Kommentar von Michael Lang, Lexmark

Drucker effizient vor Angriffen schützen

10. April 2018, 12:53 Uhr | Peter Tischer
© Lexmark

Michael Lang, Channel-Chef bei Lexmark, erläutert Aspekte der Sicherheitsstrategie beim Hersteller, um die eigenen Drucker gegen Angriffe immun zu machen.

Moderne Drucker verfügen in der Regel über eine Festplattenverschlüsselung. Da Drucker und MFPs für zahlreiche Geschäftsprozesse Dreh- und Angelpunkt sind, müssen Unternehmen dafür sorgen, dass ihre Drucksysteme eine durchgängige Verschlüsselung verwenden. Die sichersten Drucker verschlüsseln die Daten nicht nur, während diese übertragen werden, sondern auch, wenn auf die Daten gerade nicht zugegriffen wird.

Um Angriffe von außen generell abzuwehren, sollten Druckgeräte in ein separates Subnetz eingebunden werden, das idealerweise mit einem Printserver kommuniziert. So wird eingeschränkt, mit wem und was das Gerät kommuniziert.
Des Weiteren sollte man sicherstellen, dass es keine Verbindung zwischen der Netzwerkschnittstelle und der Faxleitung gibt. Der Netzwerkzugriff über das Faxmodem sollte standardmäßig unterbunden werden. Um zu verhindern, dass Hacker Malware in Drucker-Anwendungen einschleusen, sollten nur Drucker genutzt werden, die Drittanbieter-Software verifizieren, verschlüsseln beziehungsweise zertifizieren, bevor diese überhaupt auf einer Drucklösung zum Einsatz kommen.

Firmware-Updates sollten einem gerätespezifischen geschützten Format entsprechen, mit einem symmetrischen Schlüssel versehen und digital vom Druckerhersteller signiert sein. Zudem empfiehlt sich die Deaktivierung aller unbenutzten Ports und des Internetzugangs des Druckers, wenn dieser nicht benötigt wird. Bei Lexmark-Geräten beispielweise können zahlreiche Dienste und Protokolle, darunter Telnet, FTP und HTTP, deaktiviert werden.

Sobald ein Drucker außer Betrieb gesetzt, recycelt oder anderweitig aus einer sicheren Umgebung entfernt wird, sollte außerdem die gesamte Festplatte bzw. die nichtflüchtigen Speicher gelöscht werden, so dass die darauf gespeicherten Daten nicht in unbefugte Hände fallen.

Das ist nur eine Auswahl von Maßnahmen, die in einem ganzheitlichen Sicherheitskonzept zum Einsatz kommen sollten. Auch gegen Gefahrenquellen von innen müssen Schutzmaßnahmen getroffen werden.


Jetzt kostenfreie Newsletter bestellen!

Matchmaker+