Datenraub im Café Sahneweiß - Angriff auf das Café-WLAN

HACKER-GESCHICHTEN   ||   13.05.2024.  ||   Episode #05

Ich sehe was, was du nicht weißt

ABONNIEREN:

ABONNIEREN:

Shownotes

Sicherheitskameras werden immer beliebter. Aber wie sicher sind diese Kameras und was können Hacker damit anstellen? Und wie kann man sie schützen? 

Es ist ein ganz normaler Donnerstag nachmittag, als Lukas eine Email öffnet, die sein kleines Unternehmen nicht nur schädigen, sondern auslöschen könnte.

Die Email stammt von einem Stammkunden, der gehackt worden ist und Lukas verdächtigt, schlampig mit den Kundenpasswörtern umgegangen zu sein.

Aber Lukas hat bei seinem Computersystem keine Mühen gescheut und ist sich sicher, dass er nicht gehackt wurde und alle Passwörter und Daten seiner Kunden noch sicher sind.

Er fühlt sich sicher, auch weil er doch vor einigen Wochen noch Sicherheitskameras in seiner Wohnung und auch in seinem Arbeitszimmer installiert hat. Er ahnt nicht, dass genau diese Sicherheitskameras das Problem sind.

Links

Shodan – Die IoT-Suchmaschine: Shodan

Website mit unsicheren Internet-Kameras: Insecam

BSI: Smarte Überwachungskameras

BSI: Gäste-WLAN einrichten

Transkript

Hey, ich bin Frida

Ich freue mich, dass du hier bist und mir ein wenig deiner Zeit schenkst.

In diesem Podcast geht es um IT-Sicherheit. In jeder Folge erzähle ich dir eine Geschichte, einen Cyber-Krimi bei dem wir Internet-Betrügereien und Cyber-Angriffe mal genau beleuchten und Hackern über die Schultern schauen, um wirklich zu verstehen, welche Gefahren die Digitalisierung gerade für kleine Unternehmen mit sich bringt.

Mein Ziel ist es, dich zu unterhalten und dir gleichzeitig auf einfache und verständliche Art und Weise näherzubringen, welche Risiken im Internet lauern, aber vor allem wie du die Gefahren sicher umschiffst. Ich möchte, dass du informiert bist, die Tricks der Hacker kennst und sie so erkennen kannst, bevor du zum Opfer wirst.

Tauche mit mir ein in die spannende Unterwelt des Internets und lerne zu denken wie ein Hacker.

Und damit steigen wir auch direkt ein. Es geht heute um Überwachungskameras und die sind beliebter denn je. Sie sind einfach anzubringen, relativ einfach ins eigene Smart Home einzubinden und viele Kameras bieten die Möglichkeit, über das Internet von überall aus zuhause nach dem Rechten zu schauen. Sie bieten Sicherheit zum inzwischen überschaubaren Preis.

Toll, oder?

Allerdings können diese Kameras auch genau das Gegenteil bewirken, nämlich die eigene Sicherheit untergraben.

Immer wieder hört man von Vorfällen, bei denen Sicherheitskameras gehackt wurden.

Wie geht so etwas? Wie finden Hacker diese Kameras überhaupt? Und was kann man machen, um sich dagegen zu schützen?

All das sind Fragen, auf die wir heute mal eingehen wollen.

Lukas

Heute sind wir bei Lukas.

Lukas ist ein aufstrebender Solounternehmer, der anderen Unternehmen hilft, sich digital zu organisieren und zu wachsen.

Seit er sich vor 2 Jahren selbstständig gemacht hat, hat er viel Schweiß und Arbeit in sein Unternehmen gesteckt und es hat sich gelohnt. Er hat sich einen exzellenten Ruf erarbeitet und einige Stammkunden, die ihm immer mehr Aufgaben übertragen.

Er übernimmt die Vorarbeit für die Buchhaltung oder die Social-Media-Kommunikation seiner Kunden. Er organisiert Veranstaltungen oder kümmert sich um die telefonischen Anfragen, die seine Kunden bekommen. Als Multitalent hilft er seinen Kunden, ihren stressigen Arbeitsalltag besser zu meistern und Zeit für andere Dinge zu haben.

Doch Lukas Leben nimmt eine unheimliche Wendung, als er bemerkt, dass zwei seiner Kunden gehackt worden sind. Und da man ihn verdächtigt, damit etwas zu tun zu haben.

Das Smart-Home

Lukas ist ein Technik-Freak. Er liebt es, neue technische Geräte auszuprobieren. Und als er vor ein paar Monaten umgezogen ist, hat er aus seinem neuen Zuhause ein Smart-Home gemacht. Das hat ihn schon lange gereizt.

Smarte Beleuchtung in allen Räumen, die er vom Handy oder per Zeitschaltung steuern kann. Smarte Türschlösser, die sich per App oder Fingerabdruck öffnen lassen. Und vor allem ein gutes Alarmsystem inklusive Kameras. Er will sicher sein, dass auch wenn er mal nicht zuhause ist, er alles im Blick haben kann.

