Bitte melden Sie sich an

Registrieren Sie Sich als Premium-Mitglied, um Vorträge herunterzuladen.

  • 100% Rabatt auf alle Club-Events und Kongresse
  • Download der Vortragsunterlagen aller Veranstaltungen
  • Zugriff auf Fotogalerie aller Veranstaltungen
Sie sind noch kein Mitglied?

Dann registrieren Sie sich jetzt:

Jetzt Mitglied werden
Sie sind bereits Mitglied oder waren Teilnehmer?

Bitte loggen Sie sich ein:

Jetzt einloggen
Jetzt Mitglied werden

Sicherheitslücke Drucker: ein unterschätztes Risiko

Entwicklungen wie die digitale Transformation, die steigende Anzahl an Cyberangriffen und immer strengere Compliance-Vorschriften haben Unternehmen bereits für das Thema Informationssicherheit sensibilisiert und zur Umsetzung aufwändiger Schutzmaßnahmen für PCs und mobile Endgeräte geführt. Die Gefahr für Unternehmen, die von einem unzureichenden Schutz von Druckern ausgeht wird dabei jedoch noch viel zu häufig unterschätzt.

Von Michaela Harder - 20. Juni 2018

Bildnachweis: iStock.com/MicrovOne

Advertorial

Ein erfolgreicher Cyberangriff richtet nicht nur erheblichen finanziellen Schaden an, sondern kann auch das Kundenvertrauen für immer schädigen. Diese Gefahr ist durch die digitale Transformation praktisch aller Branchen so greifbar wie nie zuvor geworden und hat zu einem breiten Aufrüsten der IT-Abteilungen von Unternehmen geführt. Bei der Absicherung gegen solche Hacker-Angriffe fallen Drucker, Multifunktionsgeräte und Präsentationstechnik jedoch noch immer häufig durch das Sicherheitsraster. Dabei können im Prinzip alle Geräte, die über eine IP-Adresse verfügen, einem Cyberangriff zum Opfer fallen und somit zum Einfallstor in das Unternehmensnetzwerk werden.

Ein zentrales Sicherheitskonzept

In dem von HP in Auftrag gegebenen Whitepaper „Das unterschätzte Security-Risiko“  stufen nur 50 Prozent der befragten Manager Drucker als Sicherheitsrisiko ein. Ein wichtiger Grund für diesen Trugschluss ist die Tatsache, dass Unternehmen bei diesen Geräten keine oder nur eine geringe Zahl von Angriffen registrieren. Dieser Umstand könne jedoch darauf zurückgeführt werden, dass Drucker – anders als PCs und Notebooks – deutliche Lücken im Lifecycle aufweisen, nicht ausreichend in Wartungs-, Update-, und Patchprozesse eingebunden sind und Angriffe dadurch gar nicht erst im Protokoll auftauchen. Um eine adäquate Informationssicherheit zu schaffen, ist es notwendig, ein zentrales Konzept aufzubauen, welches alle Bereiche der Unternehmens-IT umfasst – also nicht nur offensichtliche Ziele wie Server und Rechenzentrum, sondern auch Drucker und Peripheriegeräte. Über ein solches Konzept verfügen laut der Umfrage bisher lediglich 63 Prozent der befragten Unternehmen.

Eine Schwachstelle im Datenschutz

Das Thema Datenschutz ist seit dem Inkrafttreten der EU-DSGVO aktueller denn je und muss ebenfalls in die Risikobewertung der Drucker mit einbezogen werden. Das Problem beginnt bereits dort, wo der Druck endet: im Ausgabefach. Ausgegebene Dokumente liegen in diesem manchmal stundenlang und sind in dieser Zeit theoretisch für jeden frei zugänglich. Eine Authentifizierungslösung wie die HP Access Control Secure Authentication kann dieses Problem umgehen und Dokumente mit Hilfe einer IP-Eingabe oder Smart Cards vor jeglichem unbefugten Zugriff schützen. Auch die Daten, die zu einem Drucker gesendet werden sollten mit großem Bedacht behandelt werden – insbesondere wenn Mitarbeiter sie von einem Gerät mit häufig noch unzureichenden Sicherheitsstandards wie einem Smartphone oder Tablet verschicken. In diesem Fall empfiehlt es sich, auf einen Druckertreiber mit einer verschlüsselten Druckfunktion für vertrauliche Dokumente zurückzugreifen. Nur unter Verwendung eines Verschlüsselungsprotokolls wie TLS/SSL kann verhindert werden, dass Daten während der Übertragung zwischen Endgerät und Drucker abgefangen werden.

