Die militärische Nutzung kompromittierter Kameras markiert einen Wendepunkt in der Cybersicherheit. Was früher auf Demonstrationen von Sicherheitslücken oder der Rekrutierung von Botnetzen beschränkt war, ist heute ein strategisches Instrument der Großmachtpolitik. Israelische und ukrainische Streitkräfte hacken gegenseitig Kameras zur Aufklärung, der Iran nutzt kompromittierte Systeme für zielgerichtete Anschläge, und die USA setzen auf gehackte IoT-Geräte bei hochsensiblen Operationen — mit verheerenden Konsequenzen für die globale Sicherheitsarchitektur.
Noam Moshe, leitender Sicherheitsforscher bei der Cyber-Physical-Security-Firma Claroty, beschreibt die Entwicklung deutlich: „Es hat definitiv eine Verschiebung stattgefunden — von einfachen Demonstrationen zu tatsächlicher Kontrolle dieser Geräte, sowohl für militärische und nachrichtendienstliche Zwecke, als auch für Propaganda und politische Spaltung.” Nach dem Anschlag auf Khamenei intensivierte der Iran seine Bemühungen, Zugang zu Kameranetzwerken in Israel, Katar, Bahrain, Kuwait, den VAE und Zypern zu erlangen, wie die israelische Cybersecurity-Firma Check Point Software Technologies dokumentiert.
Die bisherige Unterschätzung von IP-Kameras als Sicherheitsrisiko rächt sich nun. Sergey Shykevich, Threat-Intelligence-Manager bei Check Point Research, warnt: „Der größte Fehler ist, diese Kameras ungepatcht zu lassen, wenn Updates verfügbar sind, oder Standard-Zugangsdaten des Herstellers beizubehalten.” Ein direkter Zugriff auf Kameranetzwerke verschafft Angreifern unmittelbare Sichtbarkeit auf Zielgebiete und ermöglicht Schadensanalysen nach Angriffen.
The shift in tactics ist dabei bemerkenswert: Während gezielte Anschläge auf bestimmte Organisationen selten sind, scannen der Iran und verbündete Nationen zunehmend breit nach exponierten Geräten in spezifischen Ländern — unabhängig vom eigentlichen Ziel. Kleine und mittlere Unternehmen geraten so ungewollt ins Kreuzfeuer, nicht weil sie attackiert werden, sondern weil ihre Infrastruktur exponiert und geografisch „falsch” lokalisiert ist.
Für deutsche Organisationen ergibt sich daraus ein klarer Handlungsauftrag. Legacy-Systeme, die versehentlich mit dem Internet verbunden sind, bergen erhebliche Risiken. Unternehmen sollten ihre IP-Adressbereiche aktiv nach ungeschützten Geräten scannen, verfügbare Patches einspielen und robuste Passwörter durchsetzen. Zusätzlich sollten IoT-Geräte hinter Firewalls mit Intrusion-Prevention-Systemen platziert werden. Das Konzept der „Defense in Depth” bleibt das beste Mittel gegen diese neue Bedrohung.
