
Nur etwa 36 Prozent der IT-Teams spielen Updates für die Drucker-Firmware zeitnah ein. Trotz des hohen Aufwands bleiben dadurch häufig kritische Schwachstellen bestehen – ein Einfallstor für Cyberangriffe.
Der aktuelle Bericht Securing the Print Estate: A Proactive Lifecycle Approach to Cyber Resilience (Sicherheit der Druckerflotte: Ein proaktiver Lebenszyklusansatz für Cyber-Resilienz) von HP Wolf Security[1] zeigt die Herausforderungen beim Schutz von Drucker-Hardware und -Firmware (Plattformsicherheit) auf. Darüber hinaus werden die Auswirkungen dieser Mängel in jeder Phase des Lebenszyklus eines Druckers hervorgehoben. Basierend auf einer weltweiten Studie unter 800 IT- und Sicherheitsverantwortlichen (ITSDMs), davon 150 in Deutschland, zeigen die Ergebnisse deutlich, dass Unternehmen die Plattformsicherheit vernachlässigen – und dies führt zu gravierenden Sicherheitslücken.
Der Bericht untersucht vier Lebenszyklusphasen von Druckern. Er zeigt, dass während der Phase der kontinuierlichen Verwaltung nur 37 Prozent der ITSDMs Firmware-Updates umgehend installieren. Und das, obwohl IT-Teams monatlich drei Stunden pro Drucker für die Verwaltung von Hardware- und Firmware-Sicherheitsproblemen aufwenden. Werden Firmware-Updates nicht zeitnah auf Druckern installiert, setzen sich Unternehmen unnötigen Bedrohungen aus, bei denen Cyber-Kriminelle beispielsweise sensible Daten stehlen oder Geräte kapern.
Zu weiteren Sicherheitslücken, die in den weiteren drei Phasen des Drucker-Lebenszyklus aufgedeckt wurden, gehören:
Lieferantenauswahl und -einbindung:
- Mangelnde Zusammenarbeit bei der Beschaffung: Nur 36 Prozent der ITSDMs geben an, dass Beschaffung, IT und Sicherheit bei der Festlegung von Druckersicherheitsstandards zusammenarbeiten – 63 Prozent warnen davor, dass diese mangelnde Zusammenarbeit ihr Unternehmen einem Risiko aussetzt.
- Ungeprüfte Ausschreibungen: 43 Prozent der ITSDMs beziehen IT-/Sicherheitsteams nicht in die Präsentationen der Anbieter ein. 57 Prozent fordern keine technischen Unterlagen an, um Sicherheitsangaben zu überprüfen, und 61 Prozent leiten die Antworten der Anbieter nicht an die Sicherheitsteam weiter, damit diese sie überprüfen können.
- Integrität des Druckers lässt sich nicht prüfen: Nach der Lieferung des Druckers können 55 Prozent der ITSDMs nicht bestätigen, ob der Drucker im Werk oder während des Transports manipuliert wurde.
Wiederherstellungsphase
- Bedrohungen werden nicht erkannt und behoben: Viele Unternehmen haben Schwierigkeiten, mit der Aktualisierung ihrer Geräte Schritt zu halten. Nur 38 Prozent der ITSDMs sind in der Lage, anfällige Drucker anhand neu veröffentlichter Hardware- oder Firmware-Schwachstellen zu identifizieren – ganz zu schweigen von Zero-Day-Bedrohungen, die dem Anbieter oder der Öffentlichkeit unbekannt sind. Nur 33 Prozent sind in der Lage, unbefugte Hardware-Änderungen durch Anwender oder Support-Teams nachzuverfolgen. Sicherheitsvorfälle im Zusammenhang mit Angriffen auf Hardware-Ebene erkennen nur 37 Prozent der ITSDMs.
- Es gibt nicht nur Cyber-Risiken, sondern auch physische Risiken beim Drucken: 69 Prozent der ITSDMs sind zunehmend besorgt über Offline-Bedrohungen, beispielsweise, wenn Mitarbeiter sensible Unternehmensinformationen drucken und unsachgemäß damit umgehen.
