalerweise offener Architektur vereinheitlicht. Solche Lösungen bieten in der Regel ein breites Portfolio an Endgeräten und Lösungen an und lassen sich damit in die bestehende Sicherheitsinfrastruktur integrieren. Darüber hinaus bieten solche Plattformen zentralisierte Management-Applikationen an, um alle sicherheitsrelevanten Vorgänge auf einer Oberfläche im Auge zu behalten.
Obwohl es sich um einen organisatorischen Kraftakt handelt, sollten Unternehmen und Organisationen dringend ihre Teams für Cybersicherheit und physische Sicherheit untereinander vernetzen, um Gefahren und Risiken proaktiv anzugehen. Nur so lässt sich ein umfassendes Sicherheitsprogramm entwickeln, das auf einem gemeinsamen Verständnis von Risiken, Verantwortlichkeiten, Prozessen und Herangehensweisen beruht.
Kontinuierlich Best Practices schaffen
Nachdem der erste Schritt zu mehr Cybersicherheit abgeschlossen wurde, indem neue Geräte und Protokolle integriert wurden, sollten Unternehmen auch entsprechende Prozesse auf den Weg bringen, um ein hohes Sicherheitsniveau ihrer physischen Sicherheitssysteme aufrecht zu erhalten.
- Sicherheit überwachen: Alle mit dem Netzwerk verbundenen physischen Sicherheitsgeräte sollten mit IT-Tools für Netzwerk- und Sicherheitsmanagement überwacht und verwaltet werden. Das gilt auch für das Videomanagementsystem (VMS) sowie das Zutrittskontrollsystem (Access Control System, kurz ACS). Diese sollten über Funktionen verfügen, die den notwendigen Stellen im Unternehmen entsprechende Warnmeldungen und Daten bereitstellen.
- Schutzmaßnahmen: Wer ein Gerät mit dem Unternehmensnetzwerk verbinden möchte, sollte nur auf sichere Protokolle zurückgreifen. Etwaige Zugriffsmethoden, die nur ein geringes Maß an Sicherheit bieten, sollten umgehend deaktiviert werden. Zudem müssen Konfigurationen von Sicherheitsfunktionen und Warnmeldungen kontinuierlich überprüft werden. Grundvoraussetzung ist das Ändern von Standardpasswörtern und die Sicherstellung regelmäßiger Passwort-Audits.
- Verschlüsselung: Eine End-to-End-Verschlüsselung bietet ein Höchstmaß an Schutz von Video-Streams und -Daten auf dem Weg vom Endgerät zur Verwaltungsplattform. Hinweis: Stellen Sie sicher, dass die Verschlüsselung Daten auch während des Speichervorgangs schützt.
- Authentifizierung von Zugriffen: Der Einsatz einer mehrschichtigen Strategie zur Verwaltung von Benutzer- und Gerätezugriffen ist ebenso ein zentraler Bestandteil einer Sicherheitsstrategie. Eine mehrstufige Authentifizierung und genau definierte Benutzerberechtigungen sollten berücksichtig werden.
- Software-Aktualisierungen: Besonders bei Unternehmen, in denen IT und Sicherheit getrennt voneinander arbeiten, weisen Cybersicherheitslücken aufgrund verzögerter Installation von Updates- und Patches auf. Verantwortliche sollten genau festlegen, wer dafür verantwortlich ist, die Firmware von Endgeräten und Systemen auf dem aktuellen Stand zu halten – das gilt auch für die Dokumentation aller Vorgänge.
- Die Lieferkette nicht vergessen: Neben den eigenen Prozessen sollten Unternehmen und Organisationen auch einen Blick auf die Lieferanten von Hard- und Software werfen, einschließlich der Hersteller von Komponenten innerhalb der OEM-Lösungen (OEM = Original Equipment Manufacturer). Auch hier sollte Cybersicherheit ein zentraler Bestandteil bei der Entwicklung der Lösungen sein, bestenfalls schon in der Designphase. Eine transparente Kommunikation über mögliche Schwachstellen und eine anschließende schnelle Reaktion sind dabei ebenso unerlässlich, wie das Tragen der Verantwortung im Falle eines Fehlers.
Vollständig garantierte Cybersicherheit gibt es nicht. Wer sich aber vor Augen hält, dass sich hohe Standards bei physischer und Cybersicherheit voneinander abhängig sind, der kann mithilfe bewährter Praktiken und einer systematischen Cyber-Hygiene das Risiko eines Angriffs drastisch reduzieren. Das gilt auch in einer Welt mit immer komplexeren, geopolitisch motivierten Angriffen.