Aktuelles, Branche - geschrieben von dp am Montag, August 4, 2025 0:06 - noch keine Kommentare
Überwachungskameras: Wenn Sicherheitstechnik zum -risiko wird
Überwachungstechnik kann als Einfallstor für Kriminelle dienen – laut einer aktuellen Bitsight-Recherche senden weltweit rund 40.000 Kameras Bilder ungeschützt ins Netz
[datensicherheit.de, 04.08.2025] Eigentlich sollen Überwachungskamera Kriminelle abschrecken und im Schadensfall sachdienliche Hinweise zur Ermittlung eines Vorfalls liefern – in vielen Unternehmen hängen laut einer aktuellen Stellungnahme von LivEye jedoch Kameras, die über unsichere Netzwerke Bilder für alle einsehbar ins Internet streamen. Zu angemessenen Maßnahmen im Fall eines solchen Datenlecks und wie eine effektive Prävention aussehen kann, äußert sich Karsten Kirchhof, „Technical & Commercial Manager“ bei LivEye:

Foto: LivEye
Potenziell unsichere Überwachungskamera: Feind guckt mit
Vertrauen ist gut, Kontrolle ist besser – insbesondere bei Überwachungstechnologie
Überwachungstechnik kann offensichtlich als Einfallstor für Kriminelle dienen – laut einer aktuellen Bitsight-Recherche senden weltweit rund 40.000 Kameras ihre Bilder ungeschützt ins Netz. Kirchhof warnt:
- „Mit diesen Einblicken planen Einbrecher ihr Vorgehen und ein offener Mikrofonfeed lädt zur Wirtschaftsspionage ein.“
Im schlimmsten Fall bedienten Übeltäter gar Kritische Infrastruktur (KRITIS) – Wasserwerke oder Energieversorger – von außerhalb. Die NIS-2-Richtlinien nimmt indes im Schadensfall fortan verstärkt Geschäftsführer in die Verantwortung.
Live-Feed von Überwachungskameras quasi als informatives Abendprogramm
Kirchhof erläutert: „Installation und Einstellung von Sicherheitskameras übernehmen meist externe Dienstleister. Sobald ein Bild über den Schirm läuft, sehen die meisten Nutzer die Einrichtung als erledigt an. Oftmals vertrauen Installateure auf Herstelleranleitungen, die eine schnelle Inbetriebnahme per QR-Code anpreisen.“
- Jedoch würden Einrichter die Kamera bei dieser Vorgehensweise meist mit dem ungeschützten Firmen-Netzwerk verbinden, welches das Sicherheitsfeature in einen leicht zugänglichen TV-Sender verwandele. „Entdecken Schaulustige den offenen Kanal, entsteht bereits ein Datenschutzverstoß seitens des sendenden Unternehmens. Dieser kann Geschäftsleiter je nach Schwere eine Strafe von zwei bis vier Prozent des Jahresumsatzes kosten!“
Finden skrupellose Konkurrenten die Schwachstelle, nutzten sie Bild- und Tonaufnahmen zur Spionage. Meist wüssten Betroffene nicht einmal um das Mikrofon, da diese Funktion zum Schutz der Mitarbeiter ausgeschaltet wird – „doch wenn ein Aufnahmegerät verbaut ist, kann auch von extern darauf zugegriffen werden“.
Spionage: Kriminelle können per Überwachungskamera Lieferzeiten ausforschen…
Gelangten sensible Informationen nach außen, schade dies auf mehreren Ebenen: „Mitbewerber gewinnen durch das Wissen einen Vorteil, die Reputation des eigenen Unternehmens wird angekratzt und die Rechte der Mitarbeitenden verletzt.“
- Kirchhof berichtet: „In einem Fall bezifferte das Oberlandesgericht das Schmerzensgeld für Verstöße dieser Art auf 5.000 € pro Person.“ Zusätzlich entpuppten sich im Bereich der Diebstähle vermeintliche Insiderjobs bei genauer Betrachtung als gut durchgeplante Einbrüche.
Die Kriminellen erfassten durch offene Sicherheitskameras Lieferzeiten und griffen Ware ab, bevor Lagerarbeiter sie einräumen könnten. Ein weiterer Komfortfaktor für die „Langfinger“ stelle der erleichterte Zugriff auf Alarm- und Schließanlagen durch Verknüpfungen der Sicherheitstechnik dar.
Bei Inbetriebnahme einer Überwachungskamera unverzüglich neues Passwort einzurichten
„Wenn Geschäftsführer auf ein Datenleck aufmerksam werden, sollten sie den belasteten Kameras zunächst den Saft abdrehen, um das Ausströmen weiterer Bilder zu stoppen!“, legt Kirchhof nahe. Danach stehe ein ausgiebiger Check der Netzwerksicherheit an. Damit es gar nicht erst soweit kommt, rät der Experte zu einer gründlichen Prüfung vor dem Einbau:
- Angefangen mit der Herkunft der Geräte, denn wo deutsche Markennamen draufstehen, müssten noch lange keine deutschen Produkte drin sein. „Diese unterliegen strengeren Vorlagen als vergleichbare Technologien aus dem nichteuropäischen Ausland.“ So verpflichte die EU Hersteller dazu, bei der Inbetriebnahme unverzüglich die Vergabe eines neuen Passworts zu verlangen. Um dieses Einfallstor zu schließen, vermieden Einrichter die Einbindung in das Produktionsnetzwerk. Jegliche Sicherheitstechnologien erhielten Anschluss an ein eigenes Netzwerk, dessen Zugang über Passwörter gesichert werde.
