Aktuelles, Branche - geschrieben von dp am Dienstag, März 30, 2021 18:22 - noch keine Kommentare
Erneut wurden IoT-Geräte zum Einfallstor für Hacker
Kriminelle konnten Tesla, Cloudfare und Gefängnisse über IoT-Sicherheitskameras ausspähen
[datensicherheit.de, 30.03.2021] Sicherheitsforscher von Check Point haben sich nach eigenen Angaben des Verkada-Hacks angenommen und herausgefunden, „dass eine große Zahl der geknackten Überwachungskameras zu wichtigen Kunden gehört, wie Tesla oder Krankenhäuser“.
Christine Schönig: Fokus bei der Sicherung von IoT-Geräten sollte darauf liegen, unautorisierte Zugriffe zu verhindern, bevor der Angreifer jemals das Gerät selbst erreichen kann!
Check Point warnt vor Gefahren der unzulänglichen Nutzung von IoT-Geräten
Erneut seien IoT-Geräte zum Einfallstor für Hacker geworden – diesmal die Überwachungskameras des Herstellers Verkada. Zu dessen Kunden zählten unter anderem der Automobilhersteller Tesla und öffentliche Einrichtungen, wie Gefängnisse, Krankenhäuser und Schulen.
Die Check Point® Software Technologies Ltd. warnt daher vor den „Gefahren einer unzulänglichen Nutzung von IoT-Geräten“. Diese böten zwar enorme Vorteile für die Produktion und Kommunikation von Unternehmen, erweiterten aber oftmals signifikant deren Angriffsfläche – dies bestätige der Zwischenfall bei der Verkada Inc.
Kriminellen verschafften sich Zugang zu Netzwerken und damit IoT-Überwachungskameras einiger Kunden von Verkada
Kriminellen sei es gelungen, sich Zugang zu den Netzwerken und damit den Überwachungskameras einiger Kunden von Verkada zu verschaffen. Dazu zählten der Automobilhersteller Tesla, Web-Security-Anbieter Cloudflare sowie öffentliche Einrichtungen, darunter Krankenhäuser, Polizei-Wachen, Schulen und Gefängnisse – allesamt angewiesen auf eine dauerhafte Video-Überwachung.
Die Angreifer seien in der Lage gewesen, über die Geräte einen „Root-Access“ zum System zu erlangen und sich somit die Rechte eines Super-Users zu erschleichen. „Sie konnten sogar Live-Streams der Kameras erstellen. Damit bleiben IoT-Geräte eines der größten Risikos, weil sie oftmals keinerlei interne Schutzmaßnahmen besitzen und auf veralteten Betriebssystemen laufen, die sehr anfällig für Attacken sind.“ Entsprechend hätten etwa 67 Prozent der Unternehmen und 82 Prozent der Gesundheitseinrichtungen wenigstens einmal mit Zwischenfällen im Zusammenhang der eigenen IoT-Landschaft zu kämpfen gehabt.
Alle IoT-Geräte innerhalb des eigenen Netzwerks identifizieren und deren Gefährdung beurteilen!
„Zunächst sollten Organisationen aller Art mit Sicherheitsanbietern zusammenarbeiten, um alle IoT-Geräte innerhalb des eigenen Netzwerks zu identifizieren und deren Gefährdung zu beurteilen. Dann gilt es, eine umfassende Sicherheitslösung zu wählen, welche Datenzentren, Netzwerke, Endpunkte und Cloud-Anbindungen schützt“, empfiehlt Christine Schönig, „Regional Director Security Engineering CER“, „Office of the CTO“, bei der Check Point Software Technologies GmbH.
Der Fokus bei der Sicherung von IoT-Geräten sollte darauf liegen, unautorisierte Zugriffe zu verhindern, bevor der Angreifer jemals das Gerät selbst erreichen kann. Zudem gelte es, „eine Mikro-Segmentierung mit Zero-Trust-Prinzip innerhalb des Netzwerks zu implementieren, um die seitlichen Bewegungsmöglichkeiten von Hackern einzuschränken, sollten sie es doch schaffen, ein Gerät zu infizieren und zu kapern“.
Weitere Informationen zum Thema:
datensicherheit.de, 30.03.2021
Internet der Dinge: eco fordert höhere Sicherheits-Standards
datensicherheit.de, 26.01.2021
Warum eine umfassende IT-Sicherheitsarchitektur wichtig wird
Bloomberg, William Turton, 09.03.2021
Cybersecurity / Hackers Breach Thousands of Security Cameras, Exposing Tesla, Jails, Hospitals
Check Point Blog
Hackers Gained Access to 150,000 IP Cameras Inside Hospitals, Police Departments, Prisons, Schools, and Companies like Tesla & Equinox
Aktuelles, Experten - Mai 6, 2026 0:03 - noch keine Kommentare
DSGVO-Verstoß der BVG: Berliner Datenschutzbeauftragte verwarnt Berliner Verkehrsbetriebe
weitere Beiträge in Experten
- Berliner KI-Forschung: BIFOLD Day 2026 im neuen Zuhause
- Open Data Hub Day: Über das Potenzial offener Daten am 15. Mai 2026 im NOI Techpark Bozen
- KIT-Frühwarnsystem für Biodiversität: Akustische Erfassung von Naturräumen mit Smartphone-App
- Identify Me: BKA meldet Identifizierung eines weiteren Opfers
- Physical AI auf dem Vormarsch: KI wirkt in die reale Welt hinein
Aktuelles, Branche - Mai 6, 2026 0:07 - noch keine Kommentare
IT im Spannungsfeld zwischen Effizienz und Resilienz: Ganzheitliches Lieferketten-Management als Vorbild
weitere Beiträge in Branche
- Cyberresilienz: Echtzeiteinblick in das Netzwerk für zentralisierte IT-Teams
- Deepfakes: Laut BSI-Bericht überschätzen Nutzer eigene Fähigkeit zur Erkennung
- World Password Day 2026: ESET-Empfehlung zur MFA-Nutzung für zentrale Zugänge zu Netzwerken und Konten
- Einloggen statt Einbruch: Warnung vor cyberkriminellem Trend
- Chaos Engineering für die Cyberresilienz: Wie KI kontrollierte Belastungsproben digitaler Systeme ermöglicht
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen




Kommentieren