Bundesamt für Sicherheit in der Informationstechnik

M 4.301 Beschränkung der Zugriffe auf Drucker, Kopierer und Multifunktionsgeräte

Verantwortlich für Initiierung: IT-Sicherheitsbeauftragter, Leiter IT

Verantwortlich für Umsetzung: Administrator

Um Angriffe auf Drucker, Kopierer und Multifunktionsgeräte zu erschweren, muss der Zugriff auf diese Geräte beschränkt werden. Im Folgenden werden einige Aspekte beschrieben, die für den sicheren Betrieb von Druckern und Kopierern berücksichtigt werden sollten:

  • Beschränkung auf notwendige Zugriffsrechte
    Wenn möglich, sollten nur so wenig Administratoren wie nötig den vollständigen Zugriff erhalten. Dabei sollten immer nur die Zugriffsrechte vergeben werden, die für die Aufgabenwahrnehmung notwendig sind (siehe M 2.8 Vergabe von Zugriffsrechten ).
  • Absicherung der Administrationszugriffe:
    Auf administrative Bereiche und die Konfiguration sollten nur autorisierte Personen zugreifen dürfen. Der Zugriff sollte erst nach einer Authentikation, beispielsweise durch Eingabe eines Passwortes oder einer PIN, möglich sein. Falls Drucker, Kopierer oder Multifunktionsgeräte über ein Netz administriert werden, muss sichergestellt sein, dass sich die Administratoren hierfür ebenfalls authentisieren müssen. Wenn systemseitig keine Authentikation unterstützt wird, müssen geeignete Ersatzmaßnahmen ergriffen werden.
  • Absicherung der Administration bei Fernzugriff:
    Alle Administrationszugriffe sollten möglichst nur über einen verschlüsselten Kanal stattfinden, damit keine Passwörter oder andere schutzbedürftige Informationen mitgehört werden können. Beispielsweise kann bei einigen Gerätetypen die Übertragung der Konfigurationsdaten über HTTPS oder SNMPv3 verschlüsselt werden. In diesem Fall sollte die unverschlüsselte Kommunikation unterbunden werden, indem beispielsweise die HTTP-Schnittstelle für die Konfiguration deaktiviert wird.
  • Verzicht auf nicht benötigte Funktionen:
    Auch Drucker, Kopierer und Multifunktionsgeräte bieten im allgemeinen mehr Funktionen, als im normalen Betrieb benötigt werden. Dadurch können sich unnötige Risiken ergeben. Daher sollten alle nicht benötigten Funktionen deaktiviert bzw. deren Nutzung so weit wie möglich eingeschränkt werden.
  • Paketfilter:
    In einigen Druckern sind Paketfilter integriert, über die Verbindungen anhand von IP-Adressen oder Portnummern gefiltert werden können. Alle Ports, die nicht für den Druckbetrieb und zur Konfiguration des Druckers benötigt werden, sind möglichst zu blockieren. Unterstützt das Gerät eine verschlüsselte Kommunikation, sollte die unverschlüsselte Kommunikation mit dem Gerät so weit wie möglich unterbunden werden, beispielsweise über die entsprechenden Portnummern.
    Werden Druckserver eingesetzt, ist darauf zu achten, dass nur von diesen Servern eine Verbindung zu den Druckern aufgebaut werden darf. Hierdurch wird der Verbindungsaufbau von unautorisierten IT-Systemen zu den Druckern erschwert. Eine Ausnahme bilden allerdings Systeme, von denen aus Drucker konfiguriert werden sollen. Diese Systeme müssen natürlich ebenfalls auf den Drucker zugreifen können.
    Die Paketfilter sind generell so restriktiv wie möglich zu konfigurieren. Dies gilt auch für den Verbindungsaufbau von den Netzdruckern zu anderen IT-Systemen. Beispielsweise sollten die Paketfilter so konfiguriert werden, dass Netzdrucker keine Verbindungen zu einem IT-System außerhalb des LANs aufbauen können. Dies erschwert den ungewollten Datenaustausch mit externen IT-Systemen, beispielsweise mit Computern im Internet. Unabhängig von lokalen Paketfiltern muss am zentralen Sicherheitsgateway die Kommunikation zwischen den Druckern und externen Netzen blockiert werden.
  • Netzsegmentierung:
    Oft ist es empfehlenswert, alle Drucker, Kopierer und Multifunktionsgeräte in einem logischen Netz zusammenzufassen. Dies erleichtert in vielen Fällen die Konfiguration und Administration. Wird dies konsequent umgesetzt, kann auf den zuständigen Routern und Gateways die Kommunikation zwischen den Druckern und anderen Netzsegmenten gezielt kontrolliert werden (sowohl Empfang als auch Versand von IP-Paketen).

Prüffragen:

  • Wird der Zugriff auf die Konfiguration von Druckern, Kopierern und Multifunktionsgeräten geschützt?

  • Wird die Fernkonfiguration von Druckern, Kopierern und Multifunktionsgeräten durch eine Authentisierung und eine verschlüsselte Verbindung geschützt?

  • Wurden alle nicht benötigten Funktionen von Druckern, Kopierern und Multifunktionsgeräten abgeschaltet?

Stand: 13. EL Stand 2013