...

Wenn der Drucker zur Gefahr wird: Wie unscheinbare Geräte Ihr gesamtes Firmennetzwerk kompromittieren können

Ein harm­los wir­ken­der Dru­cker kann zur Ein­falls­tür für Cyber­kri­mi­nel­le wer­den – und genau das ist kürz­lich pas­siert. Lesen Sie jetzt, war­um gera­de klei­ne Unter­neh­men betrof­fen sind.

Ein aktueller Fall zeigt: Malware kann aus unerwarteter Quelle kommen

Im Früh­jahr 2024 wur­de bekannt, dass der Dru­cker­her­stel­ler Pro­co­lo­red über Mona­te hin­weg infi­zier­te Soft­ware über sei­ne offi­zi­el­le Web­site ver­teilt hat. Die mit­ge­lie­fer­te Set­up-Datei für Trei­ber und Farb­ma­nage­ment-Tools ent­hielt eine Schad­soft­ware, die nach der Instal­la­ti­on unbe­merkt im Hin­ter­grund aktiv wur­de. Die­se Mal­wa­re ermög­lich­te es Angrei­fern, sen­si­ble Daten aus­zu­le­sen, Fern­zu­grif­fe ein­zu­rich­ten und wei­te­re schad­haf­te Pro­gram­me nachzuladen.

Beson­ders kri­tisch: Die infi­zier­te Soft­ware wur­de direkt von der offi­zi­el­len Web­site des Her­stel­lers her­un­ter­ge­la­den – eine Quel­le, der vie­le Nut­zer ver­trau­en. Die Schad­soft­ware blieb über Mona­te unent­deckt und wur­de erst durch Sicher­heits­ana­ly­sen von IT-Exper­ten auf­ge­deckt. Betrof­fen waren Unter­neh­men welt­weit, ins­be­son­de­re sol­che mit begrenz­ten IT-Res­sour­cen, die sich auf die Inte­gri­tät offi­zi­el­ler Lie­fer­quel­len verlassen.

Warum gerade kleinere Unternehmen gefährdet sind

In vie­len klei­nen Betrie­ben fehlt es an spe­zia­li­sier­ten IT-Abtei­lun­gen oder kon­ti­nu­ier­li­cher Sicher­heits­über­wa­chung. Dru­cker, Scan­ner oder ande­re Peri­phe­rie­ge­rä­te wer­den oft ohne tie­fe­re Prü­fung instal­liert, da sie als risi­ko­arm gel­ten. Doch genau hier liegt das Pro­blem: Cyber­kri­mi­nel­le nut­zen die­se Schwach­stel­len gezielt aus, um in Unter­neh­mens­netz­wer­ke einzudringen.

Ein infi­zier­ter Dru­cker­trei­ber kann weit­rei­chen­de Fol­gen haben: Zugangs­da­ten wer­den aus­ge­späht, inter­ne Datei­en ver­schlüs­selt oder mani­pu­liert, und im schlimms­ten Fall wird das gesam­te Netz­werk über­nom­men. Die Fol­ge sind Betriebs­aus­fäl­le, Daten­ver­lus­te und erheb­li­che finan­zi­el­le Schäden.

Wie Sie sich effektiv schützen können

Um Sicher­heits­lü­cken zu ver­mei­den, soll­ten Unter­neh­men eini­ge grund­le­gen­de Schutz­maß­nah­men implementieren:

  • Soft­ware nur aus geprüf­ten Quel­len instal­lie­ren: Auch wenn eine Web­site offi­zi­ell erscheint, soll­te die Inte­gri­tät der Soft­ware mit einer aktu­el­len Sicher­heits­lö­sung geprüft werden.
  • Regel­mä­ßi­ge Updates: Betriebs­sys­te­me, Trei­ber und Sicher­heits­soft­ware müs­sen stets auf dem neu­es­ten Stand gehal­ten werden.
  • Netz­werk­seg­men­tie­rung: Gerä­te wie Dru­cker und Scan­ner soll­ten in sepa­ra­ten Netz­wer­ken betrie­ben wer­den, um im Ernst­fall eine Aus­brei­tung der Schad­soft­ware zu verhindern.
  • Moni­to­ring und Alar­mie­rung: Ein pro­fes­sio­nel­les IT-Moni­to­ring erkennt ver­däch­ti­ge Akti­vi­tä­ten früh­zei­tig und kann Gegen­maß­nah­men einleiten.
  • Sicher­heits­be­wusst­sein schu­len: Mit­ar­bei­ter soll­ten regel­mä­ßig sen­si­bi­li­siert wer­den, wor­auf bei Soft­ware-Instal­la­tio­nen und im Arbeits­all­tag zu ach­ten ist.

