Drucker und andere Peripheriegeräte werden zur Sicherheitslücke

PrintMailRate-it

​Jede Gelegenheit wird durch Hacker genutzt, um sich auf dem Anwender-PC einzunisten und Schaden anzurichten. Aktuell werden Meldungen laut, dass Sicherheitslücken durch ein einfaches Update oder Einspielen von Treibern (z.B. für Drucker) ausgenutzt werden. Was sollten Unternehmen beachten?
 
Es ist zur Gewohnheit geworden, dass der Anwender selbst nach aktuellen Treibern für seine angeschlossene Hardware sucht und auf seinem PC installiert. Da sich findige Hacker immer wieder die Frage stellen, wie sie ihre Malware auf den Rechner der Zielgruppe bekommen, liegt die geschickte Infizierung von Treibern nahe. Kurz die Support-Seite eines Herstellers vortäuschen und fertig ist die automatisierte Verteilung von Schadsoftware.
 
Der starke Trend zur Vernetzung von Geräten bringt ganz neue Angriffsflächen für Hacker hervor. Gerade IoT-Geräte werden oft im IT-Sicherheitskonzept sowohl der Hersteller als auch der nutzenden Unternehmen vernachlässigt und nicht als Sicherheitsschwachstelle anerkannt.
 
Da Drucker bei Softwareupdates des Öfteren unberücksichtigt bleiben, bergen sie Sicherheitslücken. Sie erleichtern es Cyber-Kriminellen, zulässige Druckertreiber mit Malware zu bespielen. Das Sicherheitsleck basiert auf einem gängigen Prozess in Windows, der es Nutzern erleichtern soll, zu Hause, im Büro oder über das Internet verfügbare Drucker zu suchen, hinzuzufügen und umgehend zu nutzen. Denn während die meisten Geräte vor einem Softwaredownload eine Erlaubnis durch den Nutzer oder Administrator erfordern, können Druckertreiber genau diese Beschränkungen umgehen. Hat die Malware erst einmal Zugriff auf das System erlangt, kann ein Hacker ein einziges Gerät in ein Watering Hole – also eine Falle – verwandeln, das jedes Windows-Gerät infiziert, mit dem es verbunden ist. Dabei muss der Drucker nicht einmal real vorhanden sein, die Verbreitung ist auch durch ein fiktives Gerät möglich.
 

Was kann man aus einer solchen Meldung auf das eigene Unternehmen übertragen?

  1. Das Management sollte sich bewusst sein, dass jegliche Art von „Endgeräten” in die Überwachung und Steuerung der IT-Sicherheit gehört: Ein Netzwerk ist nur so sicher wie sein schwächstes Element. 
     
    2. In diesem konkreten Fall bietet es sich an, auch die Verteilung und somit Aktualisierung von notwendigen Treibern in die Softwareverteilung der IT zu integrieren (mittels entsprechenden Tools) sowie die Rechte der „normalen” Anwender weitestgehend einzuschränken. 
     
    3. Unnötiger Weise haben Anwender auf ihren Rechnern vielfach sog. Adminrechte. Ein Einfallstor für Angriffe. 
     
    4. Zudem sollte sich die IT überlegen, in regelmäßigen Abständen nach „fiktiven” Netzservices, wie Netzwerkdrucker, zu scannen.
 

zuletzt aktualisiert am 10.10.2016
 

 Mitteilungen zu dem Thema „IT-Sicherheit und IT-Recht”

Sollten Sie auch künftig an – für Sie kostenlosen – Mitteilungen zu dem Thema „IT-Sicherheit und IT-Recht” interessiert sein, füllen Sie bitte das folgende Kontaktformular aus.
 
Pflichtfelder sind mit * gekennzeichnet.
Um die Website zu personalisieren und Ihnen den größten Mehrwert zu bieten, verwenden wir Cookies. Unter anderem dienen sie der Analyse des Nutzerverhaltens, um herauszufinden wie wir die Website für Sie verbessern können. Durch Nutzung der Website stimmen Sie ihrem Einsatz zu. Weitere Informationen finden Sie in unseren Datenschutzbestimmungen.
Deutschland Weltweit Search Menu