IT Security sucht medizinische Geräte

Wie Medizintechnik Hacker einlädt

Taylor ist Autor unserer US-Schwesterpublikation CSO Online.
Florian beschäftigt sich mit vielen Themen rund um Technologie und Management. Daneben betätigt er sich auch in sozialen Netzen.
Die Sicherheit medizinischer Geräte lässt zu wünschen übrig. Und das ist noch nett ausgedrückt.

Es sind nicht nur einige vernetzte Geräte im Healthcare-Einsatz, die Patientendaten und physische Sicherheit gefährden. Vielmehr sind es bestimmte Fähigkeiten der Devices und die Systeme in denen sie operieren, die die Medizintechnik zu einem ziemlich offenen Angriffsvektor machen.

Notfallpatient IT Security: Bei vielen Geräten aus der Medizintechnik haben Hacker allzu leichtes Spiel.
Notfallpatient IT Security: Bei vielen Geräten aus der Medizintechnik haben Hacker allzu leichtes Spiel.
Foto: pornsawan sangmanee - shutterstock.com

Auch die Erkenntnisse aus der IT-Sicherheitsbranche sprechen eine eindeutige Sprache:

  • Eine Studie von WhiteScope aus dem Mai 2017 berichtete von mehr als 8000 Schwachstellen in der Software von Herzschrittmachern.

  • Eine weitere Studie kam Ende 2016 nach der Analyse neuartiger, implantierbarer Defibrillatoren zu dem Ergebnis, dass Sicherheitslücken innerhalb der proprietären Kommunikationsprotokolle klaffen.

  • Security-Anbieter Trend Micro berichtete im Mai 2017 von mehr als 36.000 Healthcare-Devices - alleine in den USA - die über die IoT-Suchmaschine Shodan gefunden werden können, und somit potenziell angreifbar sind.

  • Ponemon und Synopsis kamen in einer gemeinsamen Studie aus dem Mai 2017 zur Erkenntnis, dass "nur rund ein Drittel aller Hersteller medizinischer Geräte sich der potenziellen Risiken für die Patienten bewusst ist. Trotz des Risikos sind nur 17 Prozent der Hersteller von medizinischen Geräten dazu bereit, signifikante Schritte einzuleiten, um solche Angriffe zu verhindern."

Seit die Hersteller damit begonnen haben, ihre Medizintechnik internetfähig zu machen, ist das größte Problem, dass diesen medizinischen Geräten Dinge zugetraut werden, für die sie weder gemacht, noch gedacht sind. Nämlich, dass sie einerseits die Patienteninformationen, andererseits aber auch die Patienten selbst vor Hackerangriffen schützen.

Medizinische Geräte hacken leicht gemacht?

Chris Camejo vom Security-Provider NTT hält die heute im Einsatz befindliche Medizintechnik für sicher. Allerdings nur, wenn die Devices in einer isolierten, vertrauenswürdigen Umgebung betrieben werden: "Leider kann das Netzwerk eines Krankenhauses nicht als vertrauenswürdig eingestuft werden" so der Experte. "Schließlich ist es mit dem Internet verbunden und tausende, interne Nutzer sind dort aktiv, von denen jeder auf den falschen Link oder den falschen Mail-Anhang klicken könnte."

Wie ernst die Gefahr für Leib und Leben von Patienten wirklich ist, darüber lässt sich trefflich streiten. Jay Radcliffe, Experte in Sachen IT-Sicherheit bei Medizintechnik und selbst Diabetes-Patient, machte aus seiner Einschätzung zur Wahrscheinlichkeit von gezielten Cyberangriffen auf medizinische Geräte bereits auf der Black Hat Konferenz 2014 keinen Hehl, als er sagte: "Es ist wahrscheinlicher, dass sich ein Angreifer hinter mich schleicht und mir mit einem Baseballschläger einen tödlichen Schlag auf den Kopf versetzt."

