Interview mit Hendrik Herberger zum Sicherheitsrisiko Drucker

Welche Auswirkungen können Hackerangriffe auf Bürodrucker haben?

22873-Modox-Herberger-Hendrik

Herberger: Durch Schwachstellen in Drucker- und MFP-Systemen können im Allgemeinen drei wesentliche Risiken identifiziert und abgeleitet werden. Erstens der gezielte Datenabfluss: Im Bereich Industriespionage ist er durch Wettbewerber, bei Wirtschaftsspionage durch Staaten initiiert. Dies geschieht laut einer aktuellen Studie des Bitkom , speziell im Mittelstand und das häufiger als landläufig angenommen. 70 Prozent der befragten Unternehmen waren in den letzten beiden Jahren von Datendiebstahl, Industriespionage oder Sabotage betroffen. Zweitens Reputation: Neben den gezielten Datenverlusten stellen vor allem versehentliche Datenverluste ein besonderes Risiko durch entsprechende Reputationsverluste dar. Konkrete Beispiele sind öffentlich geworden und sorgten für Aufsehen: zum Beispiel Hunderte im Altpapier aufgefundener vertraulicher Akten des Landkreises Goslar.Drittens Haftung: Drucker und MFPs verarbeiten tagtäglich personenbezogene Daten. Die Haftung bei Verstößen gegen das Bundesdatenschutzgesetz (BDSG) liegt bei der Geschäftsleitung. Der Gesetzgeber sieht hierbei Geldbußen von bis zu 300.000 Euro vor (BDSG § 25 Abs. 3 i.V.m. § 43 Abs. 3). Mit der neuen EU-Datenschutz-Grundverordnung (DSGVO) wird die maximale Geldbuße ab 2018 bis zu 20 Millionen Euro oder bis zu 4 Prozent des gesamten weltweit erzielten Jahresumsatzes im vorangegangenen Geschäftsjahr in einem privatwirtschaftlichen Unternehmen betragen – je nachdem, welcher Wert der höhere ist.

Können Sie einen konkreten Fall für einen Hackerangriff per Drucker skizzieren?

Herberger: Ein Mitarbeiter erhält eine harmlos aussehende Word-Datei per eMail und druckt das Dokument auf einem einfachen Drucker ohne Festplatte aus. In dem Druckjob war eine manipulierte Gerätesoftware (Firmware) enthalten, die sich selbstständig auf dem Drucker installiert, ohne dass der Anwender hiervon etwas mitbekommt. Der Drucker sendet nun jeden Druckjob an den Urheber der Firmware und durchsucht das Netzwerk nach PCs mit Schwachstellen und versucht diese auszunutzen.

Wie häufig kommt es in der Praxis zu Hackerangriffen auf Drucker?

Herberger: Dies lässt sich nicht feststellen, da es kaum Überwachungsmöglichkeiten (Monitoring) für diese Systeme gibt. Die Modox – Modern Documents GmbH unterteilt das Datenverlustpotential schützenswerter Informationen in drei Gefährdungsklassen: Erstens unbewusster Datenverlust und einfache Angriffe durch Innentäter, beispielsweise Entwenden von Dokumenten aus dem Ausgabefach oder Vorlagenglas und unbefugtes Digitalisieren von Dokumenten per Scan-to-USB oder E-Mail. Zweitens die Manipulation der Geräte über offene Zugriffsmethoden wie Superpasswörter oder Servicezugänge, das Abfangen von Druck- und Scanjobs im Netzwerk und das Auslesen von gespeicherten Druckjobs, Kopien und Scans der Festplatte. Drittens gibt es professionelle Angriffsmethoden von außen wie zugeschnittene und vorbereitete Angriffe über Phishing-Webseiten für Drucker. Sie enthalten versteckte Druckersteuerbefehle zur Manipulation von Endgeräten mittels Druckbeschreibungssprachen wie PostScript oder Druckersteuerungssprachen wie PJL

Wer steckt hinter diesen Angriffen?

