Druckgeräte sind eine Gefahr für die Sicherheit – doch viele Unternehmen sind sich dessen gar nicht bewusst. Beinahe jedes in einem Unternehmen gedruckte oder gespeicherte Dokument ist vertraulich und geht die Außenwelt nichts an. Während andere Infrastrukturkomponenten, die mit sensiblen Informationen umgehen – beispielsweise E-Mail- oder Fileserver -, meist mit viel Aufwand abgesichert werden, bleiben die vernetzten Drucker oft außen vor.
Dies belegt eine Studie der ENISA (European Network and Information Security Agency): Lediglich knapp 50 Prozent aller europäischen Unternehmen sichern ihre Drucker ab. Branchenexperten vermuten, dass selbst diese Zahl noch viel zu positiv ausfällt und die Dunkelziffer erheblich höher ist.
Um Druckgeräte via Netzwerk abzuhören, sind lediglich zwei frei im Internet zugängliche Netzwerktools notwendig. Eines, um das sogenannte ARP-Spoofing zu bewerkstelligen, und das zweite, um den mitgeschnittenen Datenstrom auszuwerten. Es genügt, die Tools auf einem beliebigen PC zu installieren, der im gleichen Netzwerksegment (IP-Subnetz) arbeitet wie die Drucker.
Wurden im Netzwerk keine besonderen Schutzmaßnahmen getroffen, kann ein gelangweilter, frustrierter oder vor dem Absprung stehender Mitarbeiter in aller Regel sämtliche Netzwerk-Kommunikation zwischen Druckern und Arbeitsstationen mitschneiden und im Klartext auslesen.
Auch ein Ethernet-Switch schützt nicht vor einer solchen Man-in-the-Middle-Attacke. Zwar leitet ein Switch die Datenpakete nur an den Port des Empfängers weiter. Eine ARP-Spoofing-Attacke nimmt diese Hürde jedoch, da sich hiermit jeder beliebige Client im Subnetz anweisen lässt, sämtlichen Netzwerkverkehr an den PC des Lauschers zu adressieren. Die im Datenstrom befindlichen Dokumente macht der Angreifer anschließend mit einem Tool – abhängig von der Druckersprache Postscript oder PCL kommen unterschiedliche Programme zum Einsatz – wieder sichtbar.
Page: 1 2
Die App satellite wird künftig Telefongespräche in Echtzeit datenschutzkonform mit Hilfe von KI zusammenfassen.
Als Erweiterung von Master-Data-Management ermöglicht es die Lösung, den Werdegang von Daten verstehen und sie…
Sie erlauben unter anderem das Einschleusen von Schadcode. In älteren iPhones und iPads mit OS-Version…
Neuer Speicher für KI von Huawei mit integrierter Ransomware-Erkennungs-Engine und deutlich geringerem Energiekonsum.
Diesmal geht es um das neue Abomodell für Facebook und Instagram. Die Verbraucherschützer klagen auf…
Infostealer-Infektionen haben laut Kaspersky-Studie zwischen 2020 und 2023 um mehr als das sechsfache zugenommen.