Vorsicht, harmlose Drucker als Hacker-Gehilfe

| Redakteur: Margit Kuther

Drucker als Hacker-Komplitze: auch alte Modelle lassen sich schützen.
Drucker als Hacker-Komplitze: auch alte Modelle lassen sich schützen. (Bild: gemeinfrei / CC0)

Im Dezember erschütterte ein Aufsehen erregender Vorfall die Unternehmenswelt. Der Hacker „Thehackergiraffe“ hatte weltweit über 50.000 Drucker gekapert, um über diese Geräte für einen Youtube-Channel zu werben.

In puncto Datenschutz ist inzwischen jedes Unternehmen sensibilisiert und ergreift Sicherheitsmaßnahmen von der Cloud bis hin zu den Maschinen in der Fertigung. Doch die vielen Drucker in den Unternehmen werkeln wie eh und je und werden kaum als Sicherheitslücke wahrgenommen. Ein Irrtum, wie Jörg Hecke, Produkt Marketing Manager bei SEH Computertechnik, im Folgenden erläutert:

„Im Zeitalter von Echtzeit-Kommunikation, Cloud Computing und Plug-and-Play-Geräten hat die Bequemlichkeit oft Vorrang. Der aktuelle PewDiePie-Drucker-Skandal zeigt jedoch, dass dieses Paradigma sich nicht mit effektiver Netzwerksicherheit verträgt. Dies ist die neueste Attacke dieser Art, in der Schätzungen zufolge 50.000 Geräte gekapert wurden, um für den bekannten Youtuber PewDiePie Werbebotschaften zu produzieren. Der Angriff wurde möglich, weil offene Netzwerk-Ports auf alte Technologie trafen, die seit Jahren keine Patches oder Updates mehr erhalten hatte. Glücklicherweise war der Schaden minimal. Der Angriff führt vor Augen, dass selbst scheinbar harmlose Geräte ein Netzwerk zu Fall bringen können – in kleinen Unternehmen genauso wie in Behörden.“

„Drucker sind der Inbegriff von Plug-and-Play und finden sich quasi in jedem Büro weltweit. Wie dieser Sicherheitsvorfall jedoch zeigt, sind sie das jüngste Beispiel für internetfähige Geräte, die zum Angriffsziel werden können. Für die Mehrheit moderner Unternehmen stellt dies ein großes Problem dar: Es ist üblich, ältere Hardware aus Gründen der Bequemlichkeit und Produktivität den potenziellen Sicherheitsbedenken zum Trotz mit dem Internet zu verbinden. Dabei wird oftmals versäumt, sie sorgfältig zu konfigurieren. Beispielsweise bleiben Ports offen wie Nr. 631 für das Internet Printing Protocol (IPP), der Gerätezugriff wird nicht eingeschränkt, oder es wird nicht definiert, wer Zugriff hat. “

„Ohne zusätzlichen Schutz können Geräte wie ein Netzwerkdrucker dazu verwendet werden, Denial-of-Service-Angriffe auszuführen oder einen versteckten Zugang in das Unternehmenssystem zu öffnen. Noch bedenklicher ist, dass vertrauliche Dokumente, die nach dem Eindringen zum betreffenden Drucker geschickt werden, an den Angreifer weitergeleitet werden könnten. In einer Umgebung, in der solchermaßen empfindliche Verluste drohen, gleicht es russischem Roulette, sich für die Sicherheit des Netzwerkdruckers nur auf sein letztes Firmware-Update zu verlassen.“

Auch ältere Geräte lassen sich absichern

„Das bedeutet allerdings nicht, dass alle aktuellen Drucklösungen neuen, sichereren Alternativen weichen müssen. Es bedarf vielmehr einem Umdenken in Bezug auf ältere Geräte. Sie stellen nicht von sich heraus eine Gefahr für das Netzwerk dar, müssen aber mit geeigneten Mechanismen wie Verschlüsselung und Authentifizierungsverfahren geschützt werden. Dies schließt die Gefahr unerwünschten Zugriffs aus. Bringt das alte Gerät die notwendigen Sicherheitsfunktionen nicht mit, können diese durch ein zusätzliches Gerät wie etwa einen Printserver implementiert werden.“

„Beispielsweise bietet der Printserver PS03a von SEH Computertechnik eine große Palette an Sicherheitsfunktionen, die passgenau konfiguriert werden können. Mittels 802.1X-Authentifizierung, IPSec-Integration sowie weiteren Sicherheitsfunktionen wie HTTPS, Passwortschutz, Zugriffskontrolle und IP-Sender-Kontrolle schirmt er den Drucker ab. So kann auch ein älterer Drucker an das Unternehmensnetzwerk angebunden werden, ohne dass Sicherheitsbedenken entstehen.“

„Datenlecks und das Eindringen in Netzwerke sind heute alltäglich. Unternehmen sollten deswegen den beschriebenen, allumfassenden Sicherheitsansatz nicht nur für ihre Drucker, sondern grundsätzlich verwenden. Auch ein nicht „smartes“ Gerät kann missbraucht werden. Unternehmen können die Gefahren vermeiden, die mit Plug-and-Play-Geräten verbunden sind, wenn sie mittels neuer Hardware eine zusätzliche Sicherheitsebene für ihre Drucker, Scanner und externe Speichermedien schaffen.“

So wehren Sie invasive Angriffe auf Schlüssel in ICs wirkungsvoll ab

So wehren Sie invasive Angriffe auf Schlüssel in ICs wirkungsvoll ab

14.05.18 - Immer ausgeklügeltere invasive Angriffe zielen darauf ab, kryptographische Schlüssel aus sicheren ICs zu ergattern. Schaffen Saboteure diesen Hack, ist die Sicherheits-Funktion des ICs dahin. lesen

White Hat / Black Hat: Warum es Cyberexperten auf die „dunkle“ Seite zieht

White Hat / Black Hat: Warum es Cyberexperten auf die „dunkle“ Seite zieht

30.08.18 - White Hats sind ‚die Guten‘. Sie sind Experten im Umgang mit Computersystemen und schützen diese vor Attacken von Außen. Doch manche wechseln zu den Black Hats, den Cyberkriminellen. Warum, verrät dieser Beitrag. lesen

Roboter HoneyBot ködert Hacker und schützt so Fabriken

Roboter HoneyBot ködert Hacker und schützt so Fabriken

10.04.18 - HoneyBot lockt digitale Störenfriede an, die etwa Industrieanlagen im Visier haben und bringt diese Eindringlinge dazu, wertvolle Informationen an Cybersecurity-Profis weiterzugeben. lesen

Kommentar zu diesem Artikel abgeben
Ganz pragmatisch und minimal umsetzbar ist es auch den Druckern Zugang zum Internet zu verwehren....  lesen
posted am 21.12.2018 um 14:24 von Unregistriert


Mitdiskutieren
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45664955 / Safety & Security)