Stilllegen und Second-Life-Phase des Druckers:
- Risiko am Ende des Lebenszyklus: 87 Prozent der ITSDMs geben an, dass die Datensicherheit ein Hindernis für die Wiederverwendung, den Wiederverkauf oder das Recycling von Druckern darstellt. Dies stellt eine große Herausforderung dar, denn die befragten IT-Leiter gaben an, dass es durchschnittlich circa 77 Drucker gibt, die innerhalb ihrer Organisationen überflüssig sind oder stillgelegt werden sollen.
- Mangelndes Vertrauen: ITSDMs haben kein Vertrauen in die aktuellen Lösungen zur Datenlöschung. 38 Prozent geben an, dass sie sich nicht sicher sind, ob Drucker vollständig und sicher gelöscht werden können. Unterdessen sind 27 Prozent der Meinung, dass es notwendig ist, die Speicherlaufwerke von Druckern physisch zu zerstören. Jeder Zehnte zerstört sogar das Gerät sowie die Speicherlaufwerke, um die Datensicherheit zu gewährleisten.
„Drucker sind keine harmlosen Bürogeräte – sie sind intelligente, vernetzte Geräte, auf denen sensible Daten gespeichert sind“, warnt Steve Inch, Global Senior Print Security Strategist bei HP Inc. „Mit mehrjährigen Erneuerungszyklen schaffen ungesicherte Drucker langfristige Schwachstellen. Wenn sie kompromittiert werden, können Angreifer vertrauliche Informationen für Erpressung oder Verkauf sammeln. Die falsche Hardware-Wahl kann dazu führen, dass Unternehmen blind für Firmware-Angriffe, Manipulationen oder Eindringversuche sind und Bedrohungsakteuren praktisch den Weg für den Zugriff auf das gesamte Netzwerk ebnen.“
Der Bericht enthält auch Empfehlungen, wie sich Sicherheitsherausforderungen über den gesamten Lebenszyklus des Druckers hinweg bewältigen lassen. Dazu gehören:
- Stellen Sie sicher, dass IT-, Sicherheits- und Beschaffungsteams effektiv zusammenarbeiten, um die Anforderungen an die Security und die Ausfallsicherheit für neue Drucker zu definieren.
- Fordern Sie Sicherheitszertifikate von Herstellern für Produkte und/oder Lieferkettenprozesse und nutzen Sie diese.
- Führen Sie Firmware-Updates umgehend durch, um Sicherheitsbedrohungen zu minimieren.
- Nutzen Sie Sicherheitstools, um die richtlinienbasierte Konfiguration von Druckern einzuhalten.
- Setzen Sie Drucker ein, die kontinuierlich Zero-Day-Bedrohungen und Malware überwachen. Die Geräte sollten außerdem in der Lage sein, Angriffe auf niedriger Ebene zu erkennen, zu verhindern, zu isolieren und zu beheben.
- Wählen Sie Drucker mit integrierter sicherer Löschfunktion für Hardware, Firmware und gespeicherte Gerätedaten. Damit ist eine sichere Wiederverwendung und Wiederverwertung möglich.
„Unternehmen verbessern nicht nur die Sicherheit und Ausfallsicherheit ihrer Endgeräte-Infrastruktur, wenn sie Security in jeder Phase des Drucker-Lebenszyklus berücksichtigen, sondern profitieren auch von einer höheren Zuverlässigkeit, Leistung und Kosteneffizienz über die gesamte Lebensdauer ihrer Flotten“, kommentiert Boris Balacheff, Chief Technologist for Security Research and Innovation bei HP Inc.
Für weitere Details und Empfehlungen laden Sie den kompletten Report “Securing the Print Estate: A Proactive Lifecycle Approach to Cyber Resilience” hier herunter.
[1] The findings in this report are from a survey of 803 IT and security decision makers in the US, Canada, UK, Japan, Germany and France in 2024. The survey was carried out online by Censuswide.
Entdecken Sie mehr
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus







