Die Anzahl der IoT-Geräte hat sich verdoppelt und Cyberangriffe auf Kameras vervierfacht. Moderne Video-Management-Systeme mit Verschlüsselung, separaten Netzwerken und Edge-KI bieten neuartige Schutzstrategien – doch massive Datenmengen und physische Angriffsflächen fordern IT-Security-Experten heraus.
Die rapide Zunahme von Cyberangriffen auf Kamerasysteme machen den Einsatz moderner, KI-gestützter Video-Management-Systeme und ganzheitlicher Cybersecurity-Maßnahmen unerlässlich.
(Bild: ART STOCK CREATIVE - stock.adobe.com)
Die Menge an IoT-Geräten hat sich laut Studien seit 2019 knapp verdoppelt, währenddessen haben sich Cyberangriffe auf solche Geräte zwischen 2018 und 2022 vervierfacht. Ein besonders beliebtes Ziel: Kamerasysteme. Schließlich können unzureichend gesicherte Überwachungssysteme eine Schwachstelle mit weitreichenden Folgen für ein gesamtes System darstellen, wenn Cyberkriminelle sie nutzen, um interne Abläufe, Betriebsgeheimnisse oder gar Passwörter auszulesen.
Um diesen Gefahren entgegenzuwirken, setzen viele Anwender auf professionelle Video-Management-Systeme, die eine engmaschige zentrale Kontrolle über die eingehenden Videostreams erlauben. Diese Systeme setzen zum Beispiel darauf, die Datenströme von Kameras zu verschlüsseln, sie getrennt von regulären Client-Netzwerken zu halten und den Zugriff darauf rigoros einzuschränken. Das ist besonders relevant, da Videomaterial auch versicherungstechnisch und juristisch relevant sein kann.
Ein zentralisiertes System zur Datenspeicherung verspricht also die maximale Sicherheit und Kontrolle, allerdings bringt es auch einige technische Einschränkungen mit sich. Vor allem: Videodaten sind groß. Die Übertragung, Speicherung und Verarbeitung von riesigen Datenmengen stellt Systemadministratoren dabei vor Herausforderungen. Schließlich müssen sekündlich Gigabytes verlässlich in einen zentralen Server geleitet werden, zeitweise zwischengespeichert und gleichzeitig automatisch auf Unregelmäßigkeiten geprüft werden.
Aktuelle Technologien wie KI und Edge Computing erlauben es Kameras, bestimmte Berechnungen bereits vor Ort durchzuführen. Das bedeutet, Kamerasysteme können statt rohen Datenströmen vorab analysierte Informationen senden und so Datenaufwand und Stromverbrauch reduzieren.
Proaktive Sicherheit: Wie lassen sich Videosystemen absichern?
Das primäre Sicherheitsproblem von Kamerasystemen ist ihre verwundbare Platzierung in der “physischen Welt“. Egal, ob auf Firmengelände oder im öffentlichen Raum, sind Kameras in vielen Fällen direkt zugänglich für mögliche Angreifer. Das macht sie traditionell anfällig für Vandalismus und gezielte Zerstörung, schließlich lässt sich eine Kamera schnell außer Gefecht setzen.
Als Knotenpunkte in größeren IT-Netzwerken sind sie allerdings mittlerweile auch mögliche Einfallstore für Cyberangriffe. Hacker können durch Schwachstellen in diesen Systemen Zugang zu den dahinterliegenden geschlossenen Netzwerken erlangen, was kritische Infrastrukturen oder sensible Informationen gefährden könnte. Das macht jede weitere Technologie im System vulnerabel.
Eine weitere Gefahr für die Sicherheit eines Unternehmens stellen Daten von Aufnahmen dar. Früher waren Videosysteme komplett in sich geschlossen. Die Bilder aus einer Kamera wurden direkt auf Kassetten gespielt, die dann vor Ort gelagert wurden. Wer sich Zugriff zu den Aufnahmen verschaffen wollte, musste zum Lagerort vordringen. Heutzutage werden derartige Daten natürlich zentral auf einem internen Server oder einer Cloud gespeichert und sind dadurch theoretisch für jeden abrufbar. Umso wichtiger ist es also, dass engmaschige Sicherheitsprotokolle rigoros befolgt werden und der Zugriff auf derartige Daten möglichst streng limitiert ist. Hierbei helfen moderne Video Management Systeme (VMS) oder “Video-Surveillance as a Service”-Angebote (VSaaS), die Cybersicherheit direkt mitdenken.
Heutzutage bringt der immer beliebter werdende Einsatz von KI auf Edge-Computing-Geräten mit sich, dass eine erhebliche Menge an Daten direkt auf den Kameras gespeichert und verarbeitet wird. Diese dezentrale Datenverarbeitung birgt das Risiko, dass Eindringlinge von den Kameras direkt wertvolle Daten auslesen oder manipulieren. Die Speicherung großer Datenmengen auf einzelnen Geräten macht es für Angreifer attraktiver, sich entweder digital oder direkt an der Kamera Zugang zu verschaffen und diese Informationen für illegale Zwecke zu nutzen.
Videosysteme haben also gewisse Eigenarten, die Systemadministratoren berücksichtigen müssen. Oft sind die Ursachen für Angriffspunkte allerdings die gleichen wie in anderen Bereichen: veraltete Software, unzureichendes Passwortmanagement und mangelnde Wartung. Regelmäßige Softwareupdates, Passwortänderungen und konstante Kontrolle bilden die Basis für eine verlässliche Cybersecurity-Infrastruktur in allen Bereichen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Hier zeigt sich die alte Weisheit bestätigt von der Kette, die nur so stark ist, wie ihr schwächstes Glied: Ein gut gesichertes Videosystem hilft nur, wenn Cybersecurity auch in anderen Bereichen großgeschrieben wird. Ansonsten helfen auch moderne Technologie und teure Systeme nicht.
Über den Autor: Klaus Stürmann ist Leiter Vertrieb DACH von Milestone Systems.