Riskante vernetzte medizinische Geräte

Riskante vernetzte medizinische Geräte

Beitrag teilen

Ein Unternehmen im Bereich Cybersicherheit, veröffentlichte den Bericht „Unveiling the Persistent Risks of Connected Medical Devices“. Aufbauend auf dem Bericht „The Riskiest Connected Devices in 2024“ vom Juni, analysiert diese Studie mehr als 2 Millionen Geräte in 45 Gesundheitsorganisationen (healthcare delivery organizations, abgekürzt: HDOs) in der letzten Maiwoche 2024.

Die Ergebnisse zeigen ein wachsendes Risiko durch vernetzte medizinische Geräte, wobei die am meisten gefährdeten Geräte Digital Imaging and Communications in Medicine (DICOM) Workstations und Picture Archiving and Communication Systems (PACS), Pumpensteuerungen und medizinische Informationssysteme sind.

Anzeige

Hackerangriffe sind nach wie vor die Hauptursache für Datenschutzverletzungen. Im Jahr 2023 wurden dem US-Gesundheitsministerium 595 Hacking-Vorfälle gemeldet, was einem Durchschnitt von 1,6 Datenschutzverletzungen pro Tag in Gesundheitseinrichtungen entspricht. Die neue Studie von Forescout Research – Vedere Labs identifiziert 162 Schwachstellen, die Geräte des Internet of Medical Things (IoMT) betreffen. In den meisten Fällen zielen cyberkriminelle Angriffe auf vernetzte medizinische Geräte darauf ab, sensible Patientendaten zu stehlen, einschließlich persönlich identifizierbarer Informationen und der medizinischen und Behandlungshistorie. Im schlimmsten Fall können die Angriffe den Betrieb des Gesundheitswesens stören und die Sicherheit der Patienten direkt gefährden.

„Die zunehmende Verbreitung von IoMT-Geräten hat neue Cybersicherheitsrisiken mit sich gebracht, und Cyberkriminelle nutzen Schwachstellen aus, um durch Lösegeldzahlungen oder den Verkauf von Patientendaten im Dark Web finanzielle Gewinne zu erzielen“, so Barry Mainz, CEO von Forescout. „Diese Geräte können 10 Jahre oder mehr alt sein, und man kann sie nicht auf die gleiche Weise schützen wie modernere Geräte. Wenn sie erst einmal in Betrieb sind, ist es sehr schwierig, die Software zu aktualisieren oder zu patchen, und deshalb sind sie weiterhin ein Hauptziel für Cyberkriminelle.“

Riskante medizinische Geräte

  • Die drei risikoreichsten Geräte sind kritisch für HDOs: DICOM-Workstations und PACS (32 % kritische, ungepatchte Schwachstellen), Pumpensteuerungen (26 % kritische, ungepatchte Schwachstellen und 20 % mit extremer Ausnutzbarkeit) und medizinische Informationssysteme (18 % kritische, ungepatchte Schwachstellen) sind die am stärksten gefährdeten medizinischen Geräte und könnten zu einer ferngesteuerten Dienstverweigerung, zur Offenlegung von Informationen oder zur ferngesteuerten Codeausführung führen.
  • Cyberkriminelle verstärken Angriffe auf DICOM-Server: Viele Organisationen nutzen unverschlüsselte Kommunikation, was es Angreifern ermöglicht, medizinische Bilder von DICOM-Servern zu erhalten oder zu manipulieren, auch um Malware zu verbreiten. Von August 2022 bis Mai 2024 stieg die Zahl der gefährdeten DICOM-Server um 27,5 %. In einem Honeypot, der von Mai 2023 bis Mai 2024 lief, beobachtete Forescout 1,6 Millionen Angriffe auf diese Server, im Durchschnitt einen Angriff alle 20 Sekunden. Während es sich bei den meisten Angriffen um Scans und automatisierte Versuche handelt, Standarddienste wie HTTP auszunutzen, zielen einige darauf ab, sensible Patientendaten zu stehlen.
  • Windows-Systeme sind gefährdet: Bei der Hälfte der zehn größten Schwachstellen handelt es sich um kritische Fehler in Windows-Systemen, die zu einer vollständigen Übernahme eines Geräts durch Remote-Code-Ausführung führen und von Malware ausgenutzt werden können, wenn medizinische Geräte online sind oder mit kompromittierten Netzwerken verbunden sind.
  • Den Geräten fehlt ein Anti-Malware-Schutz: Obwohl auf 52 % der IoMT-Geräte Windows-Software läuft, verwenden nur 10 % aller IoMT-Geräte aktiven Malwareschutz. Dies ist wahrscheinlich auf Software- und Zertifizierungsbeschränkungen für eingebettete Geräte zurückzuführen, die den Endpunktschutz erschweren und die Notwendigkeit einer stärkeren Netzwerksicherheit unterstreichen.

