Veraltete Softwaresysteme

Der Feind im Kernspintomographen

Von Christian Raum · 2021

Die medizinischen Geräte gelten als das größte IT-Sicherheitsrisiko innerhalb der Krankenhäuser. Jedes vernetzte Gerät kann übernommen und deren Ergebnisse manipuliert werden – vom Elektronenmikroskop im Labor über das Infusionsgerät am Patientenbett bis zum Sensor direkt am Herzmuskel.

Eine Person hält ein Tablet mit einem Gehirnscan auf dem Bildschirm.
Die Betriebssysteme vieler Hightechgeräte sind mehrere Produktgenerationen veraltet. Foto: Stock / alvarez

Während ein Kernspintomograph oder eine Laboreinrichtung auch nach Jahren Spitzentechnologie ist, ist die darin verbaute IT-Technik von den Chips über die Betriebssysteme und die Verbindungsprotokolle an die Netzwerke hoffnungslos veraltet. Bei einem Großteil der Geräte im Einsatz in den Krankenhäusern haben die Hersteller der IT-Komponenten schon lange die Wartung beendet, die Produktion von Hardware und Software eingestellt und auch keine Sicherheitsupdates mehr geschickt.Es ist nicht erstaunlich, dass bei der Risikobetrachtung in Krankenhäusern die medizinischen Geräte für viele der Bereich sind, in dem der Kampf gegen die Angreifer:innen aus dem Darknet verloren gehen kann. Denn die Geräte sind teuer und bis sich die millionenschweren Investitionen auszahlen, bleiben sie lange im Einsatz. Die Lebensdauer der eingebauten Informationstechnologie ist in keiner Weise synchronisiert. Und in derselben Zeit, in der die medizinischen Geräte sich langsam einem Return der Investitionen nähern, liegt die darin verbaute Informationstechnologie bereits vier bis fünf Generationen hinter dem Stand der aktuellen Technologie zurück.

Zugriff auf lebenswichtige Maschinen

Ein möglicher Schutz wäre es, die Geräte zu kapseln, hochsichere Gateways zwischen Geräten und Netzwerk zu bauen oder sie mit spezieller Software von einer zentralen Instanz zu überwachen. Denn für kriminelle Hacker sind diese veralteten Betriebssysteme mit allen ihren Sicherheitslücken und Schwachstellen ein willkommenes Einfallstor. Tag und Nacht durchsuchen sie das Internet und finden Geräte und deren IP-Adresse, die Gerätetypen und die darauf laufenden Softwareversionen. Wenn sie sich einen dauerhaften Zugang zu einem Krankenhausnetzwerk öffnen wollen, reicht es ihnen zunächst, ihre Schadprogramme hier zu implementieren.So wird zunächst das veraltete Betriebssystem zum Beispiel eines Kernspintomographen gehackt und übernommen. Dann breiten sich die Angreifenden von hier aus im Netzwerk aus. Solange sie im Strom der Daten mitschwimmen, sind sie für die IT-Abteilung nahezu unsichtbar. Und in dem Moment, in dem sie zuschlagen, Datenbanken verschlüsseln oder digitale Türschlösser verriegeln und die Leiter der IT-Abteilung aus ihren eigenen Büros ausschließen, ist es für eine Reaktion oder eine Abwehr zu spät.

Quellen:
Ärztezeitung
lanline
Google Books

Array
(
    [micrositeID] => 25
    [micro_portalID] => 25
    [micro_name] => IT-Sicherheit
    [micro_image] => 4600
    [micro_user] => 1
    [micro_created] => 1462280263
    [micro_last_edit_user] => 1
    [micro_last_edit_date] => 1567518648
    [micro_cID] => 823
    [micro_status] => 1
    [micro_cache] => 0
    [deleted] => 0
)