Über die letzten 30 Jahre hinweg fand in der Luftfahrt ein Übergang von konventionellen mechanischen Flugkontrollen hin zur digitalen, Computer-kontrollierten Flugsteuerung „Fly-by-Wire“ statt. In jüngerer Zeit hat die Automobilindustrie unter dem Schlagwort „Drive-by-Wire“ vergleichbare Potenziale ausgemacht. Der analoge Ansatz, der allgemein unter dem Begriff „X-by-Wire“ bekannt ist, eignet sich auch für die Medizingeräte-Industrie. Schließlich wird heutzutage in medizinischen Geräten auch nahezu alle Funktionalität und Komplexität durch Software ermöglicht. Angesichts der zunehmenden Komplexität der Software müssen die funktionale Sicherheit und die IT-Security von Medizingeräten bereits bei der Entwicklung der Designs zur obersten Priorität werden.

Das Internet der Dinge (IoT)

Bild 1: Vernetzte medizinische Geräte erlauben es, aus der Ferne Diagnosen zu stellen und Patienten sowohl zu überwachen als auch zu behandeln.

Bild 1: Vernetzte medizinische Geräte erlauben es, aus der Ferne Diagnosen zu stellen und Patienten sowohl zu überwachen als auch zu behandeln. Shutterstock 766754320

Milliarden vernetzter Geräte sollen laut Prognosen innerhalb des nächsten Jahrzehnts in Betrieb sein. Vor diesem Hintergrund ist es nahezu unvorstellbar, den Wert des zunehmenden Vernetzungsgrad nicht in die Planung der meisten neuen medizinischen Embedded-Designs mit einzubeziehen. Produkte, die mit integrierter Internet-Connectivity entwickelt wurden, haben erstaunliche Fortschritte in der Pflege und Telemedizin ermöglicht. So erlaubt es die Nutzung vernetzter medizinischer Geräte aus der Ferne Diagnosen zu stellen und Patienten zu überwachen sowie zu behandeln (Bild 1).

Das Gesundheitswesen im Fadenkreuz von Cyber-Bedrohungen

Trotz der zahlreichen Neuerungen, die sich angesichts der Zunahme vernetzter Geräte und der Telemedizin ergeben haben, war die Medizinindustrie zuletzt Ziel zahlreicher Cyber-Attacken, die erhebliche Behinderungen in der Patientenversorgung verursacht haben und deren Behebung die Industrie Millionen Dollar gekostet hat. Die Kosten für die Bewältigung des Angriffs können die Zahlung von Lösegeldforderungen und Kosten für Prozesse, die betroffene Parteien unter Umständen führen, umfassen. Krankenhäuser können zudem für die Verletzung von Datenschutzgesetzen wie HIPAA (US) und GDPR (EU) haftbar gemacht werden, was womöglich Strafen in Millionenhöhe nach sich zieht. Cyberkriminelle nutzen medizinische Geräte, die mit angreifbaren Netzwerken verbunden sind, als Einfalltor, um Malware in Netzwerken von Krankenhäusern zu installieren.

Bild 2: Bildgebende Systeme, Lebenserhaltungssysteme, implantierbare Herzschrittmacher und Defibrillatoren sind potenzielle Angriffsziele von Cyberkriminellen.

Bild 2: Bildgebende Systeme, Lebenserhaltungssysteme, implantierbare Herzschrittmacher und Defibrillatoren sind potenzielle Angriffsziele von Cyberkriminellen. sfam_photo – shutterstock.com

Medizinische Geräte, die bereits über TCP/IP oder Wi-Fi/Bluetooth-Kommunikationsfunktionen an Krankenhausnetzwerke angeschlossen sind, verfügen in der Regel nicht über eine sichere Vernetzung, und ihre Betriebssoftware wurde auch nicht gründlich auf Anomalien hin getestet. Jedes angeschlossene Gerät kann von Sicherheitslücken betroffen sein. Bildgebende Systeme, Lebenserhaltungssysteme, implantierbare Herzschrittmacher und Defibrillatoren sowie zahlreiche andere vernetzte, medizinische Geräte sind potenzielle Angriffsziele von Cyberkriminellen (Bild 2). Darüber hinaus enthalten viele dieser Produkte aufgrund des Fehlens strenger Software-Codierungsstandards für Medizinprodukte Fehler in ihrer Software und ihren Host-Betriebssystemen, die sich als Schwachstellen herausstellen können.  Wenn eine Schwachstelle von einem Cyberkriminellen entdeckt wird, lässt sie sich ausnutzen und an alle identischen, mit dem Internet verbundenen medizinischen Geräte gleichzeitig weitergeben.

Das Ziel eines Exploits ist es, ein Gerät im Netzwerk zu übernehmen, es als Portal für die Installation von Malware und Ransomware in das Netzwerk der Gesundheitseinrichtung zu integrieren, für den Diebstahl von elektronischen Krankenakten zu benutzen oder den Betrieb eines Geräts so zu beeinflussen, dass Patienten zu Schaden kommen. Es genügt ein ungesichertes medizinisches Gerät im Netzwerk, um Cyber-Kriminellen den Schwachpunkt zu bieten, der ihnen einen offenen Zugang zum System zu ermöglichen und größtmögliches Chaos zu verursachen. Bei allen aktuellen Embedded-Designs für Medizinprodukte ist es für Hersteller unerlässlich, die Kommunikationsanschlüsse ihrer angeschlossenen Geräte zu sichern und Betriebssysteme zu verwenden, die grundlegende Sicherheit und Schutz für lebenswichtige Anwendungen bieten.

Auch Hacker-Technologie schreitet voran

Bild 3: Auch die Technologie der Hacker schreitet weiter voran und macht es immer schwieriger, sich ausbreitende Ransomware abzufangen und zu blockieren.

Bild 3: Auch die Technologie der Hacker schreitet weiter voran und macht es immer schwieriger, sich ausbreitende Ransomware abzufangen und zu blockieren. Shutterstock 749142682

Aktuell entwickeln und testen Hacker Ransomware-Angriffe, die sich hunderte Male schneller verbreiten, indem sie die GPU (Graphical Processing Unit) des Computers verwenden, um die anvisierten Dateien mit Malware zu verschlüsseln. GPU-beschleunigtes Computing verlagert rechenintensive Teile der Anwendung auf den Grafikprozessor, während der Rest des Codes noch auf der CPU läuft. Anwendungen – egal ob gut oder schlecht – haben immer kürzere Laufzeiten, was es für bestehende Anti-Malware-Tools immer schwieriger macht, eine sich ausbreitende Ransomware abzufangen und zu blockieren.  Es ist also zu erwarten, dass zukünftig Angriffe noch schwieriger abzuwehren sind als in der Vergangenheit (Bild 3).

Seite 1 von 212