In dem aktuellen Whitepaper „Der blinde Fleck der DSGVO: Warum Drucker das schwächste Glied in der Compliance-Kette bilden“ geht IDC explizit auf das versteckte Risiko durch Drucker beim Datenschutz ein und empfiehlt  IT-Teams, folgende Schritte unverzüglich umzusetzen:

  • Durchführung einer vollständigen Inventur aller Drucker, sortiert nach Hersteller, Modell, Funktionen und Konfiguration
  • Stärkung der Druckersicherheit durch Deaktivierung nicht benötigter Dienste
  • Obligatorische Änderung von Standard-Passwörtern
  • Wartung und Aktualisierung von Drucker-Endpunkten
  • Überprüfung und Aktualisierung der Richtlinienprotokolle jedes einzelnen Druckers

 

 

Michaela Harder

HP Deutschland GmbH

Michaela Harder ist seit mehr als zwei Jahrzehnten in der IT Branche berufstätig. Sie hatte die Marketingleitung auf nationaler und internationaler Ebene inne und verantwortete die IPO-Kampagne des letzten erfolgreichen Börsengangs am Neuen Markt. IBM, Teradata und heute die HP Inc. sind die großen Arbeitgeber-Namen in Ihrer Karriere.

Lesen Sie auch

Die nächste Evolutionsstufe im Bankenbetrug

Innovationen treiben derzeit alle Retail-Banken an, um die[…]

Dirk Mayer

Betrugserkennung als Service

Wie lässt sich Open Banking für die Betrugsprävention[…]

Lars Meinecke

Wir sind die letzte Verteidigungslinie

Nehmen wir Vorauszahlungsbetrug schon als gegeben hin? Diese[…]

Thomas Sontag

Das endlose Märchen vom ultimativen Schnäppchen

Wie der Glaube an unbegrenzten Rabatt den Verstand[…]

Dorothee Wirsching

„Betrug an Banken bringt viel Geld und nur wenig Knast“

Was Banken von Kriminellen lernen können und auf[…]

Daniel Fernandez

Wie gefährdet ist die Datensicherheit in der Finanzbranche?

Geldinstitute tragen eine hohe Verantwortung. Persönliche Informationen und[…]

Redaktion

Innovations in Credit & Fraud 2019 – Werte schaffen und Werte schützen

Das Expertenforum von CRIF Bürgel beschäftigt sich mit[…]

Daniel Fernandez

Identifikationsverfahren: viele Ansätze – eine Lösung

Der Markt für Identifikationsverfahren ist stark fragmentiert und[…]

Johannes Antoni

„Betrug statt Bonität“

Automatisierung und KI versprechen Chancen für Kreditprozesse. Doch[…]

Philipp Scherber

„Das Netz wird engmaschiger“

Die Bekämpfung von Geldwäsche und Terrorismusfinanzierung nimmt beim[…]

Daniel Fernandez

Gefälschte Gehaltsabrechnungen – ein wachsendes Problem für Banken

Nicht nur Hackerangriffe, Ransomware und Co. machen Banken[…]

Redaktion

Mein Kühlschrank, der Betrüger

Auf unserem Fachkongress FRAUDMANAGEMENTforBANKS drehte sich zwei Tage[…]

Tobias Schenkel

19. November 1984: Der BTX-Hack schockiert Deutschland

Der Auftritt des Chaos Computer Clubs am 19.[…]

Daniel Fernandez

55,2 Milliarden

Den gemeinsamen Recherchen verschiedener Medien wie CORRECTIV zufolge[…]

Redaktion

„Die Datenqualität hat für uns höchste Priorität“

Der Kontakt zwischen Bank und Kunde findet immer[…]

Redaktion

Auf der Suche nach einer Best Practice in der Betrugsprävention

Ausnahmsweise liefern die scheinbar allwissenden Suchmaschinen wenig Hilfreiches,[…]

Dirk Mayer

Und alles nur, weil ich dich liebe

Unter dem Namen „Romance Scam“ hat sich in[…]

Dorothee Wirsching

FRAUDMANAGEMENTforBANKS 2018

Vorbericht zu unserem zweitätigen Fachkongress

Dalia El Gowhary

„Der beste Service ist der, den man nicht sieht“

Am 13.06.2018 kamen Teilnehmerinnen und Teilnehmer aus der[…]

