Security-Albtraum 30.09.2015, 14:40 Uhr

Medizinische Geräte zu Tausenden online hackbar

Medizinische Geräte wie Narkosegeräte, Schrittmacher und Magnetresonanz-Tomografen sind hackbar, wie ein Vortrag von zwei Sicherheitsexperten zeigt.
Abertausende medizinische Geräte sind relativ leicht online für Hacker angreifbar. Die Sicherheitsexperten Scott Erven und Mark Collao haben allein bei einem namentlich nicht genannten grossen US-Healthcare-Anbieter über 68'000 verwundbare Systeme entdeckt, berichtet «The Register». Zudem hat das Team bei einem Honeypot-Experiment mit simulierten medizinischen Systemen über 55'000 erfolgreiche Zugriffe registriert. Es kam dabei zu etlichen Angriffen von Hackern, denen offenbar gar nicht klar war, dass sie medizinische Geräte beeinflussen.

Riskante Verwundbarkeit

Hacks medizinische Geräte sind schon allein aus Datenschutzgründen sehr kritisch. Doch die Sicherheit liegt meist im Argen, wie die Sicherheitsexperten mithilfe der Geräte-Suche Shodan gezeigt haben. So waren bei dem grossen US-Anbieter unter anderem 21 Narkosegeräte, 31 Schrittmacher und 97 Magnetresonanz-Tomografen angreifbar. Mit Suchbegriffen, die «auf Spezialkliniken wie Radiologie, Fussorthopädie oder Pädiatrie abzielen, haben wir Tausende Fehlkonfigurationen und direkte Angriffsvektoren gefunden», so Erven, stellvertretender Direktor bei Protiviti, im Rahmen der Sicherheitskonferenz DerbyCon. Nächste Seite: «Medizinische Geräte erkennt man meist daran, dass sie noch XP verwenden» Zu den potenziellen Risiken derartiger Verwundbarkeit zählen Datenklau und Eingriffe in die Privatsphäre der Patienten. Laut Collao, Security Consultant bei NeoHapsis, könnten Angreifer auch eine Menge Informationen über Organisationen im Gesundheitssektor zusammentragen. Erschwerend komme dabei hinzu, dass viele medizinische Geräte noch die XP-Generation von Windows nutzen, aber wohl auf Antiviren-Software verzichten. «Es ist sogar oft so, dass man medizinische Geräte im Netz daran erkennt, dass sie noch XP verwenden», sagt Erven während seines Vortrags. Erven wiederum betont, dass beispielsweise bei Geräten von GE die häufigsten Passwörter Admin-Zugriff auf 85 Prozent aller Maschinen geben.

Etliche Logins erfolgreich

Wie gefährdet derartige Geräte sind, haben die Forscher mit einem sechsmonatigen Experiment gezeigt. Dabei haben sie einen Tomografen und einen Defibrillator samt typischer Sicherheitslücken in Honeypots simuliert. Die nachgestellten Geräte haben zehntausende Login-Versuche registriert, von denen 55'416 erfolgreich waren. Angreifer haben insgesamt 299 Malware-Payloads abgesetzt. Dabei haben die Hacker offenbar gar nicht einmal registriert, dass sie medizinische Geräte angreifen, so Collao. Es ging ihnen nur darum, sich langfristigen Zugriff zu sichern und eine Verbindung zu einem Kontrollserver herzustellen. (www.pressetext.com)
Video: Vortrag von Scott Erven und Mark Collao an der DerbyCon



Das könnte Sie auch interessieren