Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

Spionage und Sabotage in Firmen möglich

Sicherheitslücken durch falsch konfigurierte 3D-Drucker

Peter Marwan lotet kontinuierlich aus, welche Chancen neue Technologien in den Bereichen IT-Security, Cloud, Netzwerk und Rechenzentren dem ITK-Channel bieten. Themen rund um Einhaltung von Richtlinien und Gesetzen bei der Nutzung der neuen Angebote durch Reseller oder Kunden greift er ebenfalls gerne auf. Da durch die Entwicklung der vergangenen Jahre lukrative Nischen für europäische Anbieter entstanden sind, die im IT-Channel noch wenig bekannt sind, gilt ihnen ein besonderes Augenmerk.
Konkrete Gefahr droht durch OctoPrint, ein Web-Interface für 3D-Drucker. Experten des SANS Institutes fürchten jedoch, dass weitere Lücken vergleichbaren Missbrauch ermöglichen.

Tausende 3D-Drucker sind über die OctoPrint-Schnittstelle ohne Authentifizierung über das Internet erreichbar. Darauf haben Experten des SANS Institutes nach einer Untersuchung mit der Computer-Suchmaschine Shodan hingewiesen. OctoPrint ermöglicht es, alle Funktionen eines 3D-Druckers aus der Ferne zu steuern und zu überwachen. Der problemlose Zugriff durch Unbefugte ist durch fehlerhafte Konfigurationen möglich. Die OctoPrint-Entwickler haben darauf bereits reagiert und eine Anleitung für den sicheren Remote-Zugriff mit OctoPrint veröffentlicht.

Falsch konfigurierte 3D-Drucker könnten als Einfallstor für Malware oder für Sabotage missbraucht werden, warnen Experten des SANS Institute.
Falsch konfigurierte 3D-Drucker könnten als Einfallstor für Malware oder für Sabotage missbraucht werden, warnen Experten des SANS Institute.

Falsch konfiguriert, ermöglicht OctoPrint laut SANS Institute das Ausspionieren von Unternehmen, die 3D-Drucker verwenden. Außerdem lasse sich über die Drucker Schadsoftware in das Firmennetz einschleusen. Auch mutwillige Sachbeschädigung sei möglich, indem durch gezielte Überhitzung des Geräts Brände verursacht werden. Angesichts der zunehmenden Verbreitung industriell und privat genutzter 3D-Drucker sowie der großen Anzahl der Modelle und Interfaces fürchten die Cybersecurity-Experten des SANS Institute, dass "noch zahlreiche Schwachstellen bestehen, die vergleichbare Missbrauchsszenarien ermöglichen."

"Wir haben mehr als 3.000 3D-Drucker gefunden, die direkt mit dem Internet verbunden sind. Diese Drucker werden mit dem Open-Source-Softwarepaket OctoPrint gesteuert, aber es gibt wahrscheinlich auch andere Tools, die ebenso betroffen sind", erklärt Xavier Mertens vom SANS Internet Storm Center (ISC).

Lesetipp: Was ist erlaubt, was nicht? 3D-Druck und geistiges Eigentum

"Sobald ein Angreifer Zugriff auf einen der Drucker hat, kann er die Dateien herunterladen, die das zu druckende Teil beschreiben", so Mertens weiter. Besonders in Firmen könnten diese Dateien (insbesondere G-Code-Dateien) Geschäftsgeheimnisse enthalten. Kriminelle können diese Dateien laut Mertens auch durch andere Dateien ersetzen, etwa um ähnliche Teile mit gewollten Schwachstellen produzieren zu lassen.

"Da 3D-Drucker mittlerweile vielfältig genutzt werden, um alles von Spielzeug über medizinische Teile bis hin zu Waffen zu drucken, könnte ein Teil bereits mit leicht veränderten Abmessungen schwerwiegende Auswirkungen auf die Sicherheit der Produkte haben und damit sogar Menschenleben gefährden", warnt Mertens. Zur Vorbeugung empfiehlt er die gängigen Best Practices, also Netzwerksegmentierung, die verfügbaren Sicherheitskontrollen zu aktivieren sowie den Zugriff selbst zu kontrollieren.