Dafür hat er sich IP-Kameras gekauft, auch WLAN-Kameras genannt. Das sind Kameras, die mit seinem WLAN verbunden sind und auf die er von überall aus zugreifen kann.

Das Anbringen und Einrichten der Geräte war erstaunlich einfach. In jedem Raum hat er ein oder zwei Kameras aufgehängt und diese dann mit Hilfe der Kamera-Software mit seinem Router verbunden.

Jetzt kann er auch von unterwegs jederzeit in seine Wohnung schauen und weiß, dass alles in Ordnung ist.

Auch in seinem Arbeitszimmer hat er Kameras, und ja, er hat sich schon ein paar Mal Gedanken darüber gemacht, ob das wirklich sicher ist. Man hört ja ab und zu über Fälle, in denen sich Hacker Zugriff auf diese Kameras verschafft haben.

Ein grausiges Gefühl. Er hat sich fest vorgenommen, sich in das Thema Sicherheit ein wenig mehr einzuarbeiten, aber bisher fehlte ihm hierfür einfach die Zeit. Sein Unternehmen ist gerade sehr ausgelastet und wächst immer mehr.

Und so wird das Thema „Sicherheit“ immer wieder nach hinten geschoben. Wird schon nichts passieren.

IoT-Geräte und Sicherheit

So wie Lukas denken viele. Die Zahl der IoT-Geräte wächst super rasant. Sie sind aber auch so praktisch. Türklingeln mit Kameras, über die du dem Amazon-Boten Bescheid sagen kannst, dass du gerade auf Mallorca im Urlaub bist und er das Paket aber gerne der Nachbarin geben kann.

Staubsauger, die komplett eigenständig die Wohnung sauber halten, während man unterwegs ist.

Kühlschränke, die dich in den Kühlschrank schauen lassen, ohne dass du die Tür öffnen musst. Die dir neue Rezepte zeigen und dich benachrichtigen, wenn die Milch mal wieder leer ist.

Und halt Kameras, auf die du von überall aus zugreifen kannst und so immer sicher sein kannst, dass in deinem Haus alles in Ordnung ist.

Aber auch Hacker finden IoT-Geräte ultraspannend. Sie nutzen sie unter anderem gerne für ihre Bot-Armeen, aber dazu kommt ein eigener Podcast in ein paar Wochen.

Der Hacker unserer heutigen Geschichte hat etwas viel Bösartigeres vor:

Angriff aus Opfer-Sicht

Lukas merkt: Es stimmt was nicht

Es ist ein ruhiger Morgen für Lukas. Er sitzt gerade an einer Social-Media-Strategie für einen Kunden. Im Hintergrund läuft sanfte Rockmusik und Lukas ist total in seinem Element. Seine Finger fliegen über die Tastatur.

Wenn er heute schnell mit seinem Kundenprojekt fertig ist, will er den Nachmittag freimachen und endlich mal wieder ein wenig Mountainbiken gehen. Dazu ist er schon lange nicht mehr gekommen.

Plötzlich hat er ein komisches Gefühl. Er fühlt sich beobachtet. Aber das kann nicht sein. Niemand ist in seiner Wohnung und sein Schreibtisch steht weit weg vom Fenster. Außerdem hat er Jalousien.

Lukas arbeitet weiter und versucht, dieses gruselige Gefühl einfach zu vergessen. Er schafft es tatsächlich, die Social-Media-Strategie fertig zu stellen, und schickt sie zur Überprüfung an seine Kunden. Er freut sich auf seine Mountainbike-Tour. Endlich mal wieder raus aus dem Büro, endlich mal wieder bewegen. Das kommt leider immer zu kurz.

Seine Kundin gehackt

Wieder zurück in seinem Büro fühlt er sich super. Motiviert setzt er sich an seinen Rechner, um schnell noch einmal seine E-Mails abzurufen, bevor er Feierabend macht.

Die E-Mail einer Kundin fällt ihm ins Auge. Der Betreff lautet: „Dringend!“ „Bitte melde dich so schnell wie möglich bei mir, ich glaube, ich bin gehackt worden.“

Lukas ruft seine Kundin sofort an. Sie erzählt ihm aufgeregt, dass ihre Social-Media-Accounts übernommen worden sind und sie Lösegeld bezahlen soll, wenn sie sie wiederhaben möchte. In der Zwischenzeit hätte der Angreifer alle ihre Posts und Reels gelöscht und seine eigenen Inhalte online gestellt. Diese würden auf dubiose Webseiten zeigen und sie würde rasant ihre Follower verlieren. Sie weiß einfach nicht mehr, was sie machen sollte.

