Verständlich erklärt: Fachbegriffe zur Cybersicherheit von Videoüberwachungslösungen

15 Jul 2020

Uri Guterman, Head of Product & Marketing, und Elaine Moran, Technical Support & Field Engineer bei Hanwha Techwin Europe haben gemeinsam ein Glossar mit den wichtigsten Begriffen der Cybersicherheit im Kontext von Videoüberwachung erarbeitet. Schließlich wird der Schutz vor Cyberangriffen immer wichtiger.


Effektiver Schutz von Datenbanken für Videomaterial aus sicherheitsrelevanten Bereichen ist längst ein zentrales Branchenthema.

Viele Hersteller haben darauf reagiert, indem sie Sicherheitsprotokolle eingeführt haben, die Standardpasswörter oder solche mit aufeinanderfolgenden Buchstaben- oder Zahlenkombinationen ausschließen. Doch Hacker finden immer neue Wege, um sich illegalen Zugriff auf sensible Daten zu verschaffen – und das sogar über die Kameras selbst.

Unabhängig davon, ob es sich um kriminelle Angreifer handelt oder Amateur-Hacker, die einen Angriff als Herausforderung betrachten:  Die Sicherheit vertraulicher Daten von Nutzern und Kunden ist von entscheidender Bedeutung. Dies gilt für eine Vielzahl kleiner Unternehmen, die Videoüberwachungslösungen zum Schutz ihrer Mitarbeiter, Kunden und ihres Eigentums einsetzen, ebenso wie für Einrichtungen mit besonders hohen Sicherheitsanforderungen wie Flughäfen, Banken, Behörden, Militär und Notfalldienste.

 

Fokus auf Cyber-Sicherheit

Um ihrer Verantwortung gerecht zu werden, müssen seriöse Hersteller von Videoüberwachungskameras entsprechend ausgebildete Ingenieure beschäftigen, um mit Firmware-Updates kurzfristig auf neue Bedrohungen reagieren zu können. Bei Hanwha Techwin konzentriert sich unser „Security Computer Engineering Response Team (S-CERT)“ komplett auf die Behebung potenzieller Sicherheitslücken in unseren Wisenet-Produkten und -Lösungen. Das Team ist so zusammengestellt, dass es aufgrund des spezifischen Fachwissens seiner Mitglieder alle Cyber-Sicherheitsbedrohungen identifizieren und analysieren kann. Damit können wir schneller und wirksamer auf Bedrohungen reagieren.

Hersteller können darüber hinaus unabhängige Stresstests beauftragen. Diese können ebenfalls dabei helfen, Schwachstellen in der Cybersicherheit zu identifizieren. Doch grundsätzlich gilt: Vorsicht ist besser als Nachsicht. Daher statten Hersteller wie Hanwha Techwin ihre neuesten Kameragenerationen mit Chipsätzen aus, die das Risiko von Hackerangriffen und Schadsoftware von vornherein minimieren sollen.

Eine hundertprozentige Garantie für Cybersicherheit kann zwar kein Hersteller bieten. Doch die Sicherheitstechnologie von Chipsätzen der neuesten Generation erhöht den Schutz eingesetzter Überwachungskameras erheblich.

 

Glossar

Einige der Technologien sind neu und wurden speziell zur Bekämpfung von Cyber-Angriffen entwickelt. Andere dienen in erster Linie dazu, Chipsätze effizienter zu machen, tragen aber zusätzlich zur Sicherheit bei. Für alle gilt allerdings, dass sie in den meisten Publikationen sowie im Internet mit Abkürzungen bezeichnet werden bzw. mit Begriffen, aus denen nicht klar hervorgeht, was sie bezwecken. Im Folgenden erklären wir daher die wichtigsten Begriffe, die Ihnen begegnen werden.

