Digital Signage & Security

Weltweiter Hack – auch Screens der Deutschen Bahn betroffen

- Mindestens 200.000 verseuchte Rechner weltweit: Ein Hack mit einem Erpressungs-Trojaner zwang seit Freitag diverse IT Systeme in die Knie. Es gab auch Auswirkungen auf Digital Signage: So wurden digitale Anzeigesysteme der Deutschen Bahn ebenfalls infiltriert. von Thomas Kletschke

Trojaner-Angriff betraf am Wochenende auch die Deutsche Bahn (Foto: invidis)

Trojaner-Angriff betraf am Wochenende auch die Deutsche Bahn (Foto: invidis)

Samstagvormittag, an einem kleineren Hauptbahnhof in Bayern. „Bitte Lautsprecherdurchsagen beachten“, ist auf den digitalen Anzeigen auf jedem der acht Gleise zu lesen. Auch im Service Center im Innern bietet sich das gleiche Bild: Die Screens bleiben leer, beziehungsweise blau und zeigen eine Fehlermeldung an.

An diesem Wochenende ist der Deutschen Bahn das passiert, was auch weitere Unternehmen und Institutionen in Europa und auf anderen Kontinenten betraf, von 1.000 russischen PCs bis zu zahlreichen Rechnern des National Health Service (NHS) in Großbritannien oder den Rechnern einer kleineren Gemeindeverwaltung in Schweden: Sie wurden gehackt.

Die letzten verfügbaren Schätzungen* gehen von 200.000 infizierten Rechnern in 150 Ländern aus. Diese Zahlen nannte am Sonntag die Behörde Europol. Sie zeigen, dass der Angriff groß beziehungsweise die Ausbreitung des Virus rasant gewesen sein müssen.

Denn bereits am Freitag hatten Sicherheitsfirmen bereits eine sehr hohe Anzahl an penetrierten Systemen genannt: Nach diesen Angaben der IT Security Experten von Avast waren 75.000 Computer in 99 Ländern betroffen. Sie registrierten vor allem Angriffe in Russland, der Ukraine und Taiwan. Die Experten von Kaspersky Lab hatten zunächst 45.000 Angriffe in 74 Ländern registriert. Laut Medienberichten könnten bei dem Angriff mit dem Bitcoins erpresst werden sollen – ansonsten würden gesperrte Dateien gelöscht – auch Hacking Tools der NSA eingesetzt worden sein, die die Hacker-Gruppe Shadow Brokers im Netz veröffentlicht hatte. Nach Angaben von Spiegel Online legten Informationen aus Spanien dies nahe.

Auch die Screens im Reisezentrum konnten nicht nach Plan bespielt werden (Foto: invidis)

Auch die Screens im Reisezentrum konnten nicht nach Plan bespielt werden (Foto: invidis)

Am Freitag bestätigte die Deutsche Bahn, dass auch sie von dem Hack betroffen sei. Zuvor waren am Freitagnachmittag verschiedene Fotos bei Twitter aufgetaucht, in denen Nutzer den Hack samt Erpressungsversuch dokumentierten. Am Samstagvormittag konnte invidis an einem Bahnhof in Bayern feststellen, dass die Probleme weiterbestehen. Sowohl die Anzeigen auf den Bahnsteigen wie auch Digital Signage Screens im Reisezentrum zeigten an, dass man den „Aushangfahrplan“ oder Lautsprecherdurchsagen beachten solle.

Verschiedene IT Fachmedien berichten, bei der eingesetzten Ransomware handele es sich wohl um eine Variante von „WannaCry“ / „WannaCrypt“. Bislang wird berichtet, dass der Angriff auf verschiedenen Versionen von Windows erfolgreich gewesen sein soll. TV-Berichte aus Großbritannien hatten dagegen eher von der Penetration von Windows XP basierten Systemen gesprochen.

Neben der Deutschen Bahn waren weltweit Unternehmen aus zahlreichen Branchen betroffen, so Telefónica in Spanien und im Nachbarland Portugal Telecom (PT). Auch FedEx in den USA berichtete von Beeinträchtigungen.

Wie von invidis zuletzt anlässlich der CeBIT 2017 berichtet: Das Gros der Sicherheitslücken im IT Bereich ist bekannt. Zudem gibt es zahlreiche Spezialanbieter oder Security Teams bei T Systems oder Intel (und anderen großen Telcos und IT Firmen), die Firmen bei der Sicherung ihrer Schwachstellen aktiv helfen. Natürlich ist so etwas kostenpflichtig. Wie Ende vergangenen Jahres anhand dieses anonymisierten aber sehr realen Fallbeispiels geschildert, gehen immer noch viele große und kleine Firmen diverser Branchen generell sehr fahrlässig mit IT-Infrastrukturen um. Gehackte Systeme sind Kunden gegenüber alles andere als ein Vertrauensbeweis.

Inzwischen hat sich auch Microsoft mit deutlichen Worten zum Thema gemeldet. Einem Blog-Eintrag des Unternehmens zufolge trügen Nachrichtendienste und Regierungen eine große Mitverantwortung. Sie würden Schwachstellen in Betriebssystemen ausnutzen, anstatt sie den Softwarefirmen zu melden. An dieser Stelle findet sich eine Customer Guidance von Microsoft.

*Artikel erschien ursprünglich am 13. Mai 2017, Updates 15. Mai 2017.

Einen Kommentar hinterlassen

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.