Cyberkriminalität

Wenn der Hacker Werbung macht

Mit der zunehmenden Verbreitung von Digital Signage steigt der Anspruch an die Digital-Signage-Security. Inhalte, die im öffentlichen oder halböffentlichen Raum ausgespielt werden, müssen sicher sein vor Veränderungen durch Fremde. Zu einer Digital-Signage-Business-Lösung gehören daher Maßnahmen und Lösungen, die das Risiko von kriminellen Übergriffen minimieren. Wie diese aussehen können erläutert Mike Finckh, CEO des Value Added Distributors Concept International.
Cyberkriminalität ist zu einer realen Gefahr für die breite Öffentlichkeit geworden, auch im Digital-Signage-Bereich (Foto: Concept International)
Cyberkriminalität ist zu einer realen Gefahr für die breite Öffentlichkeit geworden, auch im Digital-Signage-Bereich (Foto: Concept International)

Bei jeder Wahl sind sie zu sehen: angemalte Zweifingerbärte und Zahnlücken auf den Wahlplakaten. Schmierereien auf Plakaten können rufschädigend sein. Gleichzeitig lassen sich beschmierte Plakate aus Papier einfach austauschen oder überkleben. Was aber, wenn die Schmierereien digital sind? Wenn Digital-Signage-Displays schwarz bleiben oder, viel schlimmer, kompromittierende Inhalte zeigen, anstatt des geplanten Werbeinhalts? Cyberkriminalität ist zu einer realen Gefahr für die breite Öffentlichkeit geworden. Auch im Digital-Signage-Bereich.

Mechanische Sicherheit am Ort des Geschehens

Eine klassische Digital-Signage-Lösung besteht aus einem Mediaplayer in Form eines Mini-PCs oder eines Einschubboards, welcher mit einem oder mehreren Displays verbunden ist. Der Mediaplayer hat den auszuspielenden Inhalt entweder auf der Festplatte gespeichert oder, der häufigste Fall, er empfängt Multimediadaten über eine Netzwerkverbindung von einem Server. Der Player spielt die Medien auf den Displays ab.

Bildschirme und Mediaplayer, die im öffentlichen oder halböffentlichen Raum ihren Dienst verrichten, müssen diebstahlsicher befestigt sein. Es reicht nicht, das Display und den Mediaplayer einfach an die Wand zu schrauben. Grundsätzlich ist es in zugänglichen Bereichen besser, den PC oder Mediaplayer in das Display einzubauen, denn ein Mediaplayer ist einfacher entwendet als ein großes Display. Hier bietet sich das standardisierte OPS-Format an. Viele Displays können einen PC im OPS-Format abschließbar aufnehmen.

Sicherheitsempfehlungen auf einen Blick:

  • Display und Mediaplayer durch ein Gehäuse schützen
  • Abschließbare OPS-Mediaplayer verwenden
  • Weitere Versteckmöglichkeiten nutzen, wie abgehängte Decken oder Schränke

In Bahnhöfen und im Außenbereich werden Display und Mini-PC in speziellen, besonders robusten und gesicherten Gehäusen verstaut. Diese Gehäuse sind meist aus Metall mit einer stoß- und bruchsicheren Scheibe, einem so genannten ESG-Sicherheitsglas. Sie kommen ohne Schrauben aus, bis auf die Befestigung an Wand, Decke oder am Boden. Die Gehäuse schützen die empfindliche Elektronik nicht nur vor Feuchtigkeit und Stößen – sinnvoll zum Beispiel, wenn Digital-Signage als Kundeninteraktionsschnittstelle genutzt wird, etwa als Bestellcounter in Schnellrestaurants – sondern auch vor Diebstahl oder Hackern. Denn in Gerätschaften, die in einem Gehäuse verpackt sind, ist es unmöglich, einen USB-Stick zu stecken, von dem schadhafter Code ausgeführt wird oder kompromittierende Inhalte in den PC geladen werden.

Der Autor: Concept International Geschäftsführer Mike Finckh (Foto: Concept International)
Der Autor: Concept International Geschäftsführer Mike Finckh (Foto: Concept International)

Wenn kein Gehäuse genutzt werden kann oder soll, ist die Unterbringung der Mediaplayer in Schränken oder unter abgehängten Decken zu empfehlen – dank der lüfterlosen, sehr flachen Bauweise der Spezialhardware kein Problem.

 Sicherungsfunktionen im BIOS und Betriebssystem

Und dennoch: Wenn kein Vandalismusgehäuse oder Versteckmöglichkeiten genutzt werden können, liegen häufig einige mechanische Anschlüsse wie USB, aber auch drahtlose Anschlüsse wie Bluetooth am Mediaplayer und auch am Display offen: ein Scheunentor für Hacker. In jedem Fall müssen daher alle nicht genutzten Schnittstellen und auch Knöpfe über das BIOS der Hardware deaktiviert werden, sowie softwareseitig Funktionen wie das automatische Ausführen von Autoplay-Dateien am USB-Port ausgeschaltet werden. So kann kein schadhafter Code ausgeführt werden.

Auch das BIOS selbst sollte passwortgeschützt sein. Festplattendaten lassen sich mithilfe eines TPM-Moduls verschlüsseln. Ansonsten haben Kriminelle die Möglichkeit, aus gestohlenen Rechnern über den Ausbau der Festplatte sensible Daten auszulesen.

Sicherheitsempfehlungen auf einen Blick:

  • Ungenutzte Ports, Bluetooth und Knöpfe deaktivieren
  • BIOS mit Passwort schützen
  • Autoplay deaktivieren
  • Festplatte mit TPM-Modul verschlüsseln

Cyberkriminalität: Wie sich Mediaplayer schützen lassen