Drei Sicherheitsmaßnahmen, um Ihre Drucker-Palette zu überwachen

13/09/2018Lesezeit 4 Minuten

Das immer größer werdende Internet bietet den Unternehmen ungeahnte Möglichkeiten bei der Kommunikation und bei den Geschäftsaktivitäten. Doch das gleiche gilt auch für Hacker. Im gleichen Umfang, mit dem wir uns zunehmend auf immer intelligentere Geräte verlassen, lernen auch die Cyber-Kriminellen hinzu, um jedes Schlupfloch auszunutzen. Jeder CISO weiß, dass ein Angriff einen umfassenden und nachhaltigen Schaden für das ganze Unternehmen und für seine Sicherheitsverantwortlichen bewirken kann.

Eine mehrstufige Sicherheits-Politik, die jeden Endpunkt der Infrastruktur sichert und alle geltenden Richtlinien berücksichtigt, ist für alle Unternehmen inzwischen unerlässlich.

Druckersicherheit ist ein wesentlicher Bestandteil jeder Sicherheits-Politik

Laut einer jüngsten Studie von Spiceworks, schreiben die meisten Organisationen den Druckern – im Vergleich zu anderen Systemen – ein sehr geringeres Sicherheitsrisiko zu. Nur 16 Prozent der Unternehmen sehen Drucker als eine riskante Sicherheitslücke. Das ist bedeutend weniger als bei PCs (65 Prozent) und bei mobilen Geräten (61 Prozent). Während lediglich 57 Prozent der Organisationen Sicherheitsmaßnahmen für ihre Drucker anwenden, ist dieses bei beachtlichen 97 Prozent der Desktops und Laptops sowie bei 77 Prozent der mobilen Geräte der Fall[1].

Viele Unternehmen übersehen die Tatsache, dass ein ungesicherter Netzwerkdrucker ihre sensiblen Daten – und die Firma selbst – einem Risiko aussetzen. Im Rahmen einer umfassenderen Cyberstrategie müssen die Sicherheitsmitarbeiter kontinuierlich Beurteilungen, Ermittlungen und Sofort-Maßnahmen ergreifen, um auf Netzwerk-Einbrüche an jedem beliebigen Endpunkt zu reagieren – und dazu gehören auch die Drucker.

Wegen der härteren Sanktionen für Unternehmen, die ihre Daten nicht ausreichend schützen, sind robuste Sicherheitsrichtlinien, Praktiken und Verfahren gefragter denn je.

Eine EU-Regulierung, die Unternehmen weltweit betreffen kann, ist die EU Network and Information Security Directive (NIS). Sie regelt die Sicherheit von kritischen nationalen Infrastrukturelementen und besagt, dass Unternehmen wichtiger Dienstleistungssektoren „angemessene Sicherheitsvorkehrungen treffen müssen und schwere Zwischenfälle an die entsprechende Behörde zu melden haben“. Organisationen müssen bei jedem Gerät in ihren IT-Netzwerken entsprechende Sicherheitskontrollen implementieren, dieses genau belegen und jeden Verstoß melden. Wird nicht jeder Endpunkt überwacht, können Firmen auch keine Sicherheitsverletzung erkennen und melden. Werden zum Beispiel Drucker von der Sicherheitsrichtlinie ausgeschlossen, gilt ein Unternehmen womöglich als nicht compliant.

Allgemeine Maßnahmen, um Ihren Druckerpark zu sichern

Damit Organisationen die empfohlenen Sicherheitsmaßnahmen (Common Security Controls, CSC) nutzen, hat das Center for Internet Security (CIS) eine Reihe allgemeiner Kontrollen eingeführt, die die wichtigsten Anforderungen an jedes Netzwerkgerät, einschließlich aller Drucker, hervorheben.

Befolgen Sie diese Richtlinien bei Ihrer Druckerpalette, um Ihr Unternehmen im Rahmen eines umfassenden Sicherheitsplans zu schützen und compliant zu machen.

CSC 4: Kontinuierliche Anfälligkeitsbewertung und Wiederherstellung

Ihr IT-Team sollte die Netzwerkumgebung kontinuierlich auf Lücken prüfen und Maßnahmen treffen, die die nahtlose Sicherheit gewährleisten und die Chance von erfolgreichen Angriffen minimieren.

