Zum Hauptinhalt springen

Cybersicherheit, auf die Verlass ist – ein Geräteleben lang

10 Minuten zum Lesen
Sicherheitsbasis - German header image

Cybersicherheit ist für jedes Unternehmen von größter Bedeutung. In unserer immer stärker vernetzten Welt stellt jedes Gerät mit einer Online-Verbindung ein potenzielles Cyberrisiko dar. Die damit verbundenen Gefahren lassen sich nur durch konsequentes Handeln unter Kontrolle bringen.

Geräte von Axis verfügen über leistungsstarke integrierte Funktionen zur Cybersicherheit, die das Schadensrisiko senken und für einen sicheren Betrieb sorgen. Wir gehen das Problem an, indem wir Best-Practice-Methoden in Sachen Cybersicherheit auf Richtlinien, Prozesse und Technologien anwenden – von der Entwicklung bis zur Entsorgung.

In diesem Artikel beleuchten wir die Risiken, dem ein Gerät von Axis über seine gesamte Nutzungsdauer ausgesetzt ist, unsere Arbeit für eine Minimierung solcher Risiken und die von uns ergriffenen Maßnahmen zur Gewährleistung der Cybersicherheit.

Sichere Grundlage

Die Cybersicherheit vernetzter Geräte von Axis beginnt mit deren Herzstück: dem Mikroprozessor und dem Betriebssystem AXIS OS. Diese Elemente bilden das Fundament, auf dem die gesamte Sicherheitsstruktur der Produkte ruht.

Die jüngste Version unseres System-on-Chips (SoC) ist der ARTPEC-8. Ein Vorteil der Entwicklung eines eigenen SoC besteht darin, dass wir die volle Kontrolle über die enthaltenen Sicherheitsfunktionen sowie über die Prozesse zur Bereitstellung dieser Funktionen während der Produktion haben. Durch diese Transparenz können wir die Integrität von Hard- und Software des wichtigsten Bestandteils unserer Geräte stets sicherstellen. Wenn wir mit externen SoC-Anbietern zusammenarbeiten, gelten für ihre Produkte die gleichen Sicherheitsanforderungen wie für unsere eigenen SoCs.

Damit unsere hoch entwickelten Sicherheitsfunktionen ihr volles Potenzial entfalten können, braucht leistungsstarke Hardware ebenso leistungsstarke Soft- bzw. Firmware. Hier kommt AXIS OS ins Spiel – unser Betriebssystem auf Linux-Basis. AXIS OS bildet den gemeinsamen Nenner zahlreicher Geräte von Axis, wodurch wir Maßnahmen zur Cybersicherheit höchst effektiv auf sehr viele Produkte anwenden können.

Ein zentraler Bestandteil der Softwareentwicklung ist die Gewährleistung, dass Sicherheitsaspekte von Anfang an berücksichtigt werden und nicht erst im Nachhinein. Ein Mangel an sicheren Entwicklungsprozessen kann zu Softwareversionen mit leicht ausnutzbaren Schwachstellen führen.

Axis entwickelt seine Software gemäß dem Axis Security Development Model (ASDM), in dem Sicherheit eine absolut tragende Rolle spielt. Die im ASDM definierten Prozesse und Tools umfassen z. B. Risikobewertung, Bedrohungsmodellierung, Software Composition Analysis (SCA) sowie das Scannen von Sicherheitslücken. Das ASDM dient folgenden Zielen:

  • Die Sicherheit zum zentralen Bestandteil des gesamten Prozesses der Softwareentwicklung bei Axis machen
  • Sicherheitsbezogene Geschäftsrisiken für unsere Kunden minimieren
  • Dem wachsenden Bewusstsein für Sicherheitsrisiken bei unseren Kunden und Partnern Rechnung tragen
  • Durch frühe Erkennung und Behebung von Sicherheitslücken die Kosten senken

Produktion

Bei nicht ausreichender Transparenz in der Lieferkette kann das Endprodukt Komponenten enthalten, deren Sicherheit nicht gewährleistet ist.