Lukas ist geschockt. Klar, er hat über solche Fälle gehört, aber es selber zu erleben. Wow! Wie sind die Hacker denn reingekommen, fragt er? Das ist ja das Komische: Sie habe keine Benachrichtigung bekommen, dass etwas mit Ihrem Account nicht in Ordnung wäre. Anscheinend hätten die Angreifer das Passwort gewußt. Der Support der Social-Media-Seiten wäre auch super langsam und sie müsste nun erst einmal nachweisen, dass sie die rechtmäßige Eigentümerin des Accounts wäre, bevor sie ihre Seiten wiederbekommen könnte.

Ob Lukas irgendetwas gemerkt hat? Er hatte schließlich in den letzten Wochen auch Zugriff auf die Accounts gehabt? Nein, er hat nichts Außergewöhnliches gemerkt, alles war wie immer.

Das Telefonat geht Lukas Lange nicht aus dem Kopf. Es ist so krass, wenn man so etwas hautnah mitbekommt. Die Verzweiflung seiner Kundin geht ihm richtig nah. Er weiß, wie viel Arbeit und auch Geld sie in den Aufbau ihrer Social-Media-Kanäle gesteckt hat. Ihr Business hängt größtenteils davon ab. Was sie wohl tut, wenn sie die Accounts nicht mehr so wie vorher zurückkriegt?

Der nächste Kunde

Einige Tage später – Lukas ist gerade vertieft in seine Arbeit – klingelt sein Handy. Einer seiner ältesten Stammkunden ist dran.

Und er ist wütend. Jemand anderes gibt sich im Internet als er aus. Und nicht nur das. Seine Webseite ist geklont worden und auch seine Social-Media-Accounts. Selbst seine digitalen Produkte verkauft der Doppelgänger als seine eigenen über die gefälschte Webseite.

Wie zum Teufel ist jemand an alle meine digitalen Unterlagen gekommen? Wie konnte jemand in meine Accounts und meine Webseite einbrechen und alle meine Informationen, Grafiken, PDFs, eBooks und all die anderen Dinge stehlen?

Lukas, ich schätze dich sehr, sagt er, aber ich glaube, du hast etwas damit zu tun. Du hattest Zugriff auf all meine Sachen und nirgendwo gibt es Spuren eines Einbruchs. Ich hatte super Passwörter und war immer extrem vorsichtig. Kann es sein, dass es bei dir ein Datenleck gibt?

Lukas ist super erschrocken und weiß erst einmal nicht, was er sagen soll. Er ist mega-vorsichtig mit den Passwörtern und Daten seiner Kunden. Er hat sich extra einen Passwort-Manager angeschafft und verschlüsselt seine Kundendaten jedes Mal, wenn er sie überträgt. Kann es sein, dass er einen Fehler gemacht hat?

Er verspricht dem Kunden, alles zu überprüfen und sich dann wieder zu melden. Nachdem er aufgelegt hat, wird ihm erst richtig bewusst, dass zwei seiner Kunden nun innerhalb von wenigen Tagen gehackt wurden.

Das kann doch kein Zufall sein. Er hat keine Ahnung, was er tun soll. Er googelt im Internet nach Antivirenprogrammen für seinen Mac. Er dachte immer, er braucht sowas nicht. Aber jetzt installiert er sich doch lieber ein Antivirenprogramm.

Der Hacker schaut zu

Lukas sitzt an diesem Abend noch lange in seinem Arbeitszimmer. Die Situation seiner Kunden lässt ihm keine Ruhe. Kann er das Problem sein? Er ist doch so vorsichtig.

Das Antivirenprogramm meldet keine Probleme. Sein Passwort-Programm sieht auch aus wie immer. Er versteht es einfach nicht.

Aber während er so da sitzt, fühlt er sich schon wieder beobachtet.

Was ist das, denkt Lukas? Sein Blick schweift automatisch zu seiner Sicherheitskamera in seinem Arbeitszimmer. Oh shit, kann es sein, dass die Kamera sich bewegt hat?

Er beobachtet die Kamera genau. Er kann nichts erkennen, aber das komische Gefühl lässt ihn nicht los. Daher merkt er sich genau, auf welcher Position seine Kamera steht, und verlässt das Arbeitszimmer.

Kann es wirklich sein, dass Lukas-Kameras gehackt wurden und sich ein Hacker so Zugriff auf wichtige Daten von Kunden verschafft hat?

Angriff Hacker-Sicht

Hunderte von Kilometern weiter sitzt ein Hacker vor seinen Monitoren und beobachtet Lukas aus der Ferne.

Er hat etliche Kameras von Lukas unter seiner Kontrolle, auch die aus dem Arbeitszimmer.

Und genau die eine Kamera, die auf Lukas Schreibtisch gerichtet ist, beobachtet er seit einigen Tagen. So ist er an etliche Passwörter und andere sensible Daten gekommen.

Sehr lukrativ!

