Angriffe statt Genesung im Spital und ITSM

Angriffe statt Genesung im Spital und ITSM

Das Angriffspotential von Medizintechnik wird für Hacker immer attraktiver

Nicht nur vernetzte Geräte im Gesundheitswesen gefährden Patientendaten und physische Sicherheit. Es sind vielmehr die Fähigkeiten der Geräte und die Systemlandschaft innert derer sie eingesetzt werden, die aus der Medizinaltechnik einen offenen Angriffsvektor machen. Studien- und Umfrageresultate bestätigen diese Einschätzung:


Laut einer Studie von WhiteScope mehr als 8000 Schwachstellen in Herzschrittmacher-Software


Laut einer Studie aus dem Jahr 201616 Sicherheitslücken innerhalb der proprietären Kommunikationsprotokolle implantierbarer Defibrillatoren


Trend Micro berichtete in diesem Jahr von über 36’000 Healthcare-Devices in den USA, die mit der IoT-Suchmaschine Shodan gefunden wurden und so potentiell gefährdet


Laut einer Studie von Ponemon und Synopsis sind sich "nur rund ein Drittel aller Hersteller medizinischer Geräte sich der potenziellen Risiken für die Patienten bewusst. Trotz des Risikos sind nur 17 Prozent der Hersteller von medizinischen Geräten dazu bereit, signifikante Schritte einzuleiten, um solche Angriffe zu verhindern."



Seit die Hersteller solcher Produkte ihre Medizintechnik internetfähig machen, werden diesen medizinischen Geräten Dinge zugetraut, für die sie weder gemacht, noch gedacht sind: sie sollen die Patientendaten und gleichzeitig die Patienten vor Hackerangriffen schützen.


Falls die Devices in einer isolierten, vertrauenswürdigen Umgebung betrieben werden, hält Chris Camejo von NTT hält die heutzutage eingesetzte Medizintechnik für sicher: "Leider kann das Netzwerk eines Krankenhauses nicht als vertrauenswürdig eingestuft werden" so Chris Camejo. "Schliesslich ist es mit dem Internet verbunden und tausende, interne Nutzer sind dort aktiv, von denen jeder auf den falschen Link oder den falschen Mail-Anhang klicken könnte."



Hier die fünf grössten Sicherheitsrisiken bei technischen Geräten aus dem Healthcare-Bereich:


1. Sicherheitsrisiko Cloud


Wenn medizinische Geräte gehackt werden, die dazu gemacht sind, lebenswichtige Funktionen zu erhalten oder zu unterstützen, könnte das Leben der Patienten auf dem Spiel stehen. Zu diesen Geräten zählen etwa Herzschrittmacher oder Blutzuckermessgeräte.
Die Unternehmensberaterin und frühere Anwältin Sonali Gunawardhana der US-amerikanischen Food and Drugs Administration FDA sieht insbesondere letztere Geräte kritisch - insofern diese eine Verbindung zu einem Smartphone aufbauen können: "Wenn die App gehackt wird und der Patient nicht die korrekten Daten seines Blutzuckerspiegels bekommt, kann das irreparablen Schaden anrichten."
Chris Clark, Security-Experte bei Synopsis, sieht hingegen alle Geräte, die Cloud-Plattformen nutzen, als gefährdet an: "Es kann sich dabei auch um Infusionspumpen oder Patientenmonitore handeln. Medizinische Geräte, die eine Verbindung zum Internet brauchen, um zu funktionieren, besitzen hohes Potenzial kompromittiert zu werden."


2. Hochfrequenz-Konnektivität


Devices im Healthcare-Einsatz, die über Hochfrequenz angesteuert werden können, sind nach Meinung des Synopsis-Experten noch gefährdeter: "Fitbit spricht über Bluetooth mit unserem Smartphone. Das ist in der Regel eine gute Sache, weil es sich nicht auch noch mit anderen Geräten ‚unterhält‘."
Das Smartphone sei Aggregationspunkt für alle möglichen Technologien geworden - nicht nur in Bezug auf Healthcare, so Clark: "Die meisten Leute wissen nicht einmal, ob ihr Gerät Wifi oder Bluetooth kann. Sie gehen einfach davon aus, dass der Hersteller für ihre Sicherheit sorgt. Aber einmal aktiviert, werden solche Devices zum Fressen für Hacker."


