Hacker versuchen nicht nur des Materials wegen auf Ihre Drucker zuzugreifen. Ihr Blick ist auf etwas viel Wertvolleres gerichtet: Ihr Netzwerk. Ein Klick genügt und schon kann Schadsoftware von einem E-Mail-Anhang auf dem Drucker installiert werden und die gesamte Unternehmensinfrastruktur lahmlegen. Still und leise, ohne Alarm auszulösen, hat der Hacker nun offenen Zugriff auf Ihr Netzwerk und umgeht jegliche Sicherheitsvorkehrungen.
Denken Sie nur daran, was sich auf diesem Netzwerk alles befindet: finanzielle Daten, Kundendaten, Unternehmensstrategie, geistiges Eigentum, vertrauliche Vereinbarungen. Sogar die persönlichen Daten von Mitarbeitern können verwendet werden, um Identitäten zu stehlen oder neue Angriffsvektoren zu entwickeln. Die Ironie dabei? Ihr Unternehmen hat vermutlich sehr viel Geld in die Sicherheit des Netzwerks investiert, jedoch die Drucker nicht vor Angriffen geschützt.
Natürlich benötigen auch Hacker manchmal etwas Hilfe. Diese kommt oft von innerhalb des Unternehmens, und zwar, wenn jemand etwas Falsches zur falschen Zeit anklickt oder einer unbefugten Person für sie nicht bestimmte Informationen sendet. Die Studie Trends in Information Security Research der CompTIA vom Jahr 2015 hat gezeigt, dass 52% der US-Unternehmen menschliches Versagen als Hauptgrund für Datenlecks sehen, wobei sowohl allgemeine Fahrlässigkeit als auch Nichtbefolgung von Richtlinien und Arbeitsanweisungen als Beispiele genannt wurden.
Ein Bericht des britischen IT-Unternehmens Node4 von 2016 zeigte ähnliche Ergebnisse: 97% der befragten Unternehmen gaben an, dass zwar grundsätzlich eine Sicherheitsrichtlinie vorhanden sei, diese jedoch von fast der Hälfte aller Mitarbeiter nicht befolgt wird. Die weithin bekannten Datenlecks im Pentagon, bei eBay, beim zweitgrössten amerikanischen Krankenversicherer Anthem, bei Snapchat, Seagate Technologies und Sony Pictures Entertainment waren ausnahmslos menschlichem Versagen geschuldet, entweder durch eine leichtfertige Antwort auf einen Phishing-Angriff oder eine Schadsoftware, die über einen Anhang oder einen Link ins System gelangte.
Echte Risiken und echte Konsequenzen
Die Gefahren sind nicht nur theoretisch gegeben. Drucker sind auch tatsächlich ein verlockender Vektor für einen Angriff. Bei einer Umfrage des Ponemon Institute von 2015, bei der 2000 IT-Experten aus dem EMEA-Wirtschaftsraum, Nordamerika, Lateinamerika und dem Asiatisch-Pazifischen Raum befragt wurden, meinten lediglich 44%, dass die Sicherheitsrichtlinie Ihres Unternehmens auch die Netzwerkdrucker abdeckt. Hier gibt es eine Sicherheitslücke, die Hacker ausnützen können, um gehackte Firmware oder Schadsoftware zu installieren. Ein infizierter Druckauftrag kann dafür perfekt geeignet sein. Dadurch kann nicht nur sofort und kontinuierlich auf am Drucker gespeicherte Daten und neue Druckaufträge, sondern zugleich auch auf das Netzwerk, in dem sich der Drucker befindet, zugegriffen werden. Ab diesem Zeitpunkt kann die Schadsoftware andere Drucker und sogar den Firmen-E-Mail-Server, Datenserver und einzelne Computer infizieren. Der Drucker befindet sich immerhin innerhalb der Firewall, in unmittelbarer Nähe vieler vernetzter Geräte und Ressourcen.
Unter solchen Bedingungen kann sich Schadsoftware sehr gut verbreiten. Der Sicherheitsexperte Chris Vickery wies 2016 darauf hin, dass tausende Bürodrucker mit jeweils vielen GB an Speicherplatz Angriffen über das Internet ausgeliefert seien, durch die sie zum Ausführen von Skripts oder schädlichen Webseiten oder zum Aufruf von nicht-lokalen Programmen gebracht werden können. Andere Forscher haben angemerkt, dass Drucker perfekt für den Aufbau eines Botnetzes sind und so verheerenden Schaden im Netzwerk oder online anrichten könnten. Bedenken Sie: Wenn es möglich ist, mittels eines Botnetzes mit IP-Kameras einen Denial-of-Service-Angriff durchzuführen, wie gross ist dann der potentielle Schaden durch ein Botnetz mit Bürodruckern?
