Das Internet der Dinge, auch als Internet of Things (IoT) bekannt, ist in aller Munde. Auch die Medizintechnik hat das IoT bereits erobert. Es kommen immer mehr IoT-Implantate zum Einsatz. Dies bedeutet aber auch zugleich, dass neue Sicherheitslücken entstehen.
Autor: Roman Isheim, 01.10.2018, Thema: Sicherheitsrisiko in der Medizinbranche
Kurznavigation in diesem Beitrag:
Seite 1 Beitrag / Diskussionsgrundlage
Seite 2 Am nächsten persönlichen Erfahrungsaustausch teilnehmen
Seite 3 Kostenloses PDF-Angebot zum Artikel
Seite 4 Kostenloses Ticket zur IT-Security-Messe in Nürnberg (ITSA 2018)
IoT-Implantate als gefährliche Vernetzung
Laut einer Studie von P&S Market Research wächst der Gesundheitssektor. Bis 2023 soll der Gesundheitssektor auf 267,6 Milliarden US-Dollar anwachsen. Der Grund hierfür ist der demografische Wandel und die einhergehenden chronischen Erkrankungen wie Asthma, Diabetes und rheumatische Probleme. Da der Markt wächst, antworten die Unternehmen mit neuen technologischen Innovationen, wie IoT-Implantaten. Die Innovationen sind vielseitig. So soll es Bekleidung mit eingewebten Sensoren geben, die zukünftig den Gesundheitszustand einer Person überwachen soll. Dabei sollen Herz- und Lungenaktivität ermittelt und analysiert werden. Hauptaugenmerk der aktuellen medizintechnischen Entwicklung ist die Vernetzung mit Smartphones und Cloud. Dadurch soll eine ärztliche Überwachung aus der Ferne möglich sein. So sollen auch Herzschrittmacher oder Insulinpumpen über Netzverbindungen erreichbar sein.
Für Hacker ist dies ein gutes Ziel, denn es erwarten den Angreifer mehr als nur Gesundheits- und Patientendaten. Einige Komponenten und IoT-Implantate können aus der Ferne kontrolliert und gesteuert werden. Das soll dem Arzt ermöglichen, IoT-Implantate wie Herzschrittmacher nachzujustieren. Dies ermöglicht aber auch im schlimmsten Fall den Angreifern die Kontrolle über die Patienten. Diese könnten dann mit Ransomware Lösegelder erpressen. Ganz so einfach haben es die Hacker dann aber doch nicht. Viele Geräte sind nur aus räumlicher Nähe ansprechbar. Allerdings ist es auch möglich, dass der Computer eines Arztes gehackt wird. Dann ist es nicht mehr weit bis zum Herzschrittmacher, wenn der Patient zur nächsten Behandlung in die Praxis kommt. Über solche Umwege könnte Malware den Weg zu zahlreichen IoT-Implantaten in Praxen finden.
Hinweis: Unsere Berichte sind oft sehr ausführlich. Daher bieten wir an dieser Stelle eine Zusendung des Artikels im PDF-Format zur späteren Sichtung an. Nutzen Sie das Angebot um sich die Praxis-Impulse in Ruhe durchzulesen, Sie können hierfür auch einfach auf das PDF-Symbol klicken.
Sicherheitsprobleme bei IoT-Implantate nichts neues
Bereits 2016 gab es die ersten Sicherheitsprobleme bei Herzschrittmachern und Defibrillatoren. Damals erlaubte eine Sicherheitslücke den Angreifern auf den kleinen Implantaten schädliche Software zu installieren oder die Batterien zu entladen. Betroffen davon waren ca. 450.000 Herzschrittmacher und 350.000 Defibrillatoren. Bei einem anderen Fall wurde Forschern eine Sicherheitslücke bei Herzschrittmachern und Insulinpumpen präsentiert. Dem Hersteller war die Sicherheitslücke bereits seit 18 Monaten bekannt. Unternommen wurde allerdings nichts. Dabei könnten solche Sicherheitslücken tödlich enden. Einer der Lücken gewährt den Angreifern die Kontrolle über die implantierten Herzschrittmacher. Dadurch könnten die Hacker den Herzschrittmacher abschalten, was wohl den Tod des Patienten zur Folge hat.
Bei den Angriffen auf IoT-Implantate aus der Medizintechnik kommen sogenannte Bot-Netze zum Einsatz. Diese heißen unter anderem Mirai, Reaper oder Hajime. Angefangen hat es mit Mirai. Damals wurden von gehackten Konsumentengeräten, wie DSL-Routern oder IP-Kamera, gigantische DDoS-Angriffe gefahren. Diese führten zu einer erheblichen Störung im Internet. Mirai brach dabei vermehrt bei IoT-Geräten ein und nutzte die Zugänge mit den allgemein bekannten Standardpasswörtern, mit denen sie ausgeliefert wurden. Reaper hingegen verwendet bekannte Sicherheitslücken, die nicht gepatcht wurden. Dadurch vergrößert sich die Angriffsfläche, da sich die Zahl der Komponenten vergrößert. Hajime hingegen basiert nicht mehr auf der klassischen Bot-Netzstruktur von Command-and-Control-Servern, welche die Angriffe beginnen und steuern. Hier kommt es zum Einsatz des dezentralen Peer-to-Peer-Netzes. Dies macht das Bot-Netz unverwundbarer und es lässt sich schwerer erkennen. Dieses Bot-Netz soll aber noch nie schädlich eingesetzt worden sein.
ITSA 2018 – Nutzen Sie die Chance zum persönlichen Erfahrungsaustausch
An allen drei Tagen sind wir Vorort und treffen unsere Forenmitglieder.