Und während Lukas ins Wohnzimmer geht und weiter überlegt, was passiert sein könnte, schaltet der Hacker auf die Kamera im Lukas-Wohnzimmer. Er lächelt vor sich hin. Lukas hat keine Ahnung, dass er die ganze Zeit beobachtet wird.

Shodan oder die Suchmaschine für Hacker

Wie ist der Hacker in Lukas‘ Sicherheitskameras gekommen und wie hat er sie überhaupt gefunden?

In diesem Fall über eine Suchmaschine namens Shodan.

Shodan ist eine Suchmaschine wie Google, die allerdings keine Webseiten im Internet findet, sondern vernetzte Geräte. Webcams, Drucker, Server, aber vor allem auch IoT-Geräte.

Eine Suchmaschine für das Internet der Dinge, quasi.

Shodan durchsucht das Internet nach Geräten, untersucht diese Geräte und sammelt Informationen über deren Dienste, Software und Schwachstellen.

So kann Shodan eine Menge Informationen liefern, wie den Gerätetyp, den Hersteller, das Betriebssystem und die Softwareversion, den geographischen Standort und auch, wie das Gerät mit der Außenwelt kommuniziert.

Hacker können mit dieser Suchmaschine also gezielt nach bestimmten Geräten suchen, z. B. wenn eine Schwachstelle in einem bestimmten Gerät bekannt wird. Sie können aber auch nach Geräten in einer bestimmten Region oder Stadt suchen.

Generell lässt sich viel Schindluder mit Shodan betreiben.

Die gute Seite von Shodan

Warum ist diese Suchmaschine denn dann erlaubt?

Neben Hackern nutzen auch IT-Sicherheitsforscher diese Website gerne, um Schwachstellen in Geräten zu finden und zu beheben. Netzwerkadministratoren nutzen Sie zur Geräteverwaltung. Leute in der Forschung schauen gerne vorbei, um neue Trends im Internet der Dinge zu erforschen.

Und auch bei Journalisten ist Shodan beliebt.

Wie so oft, eine gute Sache, die aber auch gerne von der dunklen Seite der Macht ausgenutzt wird.

Hacker findet Kamera

Aber zurück zum Hacker.

Der Hacker hat Lukas-Kameras also mehr oder weniger per Zufall bei Shodan gefunden, als er nach einer bestimmten Kamera-Art gesucht hat, die viel verkauft und gerne in Deutschland genutzt wird.

Bei Lukas-Kamera hatte er Glück, denn Lukas hat bei seinen Kameras die Passwörter nicht geändert, sondern nutzt das Passwort, das vom Hersteller vergeben wurde.

Und dieses Passwort steht nicht nur in der Bedienungsanleitung der Kamera, die man sich überall im Internet herunterladen kann. Es gibt auch Listen im Netz, in denen hunderte oder Tausende von IoT-Geräten mit den jeweiligen Anmeldenamen und Passwörtern gesammelt sind.

Hier reicht Google und man wird fündig.

Also der Hacker hat nach einer beliebten Kamera gesucht, etliche davon in Shodan gefunden und sich dann durchgeklickt, bis er bei Lukas‘ Kamera mit den Original-Passwörtern fündig geworden ist.

Hätte Lukas jetzt nicht so ein für den Hacker spannendes Bild geliefert, mit direktem Blick auf einen großen Schreibtisch mit 2 Monitoren und direkter Sicht auf die Tastatur, hätte der Hacker vielleicht weiter gesucht.

Aber bei Lukas hatte er das Gefühl, dass er fündig werden könnte. Und das hat sich bewahrheitet.

So einfach geht das:

Und ja, das geht wirklich so einfach!

Man sucht in Shodan, wie bei Google auch, nach einem bestimmten Begriff, in diesem Fall nach einer bestimmten Kamera-Baureihe.

Shodan spukt zig Ergebnisse aus, mit Links, wie bei Google.

Natürlich versteckt sich nicht hinter jedem Link ein Treffer. Manche führen ins Nichts, andere auf Login-Seiten, die mit guten Passwörtern geschützt sind.

Aber es verstecken sich auch viele Schätze für Hacker in Shodan.

Und so ist der Hacker bei Lukas in die Kameras gekommen.

Hätte er nicht das Default-Passwort, also das Passwort des Herstellers, benutzt, hätte der Hacker das Passwort auch knacken können.

Andere Möglichkeiten rein zu kommen

Ein Passwort zu knacken, das sehr simple gehalten ist, ist erstaunlich einfach. Es gibt frei erhältliche Software, die dem Hacker dabei hilft. Und dafür muss er nicht mal ins DarkNet. Die Software ist im normalen Internet zu finden und sogar in verschiedenen Betriebssystemen für Sicherheitsexperten und Hacker installiert.

Der Vorgang nennt sich Brute-Forcing.

