Druckgeräte sind eine Gefahr für die Sicherheit – doch viele Unternehmen sind sich dessen gar nicht bewusst. Beinahe jedes in einem Unternehmen gedruckte oder gespeicherte Dokument ist vertraulich und geht die Außenwelt nichts an. Während andere Infrastrukturkomponenten, die mit sensiblen Informationen umgehen – beispielsweise E-Mail- oder Fileserver -, meist mit viel Aufwand abgesichert werden, bleiben die vernetzten Drucker oft außen vor.
Dies belegt eine Studie der ENISA (European Network and Information Security Agency): Lediglich knapp 50 Prozent aller europäischen Unternehmen sichern ihre Drucker ab. Branchenexperten vermuten, dass selbst diese Zahl noch viel zu positiv ausfällt und die Dunkelziffer erheblich höher ist.
Um Druckgeräte via Netzwerk abzuhören, sind lediglich zwei frei im Internet zugängliche Netzwerktools notwendig. Eines, um das sogenannte ARP-Spoofing zu bewerkstelligen, und das zweite, um den mitgeschnittenen Datenstrom auszuwerten. Es genügt, die Tools auf einem beliebigen PC zu installieren, der im gleichen Netzwerksegment (IP-Subnetz) arbeitet wie die Drucker.
Wurden im Netzwerk keine besonderen Schutzmaßnahmen getroffen, kann ein gelangweilter, frustrierter oder vor dem Absprung stehender Mitarbeiter in aller Regel sämtliche Netzwerk-Kommunikation zwischen Druckern und Arbeitsstationen mitschneiden und im Klartext auslesen.
Auch ein Ethernet-Switch schützt nicht vor einer solchen Man-in-the-Middle-Attacke. Zwar leitet ein Switch die Datenpakete nur an den Port des Empfängers weiter. Eine ARP-Spoofing-Attacke nimmt diese Hürde jedoch, da sich hiermit jeder beliebige Client im Subnetz anweisen lässt, sämtlichen Netzwerkverkehr an den PC des Lauschers zu adressieren. Die im Datenstrom befindlichen Dokumente macht der Angreifer anschließend mit einem Tool – abhängig von der Druckersprache Postscript oder PCL kommen unterschiedliche Programme zum Einsatz – wieder sichtbar.
Page: 1 2
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…