Tobias Schenkel

Im Kampf gegen die „Cyber Nostra“

Dass Cyberkriminelle immer erfolgreicher und effizienter werden, lässt[…]

Daniel Fernandez

„Das ist eben das Hase und Igel Spiel“

Für die „Autowäsche“ muss man heute nicht mehr[…]

Tobias Schenkel

Alte Systeme, blinde Flecken: Risiken in der Digitalisierung

Die klassische Prüfung im Konsumentengeschäft ist Schnee von[…]

Dirk Mayer

Fraudmanagement und PSD2

Ein dominierendes Thema der vergangenen Monate war die[…]

Philipp Scherber

Der goldene Mittelweg im Spannungsfeld der Regularien

Eine der größten Herausforderungen und gleichzeitig wichtigsten Aufgaben[…]

Elfriede Jirges

Einsatz moderner Technologien in der Betrugsbekämpfung

Oft stellt sich die Frage, ob moderne Technologien[…]

Eric Wagner

Totale Offenheit verhindert Betrug

Digitalisierung macht eine Vielzahl von Regulierungen notwendig, um[…]

Jürgen P. Müller

„Bei Mietverträgen bestehen Schlupflöcher, um an ein teures Auto zu gelangen“

Das Bundeskriminalamt (BKA) bezeichnet die Kfz-Branche als Risikobereich[…]

Philipp Scherber

„Es hat höchste Priorität, die Daten unserer Kunden zu schützen“

Digitale Banking-Lösungen sind ein Spagat zwischen positivem Kundenerlebnis[…]

Tobias Schenkel

FIU – neue Einbahnstraße für Verpflichtete?

Die Zentralstelle für Verdachtsmeldungen hat sich im Sommer[…]

Mehmet Aydogdu

BaFin sorgt für Klarheit auf dem Video-Identifikationsmarkt

Seit rund einem Vierteljahr gelten nun neue Vorgaben[…]

Sebastian Bärhold

FRAUDMANAGEMENTforBANKS 2017

„Die Zeit der regelbasierten Systeme ist vorbei“, stellte[…]

Christian Grosshardt

Sicherheit im Zahlungsverkehr – Anforderungen nach MaSI und § 25h KWG

Der Kunde sollte im Zahlungsverkehr und beim Internetbanking[…]

Rainer Hahn

Eine Revolution auf dem Markt für Identitätsprüfungen

In Zeiten der rasanten Digitalisierung können Banken und[…]

Uwe Stelzig

„APT10 greift vor allem Managed Service Provider an“

Seit etwa einem Jahr kam es vermehrt zu[…]

Philipp Scherber

Der alte Mann und die Malware

Der Rückgang von Filialen sowie Gebühren für Überweisungen[…]

Daniel Fernandez

UK Bribery Act 2.0 – Erfahrungen im Umgang mit Geschäftspartnern

Seit Inkrafttreten des UK Bribery Act im Juli[…]

Johanna Duenser

Die Verschärfung des Korruptionsstrafrechts und die Auswirkungen auf Kreditinstitute

Die Verhinderung von Korruption war abseits der Schwerpunktthemen[…]

Fabian Malkoc

Der Regierungsentwurf zur Umsetzung der 4. Geldwäsche-Richtlinie der EU

Am 22. Februar 2017 legte die Bundesregierung ihren[…]

Indranil Ganguli

„Betrugsrisiken sind durch Online-Legitimation gesunken“

Auch in einer Zeit, in der immer stärker[…]

Philipp Scherber

Cybercrime-Bedrohungen im Jahr 2017

Im vergangenen Jahr wurde Cybersicherheit im Rahmen zahlreicher[…]

Michael Hagebölling

Gemeinsam gegen Betrugsversuche

Ob manipulierte Unterlagen wie Gehaltsabrechnungen bei Kreditanträgen oder[…]

Stephan R. Peters

Fraud: der menschliche Faktor

Mit betrügerischen Handlungen beschäftigt man sich im geschäftlichen[…]

Michael Leuthner

Digitalisierung = Illegalisierung?

Eine Firewall zu überwinden, stellt heute für Geübte[…]

Christian Grosshardt

Kosten- und Risikoreduzierung durch qualitativ hochwertige Kundendaten

Entity Resolution, also die Systematisierung, Verlinkung und Gruppierung[…]

Philipp Scherber