Dabei versucht das Programm alle möglichen Kombinationen von Buchstaben, Zahlen oder Sonderzeichen durch, die der Hacker dem Programm in einer Liste zur Verfügung stellt.

Es gibt mehrere Möglichkeiten: Er kann eine der vielen Listen nehmen, die bekannte und beliebte Passwörter haben, oder er nutzt Listen, die Wörter aus einem Wörterbuch nutzen.

Der Hacker könnte auch ein wenig Recherche jetzt durchführen, wo er eine Kamera gefunden hat, also die von Lukas, die ihn interessiert. Über den Standort der Kamera und andere Hinweise dürfte es nicht so schwer sein, Lukas und sein Unternehmen zu finden.

Im besten Fall gibt Lukas einige private Dinge über ihn bekannt und der Hacker kann sein Passwort so raten. Viele Menschen nutzen nämlich Wörter und Zahlen, die sie mit Irgendwas verbinden, in ihren Passwörtern.

Je kürzer und einfacher das Passwort jetzt ist, desto schneller kann der Hacker mithilfe seiner Brute-Forcing-Software das Richtige finden.

Angriff fliegt auf aus Opfer-Sicht

Lukas entdeckt die Kamera

Seit seine Kunden Lukas informiert haben, dass sie wahrscheinlich gehackt wurden, ist Lukas extrem verunsichert.

Sein Antiviren-Programm meldete keine Probleme, und auch sonst kann er sich nicht erklären, wie jemand über ihn an Passwörter und Informationen seiner Kunden hätte kommen können.

Aber die Kameras in seiner Wohnung machen ihn immer nervöser.

Am nächsten Tag beobachtet er die Kameras immer wieder sehr genau. Und bemerkt tatsächlich, dass die Kamera sich bewegt oder in einer anderen Stellung steht als das letzte Mal, als er geschaut hat.

Was kann der Hacker jetzt in Lukas‘ Kamera machen?

Hat der Hacker Zugang zu der oder den Kameras, über einen Online-Zugang oder sogar über die Software, kann er wahrscheinlich auf alle Funktionen zugreifen, die die Kameras bieten.

Ansehen der Live-Funktionen, was unser Hacker sich zu Nutze gemacht hat. Aber auch das Aufzeichnen von Videos, das Ändern der Einstellungen und die Steuerung der Kamerabewegung.

Verfügen die Kameras über Mikrophone, kann er sogar zuhören, was in dem Raum gesprochen wird.

Creepy, oder?

Eine Kamera, die dir eigentlich ein zusätzliches Gefühl der Sicherheit geben sollte, überwacht dich und bietet Hackern eine Möglichkeit, dir zu schaden.

Kameras abklemmen

Lukas ist sich nun fast sicher, dass ihn jemand über seine eigenen Kameras beobachtet, und klemmt die Kameras sofort ab. Ohne Verbindung mit dem Internet können sie auch nichts mehr übertragen.

Er überlegt nicht lange und montiert alle Kameras ab. Er würde keine ruhige Minute mehr haben, mit den Kameras im selben Raum.

Dann sucht er im Internet nach einer Anleitung, wie er herausfinden kann, ob Kameras kompromittiert sind.

Andere Vorfälle

Dass Kameras gehackt werden, ist leider kein seltenes Phänomen.

Wie wir gesehen haben, kann es sehr einfach sein, sich in eine Kamera einzuklinken, wenn die Sicherheitsvorkehrungen nicht gut sind.

Berühmte Fälle sind zum Beispiel der Hack von HikVision-Kameras im Oktober 2022. Hier wurde eine Schwachstelle in der Software der Kamera ausgenutzt, die auch die Hersteller der Kameras nicht kannten.

Die Schwachstelle ermöglichte es den Angreifern, auf die Kameras zuzugreifen und die Live-Bilder der Kameras in Echtzeit anzusehen.

Zwar gab es relativ schnell ein Update, mit dem die Sicherheitslücke gestopft wurde. Man geht aber davon aus, dass sich noch 100.000de Kameras mit der alten Software online befinden.

Und das ist bei Weitem nicht der einzige Vorfall.

2019 konnten Hacker über Ring-Kameras von Amazon mit deren Besitzern sprechen und ihre Kinder beobachten.

2020 verkauften Hacker Videos aus Schlafzimmern und Toiletten, die von gehackten Sicherheitskameras aufgenommen wurden. Die Zugangsdaten der Kameras waren im Internet durchgesickert.

Und 2022 waren 80.000 Überwachungskameras im Internet frei zugänglich, da sie über ein unsicheres Standard-Passwort verfügten. Hacker konnten die Kameras aus der Ferne steuern und die Live-Feeds ansehen.

Wenn du jetzt Angst vor deinen eigenen Kameras hast, keine Panik. Wir besprechen jetzt, wie du deine Kameras und deine Privatsphäre schützen kannst.

Learnings

Woran erkennst du, dass deine Kameras gehackt wurden?