Was dieser Vorfall über die aktuelle Bedrohungslage verrät

Die zuneh­men­de Kom­ple­xi­tät von IT-Sys­te­men und die immer aus­ge­feil­te­ren Tak­ti­ken von Angrei­fern machen deut­lich, dass Sicher­heits­maß­nah­men nicht mehr nur gro­ße Kon­zer­ne betref­fen. Auch klei­ne und mitt­le­re Unter­neh­men sind längst im Visier von Cyber­kri­mi­nel­len. Der Fall Pro­co­lo­red ist kein Ein­zel­fall – ähn­li­che Vor­fäl­le wur­den in den ver­gan­ge­nen Mona­ten auch bei ande­ren Hard­ware- und Soft­ware­an­bie­tern dokumentiert.

Beson­ders tückisch ist dabei die soge­nann­te „Sup­p­ly Chain Attack“ – also der Angriff über ein Glied in der Lie­fer­ket­te. Statt direkt ein Unter­neh­men zu atta­ckie­ren, schleu­sen Hacker ihre Mal­wa­re über Zulie­fe­rer oder Dritt­an­bie­ter ein. Die­se Metho­de ist beson­ders effek­tiv, da sie auf das Ver­trau­en der Unter­neh­men in ihre Part­ner setzt.

IT-Sicherheit beginnt bei den Grundlagen

Vie­le Sicher­heits­lü­cken las­sen sich bereits mit ein­fa­chen Maß­nah­men schlie­ßen. Dazu gehört die Ein­rich­tung siche­rer Benut­zer­rech­te, die Deak­ti­vie­rung unge­nutz­ter Netz­werk­frei­ga­ben oder auch die kon­se­quen­te Umset­zung von Back­up-Stra­te­gien. Eben­so wich­tig ist die Wahl der rich­ti­gen IT-Part­ner, die nicht nur bei der Ein­rich­tung unter­stüt­zen, son­dern auch lang­fris­tig für Sicher­heit sorgen.

Ein pro­fes­sio­nel­ler IT-Dienst­leis­ter kann hel­fen, Schwach­stel­len früh­zei­tig zu erken­nen, Sys­te­me abzu­si­chern und im Ernst­fall schnell zu reagie­ren. Gera­de für klei­ne­re Unter­neh­men, die kei­ne eige­ne IT-Abtei­lung unter­hal­ten, ist dies ein ent­schei­den­der Vorteil.

Fazit: Vertrauen ist gut – Kontrolle ist besser

Der Fall Pro­co­lo­red zeigt ein­drück­lich, wie wich­tig ein ganz­heit­li­ches Sicher­heits­kon­zept ist. Selbst schein­bar harm­lo­se Gerä­te wie Dru­cker kön­nen zur Bedro­hung für das gesam­te Unter­neh­men wer­den, wenn Sicher­heits­aspek­te ver­nach­läs­sigt wer­den. Nur wer sich regel­mä­ßig mit sei­ner IT-Infra­struk­tur aus­ein­an­der­setzt und auf pro­fes­sio­nel­le Unter­stüt­zung setzt, kann lang­fris­tig sicher arbeiten.

Benö­ti­gen Sie Unter­stüt­zung bei der Absi­che­rung Ihrer IT-Sys­te­me oder möch­ten Sie Ihre bestehen­de Infra­struk­tur auf Schwach­stel­len prü­fen las­sen? Dann spre­chen Sie uns ger­ne an – die Exper­ten der JARVIS IT-Dienst­leis­tun­gen GmbH ste­hen Ihnen mit Rat und Tat zur Seite.