Vorsicht: Wie Drucker und Multifunktionssysteme attackiert werden können

1 Bewertung
1
5
4
 
 
 
Bewerten
 
 
 
 
 
 
0 Kommentare  
10556 Aufrufe  

Hacker und Cyber-Kriminelle, aber auch illoyale eigene Mitarbeiter legen einen erstaunlichen Einfallsreichtum an den Tag, wenn es darum geht, verwertbare Daten von IT-Systemen zu entwenden. Das gilt auch für Drucksysteme, Kopierer und Multifunktionsgeräte. Die Palette reicht vom Abfangen von Druckerdaten, die über das Netzwerk transportiert werden, bis hin zum Auslesen von Informationen von Druckerfestplatten und zum Aufspielen manipulierter Firmware auf solche Systeme.

IT-Sicherheit ja, aber leider oft nicht für Drucksysteme, Scanner, Kopierer und Multifunktionsgeräte. Diese Einstellung ist in vielen Unternehmen und öffentlichen Einrichtungen an der Tagesordnung. Das belegen Untersuchungen der Beratungsfirma Quocirca. Demnach sieht ein Großteil der IT-Fachleute in Westeuropa bei Druckern, Multi-Function Printers (MFP) oder Scannern kaum Handlungsbedarf, wenn es um den Schutz unternehmenskritischer Daten geht. Als problematischer stufen die Experten E-Mails und den Verlust mobiler Geräte wie Firmen-Notebooks und Smartphones an Bord ein.

Diese Einschätzung ist fahrlässig. Denn moderne Drucker und All-in-One-Systeme haben nicht viel gemein mit ihren relativ einfach gestrickten Vorgängern aus den 80er- oder 90er-Jahren des vergangenen Jahrhunderts. Das zeigt ein Blick auf das komplexe Hard- und Software-Innenleben solcher Systeme.

Komplexe Hard- und Software

Die Hardwareausstattung umfasst heute eine Vielzahl von Schnittstellen und Speicherressourcen: Interfaces für die Anbindung von Endgeräten über Wireless LAN, Bluetooth, Near-Field Communication (NFC) sowie USB- und Netzwerkkabel. Bei MFPs mit integriertem Fax kommt ein Anschluss an das Telefonnetz hinzu. Zudem können SD- oder USB-Speichergeräte angeschlossen werden. Nicht zu vergessen interne Speicherkomponenten wie RAM, Festplatten und Solid State Drives (SSDs) für das Zwischenspeichern von Druckdaten. Angreifer haben somit diverse Optionen, um vor Ort oder "remote" über Netzwerke auf solche Systeme zuzugreifen.

Ein weiterer Ansatzpunkt für Angreifer ist die Software von Drucksystemen und All-in-Ones. Neben einer Systemsoftware (Betriebssystem, Treibern, Dateisystem) sind Anwendungen und entsprechende Schnittstellen vorhanden für das Scannen und Drucken vom Arbeitsplatzrechner oder von einem mobilen Gerät aus. Bei Systemen für den Einsatz in Unternehmen kommen unter anderem Authentifizierungs-Tools und Werkzeuge (Web-Front-Ends) für das Systemmanagement hinzu. Diese wiederum sind meist an Verzeichnisdienste wie Active Directory von Microsoft oder LDAP (Lightweight Directory Access Protocol) angebunden, in denen die Daten der autorisierten User und Administratoren hinterlegt sind.

Kurzum, viele Drucksysteme oder MFPs sind deutlich komplexer als ein Client-System und mancher Server. Das amerikanische National Institute of Standards and Technology (NIST) führt in einem Memorandum vom September 2014 diverse Ansatzpunkte für Angriffe auf solche "Replication Devices" auf. Darunter versteht das NIST Drucksysteme, MFPs, Kopierer, Scanner sowie 3-D-Drucker. Zu den häufigsten Angriffen auf solche Komponenten zählt das NIST:

Denial-of-Service (DoS)-Angriffe: Der Netzwerkzugriff auf Drucksysteme wird mithilfe von DoS-Attacken verhindert. In diesem Fall werden auf einem System beispielsweise von Angreifern Hunderte von Druckaufträgen gestartet, sodass Mitarbeiter keine Möglichkeit haben, Dokumente auszudrucken oder einzuscannen.

Abfangen von Druckdaten, Passwörtern von Nutzern sowie Log-in-Informationen von Systemverwaltern: Solche Angriffe lassen sich über (ungesicherte) Netzwerkverbindungen, Funknetze oder den nicht autorisierten Zugriff auf Festplatten und auf den Arbeitsspeicher von Drucksystemen durchführen.

Unautorisierter Zugriff über ungenutzte und ungesicherte Ports von Drucksystemen: Solche Schnittstellen lassen sich mittels Port-Scanning ermitteln. In vielen Fällen versäumen es Administratoren, diese Schnittstellen zu deaktivieren.

Manipulation von Daten: Die Konfigurationseinstellungen und Log-in-Daten werden ohne Wissen der Nutzer und der IT-Abteilung geändert. Angreifer können sich auf diese Weise Zugang zu den Daten verschaffen, die auf Drucksystemen und MFPs verarbeitet werden. Zudem besteht die Gefahr, dass weitere Informationen wie Adressverzeichnisse (Active Directory, LDAP) sowie Adressbücher von Usern in falsche Hände geraten.

LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.