Schwerpunkte

Digital Signage

Wenn der Hacker Werbung macht

15. September 2020, 11:30 Uhr   |  Autor: Mike Finckh / Redaktion: Sabine Narloch | Kommentar(e)

Wenn der Hacker Werbung macht
© Igor Stevanovic / 123rf

Cyberkriminialität gibt es auch im Digital-Signage-Bereich. Mike Finckh von Concept International nimmt die verschiedenen Angriffspunkte unter die Lupe.

Bei jeder Wahl sind sie zu sehen: angemalte Zweifingerbärte und Zahnlücken auf den Wahlplakaten. Schmierereien auf Plakaten können rufschädigend sein. Gleichzeitig lassen sich beschmierte Plakate aus Papier einfach austauschen oder überkleben. Was aber, wenn die Schmierereien digital sind? Wenn Digital-Signage-Displays schwarz bleiben oder, viel schlimmer, kompromittierende Inhalte zeigen, anstatt des geplanten Werbeinhalts? Cyberkriminalität ist zu einer realen Gefahr für die breite Öffentlichkeit geworden. Auch im Digital-Signage-Bereich.

Mit der zunehmenden Verbreitung von Digital Signage steigt der Anspruch an die Digital-Signage-Security. Denn es geht letztlich um die Sicherheit von Inhalten, die im öffentlichen oder halböffentlichen Raum ausgespielt werden. Zu einer Digital-Signage-Business-Lösung gehören daher Maßnahmen und Lösungen, die das Risiko von kriminellen Übergriffen, ganz gleich welcher Art, minimieren.

Mechanische Sicherheit am Ort des GeschehensEine klassische Digital-Signage-Lösung besteht aus einem Mediaplayer in Form eines Mini-PCs oder eines Einschubboards, welcher mit einem oder mehreren Displays verbunden ist. Der Mediaplayer hat den auszuspielenden Inhalt entweder auf der Festplatte gespeichert oder, der häufigste Fall, er empfängt Multimediadaten über eine Netzwerkverbindung von einem Server. Der Player spielt die Medien auf den Displays ab.

Bildschirme und Mediaplayer, die im öffentlichen oder halböffentlichen Raum ihren Dienst verrichten, müssen diebstahlsicher befestigt sein. Es reicht nicht, das Display und den Mediaplayer einfach an die Wand zu schrauben.

Grundsätzlich ist es in zugänglichen Bereichen besser, den PC oder Mediaplayer in das Display einzubauen, denn ein Mediaplayer ist einfacher entwendet als ein großes Display. Hier bietet sich das standardisierte OPS-Format an. Viele Displays können einen PC im OPS-Format abschließbar aufnehmen.

In Bahnhöfen und im Außenbereich werden Display und Mini-PC in speziellen, besonders robusten und gesicherten Gehäusen verstaut. Diese Gehäuse sind meist aus Metall mit einer stoß- und bruchsicheren Scheibe, einem so genannten ESG-Sicherheitsglas. Sie kommen ohne Schrauben aus, bis auf die Befestigung an Wand, Decke oder am Boden. Die Gehäuse schützen die empfindliche Elektronik nicht nur vor Feuchtigkeit und Stößen – sinnvoll zum Beispiel, wenn Digital-Signage als Kundeninteraktionsschnittstelle genutzt wird, etwa als Bestellcounter in Schnellrestaurants – sondern auch vor Diebstahl oder Hackern. Denn in Gerätschaften, die in einem Gehäuse verpackt sind, ist es unmöglich, einen USB-Stick zu stecken, von dem schadhafter Code ausgeführt wird oder kompromittierende Inhalte in den PC geladen werden.

Wenn kein Gehäuse genutzt werden kann oder soll, ist die Unterbringung der Mediaplayer in Schränken oder unter abgehängten Decken zu empfehlen – dank der lüfterlosen, sehr flachen Bauweise der Spezialhardware kein Problem.Sicherheitsempfehlungen auf einen Blick

Display und Mediaplayer durch ein Gehäuse schützenAbschließbare OPS-Mediaplayer verwendenWeitere Versteckmöglichkeiten nutzen, wie abgehängte Decken oder Schränke

Sicherungsfunktionen im BIOS und BetriebssystemUnd dennoch: Wenn kein Vandalismusgehäuse oder Versteckmöglichkeiten genutzt werden können, liegen häufig einige mechanische Anschlüsse wie USB, aber auch drahtlose Anschlüsse wie Bluetooth am Mediaplayer und auch am Display offen: ein Scheunentor für Hacker. In jedem Fall müssen daher alle nicht genutzten Schnittstellen und auch Knöpfe über das BIOS der Hardware deaktiviert werden, sowie softwareseitig Funktionen wie das automatische Ausführen von Autoplay-Dateien am USB-Port ausgeschaltet werden. So kann kein schadhafter Code ausgeführt werden.

Auch das BIOS selbst sollte passwortgeschützt sein. Festplattendaten lassen sich mithilfe eines TPM-Moduls verschlüsseln. Ansonsten haben Kriminelle die Möglichkeit, aus gestohlenen Rechnern über den Ausbau der Festplatte sensible Daten auszulesen.

Sicherheitsempfehlungen auf einen Blick

Ungenutzte Ports, Bluetooth und Knöpfe deaktivierenBIOS mit Passwort schützenAutoplay deaktivierenFestplatte mit TPM-Modul verschlüsseln
Seite 1 von 3

1. Wenn der Hacker Werbung macht
2. Schaltzentrale Mediaplayer
3. Sicher getrennt verbunden: Netzwerktopologie und Infrastruktur

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Verwandte Artikel

funkschau