3. Kommerzielle Betriebssysteme und Software


Stephanie Domas weist darauf hin, dass die WannaCry-Ransomware nicht dazu gemacht war, Medizintechnik zu kompromittieren. "Nichts an WannaCry weist darauf hin, dass Krankenhäuser gezielt angegriffen werden sollten. Trotzdem waren viele Healthcare-Institutionen betroffen, nachdem die Schranken einmal gefallen waren. Diese Art von Angriffen zielt auf alle Devices, die angreifbar sind - ganz egal, worum es sich dabei handelt."
Davon ganz abgesehen, würde die komplette Verschlüsselung der IT-Systeme eines Krankenhauses dazu führen, dass alle medizinischen Geräte heruntergefahren werden müssten - auch diejenigen, die für einige Patienten überlebensnotwendig sind. Auch die Systeme selbst können zum Angriffspunkt werden: Die oben erwähnte Studie von Trend Micro kommt zu dem Ergebnis, dass drei Prozent der identifizierten, angreifbaren Devices immer noch auf Windows XP laufen. Dessen Support hat Microsoft bereits zum 8. April 2014 eingestellt. Security-Updates fallen damit natürlich ebenfalls flach.


4. Gespeicherte Patientendaten


Wie Domas weiss, halten nicht alle Geräte im Healthcare-Bereich auch Patientendaten vor. Aber die Devices, die Daten speichern, könnten allzu leicht zu Zwecken des Datendiebstahls missbraucht zu werden. Schliesslich kommuniziert die Medizintechnik in der Regel auch auf direktem Weg mit elektronischen Gesundheitssystemen. "Es gab einige Angriffe auf Röntgengeräte und Bildarchivierungssysteme", weiss Domas. "Manche dieser Geräte halten auch komplette Patientenakten vor. Denn diese Devices sind so ausgestaltet, dass sie mit ihren Daten interagieren können. Jede Kompromittierung führt also zum uneingeschränkten Zugriff auf alle Patientendaten."
Sonali Gunawardhana kann da nur zustimmen: "Für Herzschrittmacher, Insulinpumpen, CT- und MRT-Geräte sowie digitale Patientenakten besteht das höchste Risiko, wegen ihrer Fähigkeit, sich mit zahlreichen medizinischen Plattformen innerhalb des Kliniknetzwerks zu verbinden. Diese Medizintechnik könnte auf vielfältige Art und Weise gehackt werden, um Patienten Schaden zuzufügen."


5. Verbindungen zu Dritten


Nach Ansicht von Chris Clark ist es nicht so sehr die Geräteklasse, sondern der Zweck eines medizinischen Geräts auf den es ankommt: "Remote Monitoring wird immer beliebter. Schliesslich hilft die Technologie gerade den Angestellten von Healthcare-Institutionen, die Bedürfnisse aller Patienten im Blick zu behalten - selbst wenn das rein physisch gar nicht möglich wäre. Wenn dabei allerdings die Server eines Drittanbieters zum Einsatz kommen, steigt das Sicherheitsrisiko stark an."
Ein Beispiel dafür sind etwa verschiedene Geräte in Krankenwagen, die sich mit einem Server des Krankenhauses verbinden, damit die Ärzte in der Klinik nachvollziehen, welche Massnahmen der Notarzt bereits durchgeführt hat. Diese Informationen sollten beim Arzt ankommen, es gibt also gute Gründe für diese Funktion. Aber es bedeutet auch, dass die Kommunikation deutlich weniger sicher ist, als sie es in einem geschlossenen Netzwerk wäre.


Sogar Rechner innerhalb eines Kliniknetzwerks könnten als "Dritte" fungieren, wie Camejo hinzufügt: "Auch wenn ein bestimmtes medizinisches Gerät selbst nicht angreifbar ist - ein Angreifer, der den PC übernimmt, mit dem das Device gesteuert und/oder gewartet wird, könnte so Passwörter ausspähen, um dann das Gerät direkt zu attackieren."

Computerwoche.de; Taylor Armerding, Florian Maier; 12.07.2017
https://www.computerwoche.de/a/wie-medizintechnik-hacker-einlaedt,3331132

Hinweis zur Verwendung von Cookies
Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Sie können die Verwendung von Cookies annehmen oder ablehnen. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung