Sind Ihre vertraulichen Meetings so sicher wie Sie glauben? Konferenzräume sind heutzutage gefüllt mit modernster Medientechnik, was zwar einerseits neue Möglichkeiten bei Meetings eröffnet, andererseits ein potenzieller Angriffsvektor für Cyberkriminelle ist. Können Sie sicherstellen, dass Sie nicht durch Ihre eigenen Mikrofone und Kameras abgehört und überwacht werden?
Immer wieder stellen wir fest, dass der Sicherheit der Medien- und Konferenztechnik keine Beachtung geschenkt wird. Häufig wird der Konferenzraum von einem spezialisierten Dienstleister mit Medientechnik ausgestattet, diese wird dann aber nicht gemanaged wie die restliche IT-Infrastruktur, weil es ja „nur die Medientechnik“ ist. Wir wollen Ihnen zeigen, das dies ein Trugschluss ist, indem wir die häufigsten Sicherheitsprobleme der Medientechnik aufzeigen, und welche Risiken sich für Sie ergeben.
Zunächst ist es nötig zu verstehen, wie moderne Konferenztechnik üblicherweise aufgebaut ist. Anstatt dass Signale auf einer festen Kabelstrecke zu ihrem Zielort wandern, sind Mikrofone, Lautsprecher, Kameras und Bildschirme mit Steuerungsgeräten verbunden, die die Signale über das lokale IP-Netzwerk flexibel zwischen den einzelnen Geräten verteilen. Wir haben es hier also mit vielen Netzwerkgeräten zu tun, mitsamt der typischen Probleme der Netzwerksicherheit.
Hier zeigt sich häufig bereits das erste Sicherheitsproblem. Die Steuerungsschnittstellen der Geräte sind in der Standardeinstellung oft komplett unauthentifiziert oder es werden schwache Standardpasswörter verwendet. Beim Einrichten der Medientechnik wird häufig versäumt, dies zu ändern. Ein Angreifer im lokalen Netzwerk ist so also in der Lage, Mikrofone und Kameras beliebig zu steuern, und damit auch mitzuschneiden. Die Vertraulichkeit des Besprechungsraums ist somit außer Kraft gesetzt.
Ein weiterer Schwachpunkt ist das Dante-Protokoll, dem de-facto Standard für Tonübertragung in der Medientechnik. Die Dante-Spezifikation kannte bis vor kurzem überhaupt keine Verschlüsselung, diese ist daher in bestehender Infrastruktur quasi gar nicht vorhanden.
Es ist also nach dem Stand der Technik nahezu unvermeidbar, dass sich Tonsignale unverschlüsselt im Netzwerk bewegen. Ein Angreifer, der in der Lage ist, Netzwerkverkehr mitzuschneiden, kann also bei Meetings mithören, sofern ein Mikrofon bereits eingeschaltet ist. Daher ist es zwingend notwendig, die Switch-Infrastruktur gegen sogenannte Man-in-the-Middle-Angriffe zu härten.
Bei einem Man-in-the-Middle-Angriff gelingt es einem Angreifer, beispielsweise über das sogenannte ARP-Spoofing, sich in die Mitte zweier Netzwerkteilnehmer zu klemmen, und kann so den gesamten Netzwerkverkehr mitschneiden und manipulieren. Dies ist möglich, wenn entsprechende Sicherheitsfeatures der Netzwerkswitche nicht konfiguriert wurden.
Dies bringt uns gleich zur nächsten Schwachstelle, der fehlenden Netzsegmentierung. Die obigen Angriffe wären gar nicht möglich, wenn der Angreifer gar nicht mit den entsprechenden Steuerungsgeräten kommunizieren kann. Ein vom Hauptnetz getrenntes Medientechnik-Netz, etwa über VLANs, ist daher absolut unerlässlich. Befindet sich die Medientechnik im gleichen Netzwerk wie die restliche IT-Infrastruktur, wird nicht nur die Angriffsoberfläche auf die Medientechnik unnötig erhöht, sondern es besteht auch die Gefahr, dass Angreifer diese als Ausgangspunkt für Angriffe auf Produktivsysteme, wie das Active Directory nutzen.
Ein weiteres häufiges Problem ist, dass Sicherheitsupdates nicht eingespielt werden. Beispielsweise war ClickShare, die marktführende Plattform für kabellose Konferenzen und Präsentationen, vor einigen Jahren von mehreren kritischen Schwachstellen betroffen, die es einem Angreifer nicht nur ermöglichten, aus dem lokalen Netzwerk Präsentationen mitzuschneiden, sondern auch Malware auf alle Geräte zu verteilen, an die ein ClickShare-Dongle angeschlossen wurde. Die Medientechnik kann also durchaus von kritischen Schwachstellen betroffen sein, was einen Patchmanagementprozess zwingend erforderlich macht. Bei vielen Unternehmen ist dies bereits bei der normalen IT-Infrastruktur eine große Baustelle, bei der Medientechnik wird dies dann gänzlich vernachlässigt.
Ein letztes Sicherheitsrisiko, dem sich ein Unternehmen bewusst sein sollte, ist die Cloud-Anbindung vieler Steuerungsgeräte, über die eine Fernwartung möglich ist. Die Absicherung dieser Zugänge ist daher unerlässlich. Zum einen müssen starke Passwörter verwendet werden, die auf keinen Fall für andere Zugänge wiederverwendet werden sollten. Zum anderen ist eine Zwei-Faktor-Authentifizierung zwingend notwendig, wenn man die Kritikalität der Schnittstelle bedenkt.
Wir konnten hoffentlich mit dem Vorurteil aufräumen, dass bei der Medien- und Konferenztechnik die IT-Sicherheit nicht so wichtig ist, und Ihnen Risiken aufzeigen, denen Sie möglicherweise ausgesetzt sind. Wenn Sie wissen wollen, wie es um die Sicherheit Ihrer Medientechnik steht, beraten wir Sie gerne.