Expertenbeitrag: Hackerangriffe über Drucker vermeiden

281
Drucker im Unternehmen: IT-Security-Konzepte sollten zwingend einen gesamtheitlichen und mehrschichtigen Ansatz verfolgen Post-Infection-Maßnahmen helfen am besten gegen neue Angriffsszenarien und Malware-Ausbrüche

Microsoft warnt aktuell vor Hackerangriffen, die über Drucker Zugang zu den IT-Systemen finden: Wie Unternehmen solche Sicherheitslücken am besten vermeiden, erläutert der Kommentar von Daniel Döring, Technical Director Security and Strategic Alliances bei Matrix42.

„Das aktuelle Szenario, in dem russische Hacker Unternehmen über Drucker angreifen, zeigt aus meiner Sicht einmal mehr, dass IT-Security-Konzepte zwingend einen gesamtheitlichen und mehrschichtigen Ansatz verfolgen müssen, um erfolgreich zu sein. Firewalls und Antivirus greifen hier zu kurz: Es müssen zusätzlich Schnittstellen kontrolliert und gefiltert sowie Angriffe durch Protokollierungen nachvollziehbar werden.

Gerade bei Protokollierungsmaßnahmen sollte man sich nicht nur auf die Konnektivität von außen nach innen beschränken, sondern diese auch innerhalb des Netzwerkes betrachten. Entscheidend für den Erfolg ist dabei, dass die Verantwortlichen sofort Anomalien erkennen und beseitigen können. Hier ist es von Vorteil, wenn Sicherheitslösungen die Schnittstellen nicht nur überwachen und kontrollieren, sondern auch die gesammelten Informationen auswerten und als Reaktion darauf sofort automatisiert handeln können.

Auch sollten IT-Sicherheitskonzepte nicht nur die Serverumgebungen, sondern besonders auch die Endgeräte im Auge behalten. In der heutigen IT-Welt sind das unter anderem der klassische Computer, Notebooks, Smartphones und Tablets, aber auch IoT-Geräte. Insbesondere dieser aktuelle Angriff zeigt, dass IoT-Geräte besser abgesichert werden müssen.

Darüber hinaus müssen Unternehmen generell darauf achten, dass ihre Daten durch Verschlüsselungsmaßnahmen geschützt werden, denn so können Angreifer keine Daten aus der Organisation exfiltrieren. Post-Infection-Maßnahmen helfen am besten gegen neue Angriffsszenarien und Malware-Ausbrüche – neben den klassischen Antivirus und Firewalls. Hier werden bösartige Prozesse und Aktivitäten auf der Festplatte und im Arbeitsspeicher erkannt und automatisiert blockiert sowie unerwünschte Netzwerkkommunikationen unterbunden.“

Über den Autor: Daniel Döring ist Technical Director Security & Strategic Alliances bei Matrix42. Als Mitglied des Center of Excellence für Security ist Döring auch für die Entwicklung des Produkt-Portfolios im Bereich Security verantwortlich. Er unterstützt außerdem internationale Kunden und Partner bei der Umsetzung und Durchführung komplexer IT-Security Projekte.

1 KOMMENTAR

HINTERLASSEN SIE EINE ANTWORT

Please enter your comment!
Please enter your name here