Sicherheitsexperten zufolge ist bislang kein dokumentierter Fall eines zielgerichteten Angriffs auf Medizintechnik bekannt, bei dem ein Patient körperlicher Schaden erlitten hätte. Stephanie Domas, Medical Security Engineer bei DeviceSecure Services gibt allerdings zu bedenken, dass in Bezug auf gehackte Medizintechnik noch Vieles im Dunkeln liegt: "Ich kenne keinen Hersteller, der ein medizinisches Gerät nach einer Fehlfunktion forensisch untersucht hätte. Keiner scheint herausfinden zu wollen, wie es dazu gekommen ist."

Nach Aussage von Camejo sind die Risiken für die Medizintechnik immer dieselben - egal ob sich die Geräte inner- oder außerhalb der Netzwerkumgebung des Krankenhauses befinden: "Das Leben der Patienten hängt oft von der fehlerfreien Funktion dieser medizinischen Geräte ab. Ein Hacker, der diese Devices kontrollieren kann, kann deren Funktionen möglicherweise zum Nachteil des Patienten einsetzen."

Bestimmte Geräte deshalb komplett zu verbieten, halten die Experten dennoch für keine gute Idee. Schließlich sei es kaum möglich einzuschätzen, ob ein bestimmtes medizinisches Gerät größere Schwachstellen aufweist als ein anderes - von ganzen Geräteklassen ganz zu schweigen. Das Problem liege vielmehr in bestimmten Funktionen und Features, die die Medizintechnik für Hacker zu einem attraktiven Ziel werden lässt.

So wird Healthcare für Hacker attraktiv

Wir haben die fünf größten Sicherheitsrisiken bei technischen Geräten, die im Healthcare-Bereich zum Einsatz kommen, für Sie zusammengefasst:

1. Sicherheitsrisiko Cloud

Wenn medizinische Geräte gehackt werden, die dazu gemacht sind, lebenswichtige Funktionen zu erhalten oder zu unterstützen, könnte das Leben der Patienten auf dem Spiel stehen. Zu diesen Geräten zählen etwa Herzschrittmacher oder Blutzuckermessgeräte.

Die Unternehmensberaterin und frühere FDA-Anwältin Sonali Gunawardhana sieht insbesondere letztere Geräte kritisch - insofern diese eine Verbindung zu einem Smartphone aufbauen können: "Wenn die App gehackt wird und der Patient nicht die korrekten Daten seines Blutzuckerspiegels bekommt, kann das irreparablen Schaden anrichten."

Chris Clark, Security-Experte bei Synopsis, sieht hingegen alle Geräte, die Cloud-Plattformen nutzen, als gefährdet an: "Es kann sich dabei auch um Infusionspumpen oder Patientenmonitore handeln. Medizinische Geräte, die eine Verbindung zum Internet brauchen, um zu funktionieren, besitzen hohes Potenzial kompromittiert zu werden."

2. Hochfrequenz-Konnektivität

Devices im Healthcare-Einsatz, die über Hochfrequenz angesteuert werden können, sind nach Meinung des Synopsis-Experten noch gefährdeter: "Fitbit spricht über Bluetooth mit unserem Smartphone. Das ist in der Regel eine gute Sache, weil es sich nicht auch noch mit anderen Geräten ‚unterhält‘."

Das smarte Telefon hingegen, so Clark, sei Aggregationspunkt für alle möglichen Technologien geworden - nicht nur in Bezug auf Healthcare: "Die meisten Leute wissen nicht einmal, ob Ihr Gerät Wifi oder Bluetooth kann. Sie gehen einfach davon aus, dass der Hersteller für ihre Sicherheit sorgt. Aber einmal aktiviert, werden solche Devices zum Festschmaus für Hacker."

