Medizinische Geräte zu Tausenden online hackbar

Abertausende medizinische Geräte sind relativ leicht online für Hacker angreifbar. Die Sicherheitsexperten Scott Erven und Mark Collao haben allein bei einem namentlich nicht genannten großen US-Healthcare-Anbieter über 68.000 verwundbare Systeme entdeckt, berichtet "The Register". Zudem hat das Team bei einem Honeypot-Experiment mit simulierten medizinischen Systemen über 55.000 erfolgreiche Zugriffe registriert. Es kam dabei zu etlichen Angriffen von Hackern, denen offenbar gar nicht klar war, dass sie medizinische Geräte beeinflussen. [...]

Hacks medizinische Geräte sind schon allein aus Datenschutzgründen sehr kritisch. Doch die Sicherheit liegt meist im Argen, wie die Sicherheitsexperten mithilfe der Geräte-Suche Shodan gezeigt haben. So waren bei dem großen US-Anbieter unter anderem 21 Narkosegeräte, 31 Schrittmacher und 97 Magnetresonanz-Tomografen angreifbar. Mit Suchbegriffen, die „auf Spezialkliniken wie Radiologie, Fußorthopädie oder Pädiatrie abzielen, haben wir Tausende Fehlkonfigurationen und direkte Angriffsvektoren gefunden“, so Erven, stellvertretender Direktor bei Protiviti, im Rahmen der Sicherheitskonferenz DerbyCon.

Zu den potenziellen Risiken derartiger Verwundbarkeit zählen Datenklau und Eingriffe in die Privatsphäre der Patienten. Laut Collao, Security Consultant bei NeoHapsis, könnten Angreifer auch eine Menge Informationen über Organisationen im Gesundheitssektor zusammentragen. Erschwerend komme dabei hinzu, dass viele medizinische Geräte noch die XP-Generation von Windows nutzen, aber wohl auf Antiviren-Software verzichten. Erven wiederum betont, dass beispielsweise bei Geräten von GE die häufigsten Passwörter Admin-Zugriff auf 85 Prozent aller Maschinen geben.

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Wie gefährdet derartige Geräte sind, haben die Forscher mit einem sechsmonatigen Experiment gezeigt. Dabei haben sie einen Tomografen und einen Defibrillator samt typischer Sicherheitslücken in Honeypots simuliert. Die nachgestellten Geräte haben zehntausende Login-Versuche registriert, von denen 55.416 erfolgreich waren. Angreifer haben insgesamt 299 Malware-Payloads abgesetzt. Dabei haben die Hacker offenbar gar nicht einmal registriert, dass sie medizinische Geräte angreifen, so Collao. Es ging ihnen nur darum, sich langfristigen Zugriff zu sichern und eine Verbindung zu einem Kontrollserver herzustellen. (pte)


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*