Generell ist jedes Gerät potentiell anfällig für Hacker-Angriffe und Sicherheitskameras bilden da leider keine Ausnahme.

Wenn du also ungewöhnliches Verhalten bei deiner Kamera feststellst, solltest du aufpassen und hellhörig werden.

Es gibt einige Hinweise, die stärker auf einen Angriff hinweisen als andere. Aber du solltest auf alle Veränderungen achten.

Fangen wir bei ungewöhnlichem Verhalten an:

Sind Einstellungen verändert, aber du hast nichts verändert? Ist die Position der Kamera eine andere, gibt es Veränderungen beim Aufnahmemodus oder den Zugriffsrechten.

Meckert plötzlich deine Sicherheitssoftware, dein Antivirenprogramm, deine Firewall oder dein Windows-Defender? Dann wird das wahrscheinlich einen Grund haben, und der Spur solltest du auf jeden Fall folgen.

Flackert das LED-Licht der Kamera oder filmt sie, ohne dass du das eingestellt hast? Auch verzerrte Bilder oder Tonstörungen oder andere Audio-Anomalien könnten auf einen Hacker-Angriff hinweisen.

Ganz besonders, wenn deine Kamera unerwartete Bewegungen macht, auch wenn keine Bewegung im Sichtfeld stattfindet?

Jede Änderung kann natürlich auch eine ganz einfache und ungefährliche Ursache haben, aber es sollte dich stutzig machen.

Wenn du also zum Beispiel Schwierigkeiten hast, dich in der Kamera einzuloggen, kann das einfach daran liegen, dass du dich bei deinem Passwort verschrieben hast oder deine Internetverbindung schlecht ist. Oder es hat jemand deine Zugangsberechtigungen verändert.

Gleiches gilt für eine verlangsamte Performance oder Verbindungsabbrüche. Es könnte an einem Funkloch oder generell einfach an dem deutschen Internet liegen. Oder an einem Hacker, der dich gerade beobachtet.

Alles, was anders ist als sonst, sollte dich dazu bewegen, die Veränderung unter die Lupe zu nehmen.

Was tun, wenn du das Gefühl hast, dass die Kamera gehackt wurde?

Wenn du das Gefühl hast, dass deine Kamera gehackt wurde, trenne sie sofort vom Netzwerk und vom Strom. So kann ein Hacker keinen Zugriff mehr bekommen.

Als Nächstes solltest du alle Passwörter ändern. Und zwar nicht nur die Kamera, sondern alle Geräte, die im selben Netzwerk waren. Deine Computer, dein Telefon, deine Tablets und alles, was sonst noch das Internet nutzt, in deinem Zuhause.

Es könnte nämlich sein, dass der Hacker über deine Kamera in dein Netzwerk eingedrungen ist und so auch Zugriff auf deine anderen Geräte hat.

Außerdem solltest du ein Antivirenprogramm laufen lassen, um festzustellen, ob der Hacker dir als kleines Geschenk noch eine Malware, also einen Virus, einen Trojaner oder etwas Ähnliches da gelassen hat.

Möchtest du Anzeige bei der Polizei erstatten, solltest du, wenn möglich, Beweise sichern. Hast du Screenshots oder Videos von verdächtigen Aktivitäten auf der Kamera? Auch die sogenannten Log-Dateien der Kamera könnten Auskünfte darüber geben, wer vielleicht Zugriff auf deine Kameras hatte und wie lange.

Wenn du dir nicht sicher bist und vor allem, wenn es um dein Unternehmen geht und der Hacker vielleicht an sensible Daten gekommen sein könnte, ziehe einen Fachmann hinzu.

Wie kannst du deine Kameras vor solchen Angriffen schützen?

Aber wie kannst du deine Kameras nun schützen, damit dir nicht dasselbe wie Lukas passiert?

Zunächst einmal solltest du in hochwertige Kameras vertrauenswürdiger Hersteller investieren. Ja, es mag verlockend sein, sich die günstigen im 10-er-Pack zu bestellen, aber denke daran: Der billige Preis kommt nicht von irgendwoher.

Achte darauf, dass du regelmäßige Firmware-Updates machst, also die Software deiner Kameras aktualisierst, um Sicherheitslücken zu schließen. Denke an die vielen 100 000 Kameras von HikVision, die mit Sicherheitslücken im Internet herumdümpeln. Du möchtest nicht einer von denen sein.

Sichere Dein WLAN-Netzwerk. Darum geht es übrigens in meiner nächsten Podcast-Folge und der Tipp ist allgemeingültig. Dein WLAN sollte immer gut geschützt sein. Das heißt, ein starkes Passwort und mindestens eine WPA2-Verschlüsselung. Aktiviere die Firewall deines Routers und vermeide die Nutzung von WPS – zu unsicher.

