Jetzt Mitglied werden
Fraudmanagement

Sicherheitslücke Drucker: ein unterschätztes Risiko

Entwicklungen wie die digitale Transformation, die steigende Anzahl an Cyberangriffen und immer strengere Compliance-Vorschriften haben Unternehmen bereits für das Thema Informationssicherheit sensibilisiert und zur Umsetzung aufwändiger Schutzmaßnahmen für PCs und mobile Endgeräte geführt. Die Gefahr für Unternehmen, die von einem unzureichenden Schutz von Druckern ausgeht wird dabei jedoch noch viel zu häufig unterschätzt.

Von Michaela Harder - 20. Juni 2018

Bildnachweis: iStock.com/MicrovOne

Advertorial

Ein erfolgreicher Cyberangriff richtet nicht nur erheblichen finanziellen Schaden an, sondern kann auch das Kundenvertrauen für immer schädigen. Diese Gefahr ist durch die digitale Transformation praktisch aller Branchen so greifbar wie nie zuvor geworden und hat zu einem breiten Aufrüsten der IT-Abteilungen von Unternehmen geführt. Bei der Absicherung gegen solche Hacker-Angriffe fallen Drucker, Multifunktionsgeräte und Präsentationstechnik jedoch noch immer häufig durch das Sicherheitsraster. Dabei können im Prinzip alle Geräte, die über eine IP-Adresse verfügen, einem Cyberangriff zum Opfer fallen und somit zum Einfallstor in das Unternehmensnetzwerk werden.

Ein zentrales Sicherheitskonzept

In dem von HP in Auftrag gegebenen Whitepaper „Das unterschätzte Security-Risiko“  stufen nur 50 Prozent der befragten Manager Drucker als Sicherheitsrisiko ein. Ein wichtiger Grund für diesen Trugschluss ist die Tatsache, dass Unternehmen bei diesen Geräten keine oder nur eine geringe Zahl von Angriffen registrieren. Dieser Umstand könne jedoch darauf zurückgeführt werden, dass Drucker – anders als PCs und Notebooks – deutliche Lücken im Lifecycle aufweisen, nicht ausreichend in Wartungs-, Update-, und Patchprozesse eingebunden sind und Angriffe dadurch gar nicht erst im Protokoll auftauchen. Um eine adäquate Informationssicherheit zu schaffen, ist es notwendig, ein zentrales Konzept aufzubauen, welches alle Bereiche der Unternehmens-IT umfasst – also nicht nur offensichtliche Ziele wie Server und Rechenzentrum, sondern auch Drucker und Peripheriegeräte. Über ein solches Konzept verfügen laut der Umfrage bisher lediglich 63 Prozent der befragten Unternehmen.

Eine Schwachstelle im Datenschutz

Das Thema Datenschutz ist seit dem Inkrafttreten der EU-DSGVO aktueller denn je und muss ebenfalls in die Risikobewertung der Drucker mit einbezogen werden. Das Problem beginnt bereits dort, wo der Druck endet: im Ausgabefach. Ausgegebene Dokumente liegen in diesem manchmal stundenlang und sind in dieser Zeit theoretisch für jeden frei zugänglich. Eine Authentifizierungslösung wie die HP Access Control Secure Authentication kann dieses Problem umgehen und Dokumente mit Hilfe einer IP-Eingabe oder Smart Cards vor jeglichem unbefugten Zugriff schützen. Auch die Daten, die zu einem Drucker gesendet werden sollten mit großem Bedacht behandelt werden – insbesondere wenn Mitarbeiter sie von einem Gerät mit häufig noch unzureichenden Sicherheitsstandards wie einem Smartphone oder Tablet verschicken. In diesem Fall empfiehlt es sich, auf einen Druckertreiber mit einer verschlüsselten Druckfunktion für vertrauliche Dokumente zurückzugreifen. Nur unter Verwendung eines Verschlüsselungsprotokolls wie TLS/SSL kann verhindert werden, dass Daten während der Übertragung zwischen Endgerät und Drucker abgefangen werden.

In dem aktuellen Whitepaper „Der blinde Fleck der DSGVO: Warum Drucker das schwächste Glied in der Compliance-Kette bilden“ geht IDC explizit auf das versteckte Risiko durch Drucker beim Datenschutz ein und empfiehlt  IT-Teams, folgende Schritte unverzüglich umzusetzen:

  • Durchführung einer vollständigen Inventur aller Drucker, sortiert nach Hersteller, Modell, Funktionen und Konfiguration
  • Stärkung der Druckersicherheit durch Deaktivierung nicht benötigter Dienste
  • Obligatorische Änderung von Standard-Passwörtern
  • Wartung und Aktualisierung von Drucker-Endpunkten
  • Überprüfung und Aktualisierung der Richtlinienprotokolle jedes einzelnen Druckers

 

 

Michaela Harder

HP Deutschland GmbH

Michaela Harder ist seit mehr als zwei Jahrzehnten in der IT Branche berufstätig. Sie hatte die Marketingleitung auf nationaler und internationaler Ebene inne und verantwortete die IPO-Kampagne des letzten erfolgreichen Börsengangs am Neuen Markt. IBM, Teradata und heute die HP Inc. sind die großen Arbeitgeber-Namen in Ihrer Karriere.

Lesen Sie auch

Auf der Suche nach einer Best Practice in der Betrugsprävention

Ausnahmsweise liefern die scheinbar allwissenden Suchmaschinen wenig Hilfreiches,[…]

Dirk Mayer

Und alles nur, weil ich dich liebe

Unter dem Namen „Romance Scam“ hat sich in[…]

Dorothee Wirsching

FRAUDMANAGEMENTforBANKS 2018

Vorbericht zu unserem zweitätigen Fachkongress

Dalia El Gowhary

„Der beste Service ist der, den man nicht sieht“

Am 13.06.2018 kamen Teilnehmerinnen und Teilnehmer aus der[…]

Tobias Schenkel

Im Kampf gegen die „Cyber Nostra“

Dass Cyberkriminelle immer erfolgreicher und effizienter werden, lässt[…]

Daniel Fernandez

„Das ist eben das Hase und Igel Spiel“

Für die „Autowäsche“ muss man heute nicht mehr[…]

Tobias Schenkel

Alte Systeme, blinde Flecken: Risiken in der Digitalisierung

Die klassische Prüfung im Konsumentengeschäft ist Schnee von[…]

Dirk Mayer

Fraudmanagement und PSD2

Ein dominierendes Thema der vergangenen Monate war die[…]

Philipp Scherber

Der goldene Mittelweg im Spannungsfeld der Regularien

Eine der größten Herausforderungen und gleichzeitig wichtigsten Aufgaben[…]

Elfriede Jirges

Einsatz moderner Technologien in der Betrugsbekämpfung

Oft stellt sich die Frage, ob moderne Technologien[…]

Eric Wagner

Totale Offenheit verhindert Betrug

Digitalisierung macht eine Vielzahl von Regulierungen notwendig, um[…]

Jürgen P. Müller

„Bei Mietverträgen bestehen Schlupflöcher, um an ein teures Auto zu gelangen“

Das Bundeskriminalamt (BKA) bezeichnet die Kfz-Branche als Risikobereich[…]

Philipp Scherber

„Es hat höchste Priorität, die Daten unserer Kunden zu schützen“

Digitale Banking-Lösungen sind ein Spagat zwischen positivem Kundenerlebnis[…]

Tobias Schenkel

FIU – neue Einbahnstraße für Verpflichtete?

Die Zentralstelle für Verdachtsmeldungen hat sich im Sommer[…]

Mehmet Aydogdu

BaFin sorgt für Klarheit auf dem Video-Identifikationsmarkt

Seit rund einem Vierteljahr gelten nun neue Vorgaben[…]

Sebastian Bärhold

Know Your Customer: Wie Blockchain das Verfahren erleichtert

Sich nur einmal bei einer Bank als Person[…]

Mustafa Cavus

FRAUDMANAGEMENTforBANKS 2017

„Die Zeit der regelbasierten Systeme ist vorbei“, stellte[…]

Christian Grosshardt

Sicherheit im Zahlungsverkehr – Anforderungen nach MaSI und § 25h KWG

Der Kunde sollte im Zahlungsverkehr und beim Internetbanking[…]

Rainer Hahn

Eine Revolution auf dem Markt für Identitätsprüfungen

In Zeiten der rasanten Digitalisierung können Banken und[…]

Uwe Stelzig

„APT10 greift vor allem Managed Service Provider an“

Seit etwa einem Jahr kam es vermehrt zu[…]

Philipp Scherber

Das Onlinebanking-Konto kann mehr als Zahlungen: Mit Smart Data Fraud-Risiken minimieren

Die Betrugsrisiken nehmen im Bankenumfeld weiter zu: Zahlreiche[…]

Martin Schmid

Der alte Mann und die Malware

Der Rückgang von Filialen sowie Gebühren für Überweisungen[…]

Daniel Fernandez

UK Bribery Act 2.0 – Erfahrungen im Umgang mit Geschäftspartnern

Seit Inkrafttreten des UK Bribery Act im Juli[…]

Johanna Duenser

Die Verschärfung des Korruptionsstrafrechts und die Auswirkungen auf Kreditinstitute

Die Verhinderung von Korruption war abseits der Schwerpunktthemen[…]

Fabian Malkoc

Der Regierungsentwurf zur Umsetzung der 4. Geldwäsche-Richtlinie der EU

Am 22. Februar 2017 legte die Bundesregierung ihren[…]

Indranil Ganguli

„Betrugsrisiken sind durch Online-Legitimation gesunken“

Auch in einer Zeit, in der immer stärker[…]

Philipp Scherber

Cybercrime-Bedrohungen im Jahr 2017

Im vergangenen Jahr wurde Cybersicherheit im Rahmen zahlreicher[…]

Michael Hagebölling

Gemeinsam gegen Betrugsversuche

Ob manipulierte Unterlagen wie Gehaltsabrechnungen bei Kreditanträgen oder[…]

Stephan R. Peters

Fraud: der menschliche Faktor

Mit betrügerischen Handlungen beschäftigt man sich im geschäftlichen[…]

Michael Leuthner

Digitalisierung = Illegalisierung?

Eine Firewall zu überwinden, stellt heute für Geübte[…]

Christian Grosshardt

Kosten- und Risikoreduzierung durch qualitativ hochwertige Kundendaten

Entity Resolution, also die Systematisierung, Verlinkung und Gruppierung[…]

Philipp Scherber

„Beim Thema Geld will ich Sicherheit!“

Sowohl in der Filiale als auch im Außendienst[…]

Christian Grosshardt

„Tendenz zu Identitätsdelikten ist erkennbar“

Als Unteraspekt der Compliance wurde nicht nur von[…]

Christian Grosshardt

Wettrüsten in der Betrugsbekämpfung

Es dürfte sich mittlerweile herumgesprochen haben: Eine Investition[…]

Thorsten Hahn

Insidergeschäfte aufgeflogen

Pressemitteilungen sind Millionen Wert, sofern man sie zu[…]

Julian Achleitner

Regulatorische Herausforderungen für Factoringinstitute

Einheitliche Implementierung der Compliance- und Geldwäschepräventionsfunktion unter Berücksichtigung[…]

Dr. Ramin Romus

Ein Jahr Hinweisgebersystem in der TARGOBANK

Seit mehr als einem Jahr steht den Mitarbeitern[…]

Ingo Kriedel

400 Kunden in die Wüste geschickt

Wer nicht hören will, muss fühlen. Wie SPIEGEL[…]

Christian Grosshardt

Steuerparadies macht die Schotten dicht

Menschen, die es mit den Steuerpflichten nicht so[…]

Christian Grosshardt

Hohe Strafe für die Commerzbank

Was sind Sanktionen, wenn man sie nicht durchsetzt?[…]

Christian Grosshardt

Lügen haben kurze Beine

Dass sich in der Welt der Reichen der[…]

Christian Grosshardt

Keine Macht den Betrügern!

Wohl durchdachte Vorträge, kritische Nachfragen und angeregte Diskussionen[…]

Christian Grosshardt

Erwischt! Ein Weg zur Betrugsprävention im Retailgeschäft

Autoren: Dirk Mayer, Carsten Helm Euro 79,00 286[…]

Julian Achleitner

Verdachtsmeldung nach GwG?!

Wie ernst nimmt der Gesetzgeber das Verdachtsmeldewesen? Neuer[…]

Julian Achleitner

Acht Prozent und reingefallen?

Passagiere des öffentlichen Nahverkehrs kennen die Werbung von[…]

Thorsten Hahn

Betrugserkennung mit analytischen Verfahren

Business Analytics als Basis effektiver Betrugserkennung und -vermeidung.[…]

Henrik Becker

Gier frisst Hirn

Fünf Prozent und mehr. Pro Monat! Und schon[…]

Thorsten Hahn