Keine Party für Hacker

Ihr Drucker könnte eine Einladung an Hacker sein, in Ihrem Netzwerk eine Party zu feiern. Es ist an der Zeit, sie vor die Tür zu setzen.
0 Bewertungen
1
5
0
 
 
 
Bewerten
 
 
 
 
 
 
0 Kommentare  
1492 Aufrufe  

Hacker wollen nicht nur Zugang zu Ihren Druckern, um an das Material im Drucker zu gelangen - sie sind hinter etwas Wertvollerem her: dem Zugang zu Ihrem Netzwerk. Ein Klick reicht, und die Malware, die sich in dem so verführerischen Gutschein verbirgt, installiert Software auf dem Drucker, und schon steht den Hackern die Tür zur gesamten Unternehmensinfrastruktur offen. Sofort, ohne Vorwarnung und unbemerkt hat sich ein Hacker ein Zugangstor in Ihr Netzwerk geöffnet und alle Sicherheitsvorkehrungen umgangen.

Bedenken Sie, was alles in Ihrem Netzwerk gespeichert ist: Finanzdaten, Kundendaten, die Unternehmensstrategie, geistiges Eigentum, vertrauliche Vereinbarungen. Auch die Personaldaten Ihrer Mitarbeiter können missbraucht werden, um Identitäten zu stehlen oder neue Angriffsvektoren zu entwickeln. Die Ironie dabei: Ihr Unternehmen hat vielleicht Tausende oder gar Millionen Euro in die Netzwerksicherheit investiert, den Drucker aber ungeschützt gelassen.

Natürlich sind die Hacker nicht selten auf fremde „Hilfe“ angewiesen. Oft braucht es jemand im Unternehmen, der zur falschen Zeit auf das Falsche klickt oder die falsche Information an die falsche Person weitergibt. Laut dem Bericht „2015 Trends in Information Security Research“ von CompTIA gehen 52 Prozent der befragten US-Firmen davon aus, dass menschliche Fehler die Hauptursache für Datensicherheitsverletzungen waren, wobei allgemeine Nachlässigkeit und das Missachten von Richtlinien und Prozessen am häufigsten genannt wurden.

Eine Umfrage von Node4, einem britischen Rechenzentrums- und Cloud-Dienstleister, kam zu ähnlichen Ergebnissen. Zwar hatten 97 Prozent der befragten Unternehmen grundlegende Sicherheitsrichtlinien, aber fast die Hälfte gab an, dass die Mitarbeiter sich nicht zuverlässig daran hielten. Datendiebstähle bei hochrangigen Zielen wie dem Pentagon, eBay, dem US-Gesundheitsunternehmen Anthem, Snapchat, Seagate Technologies und Sony Pictures Entertainment wurden durch menschliche Fehler ermöglicht. In einigen Fällen war es die gedankenlose Reaktion auf einen Phishing-Angriff, in anderen Fällen wurde Malware über einen Dateianhang oder einen Weblink installiert.

Echte Risiken, echte Konsequenzen

Die Gefahren sind alles andere als theoretischer Natur, und Drucker stellen einen besonders verlockenden Angriffsvektor dar. Als das Ponemon Institute 2015 2.000 IT-Fachleute im EMEA-Raum, in Nord- und Lateinamerika sowie im Asiatisch-Pazifischen Raum befragte, gaben nur 44 Prozent an, dass die Sicherheitsrichtlinien ihrer Organisation auch Netzwerkdrucker beinhalteten. Das ist eine Sicherheitslücke, über die Hacker manipulierte Firmware oder Malware installieren können. Schon ein infizierter Druckjob könnte dazu ausreichen. Angreifer können sich so nicht nur sofortigen und dauerhaften Zugang zu den Daten verschaffen, die auf dem Drucker gespeichert sind, sowie zu späteren Druckjobs, sondern auch zu dem Netzwerk, in dem sich der Drucker befindet. Von da aus kann Malware nicht nur andere Drucker befallen, sondern auch firmeneigene Email-Server, Datenserver und einzelne PCs. Schließlich sitzt der Drucker innerhalb der Firewall in unmittelbarer Reichweite zahlreicher vernetzter Geräte und Ressourcen.

Hat Malware auf diese Weise erst einmal im Netzwerk Fuß gefasst, kann sie sich fast ungehindert ausbreiten. 2016 stellte der Sicherheitsforscher Chris Vickery fest, dass Tausende von Bürodruckern, von denen jeder Gigabyte an Speicherkapazität hatte, anfällig für Angriffe über das Internet war. So könnten sie zum Hosting von schädlichen Skripten oder Webseiten oder zum Abruf von ausführbaren Dateien von anderen Quellen missbraucht werden. Andere IT-Fachleute weisen darauf hin, dass Drucker ideale Bausteine für ein Botnet sind, das im Netzwerk oder online Schaden anrichtet. Wenn es heute schon möglich ist, einen Denial-of-Service-Angriff mithilfe eines Botnet auszuführen, das aus IP-Kameras besteht, wie viel mehr Schaden kann man dann erst mit weit leistungsfähigeren Bürodruckern anrichten?