Ein geschützter Drucker bedeutet ein geschütztes Netzwerk
Wir müssen uns den Hackern nicht kampflos ergeben. Am Wichtigsten ist es erst einmal, den Risikofaktor Mensch unter Kontrolle zu bringen. Neben der Erstellung und Veröffentlichung von Sicherheitsrichtlinien ist es essenziell, Mitarbeiter über deren Wichtigkeit, das Vorgehen von Hackern und die möglichen Folgen zu informieren. Sie müssen darüber aufgeklärt werden, was sie tun sollten, was nicht und warum/warum nicht und wie sie feststellen können, ob es sich um eine Phishing-E-Mail handelt oder nicht.
Abgesehen davon muss ein Umdenken bezüglich Druckersicherheit stattfinden. Es bedarf eines Konzepts, das die Risiken, die ungeschützte Geräte für das Netzwerk darstellen, erkennt und das Schwachstellen wirksam beseitigen kann. An erster Stelle stehen Massnahmen, die eine Vielzahl an Druckern betreffen, unter anderem, die aktuellsten Firmware-Updates installieren, ungenutzte Anschlüsse deaktivieren, die Standardeinstellungen für Sicherheit und Passwörter ändern. Es sollten genau jene Sicherheitsverfahren umgesetzt werden, die auch für jedes andere Element der IT-Infrastruktur gelten. Die Zeiten, in denen Drucker Firmware-Updates von unbefugten Quellen installieren können, sollten sowieso längst hinter uns liegen.
Zudem sollte laufend an der Strategie gearbeitet werden, um kontinuierlich Fehler zu beseitigen und Sicherheitsrichtlinien auf alle Geräte anzuwenden. Hier sind Werkzeuge wie der HP Web Jetadmin besonders nützlich, da sie es ermöglichen, alle Geräte in ihrer Gesamtheit zu schützen und zu verwalten. Mit dem HP JetAdvantage Security Manager müssen Sie sogar nur noch eine einzige Sicherheitsrichtlinie entwickeln und können diese dann sofort auf alle Geräte anwenden. Die Installation, Integration und Erneuerung von ID- und CA-Zertifikaten verläuft automatisch, es wird regelmässig sichergestellt, dass Drucker und Multifunktionsgeräte der Richtlinie entsprechen und, sollten sie davon abweichen, wird auch dies automatisch korrigiert. Ausserdem werden Drucker, die dem Netzwerk neu hinzugefügt werden, dank der HP Instant-on Security sofort konfiguriert und so die Risiken minimiert.
Druckersicherheit 2.0
Für ein ruhiges Gewissen sollten Sie auch ältere Drucker oder Drucker ohne zuverlässige Sicherheitsfunktionen mit solchen ersetzen, die den aktuellen Internetbedrohungen gewachsen sind. Die 2015 und 2016 hergestellten Büro- und Multifunktionsdrucker von HP sind mit drei Technologien ausgestattet, die den Angriff, der im Video zu sehen ist, schon von Anfang an stoppen können. Durch HP SureStart wird die bei Unternehmenscomputern eingesetzte Technologie auch auf die Drucker angewandt. Dies ermöglicht die Erkennung und eigenständige Beseitigung eines schädlichen Angriffs auf das BIOS des Druckers. Sollte der fehlerfreie Zustand des BIOS nicht bestätigt werden können, stellt der Drucker eine geschützte „goldene Kopie“ des BIOS wieder her.
Mittels Whitelists wird sichergestellt, dass nur bekannte, gute Firmware geladen und ausgeführt werden kann, wodurch gehackte Firmware erst gar nicht installiert wird. Sollte die Firmware während dem Ladeprozess nicht als gültig erkannt werden, wird das Gerät neu gestartet und stoppt im Pre-Boot-Menü, um jegliche Schadsoftware zu beenden.
Schlussendlich spürt die Run-time Instrusion Detection potentielles Eindringen von Schadsoftware in den Systemspeicher des Druckers auf. Dies geschieht kontinuierlich im Hintergrund, um den Speicherplatz zu prüfen und im Fall eines Eindringens einen Neustart auszulösen. Sollte die automatische Wiederherstellung deaktiviert sein oder potentielles Eindringen zweimal innerhalb von 30 Minuten auftreten, wird der Drucker neu gestartet und stoppt im Pre-Boot-Menü, um jegliche Schadsoftware an der Ausführung zu hindern.
Alle diese Technologien hätten den Angriff, der im Video gezeigt wird, womöglich verhindern können. Zusammengenommen blockieren sie die Angriffsvektoren, die von Hackern bis jetzt jederzeit ausgenutzt werden konnten. Drucker waren viel zu lange ein Hintertürchen für Cyber-Kriminelle. Versperren Sie Hackern die Tür – bringen Sie angemessene Technologien und Schutz zum Einsatz.
Mehr Informationen bezüglich HP Druckersicherheit finden Sie hier.