Sie sind hier: HomeSteuerungsebeneSafety & Security

Warnung des VDE: Sicherheitsrisiko bei alten Fax-Geräten

Durch seine Verbindung zum Firmennetzwerk hat sich das Fax-Gerät in Firmen zu einem Sicherheitsrisiko entwickelt: Laut dem VDE dienen Telefonleitungen als Einfallstor für Hacker. Anders als Datenleitungen sind sie nicht durch spezielle Schutzmechanismen geschützt.

Faxgerät Bildquelle: © Fotolia, Joachim B. Albers

Sicherheitslücke altes Fax?

Schickt ein Hacker Faxe mit schädlichem Code – etwa getarnt als Bilddatei – an ein Fax-Gerät oder einen All-in-One-Drucker mit Faxfunktion, bringt der Code das Gerät „aus dem Takt“: Ein Speicherüberlauf wird provoziert. Dadurch kann die angebrachte Schadsoftware ausgeführt werden und öffnet Kriminellen ungehinderten Zugriff in das gesamte Netzwerk. „Besonders im Gesundheitswesen und in Behörden werden noch gerne Faxe verschickt. Auch viele All-in-One-Drucker besitzen eine Faxfunktion.“, so Alexander Matheus, SenioR Expert im Bereich Smarte Technologien beim VDE. Das Tückische an den Angriffen sei, dass am Gerät das „Empfangen“ des schädlichen Faxes nicht unbedingt erkennbar ist – „Auch Warntöne werden nicht abgegeben“, sagt Matheus. Diese Art des Angriffs ist für sehr viele Faxgeräte anwendbar, da die Telefonleitungen, anders als die anderen Datenleitungen, nicht durch spezielle Schutzmechanismen geschützt oder überwacht werden. 

Empfehlung des VDE

Das VDE-Institut empfiehlt, nicht genutzte Faxgeräte oder die Faxfunktion bei All-in-one-Geräten zu deaktivieren. Dazu muss lediglich die Telefonverbindung getrennt werden. Ist es nicht möglich, das Faxgerät vom Rest des Netzes zu trennen, sollten Nutzer unbedingt auf Updates der Hersteller warten und diese dann zügig einspielen. „Am Beispiel der Faxgeräte ist gut erkennbar, dass Unternehmen, Organisationen und Behörden aber auch Verbraucher permanent alle möglichen Kommunikationswege betrachten und bewerten müssen. Unternehmen und Behörden müssen ein Sicherheitskonzept erstellen, dass sie regelmäßig überprüfen und überarbeiten müssen, da sich die Angriffsszenarien ständig ändern. Ebenso müssen veraltete Geräte und verwendete Kommunikations-Protokolle, immer wieder bewertet werden, ob sie noch den Anforderungen entsprechen“, erklärt Matheus.