CPS – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Tue, 12 Aug 2025 07:30:00 +0000 de hourly 1 https://wordpress.org/?v=5.6.16 Team82: Schwachstellen in Axis-Überwachungssystemen aufgedeckt https://www.datensicherheit.de/team82-4-schwachstellen-axis-ueberwachungssystemen https://www.datensicherheit.de/team82-4-schwachstellen-axis-ueberwachungssystemen#respond Tue, 12 Aug 2025 07:30:00 +0000 https://www.datensicherheit.de/?p=49601 Axis Communications hat alle Schwachstellen gepatcht – Angreifer könnten Kamera-Feeds beobachten, Kameras ausschalten und über den Netzwerkzugang Code ausführen

[datensicherheit.de, 12.08.2025] Sicherheitsforscher von „Team82“, der Forschungsabteilung eines Spezialisten für die Sicherheit sogenannter cyber-physischer Systeme (CPS), Claroty, haben nach eigenen Angaben vier Schwachstellen in Video-Überwachungsprodukten von Axis Communications entdeckt. „Werden diese kombiniert, erhalten Angreifer Zugriff auf Systemebene im internen Netzwerk und sind in der Lage, Kameras zu kontrollieren.“ Feeds könnten gekapert, beobachtet und/oder abgeschaltet sowie Remote-Code auf den Geräten ausgeführt werden. Mittlerweile habe Axis Communications alle Schwachstellen gepatcht und rate den Nutzern dringend, „AXIS Camera Station Pro“, „AXIS Camera Station 5“ bzw. „AXIS Device Manager“ zu aktualisieren.

claroty-team82-mitm-bedrohung-axis-remoting

Abbildung: Claroty

„Team82“: „Man-in-the-Middle“-Setup (MiTM) in einer „Axis Remoting“-Umgebung, welches Angreifern ermöglicht, eine MiTM-Verbindung zwischen Client und Anwendung herzustellen

Wie jede vernetzte Infrastruktur kann Schutz per Video-Überwachung durch Angreifer konterkariert werden

Die moderne Gebäudesicherheit sei ohne digitale Überwachung kaum mehr vorstellbar: „Videosysteme schützen Unternehmen, Flughäfen, Schulen und öffentliche Einrichtungen.“

  • Diese böten den Sicherheitsteams zwar einen Überblick über die Aktivitäten, doch wie bei jeder vernetzten Infrastruktur könne dieser Schutz durch einen entschlossenen Angreifer zunichtegemacht werden.

„So warnten erst kürzlich verschiedene internationale Sicherheitsdienste vor der Kompromittierung von Überwachungskameras durch russische Hacker.“

„Team82“ hat in Überwachungssystemen von Axis Communications 4 Schwachstellen gefunden

„Team82“ habe nun die Überwachungssysteme des schwedischen Sicherheitsanbieters Axis Communications untersucht und vier Schwachstellen gefunden.

  • „Werden diese von Cyberkriminellen kombiniert, können sie auf den zentralen ,Axis Device Manager’-Server und auf die ,Axis Camera Station’ zugreifen. Während im ,Axis Device Manager’ (ADM) die genutzten Kameras zentral verwaltet werden, erlaubt ,Axis Camera Station’ den Zugriff auf die Kameras und deren Feeds.“

Angreifer hätten so nicht nur Zugriff auf alle Überwachungsbilder der Kameras, sondern können auf diesen Kameras auch Code ausführen.

Axis Communications hat zeitnah Patches und Updates bereitgestellt

Mithilfe von Internet-Scan-Diensten wie „Censys“ und „Shodan“ konnten die Sicherheitsforscher laut „Team82“ Tausende „Axis Device Manager“ und „Axis Camera Stations“ identifizieren, die mit dem Internet verbunden sind und betroffene „Axis Remoting“-Dienste offenlegen.

  • Viele dieser Server ließen sich bedeutenden Unternehmen, Behörden, medizinischen und Bildungseinrichtungen zuordnen. „Allein in Deutschland finden sich 360 entsprechende Server.“ Die so gewonnenen Informationen könnten von Angreifern missbraucht werden, um spezifische Ziele zu identifizieren.

„Team82“ spricht Axis Communications Dank für die schnelle Reaktion auf die Offenlegung aus – das Unternehmen habe zeitnah Patches und Updates bereitgestellt, welche nun dringend von allen Nutzern installiert werden sollten.

Weitere Informationen zum Thema:

CLAROTY, TEAM82, Noam Moshe, 06.08.2025
Turning Camera Surveillance on its Axis

AXIS COMMUNICATIONS
Wir sind Axis: Als Branchenführer im Bereich Videosicherheit entwickeln und liefern wir innovative Netzwerklösungen zur Verbesserung der Personen- und Gebäudesicherheit, Betriebseffizienz sowie Business Intelligence für unsere Kunden überall auf der Welt

datensicherheit.de, 04.08.2025
Überwachungskameras: Wenn Sicherheitstechnik zum -risiko wird / Überwachungstechnik kann als Einfallstor für Kriminelle dienen – laut einer aktuellen Bitsight-Recherche senden weltweit rund 40.000 Kameras Bilder ungeschützt ins Netz

datensicherheit.de, 15.06.2025
ESET warnt vor Folgen: Tausende Überwachungskameras weltweit offen im Netz / Weltweit sind laut ESET rund 40.000 Überwachungskameras offen im Internet zugänglich – schlecht gesichert und manchmal sogar ohne Passwort

datensicherheit.de, 04.05.2023
Wenn IoT-Haustürkameras zu Phishing-Fallen werden / IoT-System zu einer möglichen Schwachstelle für seine Nutzer geworden

datensicherheit.de, 19.09.2017
Infiltration per Überwachungskamera: Bösartige Angriffe mit Infrarotlicht / Forscher der Ben-Gurion-Universität warnen vor Missbrauch