„Organisationen des Gesundheitswesens werden weiterhin mit medizinischen Geräten konfrontiert sein, die veraltete oder nicht standardisierte Systeme verwenden“, so Daniel dos Santos, Leiter der Sicherheitsforschung bei Forescout Research – Vedere Labs. „Eine einzige Schwachstelle kann die Tür zu sensiblen Patientendaten öffnen. Deshalb sind die Identifizierung und Klassifizierung von Assets, die Abbildung des Kommunikationsflusses im Netzwerk, die Segmentierung von Netzwerken und die kontinuierliche Überwachung von entscheidender Bedeutung für die Sicherung wachsender Netzwerke im Gesundheitswesen.“

Mehr bei Forescout.com

 


Über Forescout

Die Forescout-Cybersicherheitsplattform bietet umfassende Asset-Intelligenz und Kontrolle über IT-, OT- und IoT-Umgebungen. Seit mehr als 20 Jahren vertrauen Fortune-100-Organisationen, Behörden und große Unternehmen auf Forescout als Grundlage für das Management von Cyberrisiken, die Gewährleistung der Compliance und die Eindämmung von Bedrohungen.


Passende Artikel zum Thema

Riskante vernetzte medizinische Geräte

Ein Unternehmen im Bereich Cybersicherheit, veröffentlichte den Bericht „Unveiling the Persistent Risks of Connected Medical Devices“. Aufbauend auf dem Bericht ➡ Weiterlesen

KI-gestützte Angriffe fordern Unternehmen heraus

Ein Anbieter für Cybersicherheit hat die neuesten Ergebnisse einer Umfrage unter IT-Führungskräften veröffentlicht. Die Daten zeigen, dass KI die Erkennung ➡ Weiterlesen

Data Platform für Datenresilienz und End-to-End-Cybersicherheit

Die neue Veeam Data Platform v12.2 erweitert Datenresilienz auf weitere Plattformen und Anwendungen. Das neueste Update von Veeam erweitert die Plattformunterstützung ➡ Weiterlesen

D-A-CH Cyberschutz: Unternehmen fühlen sich gut aufgestellt

Die wachsende Bedrohung durch Cyberangriffe und daraus resultierende mögliche wirtschaftliche Folgen haben nach Zahlen aus der Sophos-Management-Studie die meisten Unternehmen ➡ Weiterlesen

Eingekaufte Sicherheitslücken in der deutschen Industrie

Die deutsche Industrie kauft sich mit der weiterhin zunehmenden Digitalisierung auf Produktions- und Logistikebene immer mehr Sicherheitslücken ein. In den ➡ Weiterlesen

DevSecOps stärken mit JFrog und GitHub

In einer Bedrohungslandschaft, die stetig an Komplexität gewinnt, ist es für Unternehmen entscheidend, Sicherheitsmaßnahmen durchgängig in den Softwareentwicklungsprozess zu integrieren. ➡ Weiterlesen

Katz-und-Maus-Spiel mit nationalstaatlichen Gegnern in China

Sophos hat den Report „Pacific Rim“ veröffentlicht, der detailliert ein jahrelanges Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit mehreren staatlich unterstützten ➡ Weiterlesen

Wege zur DORA-Compliance

Die DORA-Verordnung (Digital Operational Resilience Act) verlangt von Unternehmen in der Finanzbranche umfassende Standards für Geschäftskontinuität und Datensicherheit für ihre ➡ Weiterlesen