Warum Printer ein Einfallstor für Cyberkriminelle darstellen und wie sich Unternehmen dagegen schützen.
Foto: HP
Milan Belic, HP: „Printer sind heute eigentlich Computer, die drucken können“
Eine im Auftrag von
HP durchgeführte Studie hat ergeben, dass 92 Prozent der Forbes-Global-2000-Unternehmen im vergangenen Jahr von Datenschutzverletzungen berichteten. Die durchschnittlichen Folgekosten betragen rund 3,9 Millionen Euro. Dennoch betrachteten nur 18 Prozent der befragten IT-Experten Drucker hinsichtlich Sicherheitsbedrohungen oder Sicherheitsverstößen als mittleres oder großes Risiko.
„Printer sind heute eigentlich Computer, die drucken können“, Milan Belic, Specialized Sales Lead Printing bei HP Österreich. Die Geräte haben Zugang zu Mail- und Fileservern, zu Adressdatenbanken und Login-Informationen und stellen somit ein lohnenswertes Ziel für kriminelle Hacker dar. Am beunruhigendsten ist, dass nicht geschützte Drucker einen Zugang zum Unternehmensnetzwerk bieten, über den Hacker Zugriff auf sensible, private oder vertrauliche Daten erhalten.
Computer, Mobilgeräte und Server werden in Netzwerken und IT-Infrastrukturen heute aufwendig geschützt. Für diese Geräte bestehen meistens unternehmensweite und umfassende Sicherheitsrichtlinien. Auch Netzwerkverbindungen werden häufig verschlüsselt. Die Ausgabegeräte (Drucker und Multifunktionsgeräte) würden aber oftmals übersehen, so Belic. Sie verfügen wie ein PC über intelligente Betriebssysteme und Festplatten sowie direkte Netzwerkanbindung. Damit sind auch für die Druckumgebung entsprechende Schutzmaßnahmen erforderlich.
HP bietet für seine Ausgabegeräte eine Reihe von Security-Features, die das Einfallstor Drucker weitgehend schließen. „Sure Start“ erkennt und wehrt böswillige Angriffe auf das BIOS ab. Die Funktion erkennt ein kompromittiertes BIOS und repariert dieses automatisch, indem eine BIOS-Kopie in einem separaten Speicher absichert und bei Bedarf wieder aufspielt wird. Whitelisting stellt sicher, dass nur signierte und nicht manipulierte Firmware geladen und ausgeführt werden kann. Eine systeminterne Speicherüberwachung erkennt Manipulationen im Betriebsmodus.