Als Nächstes sichere deine Kamera. Verwende auch hier gute und sichere Passwörter und am besten Zwei-Faktor-Authentifizierung. Wenn es geht, verwende eine statische IP-Adresse für Deine Kamera.

Und trenne deine Kamera vom Internet, wenn du sie nicht aktiv verwendest. Das solltest du relativ einfach in der Software der Kamera machen können oder in den Einstellungen deines Routers.

Weitere Sicherheitsmaßnahmen

Wenn du bei deiner Sicherheit noch einen Schritt weitergehen möchtest, verwende separate Netzwerke für deine Kameras und deine anderen IoT-Geräte. Das kannst du in den Einstellungen deines Routers finden. Und das ist gar nicht so schwer.

Beim Bundesamt für Sicherheit in der Informationstechnik gibt es eine detaillierte Anleitung. Den Link findest du in den Shownotes zu dieser Folge auf meiner Internetseite.

Du wirst aber auch bei Google schnell fündig, wenn du den Namen deines Routers und den Suchbegriff „Gäste-WLAN“ eingibst.

Ein Gäste-WLAN für IoT-Geräte, Gäste und eventuell deine Kinder kann eine sehr gute Idee für deine Sicherheit sein. Warum? Das erkläre ich dir in einer der nächsten Folgen.

Neben einem separaten WLAN-Netzwerk solltest du immer alles verschlüsseln, was geht, wenn es möglich ist. Wenn deine Kamera also verschlüsselte Übertragungen anbietet, aktiviere dies.

Die nächste Frage ist, wo deine Aufnahmen gespeichert werden. Auf deinem Rechner, deinem eigenen Backup-System oder einem Cloud-Speicher von dir oder dem Hersteller. Denn auch wenn die Chance nicht so hoch ist, kann auch hier ein Hacker eindringen und deine Aufnahmen stehlen. Bleibe wachsam, was dein eigenes System angeht. Oder bei Nachrichten, dass dein Kamera-Hersteller Sicherheitsprobleme hatte.

Mit einem Grund, warum du einen seriösen Anbieter für deine Kameras und Aufnahmen auswählen solltest.

Und zu guter Letzt lege ich ganz genau fest, wer welchen Zugriff auf die Kameras hat und welche Berechtigungen diese Personen haben.

Ausgang der Geschichte

Aber was passierte mit Lukas und seinem Unternehmen?

Er hat sich Hilfe geholt. Ein Fachmann hat sich die Kameras, die Software und die Log-Dateien angeschaut. Dieser hat tatsächlich Spuren des Hackers gefunden und Lukas hat alles der Polizei übergeben. Ob der Hacker allerdings gefunden wird, ist fraglich.

Nachdem Lukas alle Kameras abgehangen hat, hat er alle seine Kunden angerufen und sie über den Vorfall informiert.

Er hat ihnen wichtige Tipps gegeben, zum Beispiel, dass sie alle ihre Passwörter ändern, wo es geht 2-Faktor-Authentifizierung nutzen und ihre Accounts gut überwachen.

Er versuchte sich, so gut es geht, daran zu erinnern, was er in den letzten Wochen gearbeitet hat und inwieweit die Informationen, die der Hacker ergaunert haben könnte, seinen Kunden Probleme bereiten könnten.

Das Problem ist: Er kann nicht wissen, wie lange schon jemand zugeschaut hat. Er kann nur hoffen, dass es keine weiteren Vorfälle bei seinen Kunden gibt.

Den zwei Kunden, die gehackt wurden, hat er, so gut es ging, natürlich unentgeltlich geholfen.

Leider hatte das ganze Konsequenzen für ihn. Einige seiner Kunden haben ihre Aufträge zurückgezogen oder ganz gekündigt. Seinem guten Ruf hat es einen schweren Schlag versetzt. Bis heute kommt das Thema auch immer wieder auf, wenn er mit neuen Kunden spricht.

Lukas hat einiges geändert. Er hat sich mit dem Thema Smart-Home, Internet of Things und IT-Sicherheit sehr intensiv auseinandergesetzt, damit er nie wieder in eine solche Situation kommt.

Denn neben den beruflichen Konsequenzen ist das Gefühl, dass er in seiner eigenen Wohnung nicht sicher ist, fast schlimmer gewesen. Obwohl er alle Kameras sofort entfernt hat, hatte er noch lange danach das Gefühl, dass er beobachtet wird.

Fazit

Viele Leute, mit denen ich über das Thema spreche, fühlen sich sicher. Sie sind schließlich nicht wichtig und gehen deshalb davon aus, dass es sich nicht lohnt, sie zu hacken.

Aber wie wir bei dem Beispiel von Lukas gesehen haben, kann es eigentlich jeden treffen.

Der Fehler ist zu glauben, dass es nur die „großen“ Hacker gibt, die große finanzielle Anreize brauchen, um irgendwo einzubrechen.

