Cyber Security - Drucker als Einfallstor für Hacker

Cybersecurity: Unterschätzte Gefahren durch Drucker und Notebooks

In einer zunehmend digitalisierten Welt unterschätzen viele Unternehmen die Risiken, die von alltäglichen Geräten wie Druckern und Notebooks ausgehen. Während Server und Netzwerke meist sorgfältig geschützt werden, geraten solche Peripheriegeräte oft aus dem Fokus der Sicherheitsmaßnahmen.

Doch genau hier setzen Cyberkriminelle immer häufiger an.
In der Vergangenheit wurden zum Beispiel Sicherheitslücken in HP-Druckern entdeckt, die das Einschleusen von Schadsoftware ermöglichten. Auch Lenovo-Laptops waren durch Schwachstellen gefährdet, die erst durch gezielte Firmware-Updates behoben werden konnten. Die Bedeutung eines umfassenden Sicherheitskonzepts, das auch diese Geräte einbezieht, wird daher immer offensichtlicher.

 

Warum ist das Thema wichtig?

Die Bedrohungslage hat sich in den letzten Jahren deutlich verschärft.
Angreifer nutzen zunehmend Schwachstellen in Firmware und Software von Druckern und Notebooks, um sich Zugang zu Unternehmensnetzwerken zu verschaffen. Ein Beispiel hierfür ist die Sicherheitslücke CVE-2022-28721, die zahlreiche HP-Druckermodelle betraf und potenziellen Pufferüberlauf sowie Remote-Codeausführung ermöglichte. Auch Dell warnte vor einer als "hoch" eingestuften Sicherheitslücke (CVE-2022-34398) in vielen seiner Notebooks, die im BIOS der Geräte verankert war. Diese Sicherheitsrisiken zeigen, dass Peripheriegeräte genauso wie Server und Netzwerkkomponenten umfassend geschützt werden müssen.

 

Was können Unternehmen tun?

  1. Regelmäßige Updates: Alle Geräte, einschließlich Drucker und Notebooks, sollten stets mit den neuesten Firmware- und Software-Updates versorgt werden. Hersteller wie HP, Dell und Lenovo bieten regelmäßige Sicherheitsmitteilungen und Updates auf ihren Support-Seiten an, die Unternehmen unbedingt nutzen sollten, um bekannte Sicherheitslücken zu schließen.
  2. Netzwerksegmentierung: Durch das Trennen kritischer Systeme von weniger sicheren Geräten kann die Ausbreitung von Schadsoftware im Falle eines Angriffs eingedämmt werden. So bleiben besonders sensible Bereiche des Netzwerks besser geschützt, selbst wenn es bei anderen Geräten zu Sicherheitsvorfällen kommt.
  3. Sicherheitsrichtlinien und Passwortverwaltung: Implementieren Sie klare Richtlinien für die Nutzung von Peripheriegeräten und schulen Sie Mitarbeiter regelmäßig in Sicherheitsfragen. Dazu gehört auch der verantwortungsvolle Umgang mit Passwörtern. Unternehmen sollten starke, einzigartige Passwörter für jedes Gerät festlegen und regelmäßig ändern. Standardpasswörter müssen unbedingt durch sichere Alternativen ersetzt werden. Zudem ist der Einsatz von Multi-Faktor-Authentifizierung (MFA) ratsam, wo dies möglich ist, um einen zusätzlichen Schutz vor unautorisiertem Zugriff zu bieten.
  4. Überwachung: Nutzen Sie Sicherheitslösungen, die den Datenverkehr überwachen und ungewöhnliche Aktivitäten erkennen. Eine kontinuierliche Überwachung ermöglicht es, Bedrohungen frühzeitig zu identifizieren und Gegenmaßnahmen zu ergreifen, bevor ein Schaden entsteht.

 Durch die Kombination dieser Maßnahmen – von regelmäßigen Updates und Netzwerksegmentierung bis hin zur Passwortverwaltung und Überwachung – können Unternehmen die Sicherheit ihrer IT-Infrastruktur deutlich erhöhen und potenzielle Sicherheitslücken effektiv schließen.

 

Die Sicherheitslösungen der Hersteller:
HP Wolf Security, Dell Trusted Devices und Lenovo ThinkShield im Vergleich

Um diese Bedrohungen aktiv zu adressieren, haben führende Hersteller wie HP, Dell und Lenovo umfassende Sicherheitslösungen für ihre Geräte entwickelt. Diese Konzepte bieten spezialisierte Schutzmaßnahmen, die direkt in die Hardware integriert sind und durch zusätzliche Software-Lösungen ergänzt werden.