Die Cyber-Verantwortlichen müssen eine konstante Flut an neuen Informationen, Software-Updates und Bedrohungs-Bulletins lesen und verstehen. Das ist mit einem erheblichen Zeit- und Arbeitsaufwand verbunden. Nur die Unternehmen, die die System-Logs aller Geräte, einschließlich aller Drucker, überwachen, können das Netzwerk zu 100 Prozent bewerten.

Ein Sicherheitsmanagement-Tool für alle Drucker, das regelmäßig den gesamten Druckerpark überprüft und automatisch Ihre festgelegten Sicherheitsrichtlinien anwendet, erleichtert die Einhaltung aller Auflagen.

CSC 6: Wartung, Monitoring und Analyse der Audit-Logs

Ihr IT-Team sollte alle Audit-Logs sammeln, managen und analysieren. Ziel ist es, mit Hilfe dieser Informationen Angriffe zu entdecken, sie zu verstehen und eventuelle Schäden zu beheben.

Nicht überwachte Netzwerkgeräte ermöglichen es den Angreifern, sich mit ihrer Malware und ihren Aktivitäten zu verbergen. Geräte wie Drucker müssen in der Lage sein, Details von Zwischenfällen in ein Security Information and Event Management-Tool (SIEM) einzuspeisen. Mittels SIEM-Tools können alle Aktivitäten in Ihrem gesamten Netzwerk in Echtzeit überwacht und analysiert werden. Alle Zwischenfälle werden direkt an die Administratoren übermittelt.

IT-Mitarbeiter sollten sich für Drucker entscheiden, welche Sys-Log-Meldungen zu Zwischenfällen an ein SIEM-Tool senden können, um ein Realtime-Monitoring, ein Audit-Reporting und nicht zuletzt die Einhaltung von gesetzlichen Anforderungen zu gewährleisten.

CSC 8: Malware-Abwehr

Ihr IT-Team muss die Installation, Verbreitung und Ausführung von Schadprogrammen an mehreren Stellen im Unternehmen kontrollieren können. Gleichzeitig ist die Verwendung von Automatisierungen zu optimieren, damit alle Sicherheitsvorkehrungen rasch aktualisiert, die Daten erfasst und entsprechende Gegenmaßnahmen eingeleitet werden können. Es sollten Drucker gewählt werden, die nur Code laden, der verifizierte Signaturen enthält, die sich aktiv selbst kontrollieren und die das Ausführen von nicht vertrauenswürdigem Code automatisch stoppen.

Schützen Sie Ihr Unternehmen, Ihre Kunden und Ihren Ruf mit unserer Druckersicherheit

Eine Studie von Spiceworks ergab, dass bei drei von fünf Organisationen im Jahr 2016 ein Datendiebstahl stattfand. Während IT-Mitarbeiter damit beschäftigt sind, Server und PCs zu sichern, haben die Hacker inzwischen andere Geräte, wie Drucker im Visier. Auch diese bieten häufig Zugriff den auf dieselben internen Daten – sind aber weit weniger geschützt. Bewährte Methoden, wie die hier genannten Kontrollen, lassen sich aber problemlos im Rahmen eines mehrstufigen Sicherheitssystems auch auf ihre Druckerflotte anwenden.

Laden Sie sich unseren CyberSecurity eGuide herunter, in dem Sie mehr über einen Sicherheits-Upgrade erfahren.

[1] HPI Printer Security Research, Spiceworks Dec 2015

 

Tektonika Staff 20/09/2018 Lesezeit 4 Minuten

Ist die Datenübertragung an Ihren Drucker sicher?

Es war noch nie einfach, die Daten vor Hackern, vor internen Bedrohungen oder vor böswilligen Dritten zu schützen. Durch das Internet der Dinge (IoT)...

Tektonika Staff 06/09/2018 Lesezeit 8 Minuten

Expertentipps zur Endgeräte-Sicherheit: So bleiben Sie compliant

Mit einer Branchenerfahrung von 21 Jahren gehört Jason O'Keeffe zu einem der weltweit führenden Experten für IT-Sicherheitsmaßnahmen.

Admin Istrator 16/08/2018 Lesezeit 6 Minuten

Cybersicherheit nutzt Machine Learning, um das zu tun, was Mensche…

Die KI-Forschung entwickelt sich rasant weiter. Ziel ist es, eine permanente, proaktive Wachsamkeit bereitzustellen, um somit den komplexen Bedrohungen...

  1. 2

Kommentar hinterlassen

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * gekennzeichnet Required fields are marked *