Die Sicherheit von Informationen, Systemen, Komponenten, Ausrüstung, Anlagen, Software und Geräten ist uns bei Axis ein großes Anliegen – und zwar über die gesamte Lieferkette hinweg. Kritische Bauteile unserer Geräte werden von strategischen Lieferanten bezogen und intern gelagert. Nicht kritische Bauteile beziehen wir ausschließlich von Produktionspartnern, die unsere Anforderungen erfüllen und auf unserer Liste genehmigter Lieferanten aufgeführt sind.

Die allermeisten unserer Produkte stellen wir in enger Zusammenarbeit mit Produktionspartnern her. Neben der Definition und Überwachung von Produktionsprozessen entwickeln, fertigen und liefern wir kritische Fertigungs- und Prüfanlagen für die verschiedenen Herstellungsphasen von Bauteilen, Modulen und Produkten. Die Entwicklung von Software und Tests erfolgt ausschließlich intern. Da unsere Fertigungspartner ihre Produktionsdaten rund um die Uhr mit uns teilen, können wir diese Daten in Echtzeit analysieren. Das hohe Maß an Transparenz ermöglicht es uns, in Zusammenarbeit mit dem Fertigungspartner potenzielle Sicherheitsrisiken zu bewerten und Pläne zur Risikominderung umzusetzen.

Während der Produktion werden Geräte von Axis mit Edge Vault versehen – einem sicheren kryptografischen Rechenmodul, das Schlüssel und sensible Daten zuverlässig davor schützt, bei einem Sicherheitsverstoß abgerufen und missbräuchlich verwendet zu werden. Zu den in Edge Vault verschlüsselten und sicher gespeicherten Schlüsseln gehört die Axis Geräte-ID. Diese IDs werden einmalig vergeben und umfassen verschiedene Zertifikate, wie z. B. eine digital signierte Version der weltweit einmaligen Seriennummer des jeweiligen Geräts von Axis. Die Geräte-ID garantiert, dass es sich um ein Originalprodukt von Axis handelt.

Außerdem stellt Axis die Echtheit der Geräte-Firmware sicher, indem eine signierte Version des AXIS OS installiert wird. Hier gewährleistet die digitale Signatur, dass die Firmware zweifelsfrei von Axis stammt und nicht manipuliert wurde. Bei Firmware-Updates sorgt AXIS OS auch dafür, dass nur von Axis signierte Firmware heruntergeladen und auf dem Gerät installiert werden kann. Eine zweite Verteidigungslinie bildet Axis Secure Boot: Diese Funktion prüft bei jedem Hochfahren die Firmware-Signatur.

Bevor Axis Geräte an Distributoren und schließlich Systemintegratoren ausgeliefert werden, durchlaufen sie in einem Axis Konfigurations- und Logistikzentrum weitere Qualitätskontrollen.

An jedem Punkt der Axis Lieferkette – vom Bauteillieferanten bis hin zum Distributionszentrum – gewährleisten strikte Zutrittskontrollen die physische Sicherheit des jeweiligen Standorts.

Distribution

Auch auf dem Versandweg besteht das Risiko, dass die Firmware oder Konfiguration eines Geräts manipuliert wird. Maßnahmen wie signierte Firmware und sicheres Booten schützen die Geräte in Verbindung mit den werksseitigen Standardeinstellungen vor böswilligen Eingriffen.

Implementierung

Schließlich birgt auch die Implementierung Risiken – wenn kompromittierte oder unzureichend gesicherte Geräte mit dem Netzwerk verbunden werden. Dies kann dazu führen, dass unerlaubte Netzwerkzugriffe erfolgen, sensible Daten extrahiert oder private Schlüssel und Zertifikate für Angriffe verwendet werden. Auch eine Übertragung manipulierter Daten zwischen Endpunkten des Netzwerks ist denkbar. Wie hilft Ihnen Axis also dabei, diese Risiken in den Griff zu bekommen?