HP Wolf Security

HP hat mit HP Wolf Security eine mehrschichtige Sicherheitslösung entwickelt, die sich durch eine tiefgreifende Hardware-Integration auszeichnet. Wolf Security schützt HP-Geräte umfassend und bietet Funktionen wie BIOS-Schutz, Anwendungsvirtualisierung und KI-gestützte Bedrohungserkennung, um Angriffe frühzeitig zu erkennen und abzuwehren. Einzelne Komponenten wie Sure Click Enterprise sind sogar mit Geräten anderer Hersteller nutzbar, aber die volle Funktionalität ist nur auf HP-Geräten verfügbar.

Weitere Informationen finde Sie auf der Seite: Endpoint Security Solutions

 

Kundenfallstudie:
Dataport sichert seine IT-Infrastruktur mit HP Wolf Security und HP Sure Click

Ein Beispiel für die praktische Anwendung von HP Wolf Security ist die Fallstudie des Unternehmens Dataport, einem IT-Dienstleister für öffentliche Verwaltungen. Um den Anforderungen der Kommunen in Hamburg, Bremen, Schleswig-Holstein und anderen deutschen Bundesländern gerecht zu werden, hat Dataport beschlossen, die Sicherheit für seine 100.000 Kunden durch die Einführung von HP Sure Click, einer Kernkomponente von HP Wolf Security, zu verbessern.

Dataport entschied sich, für rund 32.000 Clients den Bromium Secure Browser einzusetzen, welcher in HP Sure Click Enterprise integriert ist. Dieser Browser kapselt alle potenziell risikobehafteten Aktivitäten – wie das Öffnen von E-Mail-Anhängen oder das Herunterladen von Dateien – in hardware-isolierten Mikro-VMs. Diese Micro-VM-Technologie stellt sicher, dass keine Malware aus diesen isolierten Umgebungen entweichen und das Betriebssystem angreifen kann. Die encapsulierte Internetnutzung schützt somit nicht nur vor typischen Bedrohungen wie Phishing und Malware, sondern verbessert gleichzeitig die Leistung und Benutzerfreundlichkeit im Vergleich zur vorherigen Lösung auf Basis eines Terminal-Servers.

Nach einer erfolgreichen Pilotphase, bei der 50 Clients getestet wurden, rollte Dataport die Lösung eigenständig auf weiteren Endgeräten aus und profitierte von der höheren Sicherheit, Flexibilität und verbesserten Leistung im Vergleich zur bisherigen Terminal-Server-Umgebung. HP Wolf Security bot somit für Dataport einen entscheidenden Mehrwert, indem es die Verwaltung der Sicherheitsmaßnahmen vereinfachte und gleichzeitig die Sicherheit der öffentlichen Verwaltungen deutlich verbesserte.

Download PDF

 

Dell Trusted Devices

Dell setzt mit Dell Trusted Devices auf ein Konzept, das Sicherheitsfunktionen wie SafeBIOS, SafeID und SafeData kombiniert. Dell Trusted Devices schützt Geräte auf Hardware-Ebene und stellt sicher, dass Zugangsdaten sicher verwahrt und Daten verschlüsselt gespeichert werden. Dell ergänzt dieses Konzept durch SafeGuard and Response, eine Lösung zur Bedrohungserkennung und schnellen Reaktion auf Sicherheitsvorfälle. Diese Kombination sorgt dafür, dass Dell-Geräte umfassend geschützt sind und IT-Administratoren eine bessere Kontrolle über die Sicherheit erhalten.

 

Lenovo ThinkShield

Lenovo bietet mit ThinkShield eine Sicherheitsplattform, die speziell auf Lenovo-Geräte zugeschnitten ist. Mit Funktionen wie ThinkShutter, das eine physische Abdeckung für die Webcam bietet, und TPM-Chips zur sicheren Speicherung von Verschlüsselungsschlüsseln, ist ThinkShield auf den Datenschutz und die Sicherheit von Lenovo-Geräten ausgerichtet. Zudem hat Lenovo eine Partnerschaft mit SentinelOne geschlossen, um eine KI-gestützte Bedrohungserkennung in seinen Unternehmens-PCs zu integrieren und somit moderne Cyberbedrohungen proaktiv abwehren zu können.

Drucker und Notebooks stellen potenzielle Sicherheitsrisiken dar, die Unternehmen nicht unterschätzen sollten. Durch proaktive Maßnahmen wie regelmäßige Updates, klare Sicherheitsrichtlinien und eine umfassende Sicherheitsüberwachung können Unternehmen ihre IT-Sicherheit erheblich verbessern. Die Sicherheitskonzepte HP Wolf Security, Dell Trusted Devices und Lenovo ThinkShield bieten hier spezialisierte und auf die jeweiligen Geräte abgestimmte Lösungen, um sowohl Hardware- als auch Datenschutzbedrohungen erfolgreich abzuwehren.

 

 

Sie benötigen Hilfe bei der Auswahl Ihres sicheren Druckers oder Notebooks? Dann setzen Sie sich doch bitte einfach mit unserem Experten-Vertriebsteam in Verbindung: unter 0821-650 757 30 bzw. 08638-875 5010 oder info@cnw.de.