Navigation und Service

Smarte Überwachungskamera: So nutzen Sie die Schutzvorkehrung sicher

Wer sich für eine smarte Überwachungskamera entscheidet, kann jederzeit auf Live-Bilder zugreifen. Nutzerinnen und Nutzer erhoffen sich davon meist einen Mehrwert an Sicherheit oder Komfort. Dabei können smarte Überwachungskameras auch ein Sicherheitsrisiko darstellen. Wir erklären, worauf Verbraucherinnen und Verbraucher achten sollten, damit die Kamera nicht nur smart, sondern auch sicher ist.

Wie funktioniert eine smarte Überwachungskamera?

Eine smarte Überwachungskamera generiert in meist hohem Auflösungsgrad Live-Bildmaterial. Sie baut eine Verbindung zum Internet auf und überträgt auf diesem Weg Daten an das Smartphone, das Tablet oder den Computer. Vernetzte Überwachungskameras können auch mit weiteren Geräten verbunden werden, beispielsweise mit einem smarten Türschloss.

Wo die Kamera Daten speichert und auf welchem Weg sie diese überträgt, ist von Modell zu Modell unterschiedlich. Viele setzen auf eine Cloud des jeweiligen Herstellers. Andere nutzen Alternativen wie ein lokales, heimeigenes Computersystem, zum Beispiel ein sogenanntes NAS-System (Network Attached Storage). Der physische Server wird dann von Nutzerinnen und Nutzern selbst betrieben. Er steht meist bei ihnen zuhause statt im Rechenzentrum des Cloud-Anbieters.

Welche Risiken birgt eine smarte Überwachungskamera?

Entscheidend für die Sicherheit einer Kamera ist unter anderem, welche Funktionen sie mitbringt und wie sie betrieben wird. Ist eine Kamera über das Internet beispielsweise mit einem Smartphone vernetzt, nutzen Cyberkriminelle bestehende Schwachstellen möglicherweise für sich. Solche Schwachstellen entstehen etwa durch fehlerhafte oder unsichere Nutzung: Nutzerinnen und Nutzer öffnen zum Beispiel mit schwachen Passwörtern unbewusst Einfallstore für Cyberangriffe. Auch beispielsweise eine fehlende Datenverschlüsselung durch den Hersteller stellt ein Risiko da.

Cyberkriminelle versuchen zum Beispiel, persönliche Daten wie das WLAN-Passwort auszulesen. Auch enthalten die Kamerabilder selbst oft sensible Daten. Unbefugte können diese abfangen und so vielfältige Informationen über Bewohnerinnen und Bewohner sammeln, beispielsweise zu ihren Lebensgewohnheiten. Erlangen sie Kontrolle über die Kamera selbst, können sie diese zudem zum Beispiel nach ihren Wünschen schwenken oder gar ausschalten. Sind weitere smarte Geräte aus dem Smarthome, etwa die Licht- oder Heizungssteuerung, mit der Kamera verbunden, können Cyberkriminelle im nächsten Schritte auch diese übernehmen oder sogar manipulieren.

Vor dem Kauf einer smarten Überwachungskamera

Käuferinnen und Käufer sollten sich gut überlegen, auf welchem Weg das Gerät Daten übertragen und wo es diese speichern soll. Bei der Cloud-Speicherung übernimmt der jeweilige Cloud-Betreiber zum Beispiel notwendige Administrations- und Wartungsarbeiten. Dafür hat er aber auch die Kontrolle über die gespeicherten Daten. Je nach Standort ist er dabei an unterschiedliche Rechtsgrundlagen gebunden. Hier lohnt sich ein Blick in die AGB und die Nutzungsbedingungen.

Das Risiko, Opfer von Cyberkriminalität zu werden, kann bei einem smarten Gerät jedoch unabhängig von der Wahl des Speicherortes nicht gänzlich ausgeschlossen werden. Wer sich für eine Überwachungskamera mit Internetverbindung entscheidet, sollte sich also in jedem Fall informieren, wie Sicherheitsrisiken reduziert werden können.

Smarte Überwachungskameras gibt es in unzähligen Modellen. Wenn das Gerät ein IT-Sicherheitskennzeichen trägt, können Sie den aufgedruckten QR-Code ganz einfach scannen, um mehr Informationen zu erhalten. Sie gelangen dann zur dazugehörigen Produktseite des BSI. Dort finden Sie die IT-Sicherheitseigenschaften des jeweiligen Produkts verständlich zusammengefasst.

Einrichtung und Betrieb einer smarten Überwachungskamera

Auch die Kamera eines Herstellers, der auf Cyber-Sicherheit achtet, kann Risiken beinhalten: Wichtig ist nach dem Kauf, dass Nutzerinnen und Nutzer sowohl bei der Einrichtung als auch beim weiteren Betrieb der Kamera einige Tipps beachten.

So reduzieren Sie Sicherheitsrisiken bei der Einrichtung der Kamera:

  • Ändern Sie das Standardpasswort des Gerätes. Verwenden Sie ein starkes Passwort, das Sie noch nicht für andere Geräte, Anwendungen oder Webseiten nutzen. Sofern verfügbar, nutzen Sie eine Zwei-Faktor-Authentisierung.
  • Wenn ein Zugriff auf die Kamera von unterwegs nicht notwendig ist, verbinden Sie die Kamera ausschließlich mit dem lokalen Heimnetzwerk. Wie Sie ein solches erstellen, erfahren Sie in der Bedienungsanleitung Ihres Routers.
  • Möchten Sie auch von unterwegs auf die Kamera zugreifen, richten Sie ein Netzwerk eigens für Ihre IoT-Geräte (Internet of Things) ein. So erschweren Sie es Cyberkriminellen, die Kamera als Einfallstor für den Zugriff auf weitere Geräte im selben Netzwerk, etwa auf den privaten Computer oder sensible Homeoffice-Anwendungen, zu nutzen. Auch hier hilft die Bedienungsanleitung des Routers weiter.
  • Deaktivieren Sie App-Berechtigungen, die Sie nicht benötigen. Das kann zum Beispiel der Zugriff auf das Mikrofon oder auf Ihren Standort sein.
  • Wählen Sie den auf dem Kameraausschnitt sichtbaren Raum mit Bedacht aus. Auf diesem Weg minimieren sie für den Fall eines Cyberangriffs das Risiko, ausspioniert zu werden.

So nutzen Sie Ihre Kamera möglichst sicher:

  • Versorgen Sie die Kamera regelmäßig und zeitnah mit Sicherheitsupdates des Herstellers. Wenn möglich, aktivieren Sie dafür automatische Sicherheitsupdates.
  • Achten Sie auf verbundene Geräte wie Smartphone und Router. Auch dort sollten Sie regelmäßig Sicherheitsupdates durchführen, die Firewall aktivieren und starke Passwörter nutzen.
  • Seien Sie vorsichtig, wenn Sie öffentliche WLAN-Netzwerke zum Beispiel an Flughäfen oder in Hotels nutzen. Wenn Sie von unterwegs auf die Kamera zugreifen möchten, kann eine VPN-Verbindung helfen, Daten vor der Übertragung zu verschlüsseln.
  • Trennen Sie die Kamera vom Internet, wenn das Aufzeichnen und Übertragen von Daten gerade nicht nötig oder sogar nicht gewünscht ist.
  • Seien Sie achtsam bei Phishing-Mails: Um an das Passwort der dazugehörigen App zu gelangen, geben sich Cyberkriminelle in E-Mails beispielsweise als Cloud-Betreiber aus. Gebe Sie in keinem Fall private Daten preis.