

Jede Organisation kennt sie, fast niemand denkt an sie: Multifunktionsgeräte, Druckerflotten, Scanner, Plotter, Etikettendrucker, Fax-Module, Kioskdrucker für Belege. Sie stehen unscheinbar im Flur, summen leise vor sich hin, produzieren zuverlässig Seiten – und werden in Security-Runden oft nur dann erwähnt, wenn es um Kosten oder papierlose Initiativen geht. Dabei sind genau diese Geräte in vielen Netzen hochprivilegierte, dauerhaft präsente, schwach gehärtete Systeme mit direktem Draht zu Fileservern, E-Mail-Gateways, Verzeichnisdiensten und manchmal sogar ins öffentliche Internet. Wer sie ignoriert, baut eine Sicherheitsarchitektur mit offener Seitentür. Zeit, das Licht einzuschalten: Warum sind Drucker, Scanner & Co. so attraktiv für Angreifer? Wo liegen die Schattenrisiken? Und wie macht man aus einem grauen Kasten im Flur ein steuerbares, belastbares Asset – statt einer vergessenen Schwachstelle?
Angreifer suchen nicht den glamourösen Weg, sondern den einfachen. Sie lieben überall verfügbare Geräte mit weit offenen Protokollen, seltenen Patches, Standardpasswörtern, großzügigen Netzwerkrechten und Administrationsoberflächen, die niemand überwacht. Multifunktionsgeräte liefern dieses Paket frei Haus:
Kurz: Drucker sind unspektakulär – und genau deshalb gefährlich. Wer hier landet, kann sich seitlich bewegen, Daten abfließen lassen, Persistenz schaffen oder schlicht eine perfekte Tarnung nutzen, während EDR-Sensoren auf Servern und Notebooks Alarm schlagen.
Drucken wirkt trivial: Daten an Port 9100 und fertig. In der Praxis landen PostScript, PCL, PJL, PDF und proprietäre Formate in komplexen Parsern. Parser sind Code – und Code hat Fehler. Mehr noch: RAW 9100 ist verbindungsorientiert ohne Authentisierung. Wer an das Gerät spricht, ist der Nutzer. In internen Netzen genügt ein Skript, um bösartige Druckjobs zu schicken, die Parser zum Absturz bringen, Speicher korrupt machen oder Statuskanäle missbrauchen. IPP über TLS entschärft manches, aber nicht, wenn Zertifikate nicht geprüft oder Selbstsignierer akzeptiert werden.
Viele Geräte liefern moderne Web-UIs – leider oft ohne erzwungenen Passwortwechsel, mit HTTP statt HTTPS, mit Werkspasswörtern in Quick-Start-Guides. Angreifer scannen interne Netze nach typischen Banner-Signaturen, probieren Standard-Creds – und sind drin. Von dort aus lassen sich E-Mail-Relays konfigurieren, Adressbücher auslesen, SMB-Zugänge setzen, Zertifikate importieren oder Firmware einspielen.
SNMP v1/v2c mit „public“/„private“ ist immer noch weit verbreitet. Ergebnis: Jeder kann Gerätenamen, Standort, Seriennummer, Konfig, teils auch Passwörter im Klartext oder Netzwerk-Topologien abgreifen, bei manchen Modellen sogar Parameter setzen. Ohne SNMPv3 (Auth/Priv), abgeschaltete v1/v2c-Profile und restriktive ACLs bleibt das Gerät durchlässig.
Viele MFPs haben Faxkarten oder T.38-Gateways. Alte Faxprotokolle sind unkompliziert, aber unkontrolliert – eine analoge, später IP-Welt mit wenig Authentisierung. Schwachstellen in Bilddecodern oder Faxstacks öffneten bereits den Sprung von der Telefonleitung ins LAN. Wer Fax braucht, muss die Karte wie einen unvertrauenswürdigen Edge behandeln und strikt isolieren.
Bequemlichkeit vs. Sicherheit: Ein globales AD-Konto für alle Geräte mit breit gefassten Share-Rechten („Scan“ hat Vollzugriff) ist Alltag. Gerät kompromittiert? Willkommen im Fileserver. Noch schöner: Adressbücher auf Geräten mit Personenbezug (DSGVO) oder SMTP-Relays ohne Authentisierung über Interne – perfekter Phishing-Multiplikator.
Viele MFPs haben HDD/SSD/Flash, auf denen Druck-/Scan-Jobs, Adressbücher, Zertifikate, Schlüssel, Faxspeicher, Job-Logs liegen. Ohne Kryptografie und sichere Löschung bleiben Daten jahrelang erhalten – bis zur Entsorgung. Zu oft verlassen Geräte das Haus ohne Datenträgerwipe oder Kassettenausbau – ein gefundenes Fressen für Datenjäger.
Wi-Fi Direct, WPS, Bluetooth, NFC – praktisch für Besucher, katastrophal ohne Segmentierung. Viele Geräte spannen eigene WLANs auf oder bewerben Dienste via mDNS/Bonjour. Wer hier rein kommt, landet schnell im Produktions-VLAN, wenn keine Trennung existiert.
Managed Print Services (MPS), Cloud-Print, Fernwartungs-Tunnel – alles bequem, aber oft mit breiten Rechten, fehlender Telemetrie und Subdienstleister-Ketten. Ein kompromittiertes MPS-Portal kann Flotten massengesteuert umkonfigurieren. Ohne vertragliche Meldefristen, Audit-Rechte, Exit-Szenarien und Echtzeit-Transparenz steuert der Dienstleister blind – und Sie noch blinder.
Viele Geräte laufen auf angepassten Linux-/BSD-/RTOS-Varianten. Patches kommen spät, manchmal nie. TLS-Stacks, OpenSSL-Versionen, Webserver – was im Serverumfeld tagesaktuell ist, altert auf Druckern jahrelang. Wer Firmware nicht planvoll aktualisiert, sammelt CVEs wie Briefmarken.