Sichern Sie den Drucker ab, sichern Sie das Netzwerk ab

Nirgendwo steht geschrieben, dass wir Cyberkriminellen die Schlüssel zu unseren Netzwerken geben müssen. Zunächst einmal können wir uns gegenüber dem Faktor Mensch absichern, indem wir nicht einfach (nur) Sicherheitsrichtlinien aufstellen und veröffentlichen. Sondern indem wir den Mitarbeitern auch verständlich machen, warum die Einhaltung so wichtig ist, was Hacker erreichen wollen und welche Folgen dies haben kann. Die Mitarbeiter müssen genau wissen, was sie tun sollen und was nicht und aus welchem Grund. Außerdem müssen sie wissen, wie sie feststellen, ob es sich bei einer Email um eine Phishing-Email oder um eine legitime handelt.

Darüber hinaus brauchen wir einen anderen Ansatz in Bezug auf die Druckersicherheit. Einen Ansatz, der die Risiken berücksichtigt, die ungesicherte Geräte für das Netzwerk darstellen, und der wirksam dafür sorgt, dass Sicherheitslücken geschlossen werden. Dazu zählen Prozesse, die für eine große Auswahl an Druckern funktionieren und mit denen die neusten Firmware-Updates eingespielt werden, nicht genutzte Ports deaktiviert werden und die vorgegebenen Sicherheitseinstellungen und Kennwörter im Einklang mit den Sicherheitsrichtlinien geändert werden, die Sie für die übrige IT-Infrastruktur im Unternehmen eingerichtet haben. Die Tage, als Drucker Firmware-Updates von unbestätigten Quellen, ob remote oder lokal, akzeptieren durften, sollten schon lange vorbei sein. 

Es ist auch notwendig, eine fortlaufend weiterentwickelte Strategie aufzustellen, die dafür sorgt, dass kontinuierlich neue Patches installiert und Sicherheitsrichtlinien im gesamten Gerätepark implementiert werden. Dazu können Tools wie HP JetAdmin hilfreich sein, nicht nur, da sie die Belastung reduzieren, die das Management einer Druckerflotte erfordert, sondern da sie auch Drucker von verschiedenen anderen Anbietern abdecken, nicht nur Geräte von HP.

Druckersicherheit neu definiert

Wer wirklich auf der sicheren Seite sein will, sollte jedoch ältere Drucker oder Drucker ohne robuste Sicherheitseinstellungen durch Geräte ersetzen, die auf die Internet-Bedrohungen von heute vorbereitet sind. Die Büro- und Multifunktionsdrucker, die HP seit 2015 auf den Markt gebracht hat, verfügen über drei grundlegende Technologien, die die im Video gezeigten Angriffe erfolgreich abwehren helfen. HP SureStart stellt die in den Business-PCs von HP implementierten Sicherheitsfunktionen auch für die Drucker bereit, sodass Angriffe auf das Drucker-BIOS erkannt und automatisiert behoben werden können. Wenn sich das vorhandene BIOS nicht als korrekt verifizieren lässt, wird der Drucker auf die geschützte „Golden Copy“ zurückgesetzt.

Whitelisting sorgt dafür, dass nur als sicher bekannte Firmware geladen und ausgeführt werden darf. Das verhindert, dass gehackte Firmware, die eine offene Hintertür ins Netzwerk enthält, installiert werden kann. Falls die Firmware beim Ladeprozess nicht verifiziert werden kann, startet das Gerät automatisch neu und unterbricht den Vorgang beim Pro-Boot-Menü, damit keine Malware geladen werden kann.

Die Eindringungserkennung in Echtzeit (Run-time Intrusion Detection) erkennt potenzielles Eindringen von Malware in den Systemspeicher des Druckers. Dazu überprüft diese Funktion ständig im Hintergrund den Druckerarbeitsspeicher und startet den Drucker neu, sobald ein potenzielles Eindringen registriert wird. Falls die Autorecovery-Funktion abgeschaltet ist oder innerhalb von 30 Minuten ein zweiter Eindringversuch erkannt wird, startet der Drucker neu und hält beim Pre-Boot-Menü an, sodass keine Malware ausgeführt werden kann.

Jede dieser Techniken hätte erfolgreich Angriffe der Art unterbunden, wie sie im Video zu sehen sind. In ihrer Gesamtheit blocken sie alle Angriffsvektoren ab, die Hacker bisher ungehindert ausführen durften. Viel zu lange stellte der Drucker eine offene Hintertür dar, die nur darauf wartete, dass Cyberkriminelle durch sie eindringen. Mithilfe der richtigen Technologie und Sicherheitsrichtlinien können Sie die Hintertür versperren und die ungebetenen Gäste ausschließen.

Verpassen Sie nicht die übrigen Teile dieses Videos:

Kommentar verfassen

LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.