Zunächst empfehlen wir, das Gerät vor der ersten Inbetriebnahme auf die werksseitigen Standardeinstellungen zurückzusetzen. Nach diesem Vorgang ist auf dem Gerät nur noch das Betriebssystem AXIS OS in der Werkseinstellung installiert – und das Gerät damit garantiert frei von jedweder unerwünschten Software oder Konfiguration. Beim Hochfahren prüft die Funktion Secure Boot, ob die auf dem Gerät installierte Firmware von Axis signiert ist. Dieses sichere Hochfahren erfolgt jedes Mal, wenn das Gerät eingeschaltet oder an die Stromversorgung angeschlossen wird. Wenn die Funktion erkennt, dass die Firmware über keine Signatur von Axis verfügt, wird die Firmware nicht ausgeführt und der unberechtigte Zugriff dadurch verhindert. Das sichere Hochfahren schützt gegen Firmware, die nach dem Verlassen des Axis Konfigurations- und Logistikzentrums oder während des Betriebs manipuliert wurde.

Damit nur Axis Originalgeräte in Ihr Netzwerk eingebunden werden, können Sie die Axis Geräte-ID durch Authentifizierung mittels IEEE 802.1x oder bei Herstellung einer sicheren Netzwerkverbindung über das HTTPS-Protokoll überprüfen. Edge Vault auf dem Axis Gerät erfordert für alle kryptografischen Vorgänge einen privaten Schlüssel und ermöglicht die sichere Authentifizierung des Geräts über den Standard IEEE 802.1AR.

Der AXIS OS Hardening Guide enthält technische Hinweise und Best-Practice-Empfehlungen zur Systemhärtung und richtet sich an alle, die mit der Implementierung von Axis Geräten befasst sind. Er beschreibt eine Basiskonfiguration für allgemeine Bedrohungsszenarien und erläutert unseren vielschichtigen Sicherheitsansatz.

Ein ausgesprochen effizientes Tool zur lokalen Konfiguration und Verwaltung von Axis Geräten ist der AXIS Device Manager. Der Device Manager ermöglicht die Batch-Verarbeitung wichtiger Installations- und Sicherheitsaufgaben, wie z. B. die Verwaltung der Geräte-Zugangsdaten, die Bereitstellung von Zertifikaten, die Deaktivierung nicht genutzter Dienste oder die Aktualisierung von AXIS OS.

In Betrieb

Im Betrieb kann ein Gerät Bedrohungen durch gezielte Angriffe oder unbeabsichtigte Fehler ausgesetzt sein. Risiken entstehen z. B. durch die Ausführung von Firmware mit bekannten Schwachstellen, die Angreifer ausnutzen können, die Aktualisierung von Geräten mit gefälschter Firmware oder das Ablaufen sicherer Konfigurationseinstellungen.

Axis arbeitet kontinuierlich daran, Risiken durch Sicherheitslücken in unseren Produkten zu erkennen und zu minimieren. Wenn solche erkannt werden, stellen wir Sicherheitspatches für AXIS OS bereit und geben dies öffentlich bekannt.

Um die Cybersicherheit eines Axis Geräts zu gewährleisten, sind langfristiger Support und häufige Updates von AXIS OS unabdingbar. Zur regelmäßigen Aktualisierung von AXIS OS stellen wir zwei Optionen zur Verfügung: Active Track und Long-Term-Support (LTS). Im Active Track fügen wir fortlaufend neue Funktionen und Sicherheitspatches hinzu. Im LTS-Track enthalten die Updates von AXIS OS nur Sicherheitspatches. Die Updates von AXIS OS stehen kostenlos zur Verfügung. Alle Informationen zu einem Update finden Sie im AXIS OS Portal.

Bei einem Upgrade der Firmware prüft das vorhandene AXIS OS auf dem Gerät automatisch, dass die neue, herunterzuladende Firmware ebenfalls signiert ist. Ist dies nicht der Fall, kann die neue Firmware nicht installiert werden. So ist sichergestellt, dass nur autorisierte Firmware auf ein Gerät geladen werden kann. In einer weiteren Stufe kontrolliert das sichere Booten, dass es sich bei der Firmware tatsächlich um signierte Firmware von Axis handelt.