3. Kommerzielle Betriebssysteme & Software

Stephanie Domas weist darauf hin, dass die WannaCry-Ransomware nicht dazu gemacht war, Medizintechnik zu kompromittieren. "Nichts an WannaCry weist darauf hin, dass Krankenhäuser gezielt angegriffen werden sollten. Trotzdem waren viele Healthcare-Institutionen betroffen, nachdem die Schranken einmal gefallen waren. Diese Art von Angriffen zielt auf alle Devices, die angreifbar sind - ganz egal, worum es sich dabei handelt."

Davon ganz abgesehen, würde die komplette Verschlüsselung der IT-Systeme eines Krankenhauses dazu führen, dass alle medizinischen Geräte heruntergefahren werden müssten - auch diejenigen, die für einige Patienten überlebensnotwendig sind. Auch die Systeme selbst können zum Angriffspunkt werden: Die oben erwähnte Studie von Trend Micro kommt zu dem Ergebnis, dass drei Prozent der identifizierten, angreifbaren Devices immer noch auf Windows XP laufen. Dessen Support hat Microsoft bereits zum 8. April 2014 eingestellt. Security-Updates fallen damit natürlich ebenfalls flach.

4. Gespeicherte Patientendaten

Wie Domas weiß, halten nicht alle Geräte im Healthcare-Bereich auch Patientendaten vor. Aber die Devices, die Daten speichern, könnten allzu leicht zu Zwecken des Datendiebstahls missbraucht zu werden. Schließlich kommuniziert die Medizintechnik (in einigen Ländern) in der Regel auch auf direktem Weg mit elektronischen Gesundheitssystemen. "Es gab einige Angriffe auf Röntgengeräte und Bildarchivierungssysteme", weiß Domas. "Manche dieser Geräte halten auch komplette Patientenakten vor. Denn diese Devices sind so ausgestaltet, dass sie mit Ihren Daten interagieren können. Jede Kompromittierung führt also zum uneingeschränkten Zugriff auf alle Patientendaten."

Sonali Gunawardhana kann da nur zustimmen: "Für Herzschrittmacher, Insulinpumpen, CT- und MRT-Geräte sowie digitale Patientenakten besteht das höchste Risiko, wegen ihrer Fähigkeit, sich mit zahlreichen medizinischen Plattformen innerhalb des Kliniknetzwerks zu verbinden. Diese Medizintechnik könnte auf vielfältige Art und Weise gehackt werden, um Patienten Schaden zuzufügen."

5. Verbindungen zu Dritten

Nach Ansicht von Chris Clark ist es nicht so sehr die Geräteklasse, sondern der Zweck eines medizinischen Geräts auf den es ankommt: "Remote Monitoring wird immer beliebter. Schließlich hilft die Technologie gerade den Angestellten von Healthcare-Institutionen, die Bedürfnisse aller Patienten im Blick zu behalten - selbst wenn das rein physisch gar nicht möglich wäre. Wenn dabei allerdings die Server eines Drittanbieters zum Einsatz kommen, steigt das Sicherheitsrisiko stark an."

Ein Beispiel dafür sind etwa verschiedene Geräte in Krankenwagen, die sich mit einem Server des Krankenhauses verbinden, damit die Ärzte in der Klinik nachvollziehen, welche Maßnahmen der Notarzt bereits durchgeführt hat. Diese Informationen sollten beim Arzt ankommen, es gibt also gute Gründe für diese Funktion. Aber es bedeutet auch, dass die Kommunikation deutlich weniger sicher ist, als sie es in einem geschlossenen Netzwerk wäre.

Sogar Rechner innerhalb eines Kliniknetzwerks könnten als "Dritte" fungieren, wie Camejo hinzufügt: "Auch wenn ein bestimmtes medizinisches Gerät selbst nicht angreifbar ist - ein Angreifer, der den PC übernimmt, mit dem das Device gesteuert und/oder gewartet wird, könnte so Passwörter ausspähen, um dann das Gerät direkt zu attackieren."

Dieser Artikel basiert auf einem Beitrag unserer US-Schwesterpublikation csoonline.com.