Anzeige
Nach Hacker-Angriff

FBI warnt Industrie vor Sicherheitslücken

Schwache Passwörter, unsichere Sharing-Software und veraltete Betriebssysteme – Nachdem vergangene Woche ein Hacker-Angriff via TeamViewer auf einen Trinkwasserversorger in Florida für Aufsehen sorgte, warnt das FBI vor Schwachstellen in Unternehmens-Netzwerken. Das Risiko Cyberkriminalität wird in der vernetzten Welt immer größer, wie auch der Hack auf eine DooH-Stele in Zürich zeigte.
Cyberkriminalität ist zu einer realen Gefahr für die breite Öffentlichkeit geworden, auch im Digital-Signage-Bereich (Foto: Concept International)
Cyberkriminalität ist zu einer realen Gefahr für die breite Öffentlichkeit geworden, auch im Digital-Signage-Bereich (Foto: Concept International)

Ohne geeignete Sicherheitsvorkehrungen können sich Hacker heutzutage schnell Zutritt verschaffen, ob auf einen Unternehmens-PC oder ein öffentliches Display. Nachdem invidis vergangene Woche über den Hack einer DooH-Stele in Zürich berichtete, erreichte uns kurz darauf die Meldung, dass es auch in den USA einen größeren Hack gegeben hatte, der nur knapp verhindert werden konnte: Über die Fernsteuerungs-Software TeamViewer wurde durch kriminelle Hacker die Trinkwasserzusammensetzung in einem Wasserwerk in Florida manipuliert.

Clear Channel: DooH-Stele in Zürich gehackt – Netzwerk abgeschaltet

Die Untersuchung des Vorfalls durch das FBI ergab, dass das Betriebssystem der PCs in der Anlage veraltet war. Man setzte hier noch auf Windows 7, das seit Anfang 2020 nicht mehr mit Sicherheitsupdates versorgt wird. Zudem waren die Kontokennwörter schlecht (das klassische 123456). Zuletzt ist TeamViewer wenn nicht korrekt verwendet als Desktop-Freigabesoftware sowieso ein großes Sicherheitsrisiko.

Die Kritikpunkte des FBI beziehen sich zwar auf den Fall in Florida, sind aber durchaus als allgemeine Warnung zu verstehen, die sich auch auf die Digital Signage-Welt abbilden lässt. Schließlich laufen in vielen älteren Signage-Netzwerken sicher auch noch alte Betriebssysteme auf den MiniPCs und Mediaplayern. Wie sich hier das Risiko von kriminellen Übergriffen minimieren lässt, erläuterte Mike Finckh, CEO des Value Added Distributors Concept International, in einem invidis-Artikel.

Nachfolgend die allgemeinen Empfehlungen des FBI:

  • Aktualisieren Sie auf die neueste Version des Betriebssystems (z. B. Windows 10).
  • Verwenden Sie die Mehrfaktorauthentifizierung.
  • Verwenden Sie sichere Kennwörter, um die RDP-Anmeldeinformationen (Remote Desktop Protocol) zu schützen.
  • Stellen Sie sicher, dass Antiviren-, Spamfilter und Firewalls auf dem neuesten Stand, ordnungsgemäß konfiguriert und sicher sind.
  • Überprüfen Sie Netzwerkkonfigurationen und isolieren Sie Computersysteme, die nicht aktualisiert werden können.
  • Überprüfen Sie Ihr Netzwerk auf Systeme, die RDP verwenden, schließen Sie nicht verwendete RDP-Ports, wenden Sie nach Möglichkeit eine Authentifizierung mit mehreren Faktoren an und protokollieren Sie RDP-Anmeldeversuche.
  • Überwachungsprotokolle für alle Remoteverbindungsprotokolle.
  • Trainieren Sie Benutzer, um Versuche des Social Engineering zu identifizieren und zu melden.
  • Identifizieren und Sperren des Zugriffs von Benutzern mit ungewöhnlichen Aktivitäten

Im Fall der DooH-Stele in Zürich griffen die Hacker allerdings über einen physischen Zugang zum Mediaplayer der Stele an, um den Content zu manipulieren. Hier hilft wohl nur, Display und Mediaplayer durch ein sicheres Gehäuse zu schützen.

Sex in the City: Digital Signage Content-Vorfall zeigt die Gefahr von WiFi

Anzeige