Für die effiziente Wartung von im Betrieb befindlichen Geräten empfiehlt sich der AXIS Device Manager Extend, der eine Erweiterung des AXIS Device Manager darstellt. Der AXIS Device Manager Extend bietet Ihnen ein intuitiv zu bedienendes Dashboard zur Fernverwaltung von Axis Geräten. Er vereinfacht die Skalierung wichtiger Wartungsaufgaben, wie z. B. Updates von AXIS OS, die Definition, Anwendung und Durchsetzung von Sicherheitsrichtlinien sowie die Verwaltung von Anwendungen.

Als zugelassene Numbering Authority (CNA) im Rahmen des CVE-Programms (Common Vulnerability and Exposures) hält sich Axis an die Best-Practice-Empfehlungen der Branche zur transparenten Handhabung und Behebung erkannter Schwachstellen in unseren Produkten. Axis verwendet das allgemein bekannte CVSS-Bewertungssystem (Common Vulnerability Scoring System), um Schwachstellen zu bewerten, die entweder mit von Axis entwickeltem Code oder mit Open-Source-Code von Dritten zusammenhängen. Schwachstellen im Open-Source-Quelltext bewertet Axis dabei im Hinblick darauf, wie relevant diese für unsere Produkte sind, wenn die Best-Practice-Empfehlungen befolgt werden. Wenn Sie sich zum Axis Benachrichtigungs-Service zur Meldung von Sicherheitslücken anmelden, werden Sie über Schwachstellen und andere sicherheitsrelevante Aspekte zu Axis Produkten informiert. Weitere Informationen finden Sie in der Axis Vulnerability Management Policy.

Neben unserer Unterstützung bei der Wartung Ihrer Axis Geräte bieten wir Ihnen auch eine Videosignierung. Die Videosignierung ist ein weiterer Baustein zur Sicherstellung, dass ein Video seit der Erfassung durch die Kamera nicht manipuliert wurde. Bei signiertem Video wird jedem Videoframe eine kryptografische Prüfsumme hinzugefügt und diese von der eindeutigen Geräte-ID signiert. So lässt sich der Ursprung eines Videos verifizieren, ohne die gesamte Vertrauenskette überprüfen zu müssen. Und im Axis File Player wird angezeigt, ob eine exportierte Kopie des Videos verändert oder Teile der ursprünglichen Aufzeichnung gelöscht wurden. So lässt sich die Echtheit eines Videos beweisen, was besonders für Ermittlungen oder Strafverfahren von größter Bedeutung ist.

Außerbetriebnahme

Wenn ein Netzwerk Geräte umfasst, die nicht mehr unterstützt werden und nicht behobene Schwachstellen aufweisen, gefährdet dies das System. Ein weiteres Risiko besteht darin, sensible Daten auf entsorgten Geräten zu belassen. Welche Möglichkeiten haben Sie also, diese Risiken zu minimieren?

Im AXIS Device Manager Extend können Sie die Geräte in Ihrem System zur Videosicherheit nicht nur verwalten und sichern, sondern auch deren Garantiestatus überprüfen. So wird Ihnen hier angezeigt, wenn ein Produkt ausläuft und der Support endet.

Wenn Sie ein Gerät an Axis oder eines unserer Partnerunternehmen zurücksenden müssen, z. B. zwecks Reparatur, Austausch oder Außerbetriebnahme, unterstützen wir Sie im Rahmen des RMA-Prozesses zur Rücksendegenehmigung bei der Datenlöschung und Bereinigung des Geräts.

Bei Außerbetriebnahme eines Axis Geräts sollte es auf die Werkseinstellungen zurückgesetzt werden, um alle Konfigurations- und sonstigen Daten zu löschen.

Risikominimierung

Beim Thema Cybersicherheit geht es darum, Risiken zu minimieren. Dazu gehört, diese Risiken zu kennen, ein aktives Risikomanagement zu betreiben und Best-Practice-Empfehlungen auf das eigene System anzuwenden. Wir als Hersteller nehmen den Best-Practice-Ansatz und damit unsere Verantwortung für Ihre Sicherheit sehr ernst. Darüber hinaus unterstützen wir Sie mit Leitfäden, Technologien, Tools und Diensten dabei, die Risiken beim Einsatz unserer Produkte zu minimieren.

Hier finden Sie weitere Informationen zur Cybersicherheit:
To top