Wenn auf dem Firmengelände mehrere Gebäude stehen, bekäme jedes sein eigenes System, denn WLAN-Brücken zwischen den Häusern machten interne Absicherung obsolet. „Dazu vertrauen Firmenleitungen am besten auf interne IT-Profis. Denn je mehr Außenstehende über die Schutzmechanismen wissen, desto unnützer werden sie.“
Bei Updates melden sich Überwachungskameras bei ihrer Muttergesellschaft…
Selbst gesicherte Netzwerke hätten ihre Tücken: „Setzen Anwender auf Produkte, die nicht den europäischen Standards entsprechen, verliert der Schutz in Folge von Updates häufig seine Wirkung.“ Nach einer Aktualisierung meldeten die Geräte sich bei ihrer Muttergesellschaft, was den Zugang wieder öffne.
- „Eine sichere Nutzung ist möglich, verlangt aber erheblichen Mehraufwand, da die Verbindungen nach jedem Update auf Lücken geprüft werden müssen“, so Kirchhof.
Die Herkunft der Geräte nehme zudem Einfluss auf den Gebrauch von modernen „Cloud“-Lösungen. Anbieter aus China oder den USA griffen in den meisten Fällen auf „Datenwolken“ aus dem eigenen Hoheitsgebiet zurück. „Wer auf Nummer sicher gehen will, sollte auf Hersteller zurückgreifen, die europäische Server zur Speicherung sensibler Informationen bespielen!“
Überwachungs- und Sicherheitstechnologie in der EU sollte fortan ab Werk sicher sein
Neue Regelungen wie die NIS-2-Richtlinien und das IT-Sicherheitsgesetz 2.0 gälten in der Branche als Lichtblicke. „Zum einen nimmt die EU seit 2024 die obersten Geschäftsebenen bei Verstößen in die Haftung.“
- Damit nehme die Europäische Union Leitungen in die Verantwortung und erhöhe den Druck, Mindeststandards an IT-Sicherheit einzuhalten. Das überarbeitete IT-Gesetz nehme Komponenten aus autokratischen Drittstaaten ins Visier und verlange eine gründliche Prüfung vor dem Einsatz im deutschen Raum.
„Diese Entwicklungen lassen darauf hoffen, dass Sicherheitstechnologien in Zukunft von Werk an wirklich sicher sind und Firmen bei der Installation darauf achten, Lücken zu schließen.“
Weitere Informationen zum Thema:
LivEye
Das Unternehmen / Über die Sicherheitsfirma LivEye GmbH
SECURITYWEEK, Ionut Arghire, 11.06.2025
40,000 Security Cameras Exposed to Remote Hacking / Bitsight has identified over 40,000 security cameras that can be easily hacked for spying or other types of malicious activity.
datensicherheit.de, 17.07.2025
Videoüberwachung und Sicherheit: heyData untersuchte Kamerabeobachtung im Öffentlichen Raum / Eine neue heyData-Studie stellt dar, wie weltweit 21 Städte mit dem Thema Videoüberwachung umgehen – und welche Folgen dies für Gesellschaft und Freiheit hat
datensicherheit.de, 15.06.2025
ESET warnt vor Folgen: Tausende Überwachungskameras weltweit offen im Netz / Weltweit sind laut ESET rund 40.000 Überwachungskameras offen im Internet zugänglich – schlecht gesichert und manchmal sogar ohne Passwort
datensicherheit.de, 04.05.2023
Wenn IoT-Haustürkameras zu Phishing-Fallen werden / IoT-System zu einer möglichen Schwachstelle für seine Nutzer geworden
datensicherheit.de, 19.09.2017
Infiltration per Überwachungskamera: Bösartige Angriffe mit Infrarotlicht / Forscher der Ben-Gurion-Universität warnen vor Missbrauch
Aktuelles, Experten, Veranstaltungen - Sep. 17, 2025 20:50 - noch keine Kommentare
Zehn Jahre Datenschutz im Wandel: Prof. Dr. Dieter Kugelmann lädt zu Wissenschaftlichem Symposium am 10. Oktober 2025 ein
weitere Beiträge in Experten
- Open Source: Drei von vier Unternehmen in Deutschland bereits Nutzer
- Warnung zum Semesterstart: Verbraucherzentrale Hamburg kritisiert überteuerte Nachsendedienste
- Data Act: Geltung verschafft Nutzern von IoT-Systemen mehr Rechte
- Data Act seit 12. September 2025 endgültig in Kraft – doch viele Fragen bleiben offen
- Bundesweiter Warntag 2025: BBK zieht erste positive Bilanz
Aktuelles, Branche - Sep. 16, 2025 15:39 - noch keine Kommentare
Daten als Beute auf Vorrat: Cyberkriminelle setzen auf Fortentwicklung der Quantencomputer
weitere Beiträge in Branche
- GhostRedirector missbraucht Google: ESET entdeckte Manipulation von Suchergebnissen
- CEO DEEPFAKE CALL: Bei Anruf Awareness-Training zum Thema Vishing
- Human Risk Management: KnowBe4-Whitepaper verfolgt ganzheitlichen Ansatz
- OT-Monitoring: Die fünf größten Herausforderungen und Lösungsansätze
- KI-Vishing: Bekannte Stimmen werden zum Sicherheitsrisiko
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren