Im ersten Beitrag zu unserem aktuellen Fokus-Monat haben wir erläutert, warum es wichtig ist, nicht nur die geschäftlichen Daten und Dokumente, sondern auch die Einstellungen der eingesetzten (Druck-) Hardware und daran angegliederter Lösungen in die Backup-Strategie zu integrieren. Heute möchten wir Ihr Augenmerk auf eine häufig übersehene Schwachstelle in den Verteidigungslinien richten, die Unternehmen zur Abwehr von unautorisierten Zugriffen auf ihr Netzwerk und ihre geschäftskritischen Daten errichtet haben.
Teil 2: So schließen Sie den Angriffsvektor Multifunktionsdrucker
Als „Angriffsvektoren“ werden die Wege und Methoden bezeichnet, mit denen Cyberkriminelle versuchen, Sicherheitslücken von Unternehmensnetzwerken auszunutzen, um sich in den Besitz vertraulicher Daten zu bringen oder eine Schadsoftware zu installieren. Zu in Hackerkreisen besonders häufig genutzten Vektoren zählen beispielsweise über E-Mail Attachments, Phishing-Mails oder kompromittierte Webseiten eingeschleuste Viren, Trojaner, Krypto-Miner, Ransomware oder Computerwürmer. Gelingt es den Angreifern, die errichteten Firewalls und den Schutzschirm der Anti-Schadsoftwareprogramme zu durchdringen, können die Folgen fatal sein. Eine erfolgreiche Denial-of-Service Attacke, durch die es zu einer gezielten Überbelastung des Netzwerks kommt, kann den Geschäftsbetrieb beispielsweise für einen längeren Zeitraum komplett lahmlegen.
Ein hundertprozentiger Schutz gegen solche Angriffe ist zwar nicht möglich, aber mithilfe einer mehrstufigen Verteidigungsstrategie, die unter anderem eine signaturbasierte Erkennung und heuristische Analyse integriert, lassen sich glücklicherweise der allergrößte Anteil der Attacken entschärfen. Innerhalb eines Unternehmensnetzwerks existiert jedoch ein potenzieller Angriffsvektor, der häufig übersehen wird: die Multifunktionsdrucker!
Multifunktionsgeräte sind nämlich alles andere als „dumme“ Drucker, sondern mit ihren Web- und Faxservices vollwertige Netzwerkclients, die potenziell hochbrisante Einfallstore für externe Angreifer darstellen. Wir von Xerox empfehlen insofern allen unseren Kunden, den eingesetzten MFPs exakt die gleiche Aufmerksamkeit wie den im Unternehmen befindlichen PC-Clients und Servern zukommen zu lassen. Unsererseits haben wir bereits eine ganze Reihe von Maßnahmen ergriffen, die Xerox MFPs zu den sichersten am Markt verfügbaren Geräten machen*:
Komplette Common Criteria-Zertifizierung
Die Common Criteria-Zertifizierung ist der international anerkannte Standard zur Evaluierung der Sicherheit von IT-Produkten. Als weltweit erstes Unternehmen lassen wir von Xerox schon seit Jahren unsere Komplettsysteme statt nur einzelner Elemente nach diesem Standard zertifizieren. Damit sind zum Beispiel auch Attacken über das Faxmodul unserer Geräte von vornherein ausgeschlossen.
Strikte Trennung von Fax und Netzwerk
In Xerox MFPs sind die Faxschnittstellen vom Netzwerkkontroller getrennt, das Risiko eines Angriffs über die Faxleitung wird so ausgeschaltet.
Kontextbezogene Sicherheitsrichtlinien
Als zusätzliches Feature verfügen unsere Systeme der AltaLink-Familie über Technologien, die den Administrator im Falle eines Angriffs aktiv warnen und ihm die Möglichkeit bieten, betroffene Systeme aus der produktiven Infrastruktur umgehend zu entfernen und in ein Quarantäne-Netz zu verschieben (Stichwort: Cisco ISE).
Weiterführende Informationen zu diesem Thema finden Sie hier:
- https://security.business.xerox.com/en-us/news/fax-vulnerability-affecting-hp-printers/
- https://www.druckerchannel.de/artikel.php?ID=4014&t=hp_sicherheitsluecke_cve_2018_59245925_faxploit
- https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2018/08/warnmeldung_tw-t18-0112.html