Faxploit: Neue Check Point-Studie zeigt, wie Kriminelle auf Unternehmens- und private Faxgeräte abzielen können, um Netzwerke zu übernehmen und Malware zu verbreiten

chris-barbalis-284138-unsplash

Neu entdeckte Sicherheitslücken, die Millionen von Faxgeräten in Unternehmen und Privathaushalten weltweit betreffen, öffnen Kriminellen die Tür, Netzwerke zu hacken, indem sie einfach böswillige Faxe senden

Singapur, @mcgallen #microwireinfo, 14. August 2018 - Neue Untersuchungen von Check Point® Software Technologies Ltd. (NASDAQ: CHKP), einem weltweit führenden Anbieter von Cyber-Sicherheitslösungen, haben gezeigt, wie Organisationen und Einzelpersonen mithilfe neu entdeckter Faxgeräte über ihre Faxgeräte gehackt werden können Sicherheitslücken in den Kommunikationsprotokollen, die weltweit in zig Millionen Faxgeräten verwendet werden. Eine Faxnummer ist alles, was ein Angreifer benötigt, um die Fehler auszunutzen und möglicherweise die Kontrolle über ein Unternehmen oder ein Heimnetzwerk zu übernehmen.

Die Check Point-Studie hat die Sicherheitslücken in den beliebten HP Officejet Pro All-in-One-Faxdruckern aufgezeigt. Dieselben Protokolle werden auch von Faxen und Multifunktionsdruckern vieler anderer Anbieter sowie in Online-Faxdiensten wie fax2email verwendet. Daher ist es wahrscheinlich, dass diese auch für Angriffe mit derselben Methode anfällig sind. Nach der Entdeckung der Sicherheitslücken teilte Check Point die Ergebnisse mit HP, das schnell reagierte und einen Software-Patch für seine Drucker entwickelte, der auf verfügbar ist HP.com.

Nicht oft als moderne Technologie wahrgenommen, gibt es vorbei 45 Mio. Faxgeräte, die weltweit in Unternehmen eingesetzt werden. Jährlich werden 17 Milliarden Faxe gesendet. Es wird immer noch häufig in verschiedenen Branchen wie Gesundheitswesen, Recht, Bankwesen und Immobilien eingesetzt, in denen Unternehmen große Mengen hochsensibler personenbezogener Daten speichern und verarbeiten. Allein der britische National Health Service verfügt über mehr als 9,000 Faxgeräte, die regelmäßig zum Senden von Patientendaten verwendet werden. In vielen Ländern werden E-Mails vor Gericht nicht als Beweismittel angesehen. Daher wird bei der Abwicklung bestimmter geschäftlicher und rechtlicher Prozesse Fax verwendet. Fast die Hälfte aller in Europa verkauften Laserdrucker sind Multifunktionsgeräte mit Faxfunktion.

"Viele Unternehmen wissen möglicherweise nicht einmal, dass ein Faxgerät an ihr Netzwerk angeschlossen ist, aber die Faxfunktion ist in viele multifunktionale Büro- und Heimdrucker integriert", sagte Yaniv Balmas, Gruppenleiter für Sicherheitsforschung bei Check Point. „Diese bahnbrechende Forschung zeigt, wie diese übersehenen Geräte von Kriminellen angegriffen und zur Übernahme von Netzwerken verwendet werden können, um Daten zu verletzen oder den Betrieb zu stören.

"Es ist wichtig, dass sich Unternehmen vor diesen möglichen Angriffen schützen, indem sie ihre Faxgeräte mit den neuesten Patches aktualisieren und sie von anderen Geräten in ihren Netzwerken trennen", fuhr Balmas fort. "Es ist eine starke Erinnerung daran, dass Unternehmen in der aktuellen, komplexen Angriffslandschaft der fünften Generation die Sicherheit eines Teils ihrer Unternehmensnetzwerke nicht übersehen können."

Sobald ein Angreifer die Faxnummer einer Organisation erhält (die leicht von Unternehmenswebsites erhältlich ist), sendet der Angreifer eine speziell erstellte Bilddatei per Fax an das Ziel. Durch die Sicherheitsanfälligkeiten können Malware (wie Ransomware, Crypto-Miner oder Spyware) in die Image-Datei codiert werden, die das Faxgerät dekodiert und in den Speicher hochlädt. Die Malware kann dann möglicherweise sensible Daten verletzen oder Störungen verursachen, indem sie sich über alle Netzwerke verteilt, mit denen das Faxgerät verbunden ist.

Um das Sicherheitsrisiko zu minimieren, empfiehlt Check Point, dass Unternehmen nach verfügbaren Firmware-Updates für ihre Faxgeräte suchen und diese anwenden. Unternehmen werden außerdem aufgefordert, Faxgeräte in einem sicheren Netzwerksegment zu platzieren, das von Anwendungen und Servern getrennt ist, die vertrauliche Informationen enthalten. Dies schränkt die Fähigkeit von Malware ein, sich über Netzwerke zu verbreiten.

Die Sicherheitslücken wurden von den Check Point-Forschern Yaniv Balmas und Eyal Itkin bei vorgestellt DEF CON 26, die führende Sicherheits- und Hacking-Konferenz. Weitere Informationen zu diesen Ergebnissen finden Sie unter Überprüfen Sie den Unternehmensblog von Point. Ausführliche Informationen zu den von den Forschern von Check Point gefundenen Sicherheitslücken finden Sie unter Überprüfen Sie den Forschungsblog von Point.

Folgen Sie dem Check Point über:
Twitter: http://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
Blog: http://blog.checkpoint.com
YouTube: http://www.youtube.com/user/CPGlobal
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

Informationen zu Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) ist ein weltweit führender Anbieter von Cybersicherheitslösungen für Regierungen und Unternehmen. Seine Lösungen schützen Kunden vor Cyber-Angriffen mit einer branchenführenden Fangrate von Malware, Ransomware und anderen Arten von Angriffen. Check Point bietet eine mehrstufige Sicherheitsarchitektur, die die Cloud-, Netzwerk- und Mobilgeräteinformationen von Unternehmen schützt, sowie das umfassendste und intuitivste Sicherheitsmanagementsystem mit einem Kontrollpunkt. Check Point schützt über 100,000 Organisationen aller Größen.

###