Fast Fast Forward

Der Bürodrucker: eine Schwachstelle in Ihrem Sicherheitssystem?

By

Erstveröffentlichung durch StrategicRisk

“Zuerst habe ich Kontrolle über ihre Drucker erlangt. Dann Kontrolle über ihr Netzwerk. Und schließlich über ihre Daten… Zusammen mit allem anderen, das ich hier gestohlen habe, steht diesen Leuten ein echt harter Tag bevor.”

So lautet ein Zitat aus „The Wolf“, einem Kurzfilm von HP mit Christian Slater in der Hauptrolle. The Wolf zeigt, wie ein einfacher Bürodrucker – das klassische „Ding“ im Internet der Dinge (IoT) – zu einer Sicherheitsbedrohung werden kann, die häufig gar nicht so schwer auszunutzen ist.


Hereinspaziert

Heutzutage haben die meisten Drucker eine WLAN-Verbindung. Und bei vielen Druckern ist diese Verbindung standardmäßig ungesichert. Das ist so, als ob Sie Ihren Ferrari in einer Garage parken und dann ein Neon-Schild draußen aufhängen, das jedem mitteilt, wo er steht. Und dass er nicht abgeschlossen ist. Und dass die Schlüssel im Handschuhfach liegen.

Klingt übertrieben?

Im Jahr 2009 wurde ein Programm namens Shodan veröffentlicht. Ursprünglich diente es der Suche nach Geräten, die mit dem Internet verbunden sind, und zwar insbesondere nach Geräten mit Sicherheitslücken. Shodan erlangte besondere Aufmerksamkeit, nachdem sich herausgestellt hatte, dass mit dem Programm ungeschützte Webcams gefunden werden konnten. Hacker konnten dadurch auf Videobilder zugreifen, ohne dass die Besitzer der Geräte irgendetwas davon mitbekamen.

In jüngerer Zeit haben Forscher in Singapur basierend auf Shodan zwei Apps für Mobiltelefone entwickelt, die ebenfalls nach ungesicherten WLAN-Geräten suchen. Dabei sind Drucker das wichtigste Ziel. Die Idee: Ein Smartphone mit einer der beiden Apps wird an einer Drohne montiert, die über Bürogebäude fliegt und nach ungesicherten WLAN-Verbindungen sucht.

Eine Version, genannt Cybersecurity Patrol, ist freundlich gesinnt: Wird ein ungesicherter Drucker gefunden, erstellt die App einen fingierten Zugriffspunkt und schickt dem Drucker eine Warnung, die das Unternehmen auf die Schwachstelle aufmerksam macht.

Mit der weniger freundlich gesinnten Version können über den fingierten Zugriffspunkt für den Drucker bestimmte Dokumente abgefangen werden. Diese Dokumente – die vertrauliche oder geschützte Informationen enthalten können – können dann über die 3G- oder 4G-Verbindung des Telefons in den Dropbox-Account eines Hackers umgeleitet werden. Und wenn sie erst einmal heruntergeladen sind, kann die App die Dokumente an den „richtigen“ Drucker senden, sodass niemand auch nur ahnt, dass ein Hacker die Abwehrmaßnahmen des Unternehmens durchdrungen hat.

Allein die Tatsache, dass Hacker Daten direkt aus einem Drucker oder Kopierer stehlen könnten, ist besorgniserregend. Doch sie können über einen Drucker sogar Zugriff auf den gesamten Dateiserver eines Unternehmens erlangen. Indem Sie das angegriffene Gerät als Ausgangspunkt nutzen, können Cyberkriminelle Malware im Unternehmensnetzwerk installieren, die nicht nur Informationen ausspionieren sondern auch auf viele andere Arten Unheil anrichten kann. Oder Ihr Netzwerk wird zu einem Teil eines Botnets für eine DDoS-Attacke (Distributed Denial of Service) gemacht!


Bedienen Sie sich

Drucker können jedoch nicht nur über ungesicherte WLAN-Netzwerke auf die Systeme und damit die Daten eines Unternehmens zugreifen.

Wie alle Geräte ab einer gewissen Rechenleistung sind auch in Druckern und Kopierern Festplatten mit beträchtlicher Speicherkapazität verbaut. In der Praxis bedeutet dies häufig, dass alle Dokumente, die auf dem Gerät gescannt werden, auch dort gespeichert sind. Und nur sehr wenige Unternehmen machen sich die Mühe, auf der internen Festplatte eines Geräts gespeicherte sensible Daten zu löschen.

Und obwohl die Festplatte eines Druckers bis zu einem gewissen Grad verschlüsselt sein kann, sind die Protokolle hierfür üblicherweise deutlich weniger robust als bei Netzwerkservern oder PCs. Das ist ein weiterer Grund, warum Drucker für Cyberkriminelle so attraktiv sind.

So wurde im Jahr 2010 zum Beispiel ein New Yorker Gesundheitsunternehmen von der US-Regierung zu einer Strafe von umgerechnet über 1 Million Euro verurteilt, weil die privaten Gesundheitsdaten von ungefähr 344.000 Kunden auf den Festplatten der geleasten Kopierer vergessen wurden.