Die Motive für das Hacken können so unterschiedlich sein wie die Hacker selbst. Natürlich gibt es Spionage oder kriminelle Gründe bei großen Unternehmen oder großen Organisationen. Aber es kann halt auch die Kleineren treffen.

Gerade die Möglichkeit der Automatisierung vieler Prozesse beim Hacken kann auch zu Zufallsopfern führen.

Und um Opfer einer Erpressung zu werden, musst du nicht berühmt oder reich sein.

Nicht zu vergessen, dass manche Hacker einfach aus Spaß hacken oder um ihre Fähigkeiten unter Beweis zu stellen.

Egal, ob deine Kameras aus Spaß gehackt werden oder aus finanziellen Gründen: Das Gefühl von Sicherheit kann ganz schön gestört werden, wenn jemand Bilder aus deinem eigenen Zuhause ausspioniert.

Wenn du also Kameras in deinem Zuhause oder deinem Unternehmen hast oder darüber nachdenkst, welche anzuschaffen, achte auf gute, sichere und vor allem eigene Passwörter. Aktualisiere die Software und die Firmware deiner Kamera regelmäßig und aktiviere die Zwei-Faktor-Authentifizierung.

Nutze am besten eine Kabelverbindung für deine Kameras oder sichere dein WLAN besonders gut ab. Das heißt auch hier: Starke Passwörter, WPA2-Verschlüsselung, Firewall aktivieren, vor allem an die Updates denken!

Und sollte dir deine Kamera komisch vorkommen, höre auf dein Bauchgefühl und überprüfe lieber einmal mehr als zu wenig, ob noch alles stimmt.

Abschluss

Wir sind am Ende angekommen. Ich hoffe, du kannst ein wenig was mitnehmen aus dieser Geschichte. Wenn dich das Thema weiter interessiert und du mehr über Hacker und deine Sicherheit online für dich und dein Unternehmen lernen möchtest, dann höre weitere Folgen meines Podcasts. Du findest sie auf allen gängigen Podcast-Plattformen und jede Woche Freitag kommt eine neue Folge raus.

Und wenn du Fragen hast, kannst du mich gerne über Instagram anschreiben. Hier findest du mich unter dem Namen HackerFrei. Oder schreibe mir eine Email.

In diesem Sinne, habe einen wunderschönen Tag und ich hoffe, wir hören uns nächste Woche.

Hey, ich bin Frida, dein Podcast-Host bei den Hacker-Geschichten.

Wenn du Fragen oder Anregungen hast, kannst du mich sehr gerne auf Instagram oder Facebook anschreiben!

Und zum Schluss eine kleine Bitte: Wenn dir der Podcast gefallen hat, abonniere ihn doch bitte und lasse mir eine Bewertung da. Und teile ihn gerne mit deinen Freunden.

IT-Sicherheit ist leider noch ein Thema, vor dem die meisten Menschen Berührungsängste haben und es deswegen meiden.
Es ist Ihnen zu abstrakt.

Aber solange sie nicht wissen, worauf sie beim Surfen, Onlinekaufen oder beim Benutzen von Onlinediensten und Apps achten sollten, haben Hacker und Betrüger leichtes Spiel.

Helfe mit, das Internet ein wenig sicherer zu machen und so dich und auch dein Unternehmen besser zu schützen.

 

ABONNIEREN

ABONNIEREN

Weiterhören

#06 Ist dein WLAN stark genug – WLAN-Sicherheit zuhause

#06 Ist dein WLAN stark genug – WLAN-Sicherheit zuhause

HACKER-GESCHICHTEN   ||   17.05.2024.  ||   Episode #06Ist dein WLAN stark genug?ABONNIEREN:ABONNIEREN:ShownotesÖffentliche WLANs sind nicht sicher, hört man immer wieder. Aber was ist mit dem eigenen WLAN zuhause?  Thomas schaut auf seinen Monitor. Er ist in einem...

#04 Datenraub im Café Sahneweiß – Angriff aufs Café WLAN

#04 Datenraub im Café Sahneweiß – Angriff aufs Café WLAN

HACKER-GESCHICHTEN   ||   03.05.2024.  ||   Episode #04Datenraub im Café SahneweißABONNIEREN:ABONNIEREN:ShownotesEin heimtückischer Angriff auf das Café WLAN in einem gemütlichen Café, das sehr beliebt ist bei Freiberuflern und Studenten. Heute möchte ich dir die...

#03 Plötzlich war das Konto leer – Phishing in der Buchhandlung

#03 Plötzlich war das Konto leer – Phishing in der Buchhandlung

HACKER-GESCHICHTEN   ||   Season 1   ||   26.04.2024.  ||   Episode #03Plötzlich war das Konto leerABONNIEREN:ABONNIEREN:ShownotesPhishing in einer kleinen Buchhandlung und schon ist das Konto leer. Heute erzähle ich dir die Geschichte von Sarah. Sarah hat vor einigen...