Endgeräte als trojanisches Pferd für Hacker

Keine Frage, die Cyber-Landschaft wird immer komplexer und vielfältiger. Dabei vergessen Unternehmen häufig, dass auch Drucksysteme, Telefone und Multifunktionsgerät in die eigene IT-Sicherheitsstrategie eingebunden werden müssen.

Kann mein Drucker gehackt werden?

Papier falsch eingelegt, er hört nicht auf zu drucken oder fängt gar nicht erst an … Viele Mitarbeiter verbindet in Zeiten der Digitalisierung eine Hass-Liebe zu Unternehmens-Druckern. Dabei werden diese dank eigenem Betriebssystem, Webservern und Netzwerktechnologien immer intelligenter, leistungsstärker und – das Gefährliche daran – vernetzter! Denn damit einher gehen viele Risiken – von Tablets, Smartphones und weiteren Endgeräten ganz zu schweigen.

Trotzdem sehen laut IDC-Bericht nur 89 Prozent der Befragten Desktop- und Notebook-PCs als Teil ihrer Endpoint Security Strategie.¹ Für 48 % gehören Drucker nicht einmal dazu, obwohl gerade diese über die gleichen sicherheitsrelevanten Faktoren wie ein PC verfügen: Mit einer Festplatte und einer direkten kabelgebundenen oder drahtlosen Verbindung zur IT-Infrastruktur könnten Hacker direkt auf sensible Unternehmensinformationen zugreifen. Mithilfe der kleinen Mini-Computer, die Drucker heutzutage sind, können Hacker Druckaufträge umleiten und so vertrauliche Dokumente einsehen oder sogar Malware einschleusen, die sodann auf das gesamte Netzwerk übergreift. Wenn man nun hört, dass täglich 80.000 Drucker im Internet als offen zugänglich aufgespürt werden, sollte dieser Fakt Unternehmen zu denken geben.

„Die Anzahl an Endgeräten wie Smartphones und Laptops steigt mit neuen Arbeitsmodellen wie Smart Work. Und je schlechter diese abgesichert sind, desto mehr Angriffspunkte entstehen auch für die IT-Sicherheit.
Thomas Malchar, CEO von MATESO

Hacker-Angriffe auf Telefon-Anlagen

Gerade in Zeiten von Home Office ist der Schutz von Endgeräten besonders bedeutend. Als Beispiel dient ein uralter Hack, der durch die Pandemie neu auflebte: DECT Telefone sind von außen steuerbar, sodass zum Beispiel Vertriebsmitarbeiter auch unterwegs ihre Mailbox abhören können. Hierfür rufen sie einfach ihre eigene Nummer an und können via PIN-Eingabe auf weitere Funktionen zugreifen. Dieses Feature wird allerdings nicht oft verwendet … Die Telefone sind sogar meist noch mit dem Default Pin geschützt, der vom Hersteller vorgegeben war (0000).

Nun kam der Covid 19 Lockdown und Hacker starteten Voice und Identity Frauds auf Unternehmen. Mithilfe von Massenangriffen auf Firmentelefone wurden beispielsweise möglichst viele gebührenpflichtige (Auslands-)Anrufe. Der Hacker wurde zum Provider der kostenpflichtigen Nummer und erhielt so das Geld, das den Unternehmen an Telefonkosten in Rechnung gestellt wurde. Solange also Endgeräte wie Telefone Zugriff nach außen haben, sind die Credentials potentiell immer gefährdet.

Wie schütze ich Endgeräte?

Dabei hätte dieser Hack leicht verhindert werden können, indem etwa der PIN nach jedem Zugriff darauf automatisch zurückgesetzt worden wäre … Unternehmen sollten auch unbedingt internetfähige Drucker und Netzwerke mit Passwörtern und Firewalls vor unerlaubtem Zugriff schützen. Dabei sollte die Konfiguration und Wartung von derlei Geräten nur von sicheren Accounts erlaubt sein und bei einem Fernzugriff nur über verschlüsselte Verbindungen vonstatten gehen. Denn bei einer unverschlüsselten Verbindung könnten Angreifer Daten mittels „Man-in-the-Middle“-Attacken abfangen. Laptops, Smartphones und Tablets können zudem mit einem zweiten Faktor abgesichert werden. So benötigt es bei Verlust oder Diebstahl trotzdem noch den Fingerabdruck oder Token des Mitarbeiters, um Password Safe zu öffnen. Mehr zur Zwei-Faktor-Authentifizierung mit Password Safe gibt es auf unserer Produkt-Tour!

¹ IDC InfoBrief, sponsored by HP Inc., Do You Think Your Endpoint Security Strategy Is Up to Scratch?, IDC #EUR145260919, Oct 2019

Mehr Informationen zu Passwortsicherheit findest du hier. 

Oktober 26, 2020|
Nach oben