kopierer-als-datenleck

Downloads

IT-Sicherheit, vernetzt

IT-Sicherheit: Datenleck Kopierer

Drucker und Kopierer spucken so manches Firmengeheimnis aus, doch trotzdem sind sie viel zu oft die Schwachstelle im Unternehmensnetzwerk. Auf ihren integrierten Festplatten schlummern nämlich versteckt sensible Unternehmensdaten. Mit zwei einfachen Maßnahmen lässt sich das potenzielle Sicherheitsrisiko minimieren.

Haben Sie bei Ihrem Kopierer im Büro schon einmal darauf geachtet, ob der Scan-Lichtstreifen bei jeder einzelnen Kopie von Neuem über das Original fährt? Wenn ja, steht bei Ihnen noch ein altes Schätzchen im Betrieb, das zwar schon in die Jahre gekommen ist, aber sicherheitstechnisch keine Gefahr darstellt. Scannt der Kopierer – wahrscheinlich ein Multifunktionsgerät – das Original aber nur einmal ein, obwohl er zig Exemplare ausspucken soll, ist in dem Gerät eine Festplatte integriert. Sämtliche Daten werden darauf zwischengespeichert. Und dieser Schritt birgt gleich zwei Risiken: Zum einen hat die Druckstation eine feste IP-Adresse im Unternehmensnetzwerk und ist wie jeder Computer von Hackern angreifbar. Zum anderen schlummern riesige Datenmengen auf der Festplatte und geraten mit der Zeit in Vergessenheit.

Für beide Gefahrenquellen sollte eine sorgsam arbeitende IT-Abteilung einen klaren Sicherheitsplan in petto haben. Was Nachlässigkeit für Folgen haben kann, zeigen nämlich zwei populäre Fälle der jüngeren Vergangenheit. Im Frühjahr spuckten an zahlreichen deutschen Universitäten Netzwerkdrucker rassistische und antisemitische Hassbotschaften wie von Geisterhand aus – als Ursache ließ sich ein Hackerangriff aus dem Ausland identifizieren. Und im Herbst zeigte das TV-Verbrauchermagazin „Plusminus“, wie hoch sensible Firmendaten auf gebraucht gekauften Kopierern rekonstruiert werden können.

„Die Wiederherstellung ist meist mit einfachen Mitteln möglich.“ Jan Bindig, Datarecovery

Für Letzteres brauche es noch nicht einmal Expertenwissen, meint Jan Bindig, Chef des Leipziger Datenrettungsspezialisten Datarecovery. „Sofern keine Daten überschrieben wurden, keine Verschlüsselung oder ein Hardwaredefekt des Datenträgers vorliegen, ist die Wiederherstellung meist mit einfachen Mitteln möglich“, sagt Bindig. Beispielsweise mithilfe einer Freeware aus dem Internet. „Je nach Dateisystem genügt es sogar, die Festplatte einfach auszubauen und an einen PC anzuschließen, um die gespeicherten Informationen einsehen zu können“, so der Experte.

Die beiden Vorfälle machen auf jeden Fall deutlich: Druck- und Kopierstationen dürfen im Sicherheitskonzept eines Unternehmens nicht zum Schwachpunkt werden. Als Schutz reicht schon ein Kennwort für die Festplatte, mit einer Verschlüsselung, die auf dem Advanced Encryption Standard (AES) basiert. So wird verhindert, dass Daten einfach per PC rekonstruiert werden. Als Maßnahme Nummer zwei rät Helge Dolgener von Konica Minolta zu einem sauberen Löschvorgang: „Um komplexere Rekonstruktionsmethoden auszuschließen, müssen beim Besitzerwechsel die Daten sicher vernichtet werden. Ohne diese Maßnahmen sollte kein Multifunktionsgerät und keine Festplatte weitergegeben werden“, empfiehlt er und gibt zu bedenken: Da Kopier- und Druckstationen in der Regel Leih- oder Leasinggeräte sind, ist ein Besitzerwechsel keine Seltenheit.

