Sicherheitslücken bei WLAN Druckern
Heute gehören WLAN Drucker zum Standard in kleineren Betrieben und großen Unternehmen. Experten haben aber festgestellt, dass diese Drucker häufig nicht gut gegen Angriffe von außen gesichert sind.
Oft erkennen die Unternehmen nicht, dass Drucker, die in Netzwerke eingebunden sind, ein Sicherheitsrisiko darstellen, wenn sie umfassend abgesichert sind und die Hersteller der Geräte bieten zu wenig Updates an, um potentielle Lücken zu schließen. Das ist für Hacker interessant und so werden immer mehr Drucker zum Einfallstor für Cyberangriffe.
Studie zeigt Schwachstellen
Wie groß die Sicherheitsrisiken durch ungeschützte WLAN Drucker sind, zeigt eine Studie der Ruhr-Universität Bochum. Cyberkriminelle kennen die Strukturen der Drucker genau und nutzen deren Komplexität. Viele Geräte haben eigene Festplatten, nutzen Post Script und separate Internetverbindungen. Hacker können bei Angriffen auf ungeschützte Drucker deren Speicher auslesen und haben damit oft Zugriff auf sensible Daten des Unternehmens oder Kundendaten.
Auch eine Studie des Herstellers HP zeigt verschiedene Angriffsszenarien. Sie zeigen, dass Angreifer oft Manipulationen an den Druckertreibern oder Einstellungen vornehmen und durch Überschreibungen die Drucker unbrauchbar machen. Laut HP ist die Zahl der Angriffe auf Druckersysteme allein in den Jahren 2014 bis 2016 um 12 % gestiegen.
BSI warnt vor Schadsoftware
Zusätzlich zu den möglichen Manipulationen von Druckern kommen weitere Probleme auf Unternehmen zu. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt vor der Programmkombination Emotet, TrickBot und Ryuk und bezeichnet diese als „eine der gefährlichsten Bedrohungen durch Schadsoftware weltweit“.
Die Angreifer verschicken infizierte Mails, in deren Anhänger sich sogenannte Verschlüsselungstrojaner befinden. Beim Öffnen von Dateien und Aktivierung der Makro – Funktion, setzt sich der Emotet Virus auf dem Computer fest und verschlüsselt die Dateien. Für die Freigabe fordern die Hacker dann Lösegeld. Zusätzlich fängt der TrickBot wichtige Daten, u.a. Passwörter, Zugangscodes und Kontendaten – ab. Der Virus Ryuk zerstört zudem alle wichtigen Sicherungskopien, damit die Opfer auch wirklich zahlen.
Das BSI empfiehlt, vor allem ältere Systeme genau zu checken und die automatische Aktivierung von Makros auszuschalten. Im Fall eines Angriffs sollten immer IT-Experten zu Rate gezogen werden und Zahlungen an die Erpresser möglichst vermeiden werden.