Alarmglocken

Obgleich die Möglichkeiten bekannt sind, wie Drucker als Einfallstor für Hacker dienen können, werden die damit einhergehenden Sicherheitsbedrohungen häufig übersehen.

Im Jahr 2012 führte die Columbia University ein Projekt mit dem passenden Namen „Intrusion Detection System Library“ (Angriffserkennungs-Systembibliothek) durch, um auf das Ausmaß der Gefahr aufmerksam zu machen. Die Forscher hackten im Rahmen des Projektes die Druckerflotte einer großen Einzelhandelskette, indem sie über die Remote-Firmware der Geräte schädliche Malware auf den Druckern installierten. Später berichtete die Gruppe, dass einige Geräte noch Firmware aus dem Jahr 1992 nutzten. Andere Forscher haben versucht, die Schwächen noch kreativer aufzuzeigen: Im Jahr 2014 gelang es einem Forscher der „Context Information Security“ sogar, „Doom“, das Computerspiel aus den frühen 90er-Jahren, auf einem handelsüblichen Drucker laufen zu lassen.

Leider scheint die Botschaft noch nicht angekommen zu sein.

So ergab eine Studie des Ponemon Institute aus dem Jahr 2015, dass 56 Prozent aller Unternehmen bei ihrem Sicherheitskonzept die Bürodrucker nicht berücksichtigten. Diese Statistik überrascht insbesondere angesichts der Tatsache, dass ganze 60 Prozent der Unternehmen bereits Sicherheitsverletzungen im Zusammenhang mit Druckern erlebt hatten, deren Behebung im Durchschnitt 46 Tage dauerte.

Darüber hinaus ergab eine andere Studie von HP aus dem Jahr 2016, dass sich lediglich 18 Prozent der Befragten überhaupt über das Thema Druckersicherheit Gedanken machten. Demgegenüber berichteten 91 Prozent der Befragten, dass Sie sich über die Sicherheit ihrer PCs Gedanken machten.


Die Bedrohung erkennen

Die Sicherung eines Druckers vor Hackern stellt keine übermäßige Herausforderung dar und häufig reichen dazu schon gesunder Menschenverstand und ein paar einfache Maßnahmen. Die größte Hürde ist oft einfach, dafür zu sorgen, dass die Netzwerkdrucker in die Cybersicherheitsprogramme aufgenommen werden.

Sicherheitsexperten empfehlen Unternehmen, nur Geräte mit integrierten Sicherheitsfunktionen wie Erkennungssoftware zu kaufen. Zwar verfügen heute immer mehr Drucker über erweiterte Sicherheitsvorkehrungen, es gibt jedoch nach wie vor noch viele Modelle ohne integrierte Sicherheitsfunktionen.

Außerdem sollten Sie sich einen Überblick über alle mit Ihrem Netzwerk verbundenen Geräte verschaffen. Nur mit einer umfassenden Bestandsaufnahme können Sicherheitsteams Geräte trennen, die keine Internetverbindung benötigen – und bei allen anderen Geräten geeignete Vorkehrungen treffen. Dabei hilft es häufig bereits, Drahtlosverbindungen durch Kabelverbindungen zu ersetzen, wo immer dies möglich ist.

Darüber hinaus sollten immer dann, wenn der Infrastruktur des Unternehmens ein neues Gerät hinzugefügt wird, die Standardkennwörter geändert werden. Während dies bei PCs routinemäßig erfolgt, werden Peripheriegeräte wie Drucker, Klimaanlagen oder Überwachungskameras oft mit dem standardmäßigen Administrator-Kennwort des Herstellers betrieben.

Wie auch bei allen anderen Cyber-Risiken ist es schließlich wichtig, sich bewusst zu machen, dass Sicherheitstechnologien nicht alles leisten können. Selbst in Unternehmen mit den modernsten Sicherheitssystemen/-prozessen kommt es für eine Reduzierung der Sicherheitsrisiken letztlich auf die Mitarbeiter an, die diese Werkzeuge verwenden.

Copyright 1996-2017  XL Group Ltd All Rights Reserved

XL benutzt zwei Arten von Cookies

  1. um die Seite zu betreiben und Ihre Präferenzen festzulegen; und
  2. für Analytics, um die Seite zu präzisieren und benutzerfreudlicher zu gestalten

Die Cookies sammeln keine persönlichen Informationen. Für mehr Informationen zum Einsatz von Cookies, bitte hier klicken. EU-Datenschutzgesetze verlangen Ihre Zustimmung zu unserer Verwendung von Cookies

Durch die Nutzung dieser Website stimmen Sie der Verwendung von Cookies auf Ihrem Endgerät zu. Für den Fall, dass Sie in Zukunft andere Cookie-Einstellungen bevorzugen, wird Ihnen beim nächsten Besuch dieser Hinweis erneut gegeben.