Drucker und Multifunktionsgeräte als Datenschleuder

Druckgeräte sind eine Gefahr für die Sicherheit – doch viele Unternehmen sind sich dessen gar nicht bewusst. Beinahe jedes in einem Unternehmen gedruckte oder gespeicherte Dokument ist vertraulich und geht die Außenwelt nichts an. Während andere Infrastrukturkomponenten, die mit sensiblen Informationen umgehen – beispielsweise E-Mail- oder Fileserver -, meist mit viel Aufwand abgesichert werden, bleiben die vernetzten Drucker oft außen vor.

Dies belegt eine Studie der ENISA (European Network and Information Security Agency): Lediglich knapp 50 Prozent aller europäischen Unternehmen sichern ihre Drucker ab. Branchenexperten vermuten, dass selbst diese Zahl noch viel zu positiv ausfällt und die Dunkelziffer erheblich höher ist.

Um Druckgeräte via Netzwerk abzuhören, sind lediglich zwei frei im Internet zugängliche Netzwerktools notwendig. Eines, um das sogenannte ARP-Spoofing zu bewerkstelligen, und das zweite, um den mitgeschnittenen Datenstrom auszuwerten. Es genügt, die Tools auf einem beliebigen PC zu installieren, der im gleichen Netzwerksegment (IP-Subnetz) arbeitet wie die Drucker.

Wurden im Netzwerk keine besonderen Schutzmaßnahmen getroffen, kann ein gelangweilter, frustrierter oder vor dem Absprung stehender Mitarbeiter in aller Regel sämtliche Netzwerk-Kommunikation zwischen Druckern und Arbeitsstationen mitschneiden und im Klartext auslesen.

Auch ein Ethernet-Switch schützt nicht vor einer solchen Man-in-the-Middle-Attacke. Zwar leitet ein Switch die Datenpakete nur an den Port des Empfängers weiter. Eine ARP-Spoofing-Attacke nimmt diese Hürde jedoch, da sich hiermit jeder beliebige Client im Subnetz anweisen lässt, sämtlichen Netzwerkverkehr an den PC des Lauschers zu adressieren. Die im Datenstrom befindlichen Dokumente macht der Angreifer anschließend mit einem Tool – abhängig von der Druckersprache Postscript oder PCL kommen unterschiedliche Programme zum Einsatz – wieder sichtbar.

Page: 1 2

ZDNet.de Redaktion

Recent Posts

SmokeBuster bekämpft SmokeLoader

Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.

6 Stunden ago

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

22 Stunden ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

1 Tag ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

1 Tag ago

Lags beim Online-Gaming? DSL-Vergleich und andere Tipps schaffen Abhilfe

Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…

1 Tag ago

GenKI-Fortbildung immer noch Mangelware

Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…

1 Tag ago