CCTV-Hack in Indien: 50.000 Videos wegen admin123" gestohlen
Anatomie eines Massenangriffs
Ein simples Werkspasswort wurde zum Türöffner für eine der größten Überwachungsskandale der jüngeren Vergangenheit. Hacker erbeuteten durch das Standard-Passwort „admin123″ mindestens 50.000 sensible Videoaufnahmen aus Krankenhäusern, Schulen und Privathaushalten in ganz Indien. Die Clips landeten anschließend auf dem Schwarzmarkt – ein alarmierendes Beispiel dafür, wie nachlässige Sicherheitseinstellungen Millionen internetfähiger Kameras weltweit zur leichten Beute machen.
Die über neun Monate laufende Attacke flog auf, als Ausschnitte aus einer Entbindungsstation in Rajkot auf YouTube auftauchten. Sie leiteten Zuschauer zu Telegram-Kanälen weiter, wo die privaten Aufnahmen verkauft wurden. Was folgte, war die Enthüllung eines systematischen Angriffs auf rund 80 CCTV-Dashboards quer durchs Land.
Die Vorgehensweise der Täter kombinierte simple Sicherheitslücken mit automatisierten Hacking-Tools. Zunächst identifizierten sie öffentliche IP-Adressen von Überwachungskameras, deren Betreiber das ab Werk eingestellte Passwort niemals geändert hatten. Mit Hochgeschwindigkeits-Scannern suchten die Angreifer nach offenen Ports – digitale „Türen” für den Fernzugriff.
Anzeige: Apropos vernetzte Geräte – nicht nur CCTV-Systeme sind gefährdet, auch Smartphones dienen Angreifern als Einfallstor. Ein kostenloser Ratgeber zeigt die 5 wichtigsten Schutzmaßnahmen für Android-Nutzer: starke, individuelle Passwörter, regelmäßige Firmware-Updates, Multi-Faktor-Authentifizierung, sichere App-Auswahl und Netzwerk-Absicherung. Praktische Schritt-für-Schritt-Anleitungen helfen Ihnen, Ihre Geräte und Konten effektiv zu schützen. Gratis-Sicherheitspaket für Android herunterladen
Sobald ein verwundbares Gerät gefunden war, extrahierte spezialisierte Software Kamera-ID, Passwort und IP-Adresse. Mit diesen Zugangsdaten konnten die Kriminellen über legitime Fernzugriffs-Apps auf die Videofeeds zugreifen – genau wie autorisierte Nutzer. Systematisch drangen sie so in Netzwerke in mindestens 20 Bundesstaaten ein. Gynäkologische Stationen, Klassenzimmer und Fabrikhallen – überall filmten kompromittierte Kameras mit.
Schwarzmarkt für Überwachungsvideos
Finanzielle Motive trieben die Hacker an. Sie schufen einen verstörenden Marktplatz für gestohlene Bildmaterial. Die 50.000 Clips wurden über Telegram und andere Plattformen verkauft – zu Preisen zwischen 60 und 330 Euro pro Video, abhängig vom Inhalt.
Trotz Festnahmen Anfang 2025 blieben illegal erbeutete Aufnahmen bis Juni im Angebot. Das deutet auf ein weitverzweigtes Vertriebsnetz hin. Um ihre Spuren zu verwischen, leiteten die Angreifer ihre Zugriffe über VPN-Dienste und ließen sie aus verschiedenen internationalen Städten stammen. Betroffen waren Metropolen wie Delhi, Mumbai, Pune und Ahmedabad.
Eine altbekannte Gefahr
So schockierend der Umfang des Vorfalls ist – die zugrunde liegende Schwachstelle ist keineswegs neu. Seit Jahren warnen Cybersicherheitsexperten, dass Standard-Passwörter auf IoT-Geräten eine klaffende Sicherheitslücke darstellen. Zugangsdaten wie „admin/admin” oder „123456″ sind häufig in Bedienungsanleitungen dokumentiert und geben Kriminellen eine simple Anleitung.
Berüchtigt wurde diese Schwachstelle durch das Mirai-Botnet, das 2016 Hunderttausende IoT-Geräte über Standard-Passwörter kaperte. Die resultierende Bot-Armee legte zeitweise große Internetdienste lahm. Trotz prominenter Vorfälle und wiederholter Warnungen von Behörden wie der US-amerikanischen CISA bleibt die „Installieren und Vergessen”-Mentalität weit verbreitet.
Geteilte Verantwortung, dringende Lösungen
Die wiederkehrenden Einbrüche offenbaren ein systemisches Versagen bei Nutzer-Bewusstsein und Herstellerpraktiken. Die Einfachheit von Werkspasswörtern hebelt alle anderen Sicherheitsmaßnahmen aus und verschafft Angreifern legitimen Zugang, der schwer zu erkennen ist.
Experten sehen eine geteilte Verantwortung: Nutzer und Installateure müssen bessere „Cyber-Hygiene” praktizieren und Standard-Zugangsdaten sofort nach Installation ändern. Gleichzeitig wächst der Druck auf Hersteller, einen „Secure-by-Design”-Ansatz zu verfolgen. Das bedeutet: Verzicht auf universelle Werkspasswörter zugunsten gerätespezifischer Zugangsdaten oder erzwungener Passwortänderung bei Ersteinrichtung.
Einige Regierungen werden aktiv. Großbritannien hat IoT-Geräte mit Standard-Passwörtern verboten – ein Schritt, der globale Standards setzen könnte. Ohne solche fundamentalen Änderungen bleiben ausgedehnte Gerätenetzwerke leichte Beute für Cyberkriminelle.
Sofortmaßnahmen gegen die Bedrohung
Nach diesem Vorfall dürften Strafverfolgungsbehörden auf strengere Compliance-Standards für Überwachungsanbieter und sensible Einrichtungen drängen. Für Unternehmen und Privatpersonen gilt: Überprüfen Sie umgehend die Sicherheit Ihrer CCTV- und IoT-Systeme.
Unverzichtbare Schritte:
- Werkspasswörter ändern: Ersetzen Sie alle voreingestellten Zugangsdaten durch starke, einzigartige Passwörter
- Multi-Faktor-Authentifizierung aktivieren: Wo verfügbar, bietet MFA eine kritische zweite Sicherheitsebene
- Firmware aktualisieren: Hersteller schließen Sicherheitslücken durch Updates – halten Sie Ihre Geräte auf dem neuesten Stand
- Netzwerk absichern: Beschränken Sie direkten Internetzugriff auf CCTV-Systeme und nutzen Sie Firewalls gegen unbefugte Zugriffe
Die Absicherung der ständig wachsenden Welt vernetzter Geräte erfordert konzertierte Anstrengungen von Herstellern, Regulierungsbehörden und Endnutzern. Nur so lässt sich die simple, aber verheerende Bedrohung durch Standard-Passwörter endlich in den Griff bekommen.
Anzeige: PS: Wenn Sie Ihre vernetzten Geräte umfassend schützen möchten, lohnt sich ein kurzer Blick auf ein praktisches Sicherheitspaket für Android-Nutzer. Es erklärt leicht verständlich, welche Einstellungen wirklich helfen, wie Sie ohne teure Zusatz-Apps Ihr Smartphone absichern und welche Maßnahmen auch Ihre vernetzten Kameras indirekt schützen. Jetzt kostenloses Android-Sicherheitspaket anfordern