Herberger: Die größte Gefährdung für einen gezielter Datenabfluss stellen die Innentäter und Außentäter mit Zutritt dar: Hierzu zählen aktuelle oder ehemalige Mitarbeiter, Mitarbeiter von Dienstleistern und Partnerfirmen oder Personen mit unbefugtem Zutritt und Zugang. Die Innentäter zeichnen laut dem Verfassungsschutz und dem Bitkom für mehr als die Hälfte (zwischen 65 und 70 Prozent) der Datenverluste verantwortlich. Ein nicht zu unterschätzender Anteil der Datenverluste werden durch Außentäter verursacht, also durch Angriffe, die gezielt oder gegebenenfalls zunächst ziellos und möglicherweise auch über Social Engineering initiiert werden.

Wie offensichtlich sind derartige Angriffe?

Herberger: Diese Angriffe sind im Regelfall nicht zu erkennen, ausgenommen der Diebstahl von Dokumenten kann erkannt werden. Hier ist allerdings die Sensibilität der Mitarbeiter ausschlaggebend.

Warum sind Bürodrucker anfällig für Hackerangriffe?

Herberger: Diese Geräte verarbeiten dieselben sensiblen Daten, die auf anderen Systemen aufwändig geschützt werden. Der Kopierer wird noch immer häufig als dummes Ausgabegerät wahrgenommen, obwohl er ein aktiver Netzwerkteilnehmer mit Festplatte ist, der ab Werk über zahlreiche offene Kommunikationsprotokolle verfügt. Der geübte und auch der ungeübte Datendieb sucht sich das schwächste Glied in der Kette.

Was können Unternehmensverantwortliche auf technischer Ebene unternehmen, um sich vor Hackerangriffen auf Drucksysteme zu schützen?

Herberger: Neben der Härtung der Systeme, die bei Kopiersystemen bis zu 200 Einstellungen umfassen können, empfiehlt sich eine konsequente Netzwerksegmentierung (VLAN) um sich wirksam gegen Innentäter zu schützen. Zudem sind die sicherheitstechnischen Einstellungen auf den Geräten zu dokumentieren und regelmäßig zu verifizieren.

Was können Unternehmensverantwortliche auf organisatorischer oder anderer Ebene zum Schutz unternehmen?

Herberger: Grundsätzlich sollten die Maßnahmen, ob technischer oder organisatorischer Natur immer am Schutzzweck und an den allgemeinen Compliance-Anforderungen des Unternehmens orientiert sein. Organisatorisch können bereits etliche Schwachstellen durch intelligente Maßnahmen unterbunden werden, so sollte zum Beispiel der Zutritt zu den Systemen überprüft werden

Welche Produkte und Services bietet Ihr Unternehmen, um mehr Sicherheit für Drucksysteme zu bieten?

Herberger: Bereich Analyse: Sie erhalten in unserer Risikoanalyse eine dedizierte Auswertung unserer Experten, ob sich durch Ihre Drucker- und Kopierer-Infrastruktur Datenverluste oder Haftungsrisiken durch Innen- oder Außentäter ergeben. Dazu analysieren wir den Gerätestandort mit den Zutritts- und Manipulationsmöglichkeiten an den Geräten, sowie den Möglichkeiten eines unbefugten netzwerkseitigen Zugriffs. Bereich Absicherung: Ihnen werden in einem komfortablen Document-Process-Outsourcing-Vertrag (DPO) sichere Druck- und Kopiersysteme bereitgestellt, die konform den Datenschutzbestimmungen, den Empfehlungen des BSI und der jahrzehntelangen Sicherheitserfahrung der LEITWERK-Gruppe vorkonfiguriert und dokumentiert sind. Ein Sorglos-Paket sozusagen, das auch eine permanente Überwachung des Sicherheitsstatus bereitstellen kann.

Wie geschützt sind Ihrer Meinung nach aktuell die Unternehmen vor Angriffen dieser Art?

Herberger: Nicht aureichend.

Wie schätzen Sie die weitere Entwicklung in diesem Bereich ein?

Herberger: Wie viele vernetzte Peripheriegeräte, beispielsweise IP-Telefone oder IP-Kameras, gelangen Drucker und Kopierer in den Fokus – auf der Angreifer- wie auf der Schutzmaßnahmenseite. Es werden im regelmäßigen Turnus neue Möglichkeiten veröffentlicht, Zugriff auf Daten über Drucker und Kopierer zu erlangen. So lange diese Geräte vertrauliche Daten drucken und scannen wird es auch Angreifer geben, die an diese Daten gelangen wollen.

About the Author: Annette Stadler

Annette Stadler ist IT-Journalistin und leitet das Online-Portal ECMGUIDE.