Managament , Fachartikel

Datendiebe nehmen Drucker ins Visier

Datendiebe nehmen Drucker ins Visier

Wie Unternehmen ihre Druckerumgebungen absichern können + Der Schutz der Druckinfrastruktur gerät immer mehr ins Bewusstsein von Unternehmen, auch weil Drucker immer öfter ein Einfallstor für Datendiebstahl bieten. Drucker und Multifunktionsgeräte (MFPs) sind für externe Hacker wie auch für frustrierte oder bestechliche Mitarbeiter im Unternehmen längst zum Betätigungsfeld krimineller Aktivitäten geworden.

Beispielsweise gaben 90 Prozent der befragten Unternehmen in der Studie „Managed Print Service Landscape“[1]  von 2014 an, dass sie durch nicht abgesicherte Druckprozesse Daten verloren haben. Dabei müssen die Geräte nicht zwangsläufig eine Schwachstelle der IT-Sicherheit darstellen. Mittlerweile gibt es verschiedene Möglichkeiten, ein umfassendes Sicherheitskonzept für die Druckerflotte aufzusetzen, sie in die unternehmenseigene Sicherheitsstrategie zu implementieren und damit langfristig die Gefahr des Datendiebstahls zu minimieren. Wo aber liegen die Schwachstellen am Drucker und wie können Unternehmen diese Sicherheitslücken schließen?

Ungesicherte Drucker bergen Gefahr

Ein besonders naheliegender Ansatzpunkt für Datendiebstahl ist das gedruckte Dokument selbst. Arbeitsgruppen-Drucker und -MFPs stehen häufig in einem frei zugänglichen Druckerraum und produzieren Seite um Seite. Darunter sind vertrauliche Dokumente wie Verträge, Zeugnisse oder Statistiken, die sensible Unternehmens- oder Personaldaten beinhalten. Das Dokument liegt in der Ablage, bis es vom jeweiligen Mitarbeiter abgeholt wird. Oder auch nicht, denn manchmal werden die Ausdrucke versehentlich mitgenommen oder sogar bewusst durchgesehen und entwendet.

Datendiebe manipulieren aber auch die Druckgeräte, um an sensible Daten zu gelangen. Beispielsweise ist es sehr einfach, über eine ungeschützte Reprint-Funktion Dokumente nachzudrucken und anschließend zu stehlen. Auch das Netzwerk bietet Missbrauchspotential. Drucker lassen sich beispielsweise über ungesicherte Schnittstellen oder nicht deaktivierte Protokolle im Netzwerk angreifen: Die Daten werden noch während der Übertragung abgefangen.

Einfache Absicherung am Gerät

Dabei kann Datendiebstahl schon durch den Einsatz von im Gerät integrierten Sicherheitstechnologien verhindert werden. Ein Beispiel ist der Schutz vertraulicher Dokumente mit einer PIN, auch unter dem Begriff „PIN Printing“ bekannt. Der Benutzer vergibt hierbei zu einem Druckauftrag eine individuelle PIN. Erst nachdem diese am Gerät eingetippt wurde, gibt der Drucker die Dokumente aus. Das sogenannte „Pull Printing“, ein Zugriffsmanagement über PIN, Smartcard oder biometrische Verfahren, funktioniert ähnlich. Ausdrucke starten erst dann, wenn sich der Anwender über einen Code, eine Sicherheitskarte oder einen Fingerabdruck ausweist. Die Benutzeridentifizierung kann dabei auch via Near Field Communication (NFC) über das mobile Endgerät erfolgen. Damit ist sichergestellt, dass sich ein befugter Mitarbeiter am Gerät befindet, wenn der Druckvorgang erfolgt oder Dokumente digital versendet werden. Dies erschwert den Diebstahl von Dokumenten erheblich, denn das Gerät ist gegen unbefugten Zugriff geschützt.

Eine ebenso große Bedeutung hat die Verschlüsselung des Datenverkehrs. Weil die meisten Druckgeräte webfähig sind, empfehlen IT-Experten die Absicherung der Schnittstellen ins Drahtlosnetzwerk über Wi-Fi-Protected-Access-2 (WPA2). Die Verschlüsselung verhindert, dass Datenströme beim Transport vom Client zum Drucker von anderen Rechnern gelesen, mitgeschnitten oder verändert werden. Beim Thema Verschlüsselung empfiehlt sich ein umfangreicher Ansatz. Die Frage, wie diese zentral auf alle Geräte des Unternehmens, darunter die Druckerflotte, ausgerollt werden kann, sollte im Vordergrund eines strategischen Sicherheitskonzepts stehen.

<< Erste < Vorherige 1 2 3 Nächste > Letzte >>

Diesen Artikel empfehlen

Dell stellt neue Security-Lösungen vor

Mit dem Security-Portfolio von Dell lassen sich die verschiedenen, über das ganze Unternehmen verstreuten Aspekte der IT-Sicherheit effizient miteinander vernetzen. Unternehmen können dadurch Sicherheitsrichtlinien einfacher umsetzen und sich ganzheitlich schützen. Diesem Ansatz folgen auch die...

Softwarefehler und Hardwareausfälle stören den Telefon- und Internetzugang

Der Bericht bietet auf aggregierter Ebene einen Überblick über die betroffenen Dienstleistungen und Netzwerkanlagen, sowie über die Grundursachen der Zwischenfälle. Im Jahr 2014 wurden 137 größere Zwischenfälle gemeldet. Die Meldungen kamen aus 24 EU-Mitgliedstaaten sowie einem EFTA-Mitglied. Aus 4...

Mehr Sicherheitslücken als je zuvor

Die IT-Sicherheitsexperten der IBM X-Force haben ihren jüngsten Vierteljahresbericht veröffentlicht – den IBM X-Force Threat Intelligence Quarterly: Laut diesem sind im Jahr 2014 mindestens eine Milliarde digitaler Datensätze mit persönlichen Informationen in falsche Hände geraten. Außerdem traten...