03.05.2018 Gefahrenquelle Drucker

Symbolbild

Falsch konfigurierte und schlecht gesicherte Multifunktionsgeräte und Drucker werden von Hackern oft als Einstieg in Unternehmensnetzwerke genutzt. 

„Die Gefahr, die von Druckern als Einfallstor in die Unternehmens-IT ausgeht, wird immer noch deutlich unterschätzt“, warnt Matthias Zacher, Senior Consultant bei IDC. In einer von IDC für Hardware-Hersteller HP durchgeführten Umfrage stuft nur die Hälfte der befragten Manager und Managerinnen Drucker, Multifunktionsgeräte und Geräte aus der Präsentationstechnik als Sicherheitsrisiko ein. Die Gefahren werden von Firmen mit einer überdurchschnittlichen Druckerdurchdringung höher eingeschätzt. Smartphones, Tablets, Speichermedien, PCs und Notebooks werden hingegen von allen Unternehmen als hohes Risiko für die Integrität der Daten und der Unternehmens-IT gesehen. 

Grund für die Fehleinschätzung könnte laut IDC-Analyst Zacher sein, dass die Unternehmen bei Druckern und Multifunktionsgeräten bisher keine oder wenige Angriffen registriert haben. Wobei die wenigsten Unternehmen ihre Management- und Monitoring-Lösung auf Drucker anwenden – entsprechende Vorfälle werden also wahrscheinlich gar nicht protokolliert. 

Die IT-Verantwortlichen von Unternehmen sollten alle Clients in ein Sicherheitskonzept einbeziehen und nie aus den Augen verlieren, dass jedes Gerät mit einer IP-Adresse ein Angriffsziel von Hackern sein kann. Der IDC-Analyst nennt drei Bereiche im Lebenszyklus von Druckern und Peripheriegräten, in denen sich gefährliche Wissenslücken beziehungsweise fehlende Transparenz auftun: 

  • Fehlerhafte Risikobewertung: Die Risikoklassifizierung wird im Verlauf des Lebenszyklus der Drucker nicht mehr angepasst. 
  • Kein Update-Management: Sowohl Betriebssoftware als auch Konfiguration von Druckern werden nach der Inbetriebnahme nicht mehr erneuert.
  • Fehlendes Monitoring: Druckprozesse und -dienste werden selten überwacht. Daher lassen sich Vorfälle im Nachhinein kaum mehr nachvollziehen und vorhandene Sicherheitslücken bleiben häufig unentdeckt.

Weitere Informationen:

Datum der Veröffentlichung: 03.05.2018

Für den Inhalt verantwortlich:
  • A-SIT Zentrum für sichere Informationstechnologie – Austria