 

  • Anti-Hardware-Clone: Diese Funktionalität verhindert, dass ein Chipsatz geklont werden kann, was zum einen das geistige Eigentum schützt. Zum anderen wird sichergestellt, dass ein Original-Chipsatz eines Herstellers verwendet wird und kein geklontes Bauteil, das Schadsoftware enthalten kann.
  • Crypto Acceleration: Im Kontext der Videoüberwachung beschreibt der Begriff die Ausstattung eines Kamera-Chipsatzes mit einer speziellen Engine. Damit kann der Chipsatz komplexe mathematische Verfahren für die Ver- und Entschlüsselung ausführen, die einen Großteil seiner Leistung beanspruchen, ohne dass andere Funktionen beeinträchtigt werden.
  • Image-Scrambling: Auf dem Übertragungsweg zwischen Kamerastandort und dem Ort, an dem aufgenommene Bilder betrachtet, aufgezeichnet und gespeichert werden, könnten sich Angreifer in das Netzwerk einhacken und Zugang zu Videos und Daten erhalten. Mit Image-Scrambling wird ein illegaler Zugriff verhindert. Darunter versteht man die Verschlüsselung von Videodateien vor der Übertragung über das Netzwerk. Dabei werden die Pixel der einzelnen Bilder zufällig neu angeordnet, so dass sie nicht eingesehen werden können.
  • Secure JTAG: JTAG-Ports sind Schnittstellen, die zum Programmieren, Testen und Debuggen von Geräten verwendet werden. Cyberkriminelle nutzen diese jedoch häufig, um darüber bösartige Software einzuschleusen. Ein solcher Angriff kann abgewehrt werden, indem der JTAG-Port durch einen schlüsselbasierten Authentifizierungsmechanismus gesichert wird, zu dem nur autorisiertes Personal Zugang hat.
  • Secure UART: UART-Ports sind serielle Schnittstellen, die typischerweise zum Debuggen von Kameras verwendet werden. Sie ermöglichen den Zugriff auf eine Kamera und sind daher ein beliebtes Ziel für Hacker, die versuchen, sensible Informationen wie Passwortschlüssel zu stehlen. Außerdem könnten sie auf die Firmware der Kamera zugreifen, um Schwachstellen in den Kommunikationsprotokollen zu identifizieren. Eine Absicherung der Zugriffsrechte auf den UART-Port ermöglicht es, das Debugging durchzuführen, ohne Cyber-Kriminellen einen Angriffspunkt zu bieten.
  • OTP ROM: Diese Abkürzung steht für für „One Time Programmable Read Only Memory“. Mit dieser Technologie können sensible Daten, wie z.B. Verschlüsselungskennwörter, einmalig auf einen Chipsatz geschrieben und anschließend nicht mehr geändert werden. Das schützt die Integrität der Kennwörter, die während einer sicheren Boot-up-Sequenz verwendet werden und den Zugriff auf den JTAG-Port ermöglichen. 
  • Secure Boot Verification: Secure Boot bietet eine zusätzliche Sicherheitsebene, indem es bestimmte Elemente des Betriebssystems einer Kamera in einem geschützten Bereich (Sandbox) zusammenfasst. Das System führt einen vollständigen Bootvorgang durch, bevor es mit einem anderen Teil des Systems kommuniziert. Eine Unterbrechung des Bootvorgangs, die von einem Hacker ausgenutzt werden könnte, wird so verhindert.
  • Random Number Generator: Computer sind normalerweise nicht darauf ausgelegt, sichere Zufallskombinationen aus Zahlen zu generieren. Mit einem speziellen Generator lassen sich absolut sichere Zahlenkombinationen erstellen.  
  • Secure OS: Die Verwendung eines separaten Betriebssystems für die Ver- und Entschlüsselung sowie für die Kontrolle, dass Anwendungen nicht verändert oder gefälscht wurden, reduziert die Auslastung des Hauptbetriebssystems einer Kamera. Für den Zugriff auf ein sicheres Betriebssystem ist eine separate Linux-basierte Schnittstelle (API) erforderlich. Ohne diese ist es unmöglich, von außen Änderungen an der Kamera vorzunehmen. Ein sicheres Betriebssystem sollte daher immer verwendet werden, wenn es um das Speichern und Verarbeiten wichtiger Informationen geht. 

Es gibt unzählige Hersteller von Überwachungskameras. Berater, Entwickler von Sicherheitssystemen und Systemintegratoren haben daher die Möglichkeit, Kameras von Herstellern einzusetzen, die diese Best-Practices in der Produktion berücksichtigen. Im Idealfall sollten sie nur Kameras einsetzen, die sämtliche oben genannten Funktionen und Technologien verwenden. 

Haben Sie Fragen zur Cybersicherheit? Dann schicken Sie ganz einfach eine E-Mail an Uri Guterman unter: [email protected] 

This post is also available in: Englisch, Französisch, Italienisch, Spanisch, Tschechisch, Schwedisch, Türkisch