Manchmal ist die attack surface ein Ablagefach. Vertrauliche Ausdrucke liegen stundenlang im Ausgabefach, Scan-Kopien werden auf USB exportiert, Fehldrucke landen ungeschreddert im Papierkorb. Sicherheit scheitert oft vor dem Netzwerk.
Wer das verhindern will, muss die Geräte wie Server behandeln – mit Inventar, Härtung, Segmentierung, Logging, Patch-Prozess, Identitäten, Tests.
Drucker & Co. sind keine Sonderlinge, sondern normale IT-Assets – und müssen in Ihre Governance greifen:
Use-Cases, die im SIEM Sinn ergeben:
Log-Hygiene zählt: Zeitsynchronisation, eindeutige Hostnamen/Tags, einheitliches Facility/Severity-Schema.
1) Die Kanzlei und der Leasing-Rückläufer
Ein MFP geht zurück. Monate später tauchen Fallakten auf – vom Datenträger extrahiert. Ursache: keine Verschlüsselung, kein Wipe. Konsequenz: DSGVO-Meldung, Reputationsschaden, Vertragsärger. Lehre: Storage verschlüsseln, Wipe dokumentiert, Platte ausbauen, Entsorgung belegen.
2) Phishing im Kleid der Vertrautheit
Ein Angreifer kompromittiert ein Gerät, stellt Scan-to-Mail auf einen externen SMTP-Relay, schickt Mitarbeitern „Scans“ mit Link – Absender ist die legitime Geräte-Adresse, Signatur stimmt. Klickrate hoch. Lehre: SMTP-Ziele beschränken, Signaturen erzwingen, Anomalien alarmieren, Device-Absender nur intern nutzen.
3) Der Fileserver über den Seiteneingang
Globales „Scan“-Konto hat Schreibrechte auf breite Ordnerbäume. Gerät gekapert → Massenschreiben von Droppern, danach lateral movement. Lehre: Servicekonten least privilege, nur Ziel-Share, kein Durchwandern; Konten nicht interaktiv, Passwörter rotieren, Events auf NTLM/Kerberos-Fehlschläge auswerten.
Jede Kennzahl braucht Schwelle, Owner, Eskalation, Frist und Re-Check. Erst dann wird aus einem Dashboard Steuerung.
Tage 1–30 – Sicht schaffen
Automatisiertes Discovery (Netz-Scan, DHCP/DNS, Switch-CAM), exakte Gerätelisten mit Firmware, aktiven Protokollen, Zertifikaten, SNMP-Status. Sofortmaßnahmen: HTTP→HTTPS, Standardpasswörter ändern, Telnet/FTP/RAW/LPD aus, SNMPv1/v2c aus, Syslog an SIEM.
Tage 31–60 – Baseline erzwingen
Baselines als Checklisten je Modellfamilie; Massen-Rollout. TLS mit PKI, SNMPv3, Admin-Lockdown, Wi-Fi/BT aus, USB aus (wo möglich). Servicekonten neu: pro Gerät, least privilege, Ablaufdatum, kein interaktiver Login. VLAN für Druck/Scan, erste Firewall-Regeln.
Tage 61–80 – Identität & Segmentierung
802.1X (EAP-TLS) an Ports, Zertifikate per SCEP/ACME. Pull-Print pilotsieren, Ablagefächer entlasten. SaaS/MPS Scorecards definieren, Meldezeiten und Telemetrie vertraglich fixieren. Use-Cases im SIEM fertigstellen (Admin-Login, Config-Change, SMTP-Anomalie, RAW-Traffic).
Tage 81–100 – Üben & verstetigen
Tabletop „Gerät kompromittiert“ und „Phishing via MFP“. Decommission-Prozess mit Wipe/Entsorgung testen. Firmware-Fenster quartalsweise einplanen. Kohärenz-Review: Inventar, Baselines, Logs, Incidents, Lieferkette – Widersprüche → Tickets mit Frist. Awareness nachziehen: „Hol-Druck“, keine Scans an private Mails, saubere Scanziele.
Alles steht und fällt mit Gewohnheiten:
Drucker, Scanner & Co. sind keine Randnotiz – sie sind Produktivsysteme mit direkter Berührung zu Daten, Identitäten, Infrastruktur. In ihnen vereinen sich Netzwerk-, Identitäts-, Daten-, Lieferketten- und physische Risiken – und genau deshalb müssen sie in jede Sicherheitsstrategie, in jedes Risikoregister, in jede Resilienz-Übung. Die gute Nachricht: Wer sie wie Server behandelt – inventarisiert, härtet, segmentiert, überwacht, patcht, identitätsbasiert steuert und im Ernstfall geübt wiederherstellt – dreht die Gleichung um. Aus der vergessenen Schwachstelle wird ein geführtes Asset. Aus dem stillen Risiko wird ein sichtbarer Bestandteil Ihrer Verteidigung. Und aus dem grauen Kasten im Flur wird das, was er in einer reifen Organisation sein soll: unspektakulär – aber sicher.
Hinweis: Teile dieses Beitrags könnten unter Einsatz von KI-gestützten Tools erstellt oder überarbeitet worden sein. Weitere Informationen finden Sie im Impressum/Disclaimer. | Marken- und Bildrechte: Dargestellte Logos und genannten Marken liegen ausschließlich bei den jeweiligen Rechteinhabern. Nutzung erfolgt ausschließlich zu illustrativen Zwecken. |
Wenn Sie den Blog-Beitrag abonnieren, senden wir Ihnen eine E-Mail, sobald es Updates auf dieser Website gibt.