 

Datenlecks stoppen

Multifunktionsgeräte der bekanntesten Hersteller und ihre Sicherheitsmerkmale © Creditreform-Magazin 07/2016

Multifunktionsgeräte der bekanntesten Hersteller und ihre Sicherheitsmerkmale (zum Vergrößern klicken) © Creditreform-Magazin 07/2016

 

Zusätzliche Hard- und Software einsetzen

Am besten also, die IT-Verantwortlichen behandeln ein modernes Multifunktionssystem wie einen Rechner mit integriertem Druckwerk. Denn auch die Festplatten dieser Multifunktionssysteme werden partitioniert. Sobald die maximale Speicherkapazität eines Bereichs der Festplatte erreicht ist, der zum Beispiel für Druck- oder Scandaten vorgesehen ist, werden diese temporären Daten automatisch überschrieben. Hier kann die IT nachhelfen und Löschungen per Hand vornehmen. Zudem bietet fast jeder Hersteller eigene Softwarelösungen zur Administration und Überwachung der Multifunktionsgeräte an. Für Kunden mit erhöhtem Sicherheitsbedarf bietet Konica Minolta zudem noch speziell zertifizierte Programme an, die allerdings beim Kauf des Multifunktionsgeräts nicht inklusive sind.

Wettbewerber Canon setzt dagegen auf zusätzliche Hardware: „Für besonders sensitive Daten gibt es das‚ Trusted Platform Modul‘, kurz TPM“, sagt Produktmanager Christoph Losemann. Hierbei handelt es sich um einen Chip, der nach seiner Aktivierung das Gerät vor physischen Angriffen schützt. Wird der Chip entfernt, kann es erst gar nicht gestartet werden. Unabhängig, ob Hard- oder Softwarezusatz – unterm Strich gilt es sorgsam abzuwägen: Welches Risiko nimmt die Firma in Kauf, wie viel investiert sie in zusätzliche Sicherheitsmaßnahmen?

Bleibt zu guter Letzt noch der Risikofaktor Mensch, der oft allzu sorglos mit geschäftskritischen Dokumenten umgeht, sie einfach im Ablagefach liegen lässt oder vergisst, Dateien auf dem frei zugänglichen Server zu löschen. Um solchen Fällen vorzubeugen, hat die R&H Umwelt GmbH ein zentrales Druckmanagement eingeführt. Bei dem Nürnberger Ingenieur- und Consultingdienstleister werden viele Gutachten mit extrem hohen Seitenzahlen ausgedruckt. Vergessene Dokumente oder Papiere, die versehentlich zwischen die Seiten eines anderen Projekts rutschten, waren in der Vergangenheit keine Seltenheit. „Sensible Druckdaten laufen jetzt nur noch über autorisierte Accounts“, sagt Geschäftsführer Peter Swoboda.

„Secure Printing“ heißt das passende Schlagwort: Wenn die Mitarbeiter ihre Ausdrucke abholen wollen, müssen sie am Gerät zunächst eine PIN eingeben, erst dann werden ihnen diese ausgehändigt. Ein späterer Datenklau von der Festplatte ist ebenfalls ausgeschlossen: Bleibt ein Ausdruck dennoch einmal liegen, wird die zugehörige Druckdatei nach 18 Stunden vom Printserver gelöscht. Schöner Nebeneffekt dieser Maßnahmen: R&H konnte die Papier- und Tonerkosten senken.


Wir freuen uns über Diskussionen und Ihre Kommentare.
Wie in jeder Gemeinschaft ist es notwendig, dass sich alle Teilnehmer an die Netiquette halten. Durch Ihre Kommentare sollen interessante, gewinnbringende Debatten entstehen, an denen sich andere Nutzer gerne beteiligen. Beleidigungen und Schmähreden sind deshalb ebenso tabu wie Diskriminierungen und die unerlaubte Veröffentlichung persönlicher Daten. Bitte verstecken Sie sich auch nicht hinter Pseudonymen, sondern benutzen Sie Klarnamen.

Kommentar absenden

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

CAPTCHA-Bild

*

Du kannst folgende HTML-Tags benutzen: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Lesen Sie weiter