]]>
https://www.datensicherheit.de/team82-4-schwachstellen-axis-ueberwachungssystemen/feed 0
OT-Geräte: Zwei Drittel der Schwachstellen von Ransomware-Gruppen ausgenutzt https://www.datensicherheit.de/ot-geraete-zwei-drittel-schwachstellen-ransomware-gruppen-ausgenutzung https://www.datensicherheit.de/ot-geraete-zwei-drittel-schwachstellen-ransomware-gruppen-ausgenutzung#respond Tue, 11 Feb 2025 23:27:33 +0000 https://www.datensicherheit.de/?p=46176 Neuer Claroty-Report zeigt OT-Bedrohungen durch Ransomware und unsichere Verbindungen in Produktion, Transport und Logistik sowie natürliche Ressourcen auf

[datensicherheit.de, 12.02.2025] „Mehr als jedes zehnte OT-Gerät in den Bereichen Produktion, Transport und Logistik sowie natürliche Ressourcen verfügt über bekannte ausgenutzte Schwachstellen (Known Exploited Vulnerability / KEV)“ – so eine zentrale Erkenntnis des aktuellen Reports „State of CPS Security 2025“ von Claroty zur Sicherheit sogenannter Cyber-Physischer Systeme (CPS), für den demnach knapp eine Million OT-Geräte analysiert wurde. Claroty-Sicherheitsforscher hätten dabei über 110.000 KEVs entdeckt, von denen mehr als zwei Drittel (68%) von Ransomware-Gruppen ausgenutzt würden.

claroty-report-state-of-cps-security-2025

Abbildung: Claroty

Der komplette OT-Report „State of CPS Security 2025“ mit vollständigen Ergebnissen, einer detaillierten Analyse und gezielten Empfehlungen steht zum Download bereit (s.u.)

Claroty-Report zeigt auch Bedrohungen auf, denen Kritische Sektoren durch OT-Anlagen ausgesetzt sind, welche mit bösartigen Domänen kommunizieren

„Sicherheitsverantwortliche stehen vor großen Herausforderungen bei der Priorisierung von Schwachstellen. Sie müssen hierfür die Zusammenhänge zwischen Schwachstellen und Angriffsvektoren wie Ransomware oder unsicherem Fernzugriff erkennen, um die Risiken proaktiv und effizient zu minimieren.“

Dies gelte umso mehr, da Aktivitäten staatlich unterstützter Angreifer immer weiter zunähmen. Deshalb zeige dieser Report auch die Bedrohungen auf, denen Kritische Sektoren durch OT-Anlagen ausgesetzt seien, „die mit bösartigen Domänen kommunizieren, einschließlich solcher aus China, Russland und dem Iran“.

Aktuelle OT-Bedrohungen im Überblick

Die wichtigsten Ergebnisse des Reports lt. Claroty:

  • Bei den 940.000 analysierten Geräten seien 110.000 KEVs identifiziert worden. Zwölf Prozent der Geräte seien also über Schwachstellen angreifbar. Hiervon sei fast jedes zweite (40%) zudem unsicher mit dem Internet verbunden.
  • Zwölf Prozent der untersuchten Unternehmen verfügten über OT-Assets, welche mit bösartigen Domains kommunizierten. „Dies zeigt, dass es sich um eine reale Bedrohung handelt!“
  • In der Produktion fänden sich prozentual die meisten Schwachstellen (13%), gefolgt von natürlichen Ressourcen (7%) sowie Transport und Logistik (2%).

OT-Infrastrukturen grundsätzlich schwer zu schützen

OT-Infrastrukturen seien aufgrund ihrer Art grundsätzlich schwer zu schützen, kommentiert Thorsten Eckert, „Regional Vice President Sales Central“ von Claroty. Er führt hierzu weiter aus: „Angreifer können Schwachstellen ausnützen und damit nicht nur Technik, sondern auch die Umwelt und Menschenleben gefährden!“

Durch die zunehmende Vernetzung infolge der Digitalen Transformation würden die Herausforderungen noch weiter zunehmen. Deshalb müssten Sicherheitsverantwortliche umdenken: „Weg von einem klassischen Schwachstellen-Management hin zu einem modernen ,Exposure Management’!“, rät Eckert abschließend. Nur damit seien sie in der Lage, die wachsende Anzahl von Schwachstellen in ihren Infrastrukturen zu priorisieren und gezielt zu adressieren.

Weitere Informationen zum Thema:

CLAROTY, Team82
Report: State of CPS Security: OT Exposures 2025 / Team82’s analysis of the riskiest operational technology (OT) exposures putting critical infrastructure organizations in the crosshairs of adversaries

datensicherheit.de, 19.12.2024
OT-Prognose 2025: Schutz industrieller Systeme entscheidend / OT-Sicherheit fokussiert auf Aufrechterhaltung physischer Prozesse und Vermeidung von Ausfällen

datensicherheit.de, 03.12.2024
Industrie-Umgebungen: Cyber-Sicherheit trotz OT mit Alt-Systemen / Alt-Systeme in OT-Umgebungen weisen zwar Schwachstellen auf, können aber dennoch geschützt werden

datensicherheit.de, 26.11.2024
Angriffe mittels USB gefährden Kritische IT- und OT-Infrastrukturen / Holger Fischer erörtert Schutz vor nur vermeintlich simpler Angriffsmethode per USB

]]>
https://www.datensicherheit.de/ot-geraete-zwei-drittel-schwachstellen-ransomware-gruppen-ausgenutzung/feed 0